Перейти к содержанию
snp

Годовой обзор вирусной обстановки

Recommended Posts

snp

Прочел вчера годовой отчет доктора веба по вирусной обстановке в 2011 году. Откуда хоть народ такое ловит. Я за весь прошлый год пару червей из кеша браузера вытащил и все. А там такие страсти описаны, дико становится. Кто следит за этой темой, читали? Ничего они там не забыли упомянуть? Я помню только сильно про винлоки кричали в прошлом году.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

snp, безотносительно к содержанию упомянутого обзора могу сказать, что Ваш личный опыт ничтожен в сравнении с общей статистикой.

В частности, ко мне приносят в год около сотни заражённых компьютеров (плюс-минус), и уже на этой выборке можно сказать, что в прошлом году винлоков, например, было много. В моей практике - порядка 40% заражений по ощущениям :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Кстати, винлоки- это да, очень распространено. Сам лечил по Скайпу у знакомого винлок.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Ничего они там не забыли упомянуть?

Инфицирование Volume Boot Record, впервые применённое в Trojan.Mayachok.2 и, впоследствии, в Trojan.Inject.57092. Явление оказалось не массовым, но показательным, ибо на момент появления данного механизма инфицирования все вендоры дружно"просели" с лечением активного.

Trojan.Inject.57092 -- это Win32/Carberp.A, о котором первым сообщил ESET.

Тема Trojan.Duqu полностью "перекрыта" исследованиями ЛК.

Полностью обошли вниманием платформу Mac: Olyx, Muxler, MacDefender Fakealert, Flashback, Merin. Хотя на протяжении года сами же и писали новости по этим угрозам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
ибо на момент появления данного механизма инфицирования все вендоры дружно"просели" с лечением активного.

Да ну? По-моему проблем не было ни у кого, кроме докторов, которым для лечения VBR потребовалось патчи выпускать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Да ну? По-моему проблем не было ни у кого, кроме докторов, которым для лечения VBR потребовалось патчи выпускать.

У TDSSKiller-а в те дни апдейты в те дни тоже несколько раз выходили. Но да, лечить он умел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да ну? По-моему проблем не было ни у кого, кроме докторов, которым для лечения VBR потребовалось патчи выпускать.

KIS/KAV его сразу что ли начал видеть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

«Число угроз для Android выросло в 2011 году в 20 раз» - а каким образом защищаться от угроз для смартфонов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
«Число угроз для Android выросло в 2011 году в 20 раз» - а каким образом защищаться от угроз для смартфонов?

У нас на форуме есть раздел по данному вопросу http://www.anti-malware.ru/forum/index.php?showforum=32 Почитайте, думаю это поможет Вам найти ответ на Ваш вопрос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
    • PR55.RP55
      Сделать чтобы start.exe  мог запускаться как firefox.exe; opera.exe и т.д. т.е. чтобы отслеживал в этом режиме перехват; внедрение и т.д. Пример: Есть проблема с отображением рекламы; накрукта роликов на youtube и т.д. в браузерах. И нам нужно видеть именно то, что реагирует на запуск браузеров. * При работе в данном режиме предварительно выгружать все браузеры.    
    • PR55.RP55
      По расширениям. Пример: Человек обращается за помощью - говорит, что в браузерах реклама, он все расширения отключал\удалял но это не помогло.  Да... но пользователь в браузере видит только часть расширений. Хотелось бы в Инфо. иметь информацию о статусе расширения - видит его пользователь или оно от него скрыто.
×