Перейти к содержанию
WindXpForre

Пол интернета заражено?

Recommended Posts

WindXpForre

кто в курсе, что это за фигня - когда лазяешь через мобильной телефон, половина сайтов на движке вордпресс передресовывает на фишинговые сайты с мобильными вирусами???????? а в шоке куда жаловаться? кстати поставьте расширение для смены юзер агента в файрфокс и проверьте свой сайт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Волне возможно, что и заражены. Можно привести хотя бы один пример, где был замечен подобный редирект на фишинговые сайты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindXpForre

Сайт «Собеседника» перенаправляет мобильных пользователей на сайт, который содержит вредоносные программы.

Известный IT-блогер Алекс Экслер обнаружил , что ресурс «Собеседник» перенаправляет пользователей на страницу с вредоносными программами. Такая деятельность была зафиксирована только у пользователей, которые посещают портал с мобильных устройств.

Ресурс, на который перенаправляют пользователей, предлагает установить или обновить браузер. Отметим, что перенаправление пользователей происходит не постоянно. Иногда открывается подлинная страница сайта, а затем пользователя перенаправляют на вредоносный ресурс.

В качестве доказательств блогер приводит сообщение одного из своих знакомых, который посещал сайт издания «Собеседника» со своего планшетного компьютера, принял предложение об обновлении браузера и заразил свой компьютер большим количеством вредоносных программ.

Экслер сообщил, что администрация «Собеседника» была уведомлена о проблеме 22 апреля текущего года, однако никаких действий предпринято не было.

Подробнее: http://www.securitylab.ru/news/423819.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Зараза эта называется партнерка :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
Волне возможно, что и заражены. Можно привести хотя бы один пример, где был замечен подобный редирект на фишинговые сайты?
Знакомая так жаловалась мне, зашла с ява оперы на сайт какого-то сонника astromeridian.ru кажется. Вместо отображения сайта в браузере вылезало уведомление, типа ваша версия браузера устарела, установите новую версию Opera 7.5 (которая не существует).

Она естесственно скачала, установила, приложение, с ее слов, попросило какие-то разрешения (скорее всего на отправку смс), она не вникая разрешила, думая, что это обычный запрос на доступ в интернет и со счета списали приличную сумму.

Так что это никакая не партнерка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Ummitium, мы говорим об одном и том же. В 90% вебмастер решил подзаработать на мобильном трафике. Чтоб не быть голословным:

_http://obzorpartnerok.ru/category/obzory/mobilnyj-trafik/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Мне рекламу в айфоне приложения показывают с предложением скачать обнову скайпа, ну ввести свой телефон и все такое прочее.. НЕ то чтобы заражение, так, разводка на деньги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гриша

Я вчера случайно наткнулся, проверил сайт турагенства (tripcafe.ru) с iPhone и получил редирект на mbl-opera.ru, там отдается

Тот же самый сэмпл активно распространяется в одноклассниках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
Ummitium, мы говорим об одном и том же. В 90% вебмастер решил подзаработать на мобильном трафике. Чтоб не быть голословным:

_http://obzorpartnerok.ru/category/obzory/mobilnyj-trafik/

Вообще бесит слово "заработать" в таких делах. У нас в России последнее время, особенно со стороны правоохранительных органов прослеживается одинаковое отношение к слову "заработок".

Получается предоставлять кому-то полезные услуги и взамен получать денежные средства и присваивать чужие денежные средства обманным или преступным путем - считаются равнозначными, зарабатывать.

Те, кто мошенническим путем присвоили денежные средства с чужих банковских счетов, те кто вооруженным грабежом завладел кошельком прохожего на улице - они это типа "заработали".

По-моему надо конкретно разграничивать: рабочий, бизнесмен - зарабатывает, а преступник - ворует.

Все эти партнерки - мошенничество и полученные денежные средства - воровство в интернете, а не заработок в интернете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Много экспрессии в тексте. Пока подобные вещи не будут преследоваться по закону они будут существовать.... как МММ например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Проблема даже не в том что легко заниматься гадостями, проблема в том что гадостями заниматься легче чем полезностями.

Ну пока люди знают, что если например я начну делать детские конструкторы на продажу - к ним придет целая орава от ментов до СЭС и будут меня прессовать я буду кругом виноват, а если я буду делать разводки с архивами и страницами типа отправь СМС то я буду формально не в чем не виноват и буду стричь с доверчивых деньги просто так.

Пока такая ситуация сохраняется - до тех пор всё будут плохо, и даже еще хуже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×