Перейти к содержанию
AM_Bot

Вирус-вымогатель CryptoBot сдаёт своих жертв через Twitter

Recommended Posts

AM_Bot

1397138[1].jpgВирусы-вымогатели, которые шифруют файлы пользователей, требуя денег за расшифровку, терроризируют Интернет уже не первый год. Однако в нынешнем октябре они разбушевались не на шутку – очевидно, совершив новый эволюционный скачок в области автоматизации.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Интересно, а кроме-как резервных копий можно-ли как-то защитится от таких угроз ?

Кто-нить знает какие механизмы сейчас у АВ для защиты от криптолокеров...

У доктора веба как понимаю только механизм создания резервных копий и всё ?

Что предлагают другие решения, давно просто уже не тестил другие продукты, уже вышли новые версии 2015, в старых особо ничего и не было, появились-ли какие-то может новые технологие для защиты от таких типов вирусов ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

У каспера есть технология отката, см. последнюю версию.

Детект хороший на шифровальщиков как ни станно у Agnitum.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kalibra666
У каспера есть технология отката, см. последнюю версию.

Улучшенная функция мониторинга активности теперь не просто анализирует все процессы, происходящие в операционной системе, но также в автоматическом режиме создает резервные копии файлов, которые имели контакт с подозрительной программой. В случае если информация все же претерпела какие-либо вредоносные изменения, продукт автоматически восстановит резервную копию файла.

Выделим слово "если", т.е. в противном случае если программа автоматически не примет решения о вредоностности изменений, то и соответственно не поможет ничем. Кроме того при выходе из Касперского (а это может быть и простая перезагрузка компьютера по причине например зависания от какого то вредоностного процесса) - резервные копии сделаные Касперским 2015 автоматически удаляются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      причем хорошая такая защита, тут скорее всего только виртуализацией его выковыривать, если защиты и то нее нет, заморозка только на потоки в uVS работает, да и я не факт что именно поток защищает процесс.
    • santy
      похоже впервые по данному типу майнера используются потоки для защиты от удаления файлов. по крайней мере, в октябрьском варианте по этому распространенному на нек форумах майнеру нет потоков. C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE. может заморозку потоков делать перед  созданием образа автозапуска? по кройней мере в том случае, если они обнаружены  
    • demkd
      потому что файлы защищены: (!) Невозможно открыть процесс: dllhost.exe [6856]
      (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE [7424], tid=7428
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE
    • PR55.RP55
      C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE Хэш файла не найден http://www.tehnari.ru/f35/t270519/
    • PR55.RP55
      cinquefoil2014 На anti-malware.ru нет раздела по лечению. Обратиться за помощью можно на любой из этих форумов: https://virusinfo.info/forumdisplay.php?f=46 https://forum.kasperskyclub.ru/index.php?showforum=26 http://www.cyberforum.ru/viruses/ https://safezone.cc/forums/viruses/
×