Антивирус Avast! переполошил пользователей Рунета

...

У многих пользователей популярной
антивирусной программы Avast! сегодня возникли серьезные проблемы.
После очередного обновления антивирусной базы программа начала замечать
вирусы там, где их нет, и практически парализовывала работу
компьютеров. К настоящему моменту проблема решена.

Тем пользователям, у которых возникли
описанные неполадки, необходимо обновить базу данных Avast! вручную,
если компьютер не делает это автоматически. Вообще не заметили проблему
пользователи, у которых компьютер в последние часы был отключен и база
обновляется автоматически.

"Если у вас стоит Avast!, и он начал вдруг ругаться на троян Win32:Delf-MZG, не верьте ему! - предупреждает sfrolov. - Утром себе чуть полкомпьютера не снес:)"

"Предупредите своих! (хотя как их
предупредить, когда они все у себя снесли :) ) – продолжает
пользователь. - Представляете, какое ощущение, что запускаете
компьютер, а у вас вирус на каждом файле. Сегодня очень черный день
будет для пользователей этой программы... А остальные будут наверняка
над ними глумиться в пользу касперских, вебов, нодов и других полезных
антивирусных программ".

"Обновите базу Аваста - они пофиксили косяк, - констатирует spizard.
- И на будущее, если уж пользуетесь "Авастом", следует соблюдать
простое правило: не всегда верьте ему насчет троянов - он параноик.
Поэтому не удаляйте подозреваемый файл, переместите его в хранилище,
можно будет восстановить при необходимости. Ну и перепроверяйте диагноз
другими антивирусами".

"Аваст" подкузьмил: утром включаю комп,
запускаю QIP, потом Bat. На Bat`е выдает сообщение, что найден вирус…
Перемещаю в хранилище и запускаю сканирование. Тут-то и началось,
посыпались сходные сообщения, сижу перемещаю, хорошо мысль пришла в
сети посмотреть, успел остановить эту "колесницу Армагеддона". Тем не
менее, программы пришлось переустанавливать, потому как обычное
восстановление файлов из хранилища заканчивалось сообщением "невозможно
запустить программу", - вспоминает wvoldo.

 

Источник

У многих пользователей популярной антивирусной программы Avast! сегодня возникли серьезные проблемы. После очередного обновления антивирусной базы программа начала замечать вирусы там, где их нет, и практически парализовывала работу компьютеров. К настоящему моменту проблема решена." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru