Как определить вирус в письме без участия антивируса?

Антивирус на ПК должен быть в любом случае – аксиома, но некоторая часть пользователей игнорирует данное правило по целому ряду причин: компьютерная безграмотность, банальная самонадеянность, невнимательность, … Данная заметка именно для таких пользователей. Продовжувати читання Как определить вирус в письме без участия антивируса?

Вірусний спам. w97m.Agent.DP

Відправник: “Casey Martinez” <cas.martinez@hvacofamerica.com>
Тема: Re: invoice 73807487 bullshit
Текст: This is too much.I am sorry but i can not agree to this bullshit.

Thank you.

Casey Martinez
Phone: 480-572-6864 x114
Estimating Fax: 414-540-4723
Main Office Fax: 403-504-4442
Sent from my iPad Pro Продовжувати читання Вірусний спам. w97m.Agent.DP

Petya, новая атака.

Сегодня представители компании ООО «Интеллект-Сервис» (разработчики ПО «M.E.Doc») признали своё пассивное участие в кибератаке Petya. Сервера «M.E.Doc» были изъяты для проведения следственных действий.

PetyaНекоторые компании Украины повторно атакованы вирусом Petya. Интересен момент: во второй волне атаки первыми упали те рабочие станции, которые не упали в первую волну. Это может говорить о том, что данные рабочие станции были заражены с самого начала, но вирус спал, ожидая команды с удалённого сервера.

Кто виноват в атаке? Львиная доля вины, вероятней всего, лежит на компании ООО «Интеллект-Сервис» , которая своим бездействием, и введением своих клиентов в заблуждение, фактически помогла хакерам атаковать украинский бизнес.

Что делать в данной ситуации? Скомпрометированные сети предприятий, даже если некоторые рабочие станции устояли во время недавней атаки (обратите на них пристальное внимание, они могут быть источником новой атаки на сеть предприятия), нужно заново восстанавливать, применив жёсткие политики безопасности, все рабочие станции вычистить от вирусов, ежедневно делать резервные копии баз данных. Но самое основное: необходимо учить персонал правильно обращаться с поступающей из сети информацией, нельзя открывать всё подряд, что пришло по электронной почте.

Что же касается «M.E.Doc»… Данный софт — монополист на рынке Украины, каждая вторая компания потенциально атакована, хотя может и не знает (!!!) об этом. Будет ли данная компания (ООО «Интеллект-Сервис») и дальше обслуживать украинцев или нет — не важно. Атаки подобного рода, вероятно, будут и дальше, ведь атака Petya показала свою эффективность. Лучшим выходом для наших бухгалтеров будет работа в облаке (онлайн электронная отчётность, онлайн бухгалтерия), без установки программного обеспечения на рабочие станции.

И напоследок: экономия на антивирусах приводит к убыткам, которые значительно дороже антивирусов.

Источник

Вирус в ISO-файле спам-рассылки

В очередной спам-рассылке от хакеров прослеживается некоторая новизна: вирус запакован не обычными архиваторами (Zip, Rar), а с помощью ISO-файла, что позволяет вирусу легче проходить вирусные фильтры (Google не отреагировал на данное вложение) большинства почтовых служб. В остальном – повторение: использование социальной инженерии, предложение включить содержимое файла, скрипт.
Данный вирус определяется антивирусами TrustPort как JS:Trojan.JS.Downloader.HZM
Продовжувати читання Вирус в ISO-файле спам-рассылки

Вирус Petya.A пользователям TrustPort не опасен

Petya.AВирусная атака Petya.A пока не затронула пользователей TrustPort, однако даже пользователям TrustPort необходимо помнить простые правила безопасности:

1. Никогда не открывайте вложения от неизвестных отправителей.

2. Никогда не меняйте настройки безопасности в офисных программах.

3. Используйте лицензионное программное обеспечение с последними обновлениями.


В антивирусах TrustPort используются технологии нескольких антивирусных вендоров, один из которых – Bitdefender. Движок Bitdefender отражает атаку Petya.A, которая в настоящее время разворачивается во всем мире.

Предварительная информация показывает, что образец вредоносного ПО, ответственный за инфекцию, является почти идентичным клоном семейства Rawomware GoldenEye. В отличие от большинства Ransonware, новый вариант GoldenEye имеет два уровня шифрования: один, который индивидуально шифрует целевые файлы на компьютере и другой, который шифрует структуры NTFS. Такой подход предотвращает загрузку компьютеров жертвами в живую среду ОС и возврат хранимой информации или образцов.

Кроме того, после того, как процесс шифрования завершен, у Ransomware есть специализированная процедура, которая приводит к сбою компьютера, чтобы вызвать перезагрузку, что делает компьютер непригодным к использованию.

Bitdefender обнаруживает известные в настоящее время образцы нового варианта GoldenEye под названием Trojan.Ransom.GoldenEye.B.

Увы, с большой долей вероятности можно констатировать, что потерянная из-за этой атаки информация восстановлению (без наличия своевременно созданных резервных копий) не подлежит. Платить вымогателям бесполезно: данная атака имеет целью не получение выгоды, а направлена именно на уничтожение информации.

Дополнительная информация по вирусу Petya.A (Trojan.Ransom.GoldenEye.B) https://labs.bitdefender.com/2017/06/massive-goldeneye-ransomware-campaign-slams-worldwide-users/.

Дополнено: с атакой через бухгалтерское программное обеспечение “Медок” не мог справиться ни один антивирус, у всех антивирусов программа Медок внесена в исключения для предотвращения сбоев в работе данной программы. В то же время, атака Petya.A через спам-рассылку могла быть остановлена антивирусами с мощной проактивной защитой, что и было сделано.

Priority Payment-MT103

Вірусна атака: Exploit.RTF-ObfsStrm.Gen 

Від: “Foreign Payment Dept” <admin@dealer.com>
Тема: Priority Payment-MT103
Вкладення: MT103 Priority Payment.doc
Текст: MT103        Single Customer Credit Transfer

_____________________________________________________________________

Bank of America / Foreign Exchange BOA 33 007 328 4036 Продовжувати читання Priority Payment-MT103

Вірусна атака на користувачів в Україні

Мета цієї атаки – користувачі в Україні.

Від: Національне агентство з питань запобігання корупції <tatsunori.saito@tokai-cretec.co.jp>  (Національне агентство з питань запобігання корупції)

Текст: Шановний добродію!

З метою оцінювання громадськістю рівня корупції в органах державної влади
Продовжувати читання Вірусна атака на користувачів в Україні

REF:BL INVOICE SHIPPING DOCS/ ARRIVAL NOTICE FOR MSCUJH663468

Від: “Info” <sales@goldinequip.com>
Тема: REF:BL INVOICE SHIPPING DOCS/ ARRIVAL NOTICE FOR MSCUJH663468       INES/FY629R]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]
Вкладення: BL-Invoice shipping docs.arj
Текст: FYI
Продовжувати читання REF:BL INVOICE SHIPPING DOCS/ ARRIVAL NOTICE FOR MSCUJH663468