Есть способы проверки или сканирования данного вируса, как его определить и вычислить? И как обезопасить свои устройства от этого паразита?
По состоянию на сегодняшний день обезопасить вас может только ваш провайдер обновив ПО на своих устройстах (L2 L3 маршрутизаторы) - обнаружить вирус можно только с их стороны, т.к адреса управления уже известны провайдеру дополнительно нужно только мониторить свою сеть.
|
|
|
Вот честно прям как дети,линукс не панацея. Вот представьте себе ситуацию у вас линукс - я создаю прокси сервер и вам на почту скидываю скрипт который пропишет вам проксирование, пока вы разберетесь в том что с вашим ип что то не так - все кэши ваших страниц, пароли и т.д будут уже у меня. Далее остается только вытянуть пароли и вперед - учетка моя.
А как вовремя определить что я попался, до того как у меня уведут все пароли? Есть способы? Или как себя обезопасить от таких скриптов? Если придерживаться веток о безопасности, то я думаю будет не лишним прописать в файле hosts ip форума bitcointalk.org 104.20.208.69 ну и те сайты большинством которых пользуетесь - этим способом сможете избежать перенаправления на фишинговый сайт. Проверить настроено ли у вас прокси самый простой способ из командной строки командой netsh winhttp import proxy source=ie Если увидите что там что прописано удалить можно командой netsh winhttp reset proxy
|
|
|
Вот честно прям как дети,линукс не панацея. Вот представьте себе ситуацию у вас линукс - я создаю прокси сервер и вам на почту скидываю скрипт который пропишет вам проксирование, пока вы разберетесь в том что с вашим ип что то не так - все кэши ваших страниц, пароли и т.д будут уже у меня. Далее остается только вытянуть пароли и вперед - учетка моя. Почитайте подробнее в гугле что такое бот нет прокси.
|
|
|
По информации с хабра вирус сканирует 23, 80, 2000 и 8080 - можно закрыть эти порты в настройках роутера + запретить роутеру отвечать на отвечать на ping запросы.Думаю должно помочь т.к вредонос должен будет видеть ваше ус-во как неактивный хост.
спс за инфу. вот ксати статья сама https://habr.com/company/jetinfosystems/blog/359210/добавлю, читал на др.сайте, спецы рекомендуют сбросить настройки роутера до заводских (ну и перенастроить придется). Лично я считаю, что вирусняк возможно умеет изменять прошивки не только тех роутеров, на которые можно софт ставить, но и обычные (я не спец вообще, чисто паранойя, но здесь она часто целесообразна). примечательно, что полиция кибербезопасности Украины (или как она там называется) рекомендовала только перегрузить роутер, будто бы работая на пользу хакеров. Кто из сферы айти-безопасности, подскажите, ведь заводские настройки тоже могли быть подменены или нет ? не лучше ли сразу качать обновление или это тоже не безопасно ? Сброс не поможет, а вот позакрывать порты это да + ко всему в файрволе добавить правило на ответ извне на эти порты.
|
|
|
Слышала также что для обеспечения безопасности лучше перейти на Ubuntu. Все что я знаю, что это ОС на ядре Линукс. У кого есть опыт пользования? Как долго привыкать полсе ОС Windows? Оправдала ли себя в безопасности и качества? Поделитесь опытом.
Как по мне какая разница на какой ос сидеть - если кому то вот прям очень сильно захочется увести учетку вариантов масса.От банальных клавиатурных шпионов до перехвата трафика, проксирования и перенаправления на впн.
|
|
|
Добавлю. В большинстве роутеров возможность его перенастроить можно привязать к маку основного ПК, т.е ПК или ус-во с отличающимся мак адресом просто не сможет даже увидеть вэб интерфейс. Настойка находится во вкладке безопасность - локальное управление, по умолчанию установлено для всех устройств в локальной сети.Перенастройте с указанием мак адреса вашего ПК. Так же некоторые роутеры можно настроить при помощи Telnet - отключите данную настройку в настройках базовой защиты.
|
|
|
По информации с хабра вирус сканирует 23, 80, 2000 и 8080 Не факт, что это все, что он сканирует (да и вообще что это все, что он делает). Как следует из той же статьи, пока что наиболее надежным вариантом считаются патчи прошивки от производителя (тот же Mikrotik вроде бы закрыл дыру в марте). Хотя мера может иметь смысл на устройствах, не входящих в список "пострадавших" (как превентивная). В любом случае как говорят - предупрежден значит вооружен
|
|
|
По информации с хабра вирус сканирует 23, 80, 2000 и 8080 - можно закрыть эти порты в настройках роутера + запретить роутеру отвечать на отвечать на ping запросы.Думаю должно помочь т.к вредонос должен будет видеть ваше ус-во как неактивный хост.
|
|
|
чтоб пользователь видел свой IP в профиле IP можно подменить (хотя для многих взломщиков это уже что-то за гранью фантастики, конечно). Впрочем, "не панацея" - не значит "плохая идея". На многих сервисах (включая почтовые) сейчас ведут логи сессий, позволяющие видеть IP и устройства, с которых заходят на аккаунт. Google тот же крик поднимает с рассылкой писем на вспомогательные адреса, если вдруг IP не тот, а Facebook может и вовсе заблокировать учетку. Но с такими предложениями лучше обращаться напрямую к англоязычной администрации. Для этих целей обычно используются SOCKS целевого региона и ОС на виртуалке c настройками целевой системы. Ничего фантастического. Кстати, за ОС на виртуалке и ходить далеко не надо, тут многие их на компах используют. И если вогнать трояна туда, то нужно только подождать, когда её запустят. А вот если безрезультатно в итоге вся эта возня - то должно быть обидно ![Smiley](https://bitcointalk.org/Smileys/default/smiley.gif) Я чуть выше писал про виртуалку с защитой от записи - вряд ли получится туда что либо вогнать, максимум что получится у трояна это посидеть в памяти, после перезапуска сотрется сам.
|
|
|
Новый компьютерный вирус заразил около 500 тысяч устройств в более чем 50 странах мира, сообщает американская телекоммуникационная компания Cisco Systems Вредоносное программное обеспечение, названное VPNFilter, поражает сетевую аппаратуру, в частности роутеры и хранилища информации. С помощью утилиты злоумышленники могут не только похищать данные о сайтах, но и выводить из строя цифровые устройства. Эксперты компании отмечают, что VPNFilter распространяют в 54 странах, особенно активно — на Украине. Это не первая крупная кибератака за несколько месяцев. Так, в апреле специалисты зафиксировали массовую рассылку зараженных файлов Microsoft Word. Тогда под ударом оказались финансовые и IT-компании в США и на Ближнем Востоке. РИА Новости https://ria.ru/technology/20180523/1521189070.htmlp.s Наверное нужно еще раз перечитать ветку о безопасности
|
|
|
Я слыхал что нельзя заходить на биржи криптовалютные с бесплатных впн сервисов. Типо могут украсть всё, эт оправда или нет ? ![Shocked](https://bitcointalk.org/Smileys/default/shocked.gif) Я думаю что правда, т.к вся ваша информация и т.д проходят через впн сервер, а с какой целью он создавался никому неизвестно.
|
|
|
Если кому то будет интересно: Опробован еще один вариант обезопасить себя. Создаем виртуальную машину в Hyper-V => Устанавливаем в нее ОС, программы (антивирус необязателен), браузер для работы и т.д. После того как ваша виртуальная машина заработает на файле .vhd устанавливаем запрет на изменение и устанавливаем только чтение. После всех манипуляций получаем рабочую машину в которой нельзя что либо изменить - она не запоминает кэши браузеров, нельзя подменить dns, невозможно встроить какое либо ПО т.к его попросту невозможно будет записать. Т.е после каждого включения или перезапуска машины получаем первозданный вид как но момент её создания.
|
|
|
После того как на форуме ввели систему меритов, то теперь все В зоне риска Аккаунты с высокими рангами всегда были в зоне риска - еще с тех пор, как стало ясно, что на рангах можно зарабатывать. Система меритов тут изменила единственно то, что аккаунт с неиспользованными смеритами стоит дороже - и, соответственно, является более лакомым кусочком для взломщиков. В такой ситуации лучше было бы скрыть мериты для незарегистрированных пользователей (и ранги наверно тоже можно), и опять же скрыть видимость пользователям с состоянием brand new и newbie
|
|
|
чтоб пользователь видел свой IP в профиле IP можно подменить (хотя для многих взломщиков это уже что-то за гранью фантастики, конечно). Впрочем, "не панацея" - не значит "плохая идея". На многих сервисах (включая почтовые) сейчас ведут логи сессий, позволяющие видеть IP и устройства, с которых заходят на аккаунт. Google тот же крик поднимает с рассылкой писем на вспомогательные адреса, если вдруг IP не тот, а Facebook может и вовсе заблокировать учетку. Но с такими предложениями лучше обращаться напрямую к англоязычной администрации. Сомневаюсь что меня там услышат - если есть возможность,подкиньте идею - я не против.
|
|
|
Вы считаете что взлом произошел именно таким образом, наугад чисто случайно? "Наугад" - возможно, но не обязательно "случайно". Зависит от того, кто Ваш хакер и как хорошо он Вас знает. Частенько хакеры для взлома пользуются методами социальной инженерии - или как минимум собирают информацию о своем "объекте", если она доступна в Сети. Многие пользователи беспечно относятся к тому, какую информацию о себе размещают и где потом используют эти данные, так что этого часто хватает. Банальный пример: пользователь может быть заядлым кошатником и размещать в соц.сетях сведения о своих питомцах, а потом эти же сведения использовать для секретных вопросов к каким-нибудь сервисам. Вуаля: потенциальная лазейка для хакера готова. Значит возможно нигде утечки информации не было? Не стоит исключать и утечку. Возможно, хакер перехватывал e-mail'ы или вовсе использовал сброс пароля по e-mail для отвода глаз: получил логин-пасс другими средствами - через вирус, например, - а потом уже пытался чего-то там ресетить, чисто чтобы всех запутать и отвадить Вас от мыслей поискать этот вирус (таким образом вирус бы остался в системе, и он мог бы и в дальнейшем получать Ваши данные). Даже не представляю как и где я мог подцепить вирус или информацию о себе оставить. Я не веду активности в сети вообще и на форуме работал только с андроида. Вот с этого места можно поподробнее - если на андроиде есть root, то вытянуть настройки сайтов и паролей небольшая проблема (есть куча софта которые позволяют просматривать сохраненные пароли), далее обыкновенная синхронизация ваших данных с пк злоумышленника - смена пароля и увод от резервного номера и почты. но для этого кто то должен знать чем я занимаюсь. Нужно привлечь внимание хакера, чтобы он охотился за мной и моими данными. А root права я хотел получить на устройство, но так и не сделал этого. Поэтому root нет, то или я не правильно понял Вас. Необязательно именно на вас - перебор может быть по словарю напр. ваш ник whyrqa-1 а перебор продолжили whyrqa-2,whyrqa-3 и т.д по доступности.Далее почта,либо сообщение либо ссылка на что нибудь непонятное и все.Опять же хакер не работает в одиночку - перед атакой создается своего рода бот сеть и атакуется жертва доступная в переборе.
|
|
|
Вы считаете что взлом произошел именно таким образом, наугад чисто случайно? "Наугад" - возможно, но не обязательно "случайно". Зависит от того, кто Ваш хакер и как хорошо он Вас знает. Частенько хакеры для взлома пользуются методами социальной инженерии - или как минимум собирают информацию о своем "объекте", если она доступна в Сети. Многие пользователи беспечно относятся к тому, какую информацию о себе размещают и где потом используют эти данные, так что этого часто хватает. Банальный пример: пользователь может быть заядлым кошатником и размещать в соц.сетях сведения о своих питомцах, а потом эти же сведения использовать для секретных вопросов к каким-нибудь сервисам. Вуаля: потенциальная лазейка для хакера готова. Значит возможно нигде утечки информации не было? Не стоит исключать и утечку. Возможно, хакер перехватывал e-mail'ы или вовсе использовал сброс пароля по e-mail для отвода глаз: получил логин-пасс другими средствами - через вирус, например, - а потом уже пытался чего-то там ресетить, чисто чтобы всех запутать и отвадить Вас от мыслей поискать этот вирус (таким образом вирус бы остался в системе, и он мог бы и в дальнейшем получать Ваши данные). Даже не представляю как и где я мог подцепить вирус или информацию о себе оставить. Я не веду активности в сети вообще и на форуме работал только с андроида. Вот с этого места можно поподробнее - если на андроиде есть root, то вытянуть настройки сайтов и паролей небольшая проблема (есть куча софта которые позволяют просматривать сохраненные пароли), далее обыкновенная синхронизация ваших данных с пк злоумышленника - смена пароля и увод от резервного номера и почты.
|
|
|
Еще один вариант защиты,можно рассмотреть как предложение - чтоб пользователь видел свой IP в профиле(но не видели другие участники форума) ,если он неожиданно изменится пользователю будет понятно что что-то не так. Опять же - сделать возможность привязки аккаунта к опр. IP
|
|
|
|