Discuție subiect colectiv despre arhiva amenințărilor actuale - Avast Forum Germania, propulsat de AVADAS

Părăsiți arhiva și afișați această pagină în designul standard: Fir colectiv Discuție despre amenințările actuale

discuție

După cum raportează Chip Online, un nou troian BKA este în circulație.
Dar aceasta este o dezvoltare deosebit de urâtă a versiunilor vechi.
Aceasta descarcă pornografia infantilă pe computerul infectat și apoi o folosește pentru a șantaja utilizatorul.

AVAST FREE protejează împotriva acestui ransomware actual și a troienilor săi actuali BKA/GVU ca măsură de precauție?
Sau va exista un instrument Avast gratuit pentru a elimina astfel de ransomware?
Ce face de fapt AVAST împotriva acestuia în acest moment?
Laboratorul Avast Virus este de fapt informat despre acest lucru la zi și utilizatorii AVAST vor fi protejați împotriva acestuia în versiunea gratuită, în același timp ca măsură de precauție?

http://www.chip.de/news/BKA-Trojaner-Neue-Version-laedt-Kinderpornos-auf-PC_60386424.html[/QUOTE]
Aș fi foarte fericit cu privire la un răspuns prompt în interesul tuturor utilizatorilor AVAST și, de asemenea, aș fi foarte recunoscător.

bună,
instrumente gratuite precum TDSS Killer sau programe speciale pentru eliminarea anumitor viruși precum la
Bitdefender nu are Avast, probabil că așa ceva nu se va întâmpla deocamdată.

Avast Free are un sandbox de protecție împotriva comportamentului și Evo-Gen, cred că acest troian ar trebui să fie recunoscut.

Nu pot spune dacă Avast a fost informat despre acest lucru, dar presupun că nu există nimic pe pagina de Facebook în acest moment.

În astfel de cazuri, Avast reacționează întotdeauna foarte rapid la viruși noi și emite imediat o actualizare.
Am avut și un BBE cu un bancher. De asemenea, găsiți aici mai jos în zona de raportare a virusului.
Avast a fost unul dintre primii producători care au răspuns la virus.

Poate întrebați din nou un moderator (Adama) care știe mai multe despre asta.

Există, de obicei, mai multe variante ale unui astfel de troian, dintre care unele sunt instalate pe sistem de diferite droppers. Drept urmare, este dificil de spus dacă veți recunoaște acest troian și toate variantele sale.

Kaspersky îl cunoaște deja pe troian așa cum puteți vedea pe pagina lor de Facebook.
El este recunoscut și de ei.
Avast este cel mai utilizat program antivirus din lume, iar troianul ar fi trebuit să dea peste o instalare Avast.
De obicei, producătorii reacționează foarte repede la astfel de troieni.

Un prieten de-al meu a primit un troian de blocare în ciuda Norton ca AV și era destul de vechi (Gema Virus sau ceva de genul).

Nu poți fi în siguranță împotriva tuturor virusurilor.

Iată un alt videoclip despre troian:

Aceasta descarcă pornografia infantilă pe computerul infectat și apoi o folosește pentru a șantaja utilizatorul.
Această variantă există încă din ianuarie. Ați fost pe drum mai recent în ultima vreme.

aveți un link VirusTotal către un eșantion al troianului?

Un nou bot numit Beta Bot este în prezent pe piață.
Acest lucru este tranzacționat cu aproximativ 500 de euro în forumurile subterane.
Ar trebui să poată ucide 30 de scanere de viruși. Nu se știe exact ce sunt acestea.
Dar ar trebui să fie programe cunoscute precum Kaspersky, GData sau Avast.

Am redenumit subiectul, l-am fixat în partea de sus și am schimbat prefixul în „Note”. Ar fi frumos dacă ați putea adăuga pur și simplu un post nou la amenințările viitoare în acest subiect.

Un mic sfat: De asemenea, puteți atribui un fel de titlu unui subiect existent în articole noi, utilizând modul extins al editorului.

Mulțumesc pentru indiciu.
Mă voi uita la mine.

Iată legătura online CHIP corespunzătoare: http: //www.chip.de/news/Movie4k-Virus-Neues-Stream-Portal-verteilt-Malware_62337699.html

Iată o legătură cu imaginea computerizată: http://www.computerbild.de/artikel/avf-Aktuell-Video-Movie2k-Movie4k-Streamingportal-8488307.html

Kaspersky a descoperit un troian Android complex.

Iată un link către blog cu o explicație detaliată a troianului: http: //www.viruslist.com/de/weblog? Weblogid = 207319976

O gaură de securitate a fost găsită în Android, despre care Kaspersky a raportat Google și dezvoltatorilor.

Kaspersky a găsit o gaură de securitate necunoscută anterior atunci când a analizat un troian Android:

Analiza troianului http://www.viruslist.com/de/weblog?weblogid=207319976

Citat: „După cum s-a descris deja mai sus, o caracteristică specială a troianului este că programul rău intenționat - după ce a primit drepturi extinse - nu mai poate fi șters: Prin exploatarea unei erori necunoscute anterior în sistemul de operare Android, aplicația rău intenționată apare cu drepturi extinse nu apare în lista de programe care au drepturi de administrator de dispozitiv.

Am informat deja Google despre decalajul de securitate în lucrul cu administratorul dispozitivului în sistemul de operare Android.

Troianul poate folosi drepturile extinse ale administratorului dispozitivului pentru a bloca afișajul dispozitivului pentru o perioadă scurtă de timp (nu mai mult de 10 secunde). De obicei, acest lucru se întâmplă după conectarea la o rețea Wi-Fi gratuită sau după activarea Bluetooth, pe care malware-ul o folosește pentru a redirecționa copiile sale și alte programe rău intenționate către alte dispozitive din vecinătate. Backdoor.AndroidOS.Obad.a încearcă probabil să ascundă utilizatorului activitatea rău intenționată.

Troianul încearcă, de asemenea, să obțină privilegii de root executând comanda „su id”

Movie2k este acum din nou online, unde puteți descărca ilegal filme.
Se spune că site-ul a fost piratat.

Avast raportează această pagină Youtube ca un virus. Unele atacuri javascript. Și cu tine? Vă rugăm să-l sunați în sandbox.


Infecţie:
JS: ScriptPE-inf [Trj]

Vă aflați într-o situație foarte proastă cu acest troian.

După început, malware-ul dorește să devină administrator de sistem, exploatând astfel o gaură de securitate necunoscută anterior.
Apoi, se ascunde în lista administratorilor de sistem, singurul loc pentru gestionarea acestora.

De aici înainte nu mai există întoarcere, aici doar o ștergere (o ștergere completă) a sistemului ajută.

Dar nu cu Avast.
Iată o analiză totală a virusului fișierului infectat: https: //www.virustotal.com/en/file/b1d6398f9287cc63f6634e0851197d896fdf96c21500a6d7f8 94b9a8e804e506/analysis/
Și un link către blogul Avast (engleză): http://blog.avast.com/2013/06/17/androidobad-malware-gets-smarter-so-does-avast/

Și nu, nu fac publicitate subreptă pentru Avast.:):):)

avast! a reacționat deja și o nouă versiune de avast! Mobile Security publicat: http://forum.avadas.de/threads/5563-avast!-Mobile-Security-2-0-4993

E-mail de phishing pentru clienții din Sparkasse:

E-mailul actual de phishing în limba germană a fost analizat! Clienții Sparkasse au fost rugați să introducă detalii bancare valoroase pe o pagină falsă. (Bitdefender)

Vă rugăm să fiți atenți, pagina este ușor de recunoscut.:):):)

Iată un alt articol de la Kaspersky Lab: http://www.kaspersky.com/de/news? Id = 207566691

O analiză detaliată a troianului: http://www.securelist.com/en/blog/8106/The_most_sophisticated_Android_Trojan

Un e-mail suspect spune în prezent utilizatorilor Facebook că contul lor a fost blocat sau închis.

Doriți ca un fișier (aplicație) să fie descărcat și pornit. Acesta este malware.

Iată o analiză a unui analist al virusului Avast: https: //blog.avast.com/2013/06/18/your-facebook-connection-is-now-secured/

Iată un alt raport de la Bild.de despre troianul Obad: http://www.bild.de/digital/internet/viren-programme/android-virus-gefahr-30901346.bild.html

Utilizatorii Opera au grijă! Infractorii au semnat programe malware cu un certificat vechi, expirat și, eventual, ar putea suprima mii de utilizatori Opera.
Certificatul a fost furat într-o spargere.

iată câteva informații suplimentare:
http://www.heise.de/security/meldung/Verseuchte-Browser-Updates-an-Opera-Nutzer-ausgellösungen-1897548.html
http://www.golem.de/news/browser-erverbindungen-hackerattacke-auf-opera-server-1306-100053.html


Cu e-mailurile de phishing deosebit de bine concepute, infractorii încearcă în prezent să atragă clienții producătorului de software antivirus Eset (http://www.eset.com/de/business/products/antivirus/) pentru a obține detaliile cardului de credit. Fișierii se adresează clienților după numele lor reale și au proiectat, de asemenea, e-mailurile de phishing pe baza de e-mail-uri reale Eset. E-mailurile sunt, de asemenea, create cu date pe care clienții le-au stocat doar cu Eset în acest formular. Compania nu vrea să comenteze incidentele de până acum. În acest moment se verifică încă dacă și unde a fost piratată o bază de date.


Mesajul de phishing solicită clienților să verifice datele importante ale clienților, cum ar fi detaliile cardului de credit, în caz contrar licența poate fi blocată temporar. Există indicii (http://pastebin.com/AYcw8HRV) că datele introduse vor fi trimise la o adresă Gmail (umbră [.] @ Gmail.com), unde infractorii o pot intercepta. Link-ul către pagina de phishing conținută în e-mail poate fi expus cu un mouse-over. La fel ca e-mailul de phishing, pagina de phishing a fost adaptată la designul corporativ Eset.

Android Defender (ransomware)

Avast nu blochează în prezent adresa URL.

Raportul Quettra:
http://quttera.com/detailed_report/affairs4u.com (http://quttera.com/detailed_report/affairs4u.com)

Într-o analiză realizată de Virustotal în această dimineață, adresa URL a fost încă recunoscută de 9 scanere. Acum doar de la 3.

Atenție, o aplicație Android numită App Cleaver fură parolele de pe computerele Windows.

Un nou software antivirus fals descoperit de GData:

Ea folosește în mod greșit numele GData pentru a fi credibilă.

Se spune că toate datele au fost furate de pe servere și apoi șterse.

Se spune că datele au fost restaurate între timp.

E un atac bun.

Mai întâi trebuie să veniți cu ceva atât de banal.:):):)

Hackerii au spart serverele online ale producătorului de jocuri Ubisoft. În iunie, atacatorii au reușit să obțină acces neautorizat la bazele de date ale utilizatorilor serviciului online Uplay și propriul magazin web al companiei, a recunoscut compania. Informațiile de plată nu sunt afectate de acest lucru.

Schimbați parola
Ubisoft lucrează în prezent cu autoritățile relevante pentru a determina cine se află în spatele atacurilor și cum au obținut exact accesul la sistemul online. Se presupune că hackerii au reușit să exploateze o lacună de securitate pe site-ul web al producătorului și, prin urmare, au avut pe scurt acces la nume de utilizatori, adrese de e-mail și parole criptate. Cu toate acestea, informațiile privind cardurile de credit și alte metode de plată nu sunt afectate. Cu toate acestea, Ubisoft recomandă ca toți utilizatorii Uplay și webshop să își schimbe parola (https://secure.ubi.com/register/ForgotPwd.aspx?genomeId=5b61fa9f-305b-422b-aa3a-0efcf8370dec&lang=de-DE). În plus, utilizatorii afectați au primit deja un e-mail solicitând acest lucru.

Sursa: Chip Online

O vulnerabilitate în Android afectează toate smartphone-urile Android din ultimii patru ani și, astfel, aproape 900 de milioane de dispozitive. Potrivit companiei de securitate Bluebox Security, decalajul apare în modelul de securitate al Android și permite hackerilor să modifice codul în așa fel încât fiecare aplicație legitimă să devină una contaminată fără ca magazinul de aplicații, smartphone-ul sau utilizatorul să fie conștient de aceasta.

Raportul complet poate fi citit aici http://business.chip.de/news/Android-Desaster-Zero-Day-Exploit-in-allen-Geraeten_62866253.html

Iată un link către Computerbild.de:http://www.computerbild.de/artikel/cb-Aktuell-Sicherheit-Android-Sicherheitsluecke-99-Prozent-8543948.html

De asemenea, amuzant: în partea de sus există un link către Știri cu Key Lime Pie a următoarei versiuni de Android și direct sub aceasta se află gaura masivă de securitate găsită .: D

Un nou virus Whats App face turul, vizează lista de contacte, el
redenumește totul în nume propriu.

Cum să scapi de el: http: //www.androidnext.de/howto/whatsapp-priyanka/

@TerraX Aceasta este scrisă de mână.

@TerraX Aceasta este scrisă de mână.
Amenda. dar ce ar trebui să-mi spună asta ?: rolleyes:

PS: Mai multe te rog de PN.:)

Un exploit a fost lansat pentru gaura semnării codului Android.

T-Online: S-a remediat eroarea

Gura serioasă de securitate care a devenit cunoscută ieri (ultima postare de la mine) a fost remediată de T-online.

Depozitare HP: ușă din spate deschisă hackerilor

Facebook: e-mailul de phishing fură detaliile de conectare

Android: Master Key Exploit

99 la sută din toate dispozitivele Android sunt afectate în prezent de o gaură de securitate periculoasă. Cu ajutorul așa-numitului „master key exploit”, infractorii pot fura date cu caracter personal. (GData)

A fost găsit un alt bug similar cu cel publicat de Bluebox în urmă cu câteva săptămâni.

Au fost găsite vulnerabilități critice în numeroase routere ASUS: