Перейти до публікації

Компьютерная Техника и программы


Рекомендовані повідомлення

Опубліковано:
заведомо мстительный одинэсники заранее начали превентивное внедрение в медок
всё витало в воздухе давно
  • Відповіді 5,2 к
  • Створено
  • Остання відповідь

Кращі автори в цій темі

  • Outlawif

    641

  • andreyyy

    437

  • Cardopusher

    361

  • Faust

    329

Кращі автори в цій темі

Опубліковано:
Смотрел фильм "Адвокат Дьявола"?
Тю, ну это легко. Смотрел конечно. А ты кино "23" смотрел?
Опубліковано:

Смотрел давно - не понравился.

Опубліковано:
Сколько же стоят вирусы и можно ли их купить в принципе? Конечно же, можно: площадки для покупки и продажи вредоносного ПО располагаются в Даркнете (DarkNet).

 

В Даркнете представлен широкий спектр таких вирусов. Любой желающий может выбрать вирус по вкусу, исходя из своего бюджета и целей. Если говорить про суммы, то они могут варьироваться.

 

Начнем с более бюджетных версий вредоносного ПО, а если быть точнее, то с целого сервиса, который построен на получении прибыли со зловредов. Речь идет о проекте Tох — сервис предлагает желающим анонимно поучаствовать в вымогательстве за процент от прибыли.

 

Сайт требует простейшей регистрации, без ввода электронной почты. После регистрации пользователю предлагается персонализированная версия вируса. Дело остается за малым: необходимо просто распространить зловред. Вирус будет требовать с жертвы установленную вами сумму. Полученные деньги будут перечисляться на счет сервиса, а вам будет доставаться 70% от «заработанной» суммы в биткойнах. К примеру, при ставке в 100 долларов участник получает 70. «Ну разве это несправедливо?», — говорят в одном из своих сообщений создатели ресурса.

 

Недалеко ушла команда FAKBEN. На своей платформе она предлагает клиентам приобрести ключ к криптолокеру за 50 долларов. Сумму выкупа для потерпевшего хозяин ключа определяет сам, в среднем она составляет порядка 300 долларов, а это значит, что у клиентов FAKBEN есть возможность получить шестикратную прибыль лишь с одного компьютера.

 

Продолжаем искать более выгодные предложения на просторах «темного интернета» и находим целый комплект вредоносных программ DIY, который поможет собрать свой собственный криптолокер всего за 100 долларов. На самом же деле правдоподобность такого предложения вызывает сомнения. В описании товара сказано, что при помощи комплекта можно собрать локер с методом шифрования RSA, а таким шифрованием пользовался во время своей атаки вирус WannaCry, который смог выманить порядка 100 тысяч долларов. А в связи со сбоями в работе крупнейших корпораций, учреждений и предприятий по всему миру ущерб достиг порядка миллиарда долларов.

 

Далее идут более серьезные предложения, с ценниками на порядок выше. В 2015 году румынская компания BitDefender обнаружила объявление о продаже криптолокера за три тысячи долларов, включая исходный код; иными словами, вирус продавался не частью, а целиком, собственно, покупатель мог вносить изменения во зловред. Также дополнительно можно было приобрести наборы по восемь ключей, которые используются для выкупа и расшифровки данных на компьютере. Стоимость комплекта – 400 долларов.

 

Теперь давайте обратимся к цифрам и посчитаем окупаемость ПО. Цена вируса — три тысячи долларов. Предположим, что мы установим размер выкупа 300 долларов и имеем 24 ключа (три комплекта) для разблокировки. Следовательно, при вложении 4,2 тысячи долларов на ключи и вирус мы получаем 7,2 тысячи с учетом 24 разблокировок, а это значит, что наша прибыль составит три тысячи долларов. Неплохая сумма, учитывая, что ее можно получить, лежа на диване. Если сравнивать с глобальными атаками весны-лета 2017 года, то такие предложения имеют хорошую перспективу. Так, для сравнения, вирус Petya смог получить 46 выкупов и 3,99 биткойнов на кошелек, что по текущему курсу составляет около 600 тысяч рублей.

 

Но подобные суммы кажутся смехотворными, если говорить про целые хакерские организации, которые занимаются созданием вредоносного ПО в промышленных масштабах. Речь пойдет о группировке The Shadow Brokers.

 

В середине августа 2016 года именно эта хакерская группа заявила, что им удалось взломать своих конкурентов Equation Group, компанию, которая непосредственно связана с Агентством национальной безопасности США (АНБ), и похитить у них кибероружие. О достоверности украденных у АНБ файлов говорили многие эксперты. В том числе «Лаборатория Касперского», которая первая отследила деятельность Equation Group, — об этом было сказано 13 августа 2016 года на официальном сайте лаборатории.

 

Хакеры попробовали продать эксплойты (коды или их фрагменты, применяемые для атаки на компьютер) на аукционе, за материалы они планировали выручить порядка миллиона долларов. Но это не вызвало особого ажиотажа, и аукцион отменили в конце октября 2016 года.

 

В декабре 2016-го на платформе ZeroNet хакеры попытались продать файлы с украденной информацией поштучно. Стоимость — от одного до 100 биткойнов (от 2,6 тысячи до 260 тысяч долларов по текущему курсу), также можно было приобрести весь набор сразу по фиксированной цене — одна тысяча биткойнов (2,6 миллиона долларов). Но и тут, видимо, желающих не нашлось, и часть файлов слили бесплатно.

 

Однако на этом ребята из The Shadow Brokers не остановились. После успеха вируса WannaCry они предпринимают очередную попытку монетизации своего труда. 30 мая появилось объявление об открытии ежемесячной подписки на различный софт из архива того же самого АНБ. Стоимость – 25 тысяч долларов в месяц. Всем желающим предлагают подписаться на сервис группы, переведя 100 ZEC (Zcash) на определенный кошелек и указав E-mail-адрес для доставки контента (сделать это надо было не позднее 30 июня 2017 года — увы, приобрести уже не успеете).

 

Эксперты из компании Zerodium считают, что стоимость подобных файлов оправдана и действительно равна тем суммам, которые запрашивают хакеры, а их содержание представляет серьезную опасность для компаний, связанных с IT-индустрией.

 

Чем же объясняется такой всплеск активности вирусов? Некоторые эксперты связывают его со сливами WikiLeaks. Последняя публикация датируется 7 марта 2017 года. Организация опубликовала порядка 7,5 тысячи эксплойтов, вирусов и прочего ПО, которым пользовались спецслужбы. Отсюда и возникают угрозы типа WannaCry и Petya. Но главное, что такая деятельность приносит неплохую прибыль злоумышленникам. А это значит, что несмотря на активную борьба с вирусами, а также сервисами, которые предоставляют такие услуги, спрос на вредоносное ПО будет устойчивым.

Опубліковано:
сливами WikiLeaks. Последняя публикация датируется 7 марта 2017 года. Организация опубликовала порядка 7,5 тысячи эксплойтов, вирусов и прочего ПО, которым пользовались спецслужбы. Отсюда и возникают угрозы типа WannaCry и Petya
Это, кстати, объясняет как олухи, насиловавшие медок, завладели парочкой вирусов. Они явно были не в состоянии их написать сами.
Опубліковано:
олухи,
0utlaw, подозревают группу TeleBots
Опубліковано:
0utlaw, подозревают группу TeleBots
Это походу анархисты ) Насмотрелись Мр. Робот и воюют с системой. Иногда успешно. Хотя, они воевали с системой еще до Мр. Робота на самом деле. Еще в 2010м о них знали, как о BlackEnergy. Где-то в 2014м или 15м они не то раскололись, не то реформировались и стали TeleBots.

 

Я только не совсем понимаю, почему именно их подозревают. У них есть свое детище, KillDisk, которое они пихали везде и всюду, совершенствуя его с самого начала. Они его даже под Linux запилили! Хз, нигде не пишут почему их подозревают.

Опубліковано:

Вау !!!

Восстановил инфу с жесткого диска хакнутого вирусом Петя ). Не всю, и не все, - много каких-то левых не восстановленных папок, много, вроде бы, восстановленных файлов не читаются родными программами, но что-то восстановил ))). Уря-а !!! Класс не пропьешь )))...

В понедельник буду тщательно последовательно двигаться по директориям и проверять работоспособбность файлов. Но несколько очень важных по работе, а также несколько личных со всякой херней по ББ, - работают. Вспомнилось, что все они были загружены в память, когда мой копм цапанул вирус. Может в этом что-то было ?

 

Почитал несколко страниц, за прошлые дни, и еще раз убедился - кроме самих разработчиков никто и близко не может сказать, как работает этот вирусняк. Все, что пишут эксперды - какие то домыслы, и не более...

 

Опубліковано:
этот вирусняк
Там минимум 2 разных вируса было, а я лично думаю - гораздо больше. Мелкие атаки часто "примазываются" к крупным, чтобы на волне паники, хаоса и анархии внести еще больше хаоса. Так что тут для начала узнать бы, каким именно вирусом твои файлы угробило )

 

Плюс что до расшифровки - почему-то об этом не говорят, но не обязательно что-то расшифровывать, чтобы восстановить файлы, по крайне мере частично. Есть утилиты, которые после случайного форматирования могут восстановить файло, что там говорить о шифровании. Файлы физически могут оставаться на диске, нужно только их найти и "собрать" их в фат. Конечно, часть будет убита перезаписью поверх, но что-то уж точно можно восстановить.

Опубліковано:
Так что тут для начала узнать бы, каким именно вирусом твои файлы угробило )

Был идентифицирован Петя.А. В 3-х объектах - сейчас точно не напишу, хотя на листике на работе записал ), все начинаются с "boot/...".

Диск проверялся самым не уважаемым антивирусом MS Essensials, с базой за 05.07.2017 г. ))). Тем не менее...

Что интересно - ловит не на всех зараженных дисках, я их несколько штук восстанавливал, коллежанке по работе в том числе, бисексуалка которая ))), что говорит о том, что вирус не так прост ), - он работал совершенно по разному на разных компах, и по разному шифровал...

Там минимум 2 разных вируса было, а я лично думаю - гораздо больше. Мелкие атаки часто "примазываются" к крупным, чтобы на волне паники, хаоса и анархии внести еще больше хаоса.

Я тоже так думаю насчет количества вирусов. Те, кто хватанул вирусняк, по моему, вообще не отделаются никаким боль-мень восстановлением, типа, как я и мои коллеги по работе, - все еще впереди с этим говном. Как бы то, что восстановилось не оказалось инфицированным спящим новым вирусом, который пока никак не идентифицируется, но выскочит в нужный момент (. Среди восстановленных файлов достаточно много работоспособных exe-шников, что лично меня сильно настораживает...

Плюс что до расшифровки - почему-то об этом не говорят, но не обязательно что-то расшифровывать, чтобы восстановить файлы, по крайне мере частично. Есть утилиты, которые после случайного форматирования могут восстановить файло, что там говорить о шифровании. Файлы физически могут оставаться на диске, нужно только их найти и "собрать" их в фат. Конечно, часть будет убита перезаписью поверх, но что-то уж точно можно восстановить.

По моему, восстановилось до нормальной работоспособности как раз то, что и не было зашифровано по каким-то там причинам, возможно, и специально (.

Работал R-Studio. Фат утилита как-то раскрутила, хотя стандартно, через функции Винды, он, естесственно, не читался. Что интересно, у меня на диске, отобразило, как возможные к восстановлению абсолютно все директории из-под корня, включая скрытую корзину Виндовоза, я аж сам прифигел ))). А у моей подружки-бисексуалки, отобразил всего лишь с десяток директориев.

Много могу написать, но че-то устал от всей этой нервотрепки за несколько дней...

Створіть акаунт або увійдіть у нього для коментування

Ви маєте бути користувачем, щоб залишити коментар

Створити акаунт

Зареєструйтеся для отримання акаунту. Це просто!

Зареєструвати акаунт

Увійти

Вже зареєстровані? Увійдіть тут.

Увійти зараз
×
×
  • Створити...