Malware ist jede Softwareanwendung, die den Willen des rechtmäßigen Besitzers eines Computers durch Gewalt oder List mit oder ohne persönlichen oder finanziellen Gewinn seitens des Erstellers untergräbt.
In den letzten Tagen ist mir ungewöhnlicher Verkehr von meiner Workstation aufgefallen. Ich sehe HEAD-Anfragen an zufällige Zeichen-URLs, normalerweise drei oder vier innerhalb einer Sekunde, und sie scheinen von meinem Chrome-Browser zu kommen. Die Anfragen wiederholen sich nur drei- oder viermal am Tag, aber ich habe kein bestimmtes Muster identifiziert. …
Ich habe auf meiner Website einen Malware-Scanner ausgeführt, der eine Reihe von komprimierten EXE-Dateien als potenzielle Risikodateien kennzeichnete (diese Dateien wurden von Benutzern hochgeladen). Da ich die Dateien auf meinem Mac dekomprimieren kann, gehe ich davon aus, dass es sich um echte ZIP-Dateien handelt und nicht nur um umbenannte PHP-Dateien. …
Ich untersuche die Verwundbarkeit gegenüber Slowloris und ich denke, ich verstehe, wie und warum diese Art von Angriff funktioniert. Was ich nicht verstehe, ist, warum Lighttpd und NginX nicht betroffen sind (laut demselben Artikel wie oben verlinkt). Was machen sie so anders?
Als ich nach Möglichkeiten suchte , CryptoLocker zu verhindern , sah ich einen Forumsbeitrag, in dem empfohlen wurde, Gruppenrichtlinienobjekte ( Group Policy Objects, GPO) und / oder Antivirensoftware zu verwenden, um den Ausführungszugriff an den folgenden Stellen zu blockieren: %Anwendungsdaten% % localappdata% % temp% %Benutzerprofil% Komprimierte Archive Offensichtlich sollte alles, …
TL; DR Ich bin mir ziemlich sicher, dass unser kleines Netzwerk von einer Art Wurm / Virus infiziert wurde. Es scheint jedoch nur unsere Windows XP-Maschinen zu treffen. Windows 7-Computer und Linux-Computer (na ja) scheinen nicht betroffen zu sein. Antiviren-Scans zeigen nichts an, aber unser Domain-Server hat Tausende fehlgeschlagene Anmeldeversuche …
Bereits im Juni habe ich mir die EICAR-Testsignatur geschickt, um sicherzustellen, dass mein Setup für Postfix / Amavis / Spamassassin usw. ordnungsgemäß funktioniert. Ich habe es damals noch nicht bemerkt, aber das hat irgendwie zu einem Riss im Raum-Zeit-Kontinuum geführt oder so, dass der Mailserver es alle 5 Minuten immer …
An mehreren Orten, an denen ich gearbeitet habe, habe ich den Verdacht, dass einige der Führungskräfte auf ihren Arbeitscomputern nach Pornos suchen. Es scheint, dass dieses Pornosurfen zu Virusinfektionen auf ihren Computern geführt hat, obwohl ein Antivirenprogramm vorhanden ist. Das Filtern des Browsings dieser spezifischen Benutzer ist keine Option. Was …
Ich habe einige Virendateien, die zufällig im Stammverzeichnis von ac: disk eines meiner Server erstellt werden. Wie kann ich herausfinden, was es geschaffen hat? Vielleicht Software von Drittanbietern?
Meine Organisation hat kürzlich Malware entdeckt, die per E-Mail an einige Benutzer gesendet wurde und die es in einem ausgeklügelten, gezielten Angriff geschafft hat, unsere E-Mail-Sicherheit zu umgehen. Die Namen der Dateien variieren von Benutzer zu Benutzer, aber wir haben eine Liste der gängigen MD5-Hashes unter den Malware-Dateien zusammengestellt. Nur …
Ich habe einige Websites gesehen, die "Malware University" anbieten und Schulungen zum Entfernen von Malware anbieten. Denken Sie, dass von Zeit zu Zeit eine Aktualisierung Ihrer Fähigkeiten zum Entfernen von Malware (oder Ihres Arsenals) erforderlich ist? Wie können Sie effektiver mit dieser wachsenden, sehr komplizierten Bedrohung umgehen?
Gibt es eine Möglichkeit, Windows (XP und höher) anzuweisen, keine Dateien (* .exe-Dateien) auszuführen, die in anderen Laufwerken / Ordnern als bestimmten Ordnern vorhanden sind, die ich erwähne? Kurz gesagt, ich möchte, dass ausführbare Dateien nur von einer ' Whitelist ' ausgeführt werden. Ich denke, das ist besser, als die …
Ist es möglich, die Existenz eines böswilligen Alias in Bash auf einem Linux-System zu verbergen und vom Benutzer ohne dessen Wissen ausführen zu lassen?
Ist es möglich oder wird sich dies nur über einen Windows-Computer verbreiten, der über SMB bereitgestellt wird? Wenn Linux, das über SMB bereitgestellt wird, Möchtegern verschlüsseln kann, wie sollte vorgegangen werden?
Die Benutzer haben angefangen, sich über die langsame Netzwerkgeschwindigkeit zu beschweren, also habe ich Wireshark gestartet. Ich habe einige Überprüfungen durchgeführt und festgestellt, dass viele PCs Pakete gesendet haben, die den folgenden ähnlich sind (Screenshot): Ich habe den Text für den Benutzernamen, den Computernamen und den Domainnamen verwischt (da er …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.