Отправка вируса для анализа



Вредоносное ПО вирусы и другие угрозы в Интернете — Часто задаваемые вопросы

Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.

Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»

Читайте также:  Организованная преступность анализ 2020

Что такое атака типа «отказ в обслуживании»?

Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Что такое распределенная атака типа «отказ в обслуживании»?

Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».

Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.

Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».

Статьи и ссылки по теме:

Продукты:

Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Источник

Как работает ПЦР тест на коронавирус

ПЦР-тестирование (также известное как тестирование полимеразной цепной реакции) — это тип лабораторного исследования, который сообщает, есть ли у кого-то в настоящее время COVID-19. Этот вид диагностики в отличие от экспресс-тестов, которые проверяют наличие антител в крови, выявляет непосредственно наличие вируса в организме. ПЦР-тестирование проводится в лаборатории и может помочь найти даже крошечное количества вируса. Это достигается за счет усиления генетического материала вируса до уровня, на котором он может быть обнаружен. Для теста требуется образец от человека. Этот образец собирается врачом, обычно с помощью тампона, вводимого человеку в нос или горло.

ПЦР-тесты используются для непосредственного определения наличия антигена, а не наличия иммунного ответа организма или антител. Обнаруживая вирусную РНК, которая будет присутствовать в организме до того, как сформируются антитела или появятся симптомы заболевания, тесты могут определить, есть ли у кого-то вирус на очень ранней стадии.

Кому и когда нужно проходить диагностику

ПЦР-тест на COVID-19 необходим, если:

  • У вас есть симптомы COVID-19, такие как жар, кашель, усталость или затрудненное дыхание.
  • У вас нет симптомов, но у вас был тесный контакт (в пределах 1,5 м в общей сложности 15 минут или более) с кем-то, у кого положительный результат теста на вирус COVID-19 или есть подозрение на его наличие.

Ваш врач, другой медицинский работник или отдел общественного здравоохранения порекомендуют пройти тест. Определенные группы считаются высокоприоритетными для диагностического тестирования. К ним относятся люди с признаками и симптомами COVID-19, которые:

  • Работают в медицинском учреждении или в качестве служб быстрого реагирования.
  • Живут или работают в учреждениях долгосрочного ухода, таких как дома престарелых, или других местах, где люди проживают вместе, например, в тюрьмах или приютах.
  • Находятся на лечении в больнице.

Другим людям может быть предоставлен приоритет для тестирования в зависимости от рекомендаций местного департамента здравоохранения по мониторингу COVID-19 в отдельных сообществах.

Как работает ПЦР

ПЦР проводится в 3 основных этапа. Эти три шага повторяются в течение 30 или 40 циклов. Циклы выполняются на автоматическом циклическом устройстве, которое быстро нагревает и охлаждает пробирки, содержащие реакционную смесь.

Каждый этап – денатаурация (изменение структуры), отжиг (соединение) и растяжение — происходит при разной температуре:

  1. Денатурация: при 94 ° C (201,2 F) двухцепочечная ДНК плавится и раскрывается на два фрагмента одноцепочечной ДНК.
  2. Отжиг: при средних температурах, около 54 ° C (129,2 F), праймеры образуют пары (отжиг) с одноцепочечной «матрицей» (матрица — это последовательность ДНК, которую нужно скопировать). На небольшой длине двухцепочечной ДНК (объединенный праймер и шаблон), полимераза присоединяется и начинает копировать шаблон.
  3. Удлинение: при 72 ° C (161,6 ° F) лучше всего работает полимераза, и строительные блоки ДНК, комплементарные матрице, соединяются с праймером, образуя двухцепочечную молекулу ДНК.

За один цикл одиночный сегмент двухцепочечной ДНК-матрицы амплифицируется в два отдельных фрагмента двухцепочечной ДНК. Эти две части затем доступны для усиления в следующем цикле. По мере повторения циклов создается все больше и больше копий, а количество копий шаблона увеличивается в геометрической прогрессии.

На последнем, четвертом этапе к рецепторным участкам на РНК присоединяется индикатор, который, затем, окрашивается на контрольном и/или тестовом участке тест-кассеты.

Как проводится диагностика

Для диагностического теста на COVID-19 медицинский работник берет образец слизи из носа, горла или образец слюны. Образец, необходимый для диагностического тестирования, можно взять в кабинете врача, в медицинском учреждении, в центре тестирования или на дому (а некоторых ситуациях выезд лаборанта возможен на дом). Рекомендуется использовать длинный мазок из носа (мазок из носоглотки), хотя мазок из зева приемлем. Врач или другой медицинский работник вставляет в нос пациента тонкую гибкую палочку с ватой на кончике или проводит тампоном по задней стенке горла, чтобы собрать образец слизи. Это может быть несколько неприятно. Что касается пробы из носа, мазок может производиться в обеих ноздрях, чтобы собрать достаточно слизи для анализа. Тампон ненадолго остается на месте, прежде чем его осторожно поворачивают при извлечении. Образец герметично закрывается в пробирке и отправляется в лабораторию для анализа.

Что влияет на результат тестирования

Технические проблемы, включая загрязнение во время отбора проб (например, тампон случайно касается загрязненной перчатки или поверхности), загрязнение ампликонами ПЦР, загрязнение реагентов, перекрестное загрязнение образца и перекрестные реакции с другими вирусами или генетическим материалом — основные причины ложных результатов исследования.

Но кроме технических проблем на информативность исследования влияет правильная подготовка. Пациент должен быть проинформирован о том, что за 4 часа до тестирования он не может курить, есть, жевать жвачку, чистить зубы или полоскать рот ополаскивателем.

Современная альтернатива ПЦР

Более современным и удобным способом тестирования на вирусные антигены является экспресс-тестирование, которое использует ту же индикаторную реакцию, что и классический ПЦР тест, но без первых трех этапов, связанных с повышением количества специфических отрезков вирусной РНК. Это стало возможным благодаря более чувствительному индикатору. Использование этих тестов заметно сокращает время тестирования (время проведения теста — всего 15 минут)

Приобрести экспресс тесты на выявление вирусных антигенов можно по ссылке: ПЦР Тест мазок Сovid 19 для выявления антигена коронавируса

Источник

Как и куда можно отправить подозрительные файлы на анализ?

Если когда-нибудь вам "повезет" поймать какого-нибудь паразита, который еще не детектируется вашим антивирусом (напр., вредоносное действие на лицо или благодаря сайту virustotal.com), то сделайте доброе дело, отправьте его образец (копию) вирусным аналитикам соответствующей компании, чтобы у них появилась возможность как можно быстрее добавить его в свою базу.

  • Malware-Research (отправка сэмпла сразу 58 вендорам):
    • E-mail:vendors@malware-research.co.uk (отправлять в запароленном архиве, пароль infected)
    • 360 Internet Security (Total Security)
      • E-mail : support@360safe.com
      • Через веб-форму (оф.сайт): http://sampleup.sd.360.cn/index.php Выбрать пункт 可疑文件
      • AegisLab:
        • E-mail : support@aegislab.com (заархивировать в ZIP с паролем. Пароль указать в письме, например: "Password is virus"
        • Через веб-форму : http://www.aegislab.com/Support/
        • Ad-Aware:
          • E-mail:research@lavasoft.com (отправлять в незапароленном .zip архиве)
          • Через веб-форму:http://www.lavasoft.com/suppor. upload.php (отправлять в незапароленном .zip архиве)
          • E-mail:ticket@agnitum.com (отправлять в запароленном архиве, указав пароль в письме)
          • Через веб-форму:http://www.agnitum.ru/support/submit_files.php
          • E-mail:v3sos@ahnlab.com (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://global.ahnlab.com/en/si. sReport.do (требуется регистрация, только для пользователей продукта)
          • E-mail:cooperation@antiy.net (отправлять в запароленном архиве, указав пароль в письме)
          • Через веб-форму:http://cloud.antiyfx.com:8081/index_en.html
          • E-mail:techsupport@anvisoft.com (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://www.anvisoft.com/support/index.php#c
          • E-mail:virus@arcabit.com (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://www.arcabit.pl/send.html
          • E-mail:virus@avast.com (отправлять в запароленном .zip-архиве, пароль virus)
          • Через веб-форму:https://support.avast.com/inde. &_a=submit (требуется регистрация)
          • Через веб-форму:http://www.avast.com/ru-ru/con. loadStyles
          • Через ftp-сервер:ftp://ftp.avast.com/incoming/ (только для файлов размером более 5 MB)
          • E-mail:virus@avg.com (отправлять в запароленном архиве, указав пароль в письме)
          • Через веб-форму:http://samplesubmit.avg.com/
          • E-mail:virus@avira.com (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://analysis.avira.com/samples/index.php
          • E-mail:newvirus@z-oleg.com (отправлять в запароленном .zip-архиве, пароль virus)
          • Через веб-форму:http://www.z-oleg.com/secur/avz/uploadvir.php — через данную форму следует отсылать только архивы, созданные из карантина AVZ
          • Через веб-форму: http://antivirus.baidu.com/en/submit-file.php (отметить пункт "Suspicious File(Suspected Malware)"). Файл можно отправлять неупакованным, либо в архиве Zip / RAR без пароля.
          • E-mail: bav@baidu.com (пароль от архива указать в письме).
          • E-mail:virus_submission@bitdefender.com (отправлять в запароленном архиве, пароль infected)
          • E-mail:support@bitdefender.com (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://www.bitdefender.com/wor. Submission
          • E-mail:bkav@bkav.com.vn (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://www.bkav.com.vn/guimau.aspx
          • E-mail:support@bytehero.com (отправлять в запароленном архиве, указав пароль в письме)
          • E-mail:labs@cerberav.com (отправлять в незапароленном .zip архиве)
          • Через веб-форму:http://www.cerberav.com/file_upload.php
          • E-mail:clamwin@clamwin.com (отправлять в запароленном архиве, указав пароль в письме)
          • Через веб-форму: http://www.clamav.net/lang/en/. t-malware/
          • Через веб-форму: http://upload.cmclab.net/submit.php?l=en
          • E-mail:virus@authentium.com (отправлять в запароленном архиве, указав пароль в письме)
          • E-mail:malwaresubmit@avlab.comodo.com (отправлять в запароленном .zip архиве, пароль infected)
          • E-mail:falsepositive@avlab.comodo.com (отправлять в запароленном .zip архиве, пароль infected)
          • Через веб-форму:http://www.comodo.com/home/int. submit.php
          • E-mail:vms@drweb.com (отправлять в запароленном архиве, пароль virus)
          • Через веб-форму:http://support.drweb.com/sendnew/
          • Через веб-форму:http://www.brigade.herobo.com/. Virus.html
          • E-mail:submit@emsisoft.com (отправлять в запароленном архиве, пароль infected)
          • Через веб-форму:http://www.emsisoft.com/en/support/submit/
          • Через веб-форму:http://emsisoft.ru/ru/support/submit/
          • Через создание темы в разделе форума: Malware submissions. В сообщении необходимо указать следующую информацию:
            • Имя сэмпла, MD5 Hash, ссылку на анализ файла на Virustotal;
            • И прикрепить сам файл зловреда упакованного архиваторами ZIP или RAR без пароля.
            • E-mail:samples@escanav.com (отправлять в запароленном архиве, указав пароль в письме)
            • E-mail:samples@mwti.net (отправлять в запароленном архиве, указав пароль в письме)
            • Через веб-форму:http://support.mwti.net/suppor. &_a=submit
            • E-mail:samples@eset.com (отправлять в запароленном архиве, пароль infected)
            • E-mail:support@esetnod32.ru (отправлять в запароленном архиве, пароль infected)
            • Через веб-форму:http://www.esetnod32.ru/.suppo. new_virus/
            • Через веб-форму:http://samples.nod32.com.sg/
            • Через веб-форму:http://support.faronics.com/Ti. RenderForm
            • E-mail:viruslab@f-prot.com (отправлять в запароленном архиве, указав пароль в письме)
            • E-mail:support@f-prot.com (отправлять в запароленном архиве, указав пароль в письме)
            • Через веб-форму:http://www.f-prot.com/virusinf. _form.html
            • E-mail:samples@f-secure.com (отправлять в запароленном архиве, указав пароль в письме)
            • Через веб-форму:http://www.f-secure.com/samples/ (для получения ответа необходима регистрация)
            • E-mail:virus@filseclab.com (отправлять в запароленном архиве, указав пароль в письме)
            • E-mail:submitvirus@fortinet.com (отправлять в запароленном архиве, указав пароль в письме)
            • Через веб-форму:http://www.fortiguard.com/anti. anner.html
            • E-mail:support@antivirusin.ru (отправлять в запароленном архиве, пароль infected).
            • Через веб-форму:https://vdf1.gdatasoftware.com/SU/SampleUpload/
            • Через веб-форму:http://www.greatissoftware.com. e_send.php
            • E-mail:sample@ikarus.at (отправлять в запароленном zip-архиве, указав пароль в письме)
            • Через веб-форму:http://www.immunet.com/contact/index.html (отправлять в незапароленном .zip архиве)
            • Через веб-форму:http://www.intego.com/support/submit-malware
            • Через веб-форму:http://www.iobit.com/onlinefeedback.php
            • E-mail:support@jiangmin.com
            • E-mail: virus@jiangmin.com
              отправлять в запароленном архиве, пароль virus, infected тема письма: Suspected Virus.

            Как можно убрать файлы из проекта или куда их убрать
            допустим есть преокт WinForms с подключенными библиотеками . человек должен скачать установщик .

            Подозрительные файлы на компьютере
            На этом компьютере я заметил подозрительные файлы, которые могут быть вирусами. Так-то никаких.

            Подозрительные файлы в автозагрузке
            Появились подозрительные файлы в автозагрузке. Есть не которые проблемы с загрузкой некоторых .

            • K7 Computing:
              • E-mail:k7viruslab@k7computing.com (отправлять в запароленном zip-архиве, указав пароль в письме)
              • E-mail:newvirus@kaspersky.com (отправлять в запароленном архиве, указав пароль в письме)
              • Через веб-форму:http://support.kaspersky.ru/virlab/helpdesk.html
              • Через веб-форму:http://www.pc120.com/fileident/
              • Необходимо создать тему в одном из разделов форума: Ложные антивирусы или Вредоносное ПО. В сообщении необходимо указать следующую информацию:
                • Имя сэмпла, MD5 Hash, ссылку на анализ файла на Virustotal;
                • Или прикрепить сам файл зловреда упакованного архиваторами ZIP или RAR без пароля.
                • E-mail:virus_research@nai.com (отправлять в запароленном архиве, пароль infected)
                • E-mail:virus_research@avertlabs.com (отправлять в запароленном архиве, пароль infected)
                • Через веб-форму:https://mysupport.mcafee.com/ (требуется регистрация, отправка сэмплов производится в разделе Interactive Support — Submit a Sample)
                • E-mail:avsubmit@submit.microsoft.com (отправлять в запароленном архиве, пароль infected)
                • E-mail:windefend@submit.microsoft.com (отправлять в запароленном архиве, пароль infected)
                • Через веб-форму:https://www.microsoft.com/secu. ubmit.aspx
                • E-mail:submit@trojanhunter.com (отправлять в запароленном архиве, указав пароль в письме)
                • Через веб-форму:http://www.mks.com.pl/pomoc/wyslij_zarazony_plik
                • Через веб-форму:http://moosoft.com/submit-sample
                • E-mail:virus@nanoav.ru (отправлять в запароленном архиве, пароль 123)
                • Через веб-форму:http://www.nanoav.ru/index.php. 84&lang=ru
                • Через веб-форму:http://www.nictasoft.com/new-virus/
                • E-mail:analysis@norman.no (отправлять в запароленном архиве, указав пароль в письме)
                • Через веб-форму:http://safeground.norman.com/b. cious_file
                • Через веб-форму:http://sandbox.norman.no/live_4.html
                • E-mail:virus@pandasoftware.com (отправлять в запароленном .rar-архиве, пароль 111)
                • Через веб-форму:http://www.xandora.net/cloudantivirus/
                • Через веб-форму:http://pandatechnik.de/blog/send-suspicious-file/
                • Через веб-форму:http://www.pctools.com/mrc/submit/
                • Через веб-форму:http://www.threatfire.com/submitfile/
                • E-mail:sample@preventon.com (отправлять в запароленном архиве, пароль infected)
                • E-mail:report@prevxresearch.com (отправлять в запароленном архиве, пароль infected)
                • Через веб-форму:http://www.pspl.com/support/samplesubmit.htm
                • E-mail:viruslab@quickheal.com (отправлять в запароленном архиве, указав пароль в письме)
                • Через веб-форму:http://support.quickheal.com/e. &_a=submit
                • Через веб-форму:http://sample.rising-global.co. oad_en.htm (отправлять в незапароленном .zip архиве)
                • E-mail:submit@simplysup.com (отправлять в запароленном архиве, пароль infected)
                • E-mail:support@scopnew.com (отправлять в запароленном архиве, указав пароль в письме)
                • E-mail:samples@sophos.com (отправлять в запароленном архиве, указав пароль в письме) — так же в письме необходимо приложить следующую информацию (на английском языке):
                  1. Информация о каких-либо симптомах:
                    • Предупреждение брандмауэра;
                    • Обнаружение другой антивирусной программой;
                    • Чрезмерный трафик при подключении к Интернету;
                    • Странное поведение браузера;
                    • Имя;
                    • Должность;
                    • Организация;
                    • Страна;
                    • E-mail:detections@spybot.info (отправлять в запароленном архиве, пароль infected)
                    • Для передачи сэмплов используется программа SUPERSampleSubmit.
                    • E-mail:avsubmit@symantec.com (отправлять в запароленном архиве, пароль infected)
                    • Через веб-форму:https://submit.symantec.com/websubmit/retail.cgi
                    • E-mail:assistenza@viritpro.com (отправлять в запароленном архиве, указав пароль в письме)
                    • E-mail:virus@hacksoft.com.pe (отправлять в запароленном архиве, указав пароль в письме)
                    • Через веб-форму:http://www.totaldefense.com/su. ample.aspx
                    • E-mail:trendlabs@av-emea.com (отправлять в запароленном архиве, пароль virus)
                    • Через веб-форму:http://www.trendmicro.com/us/a. index.html
                    • E-mail:support@trustport.com (отправлять в запароленном архиве, указав пароль в письме)
                    • E-mail:support@trustport.com.ua (отправлять в запароленном .zip-архиве, пароль virus)
                    • Через веб-форму:http://www.unthreat.com/submit-probe
                    • Через веб-форму:http://virscan.usb-av.com/
                    • E-mail:newvirus@anti-virus.by (отправлять в запароленном архиве, указав пароль в письме)
                    • E-mail:feedback@anti-virus.by (отправлять в запароленном архиве, указав пароль в письме)
                    • Через веб-форму:http://support.vexira.com/Main/frmNewTicket.aspx
                    • E-mail:spywarereport@sunbelt-software.com (отправлять в запароленном архиве, указав пароль в письме)
                    • Через веб-форму:http://www.sunbeltsecurity.com/threat/
                    • Через веб-форму:http://www.sunbeltsecurity.com/sandbox/
                    • Через веб-форму:http://www.hauri.net/support/virus_report.html (отправлять в незапароленном .zip архиве)
                    • E-mail:submissions@webroot.com (отправлять в запароленном архиве, указав пароль в письме)
                    • E-mail:virus@zillya.com (отправлять в запароленном архиве, указав пароль в письме)
                    • Через веб-форму:http://www.zillya.ua/ru/contact_us_form.html

                    Больше спасибо за список. Он мне очень помог. Ниже, моя благодарность.
                    Я приведу здесь ссылки не только для отправки объектов для проверки, но и только для проверки, т.к. это так же будет полезным, а вы уже сами решайте, что с ними делать. Приведенный мной список не заменяет имеющийся, а только дополняет и/или исправляет его.

                    Источник

                    Вирус-шифровальщик. Лечение бесполезно?

                    Игры хакеров кончились. Теперь вирусы пишут с целью получить деньги. Зашифровать файлы, а затем потребовать выкуп за доступ к данным — классическая схема работы семейства вируса-шифровальщика. Можно ли восстановить файлы самостоятельно, и как избежать встречи с вирусом?

                    Что такое шифровальщик?

                    Под шифровальщиками (криптолокерами) подразумевается семейство вредоносных программ, которые с помощью различных алгоритмов шифрования блокируют доступ пользователей к файлам на компьютере (известны, например, сbf, chipdale, just, foxmail inbox com, watnik91 aol com и др.).

                    Обычно вирус шифрует популярные типы пользовательских файлов: документы, электронные таблицы, базы данных 1С, любые массивы данных, фотографии и т. д. Расшифровка файлов предлагается за деньги — создатели требуют перечислить определенную сумму, обычно в биткоинах. И в случае, если в организации не принимались должные меры по обеспечению сохранности важной информации, перечисление требуемой суммы злоумышленникам может стать единственным способом восстановить работоспособность компании.

                    В большинстве случаев вирус распространяется через электронную почту, маскируясь под вполне обычные письма: уведомление из налоговой, акты и договоры, информацию о покупках и т. д. Скачивая и открывая такой файл, пользователь, сам того не понимая, запускает вредоносный код. Вирус последовательно шифрует нужные файлы, а также удаляет исходные экземпляры методами гарантированного уничтожения (чтобы пользователь не смог восстановить недавно удаленные файлы с помощью специальных средств).

                    Современные шифровальщики

                    Шифровальщики и прочие вирусы, которые блокируют доступ пользователей к данным, — не новая проблема в информационной безопасности. Первые версии появились еще в 90-х годах, однако они в основном использовали либо «слабое» (нестойкие алгоритмы, малый размер ключа), либо симметричное шифрование (одним ключом шифровались файлы у большого числа жертв, также была возможность восстановить ключ, изучив код вируса), либо вообще придумывали собственные алгоритмы. Современные экземпляры лишены таких недостатков, злоумышленники используют гибридное шифрование: с помощью симметричных алгоритмов содержимое файлов шифруется с очень высокой скоростью, а ключ шифрования шифруется асимметричным алгоритмом. Это значит, что для расшифровки файлов нужен ключ, которым владеет только злоумышленник, в исходном коде программы его не найти. Для примера, CryptoLocker использует алгоритм RSA с длиной ключа в 2048 бит в сочетании с симметричным алгоритмом AES с длиной ключа 256 бит. Данные алгоритмы в настоящее время признаны криптостойкими.

                    Компьютер заражен вирусом. Что делать?

                    Стоит иметь в виду, что в вирусах-шифровальщиках хоть и используются современные алгоритмы шифрования, но они не способны зашифровать мгновенно все файлы на компьютере. Шифрование идет последовательно, скорость зависит от размера шифруемых файлов. Поэтому если вы обнаружили в процессе работы, что привычные файлы и программы перестали корректно открываться, то следует немедленно прекратить работу на компьютере и выключить его. Тем самым вы можете защитить часть файлов от шифрования.

                    После того, как вы столкнулись с проблемой, первым делом нужно избавиться от самого вируса. Останавливаться подробно на этом не будем, достаточно попытаться вылечить компьютер с помощью антивирусных программ или удалить вирус вручную. Стоит только отметить, что зачастую вирус после завершения алгоритма шифрования самоуничтожается, тем самым затрудняя возможность расшифровки файлов без обращения за помощью к злоумышленникам. В таком случае антивирусная программа может ничего и не обнаружить.

                    Главный вопрос — как восстановить зашифрованные данные? К сожалению, восстановление файлов после вируса-шифровальщика практически невозможно. По крайней мере, гарантировать полное восстановление данных в случае успешного заражения никто не будет. Многие производители антивирусных средств предлагают свою помощь по дешифровке файлов. Для этого нужно отправить зашифрованный файл и дополнительную информацию (файл с контактами злоумышленников, открытый ключ) через специальные формы, размещенные на сайтах производителей. Есть небольшой шанс, что с конкретным вирусом нашли способ бороться и ваши файлы успешно расшифруют.

                    Попробуйте воспользоваться утилитами восстановления удаленных файлов. Возможно, вирус не использовал методы гарантированного уничтожения и некоторые файлы удастся восстановить (особенно это может сработать с файлами большого размера, например с файлами в несколько десятков гигабайт). Также есть шанс восстановить файлы из теневых копий. При использовании функций восстановления системы Windows создает снимки («снапшоты»), в которых могут содержаться данные файлов на время создания точки восстановления.

                    Защита информации от уничтожения

                    Если были зашифрованы ваши данные в облачных сервисах, обратитесь в техподдержку или изучите возможности сервиса, которым пользуетесь: в большинстве случаев сервисы предоставляют функцию «отката» на предыдущие версии файлов, таким образом, их можно восстановить.

                    Чего мы настоятельно не рекомендуем делать — идти на поводу у вымогателей и платить за расшифровку. Были случаи, когда люди отдавали деньги, а ключи не получали. Никто не гарантирует, что злоумышленники, получив деньги, действительно вышлют ключ шифрования и вы сможете восстановить файлы.

                    Как защититься от вируса-шифровальщика. Превентивные меры

                    Предотвратить опасные последствия легче, чем их исправить:

                    • Используйте надежные антивирусные средства и регулярно обновляйте антивирусные базы. Звучит банально, но это значительно снизит вероятность успешного внедрения вируса на ваш компьютер.
                    • Сохраняйте резервные копии ваших данных.

                    Лучше всего это делать с помощью специализированных средств резервного копирования. Большинство криптолокеров умеют шифровать в том числе и резервные копии, поэтому имеет смысл хранить резервные копии на других компьютерах (например, на серверах) или на отчуждаемых носителях.

                    Ограничьте права на изменения файлов в папках с резервными копиями, разрешив только дозапись. Помимо последствий шифровальщика, системы резервного копирования нейтрализуют множество других угроз, связанных с потерей данных. Распространение вируса в очередной раз демонстрирует актуальность и важность использования таких систем. Восстановить данные гораздо легче, чем расшифровать!

                    • Ограничьте программную среду в домене.

                    Еще одним эффективным способом борьбы является ограничение на запуск некоторых потенциально опасных типов файлов, к примеру, с расширениями.js,.cmd,.bat,.vba,.ps1 и т. д. Это можно сделать при помощи средства AppLocker (в Enterprise-редакциях) или политик SRP централизованно в домене. В сети есть довольно подробные руководства, как это сделать. В большинстве случаев пользователю нет необходимости использовать файлы сценариев, указанные выше, и у шифровальщика будет меньше шансов на успешное внедрение.

                    Внимательность — один из самых эффективных методов предотвращения угрозы. Относитесь подозрительно к каждому письму, полученному от неизвестных лиц. Не торопитесь открывать все вложения, при возникновении сомнений лучше обратитесь с вопросом к администратору.

                    Источник