Стоит ли волноваться?
С 19.10.2021 зайти с помощью апдейтера «Asterios.exe» стало проблематично, особенно на WIN 10. В чем же проблема? Проблема в том что «защитник» находит трояны, а именно:
Trojan: Script / Phonzy.A! Ml
Этот вирус можно идентифицировать как банковский троян. Этот тип вируса близок к троянам, которые нацелены на учетные данные вашего банковского счета. Каждый банк имеет свои собственные механизмы безопасности, которые предназначены для предотвращения попытки украсть учетные данные. Потому у банковских троянов есть много возможностей для обхода защиты.
Задача вируса скопировать введенные вами логин и пароль и сохранить их в отдельном файле. Затем вирус отправляет этот файл на свой командный сервер. Trojan: Script / Phonzy.A! Ml изменяет ваши сетевые настройки, а также настройки браузера. Когда вирус понимает, что жертва использует защищенный веб-сайт онлайн-банкинга, он перенаправляет вас на фишинговую страницу, которая имитирует оригинальную страницу банка. Phonzy изменяет файл HOSTS. Когда вы попытаетесь открыть сайт онлайн-банкинга, вы увидите хорошо продуманную подделку. Фактически, на этой странице есть только окно входа и всплывающее окно с ошибкой входа.
Trojan:Win32/Sabsik.FL.B!ml
Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Список целевых директорий:
"Рабочий стол", "Загрузки", "Изображения", "Музыка", "Видео", "Документы"
Trojan: Win32 / Tnega! Ml
После внедрения этот вирус выполняет следующие действия:
· Считывает данные из собственного двоичного образа. Уловка, позволяющая вредоносной программе считывать данные из памяти вашего компьютера.
Все, что вы запускаете, вводите или нажимаете на своем компьютере, проходит через память. Это включает пароли, номера банковских счетов, электронную почту и другую конфиденциальную информацию. Эта уязвимость может позволить вредоносной программе прочитать эти данные.
· Сетевая активность обнаружена, но не отражена в журналах API. Microsoft встроила API-решение прямо в свою операционную систему Windows, оно выявляет сетевую активность всех приложений и программ, запущенных на компьютере за последние 30 дней. Эта вредоносная программа скрывает сетевую активность.
· Изменяет сетевые настройки, в частности файл HOSTS
· Отключает Microsoft Defender
При добавлении папок в ИСКЛЮЧЕНИЯ при сканировании пропускает данную папку естественно с этими троянами.