تروجان باعث ایجاد جعلی دستگاه USB می شود

من ویندوز 10 را روی یک کربن X1 اجرا می کنم.
من فکر می کنم زمانی که من یک وب سایت را دیدم، یک بدافزار را برداشتم.
در اینجا علائمی است که من مشاهده کرده ام:

  • هنگامی که وب سایت را باز کردم، متوجه شدم که یک دستگاه USB به آن تزریق شده است (مثل یک حافظه).
  • همین اتفاق می افتد وقتی که من سعی می کنم کامپیوتر من با امنیت ویندوز را اسکن کنم. این اتفاق می افتد بسیار سریع است.من نمی توانم اطلاعاتی در مورد آنچه که به عنوان دستگاه USB اتفاق می افتد جمع آوری کنم.
  • من از امنیت ویندوز اطلاعیه ای را می گیرم که برنامه را از تغییر dirs شخصی بر روی دستگاه من مسدود می کند. هر بار پیام یکسان است اما نام برنامه تغییر می کند.

هر ایده ای که در مورد ماشین من اتفاق می افتد چگونه می توانم آنرا حل کنم. من سعی می کنم یک کپی از exe برای چک کردن آن با کل ویروس اسکنر بگیرم اما خودم را پاک می کنم. اسکن کردن مکانیسم محافظت در برابر پنهان کردن نرم افزارهای مخرب است.
با تشکر

صفر روز – آیا شرکت ها 0 روز را برای تعمیر آنها می گیرند؟

آیا شرکتهای توسعه نرم افزاری برای تشخیص آسیب پذیری های 0 روزه در بازارهای سیاه و سفید به منظور سوختن آنها شناخته شده است؟

اقتصاد خرد به من گفت "نه"، به عنوان برخی منابع ادعا می کنند که 0 روز در عرضه کوتاه است این روزها به دلیل تلاش های مشترک شرکت های امنیتی و غیره واقعا گران است و همانطور که از "مبارزه با باشگاه" می دانیم، "اگر X [cost of failure] کمتر از هزینه فراخوان باشد، ما این کار را انجام نمی دهیم". 🙂

اما من تصور می کنم که ممکن است شخصی باشد که این را برای مشتریان شرکت های بزرگ و یا حداقل برای یک افسانه تبلیغاتی انجام دهد، و من فقط متوجه نشدم در مورد آن.

اگر وجود دارد چنین شرکتی است، من می خواهم داستان خود را بدانم.
اگر به نظر می رسد وجود ندارد، من خوشحال خواهد بود که به دلایل.

آسیب پذیری های شناخته شده – چگونه می توان در سیستم های نسخه های عمومی (مانند Github و غیره) باید تکه های امنیتی مدیریت شود؟

چیزی است که من نمی فهمم. من یک پروژه در Github پیدا کردم. به دنبال لیستی از مرتکبین، می توانید چیزهایی مانند "XSS ثابت در هر فایل و غیره" را ببینید. اما این تعهد بخشی از لیست طولانی تعهدات است که پس از آخرین نسخه عمومی منتشر شد. به طوری که آسیب پذیری اساسا عمومی است (هر کس می تواند آن را در Github نگاه کند)، و پچ منتشر نشده است (آن را در انتشار عمومی بعدی گنجانده شده است). به نظر من، در عمل به نظر می رسد آسیب پذیری صفر روز در دسترس است، هر چند که در نظریه من حدس می زنم "صفر روز" قبلا گذشت.

پس چگونه باید کد را در Github بدون اطلاعات در مورد آسیب پذیری ها از بین ببرید؟ آیا بهترین روش یا روش معمولی برای مقابله با این مشکل وجود دارد؟