Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для kuki

    kuki Заблокирован

    217
    786
    789

    Новый вирус-вымогатель блокирует интернет-доступ и использует компьютер жертвы для генерации биткоинов



    Вредоносная программа обвиняет жертву в распространении запрещенного контента, требует выплатить штраф и перенаправляет все DNS-запросы.
    Как сообщили аналитики из компании Emsisoft, им удалось обнаружить деятельность нового вируса-вымогателя под названием Linkup, который блокирует доступ к интернету и подключает компьютер жертвы к ботнету, генерирующему криптовалюту Bitcoin.
    По данным исследователей, вредоносная программа действует не так, как обычные вымогатели, попадающие на компьютер жертвы. Linkup блокирует не саму систему, а доступ к интернету. Так, вирус отправляет жертве предупреждение, в котором представители Совета Европы якобы обвиняют ее в распространении детской порнографии и требуют выплатить штраф в размере 0,01 евро.
    Как утверждают эксперты, Linkup создает свои копии на инфицированном компьютере под поддельными названиями, имитируя привычные для пользователя файлы, после чего создает мьютексы tnd990r или tnd990s. После этого вредоносная программа отправляет POST-запрос к серверу на получение информации, связанной с компьютером пользователя, а далее перенаправляет все DNS-запросы жертвы, блокируя доступ к интернету.
    На этом деятельность Linkup, являющегося вымогателем, должна бы закончиться. Однако, в то время, как жертва пытается разобраться с обвинением в распространении запрещенного контента и возобновить доступ к сети Интернет, вредоносная программа осуществляет попытки подключить компьютер к ботнету, занимающемуся генерацией биткоинов.
     
    #1 kuki, 10.02.2014 17:21
  2. Аватар для kuki

    kuki Заблокирован

    217
    786
    789

    Новый троянец маскируется под Adobe Flash и использует zipmonster для распространения



    Главным предназначением вируса является подмена рекламы во время просмотра web-страниц.
    В Сети зафиксирована активность нового троянца, главным предназначением которого является подмена рекламы во время просмотра web-страниц. Об этом сообщают ИБ-эксперты компании «Доктор Веб».
    Как следует из отчета специалистов, вирус маскируется под проигрыватель Adobe Flash, а также использует вредоносное ПО zipmonster для распространения. Известно, что на компьютер троянец попадает в качестве надстройки к web-обозревателям Microsoft Internet Explorer, Mozilla Firefox, Opera и Google Chrome.
    Затем, когда пользователь выходит в Интернет, вирус начинает подменять рекламные модули. При этом, по словам специалистов, вирус «обладает специальными настройками для вывода рекламы на некоторых особенно популярных и посещаемых интернет-ресурсах: среди них — mail.ru, vk.com, odnoklassniki.ru, yandex.ru, yandex.ua, yandex.by, youtube.com, zaycev.net и ряд других».
    По данным «Доктор Веб», для демонстрации рекламы вирус загружает информацию, содержащуюся в нескольких рекламных сетях. «Помимо прочего, он способен встраивать в просматриваемые пользователем веб-страницы поддельные формы для ввода паролей и красть таким образом учетные данные для доступа к социальным сетям «ВКонтакте», «Одноклассники», а также к сервисам порталов yandex.ru и mail.ru», - подчеркнули в компании.
     
    #2 kuki, 10.02.2014 17:24
  3. Аватар для -=alias=-

    -=alias=- Kai moku, tai maunu!
    Администратор

    28,220
    51359
    52945

    «Доктор Веб» назвал самые распространенные вирусы февраля



    Согласно статистическим данным, собранным в феврале 2014 года с использованием лечащей утилиты Dr.Web CureIt!, среди выявленных на компьютерах угроз, как и в январе, лидирует распространяющийся под видом легитимного ПО установщик рекламных программ и сомнительных приложений Trojan.Packed.24524.

    Второе место, как и прежде, занимает рекламный троянец Trojan.LoadMoney.1, а на третьей позиции расположилась еще одна вредоносная программа, предназначенная для демонстрации навязчивой рекламы и подмены содержимого веб-страниц, — Trojan.Triosir.1. Этот троянец распространяется с использованием ресурсов партнерской программы Installmonster вместе с различными приложениями и использует для своей установки инсталлятор Amonetize (amonetize.com), при этом основные модули троянца реализованы в виде плагинов (надстроек) к популярным браузерам.
     
    #3 -=alias=-, 03.03.2014 09:29
  4. Аватар для -=alias=-

    -=alias=- Kai moku, tai maunu!
    Администратор

    28,220
    51359
    52945

    Новый «троянец» атакует бизнес-пользователей



    ESET представляет результаты анализа банковского трояна Win32/Corkow, ориентированного на российские и украинские системы дистанционного банковского обслуживания.

    Win32/Corkow предназначен для кражи конфиденциальных данных для онлайн-банкинга. Он находился в эксплуатации с 2011 года и продемонстрировал непрерывную активность в прошлом году. Экспертами ESET обнаружены различные версии модулей Win32/Corkow, что указывает на непрерывный цикл его разработки.

    По данным вирусной лаборатории компании, жертвами вредоносного ПО уже стали несколько тысяч пользователей в России и Украине. Win32/Corkow распространяется наиболее типичным на сегодняшний день методом – скрытая установка с использованием разного рода программных уязвимостей (drive-by download).
     
    #4 -=alias=-, 03.03.2014 18:04
  5. Аватар для AGEMA

    AGEMA Мастер

    1,832
    2946
    2949

    Компьютерный вирус поражает Wi-Fi как грипп



    Владельцы сетей Wi-Fi в конечном итоге платят высокую цену за то, что ленятся поставит пароль. Исследователи Великобритании создали новый вирус в лаборатории, который, по их словам, может атаковать слабые места Wi-Fi, подобно гриппу.

    Вирус, получивший название «Chameleon» (Хамелеон), звучит как сигнал Джеймсу Бонду, чтобы вступил в бой, но у исследователей из Университета Ливерпуля были благородные причины для его создания. Команда из Института электротехники, электроники и компьютерных наук (School of Electrical Engineering, Electronics and Computer Science) университета во главе с профессором сетевой безопасности Аланом Маршаллом (Alan Marshall) хочет остаться на шаг впереди потенциальных сетевых угонщиков.

    Подробной информации о Chameleon немного, но, по сути, вирус работает, нападая на сетевые точки Wi-Fi, где не был изменен административный пароль маршрутизатора, сообщает Дэйв Ли (Dave Lee) из BBC. Этот пароль отличается от того, который используется для доступа к сети в доме друга или кафе - он также часто остается без изменений.

    Маршалл и его команда научили Chameleon автоматически искать другие незащищенные точки доступа Wi-Fi в контролируемых условиях лаборатории, распространяясь через сети, как обычная простуда в школе. Они опубликовали свои выводы в EURASIP Journal on Information Security.

    Chameleon достаточно уникален, чтобы пройти незамеченным мимо текущих систем обнаружения вирусов - но, будем надеяться, ненадолго. Wi-Fi-сети на дому и в малых предприятиях, как правило, наиболее уязвимы. Поэтому измените этот пароль администратора, что защитить свою сеть.
     
    #5 AGEMA, 03.03.2014 18:55
  6. Аватар для -=alias=-

    -=alias=- Kai moku, tai maunu!
    Администратор

    28,220
    51359
    52945

    Новый «троянец» заражает банкоматы



    Новости из мира вирусов

    В распоряжении вирусных аналитиков компании «Доктор Веб» появился образец троянца Trojan.Skimer.19, способного инфицировать банкоматы одного из зарубежных производителей, используемые многочисленными банками на территории России и Украины. Это уже третий тип банкоматов, на которые ориентированы троянцы семейства Trojan.Skimer.

    Согласно имеющейся у «Доктор Веб» информации, организованные злоумышленниками атаки на банковские системы с применением Trojan.Skimer.19 продолжаются и по сей день. Основной вредоносный функционал этого троянца, как и его предыдущих модификаций, реализован в виде динамической библиотеки, которая хранится в NTFS-потоке другого вредоносного файла, детектируемого антивирусным ПО Dr.Web как Trojan.Starter.2971.

    Если в инфицированной системе используется файловая система NTFS, Trojan.Skimer.19 также хранит свои файлы журналов в потоках — в эти журналы троянец записывает треки банковских карт, а также ключи, используемые для расшифровки информации.
     
    #6 -=alias=-, 04.03.2014 21:09
  7. Аватар для -=alias=-

    -=alias=- Kai moku, tai maunu!
    Администратор

    28,220
    51359
    52945

    Злоумышленники начали распространять нового Android-троянца



    Компания «Доктор Веб» предупредила на своем сайте появлении в арсенале киберпреступников очередной вредоносной программы-бота, предназначенного для функционирования на мобильных устройствах под управлением ОС Android.

    Троянец, продаваемый на закрытых хакерских интернет-площадках, является весьма серьезной угрозой для пользователей, т. к. может быть встроен в любое легитимное приложение и способен стать причиной не только раскрытия важных конфиденциальных сведений, но и принести финансовые убытки своим жертвам.

    Троянец, внесенный в вирусную базу Dr.Web под именем Android.Dendroid.1.origin, продается на одном из подпольных хакерских форумов и представляет собой многофункциональную утилиту для удаленного администрирования (Remote Administration Tool или RAT), которая может быть встроена в любое безобидное приложение, что усложняет ее обнаружение потенциальной жертвой.
     
    #7 -=alias=-, 12.03.2014 14:39
  8. Аватар для San-Sanich

    San-Sanich Модератор
    Модератор

    4,829
    8010
    8822

    Вирусные аналитики отмечают рост числа троянцев для Linux



    Операционные системы на базе ядра Linux стали все чаще попадать под прицел злоумышленников, занимающихся распространением вредоносных программ с целью объединения инфицированных машин в единую управляемую сеть и последующей организации DDoS-атак с использованием различных протоколов. Об этом свидетельствует исследование, проведенное экспертами компании «Доктор Веб» и подтвержденное соответствующими статистическими сведениями.

    В опубликованном вирусными аналитиками отчете отмечается, что в зоне риска фигурируют различные дистрибутивы Linux, как серверные, так и предназначенные для рабочих станций и персональных компьютеров. Заражению подвергаются 32-х и 64-разрядные версии Linux, для вторжения в которые киберпреступными группами используются уязвимости в ОС, а также стереотипное мнение пользователей о том, что платформы, построенные на базе ядра Linux, в силу особенностей своей архитектуры полностью защищены от проникновения вредоносного кода. О том, что это далеко не так, свидетельствует масштабное заражение серверных машин в ходе «Операции Windigo» — крупнейшей киберпреступной кампании, ориентированной на захват веб-серверов под управлением Unix и Linux.

    Новости из мира вирусов

    По данным ESET, сегодня в мире злоумышленниками задействовано примерно 10 тысяч зараженных в ходе «Операции Windigo» серверных машин, не менее восьми сотен из которых расположены в России. При этом атакующие по максимуму используют возможности скомпрометированных серверов и пользовательских устройств, запуская на них различное вредоносное ПО — в зависимости от полученного уровня доступа.

    Во избежание неприятностей эксперты ESET рекомендуют системным администраторам проверить каждый Linux- и Unix-сервер на предмет инфицирования. Соответствующие инструкции опубликованы на сайте антивирусной компании. Если система заражена Windigo, потребуется полная очистка памяти, переустановка операционной системы и всего программного обеспечения. Необходимо также сменить все используемые пароли и ключи, поскольку существующие учетные данные могут быть скомпрометированы.
     
    #8 San-Sanich, 16.05.2014 21:42
  9. Аватар для San-Sanich

    San-Sanich Модератор
    Модератор

    4,829
    8010
    8822

    Каждый пятый Android-пользователь подвергается атакам вредоносного ПО



    Исследование, проведённое «Лабораторией Касперского» совместно с Интерполом, показало, что 20 % владельцев мобильных устройств с операционной системой Android хотя бы раз подвергались атаке вредоносными программами.
    Обнародованные данные базируются на статистике, собранной в период с августа 2013-го по июль 2014-го. Отмечается, что по состоянию на середину нынешнего года на Android приходилось приблизительно 85 % рынка мобильных программных платформ. Поэтому не удивительно, что количество различных вредоносных программ, нацеленных на эту ОС, постоянно растёт.

    Новости из мира вирусов

    Основными целями киберпреступников, зарабатывающих на вредоносном ПО для Android, являются пользователи из России, Индии, Казахстана, Вьетнама, Украины и Германии. Это связано с распространённостью в указанных странах сервисов оплаты контента и онлайн-услуг с помощью платных SMS — для злоумышленников это привлекательный способ монетизации вредоносных атак, поскольку он позволяет анонимно выводить деньги с мобильных предоплатных счетов на сторонние банковские счета.
    Любопытно, что в апреле эксперты зафиксировали серьёзный спад общего числа инцидентов на фоне резкого сокращения атак с использованием SMS-троянов. Если говорить о России, причиной тому могли стать новые правила оказания услуг, оплачиваемых с помощью SMS, которые ввёл государственный регулятор в области телекоммуникаций: с 1 мая при попытке оплатить услугу через SMS все операторы обязаны высылать абоненту запрос на подтверждение операции.

    Новости из мира вирусов

    Десятка наиболее распространённых вредоносных программ за отчётный период состоит преимущественно из представителей Trojan-SMS — на них пришлось 57,08 % атак. На втором месте находится RiskTool (21,52 %) — условно легальные программы, которые, однако, могут быть использованы во вредоносных целях (отсылка SMS с наглядным уведомлением пользователя, передача гео-данных и пр.). На третьем месте — приложения с агрессивной рекламой (7,37 %).
     
    #9 San-Sanich, 07.10.2014 21:24
  10. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,531
    10455
    10552

    Обнаружен новый троян WireLurker для Mac OS X и iOS



    Исследователи из американской ИБ-компании Palo Alto Networks сообщили о новом вредоносном ПО WireLurker, которое в течение последних шести месяцев заражает устройства, работающие под управлением Mac OS X и iOS. По их словам, это семейство вредоносов «символизирует новую эру в атаках на десктопные и мобильные платформы Apple».

    WireLurker попадает на системы пользователей после загрузки приложений из сторонних источников. Первые случаи заражения были зафиксированы в Китае, и наибольшее распространение вредонос получил именно там. По данным исследователей, троян содержится в 467 приложениях для Mac OS X, был загружен из китайского магазина Maiyadi App Store свыше 356 тысяч раз и мог затронуть сотни тысяч пользователей.
    В Palo Alto Networks заявили, что из всех известных семейств вредоносного ПО для Mac OS X, инфицирующего системы через загружаемые приложения, WireLurker заразил наибольшее количество жертв. Кроме того, этот троян является уже вторым, способным попадать на iOS-устройства через USB-подключение к инфицированному Mac, и первым в истории, инфицирующим установленные iOS-приложения аналогично традиционному вирусу. Примечательно, что WireLurker является первым вредоносным ПО, способным с помощью сторонних приложений заражать iOS-устройства без джейлбрейка, принадлежащие корпоративным пользователям.
    Троян, разработанный с целью похищения пользовательской информации, регулярно запрашивает обновления с подконтрольного злоумышленникам C&C-сервера. В настоящее время разработчики продолжают работать над WireLurker, и конечная их цель пока неясна.
     
    #10 123123123123, 06.11.2014 12:57
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 16:14. Часовой пояс GMT +2.