Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    ESET проанализировала комплексную шпионскую платформу группировки Animal Farm


    Исследователи рассказали об особенностях многофункционального вредоносного ПО Dino.
    Новости из мира вирусов
    Исследователи безопасности из антивирусной компании ESET опубликовали отчет по итогам подробного анализа образца многофункциональной шпионской платформы Dino. Вредоносное ПО активно используется злоумышленниками из группировки Animal Farm.
    Впервые о разработке хакеров стало известно еще в марте 2014 года, упоминания о ней содержались в обнародованных Эдвардом Сноуденом документах. В секретных бумагах канадского Центра безопасности коммуникаций (Communications Security Establishment, ) шла речь о кампании под названием Operation Snowglobe. Кроме того, в документах описывались некоторые инструменты, используемые в рамках операции, а также список целевых организаций. Эксперты CSE также предполагали, что организатором Operation Snowglobe является французская разведка.
    В результате обнародования этих документов ряд антивирусных компаний получил доступ к различным образцам вредоносного кода, в том числе таких вирусов, как Babar, EvilBunny (Bunny) и Casper. ESET, в свою очередь, взялась за анализ Dino и окончательно завершила исследованиятолько сейчас.
    По словам специалистов, участники Animal Farm также применяли в своих атаках вредоносы NBot и Tafacalou (TFC / Transporter). Вместе с тем, большую часть своих задач злоумышленники выполняли с помощью бэкдора Dino, оснащенного множеством различных модулей. Наиболее распространенной задачей шпионской программы являлось скрытое хищение информации с зараженных систем. Так, в 2013 году она фигурировала в атаке на одну из Иранских организаций (ее название не раскрывается).
    Стоит также отметить, что в ESET не смогли выявить исходный вектор инфекции, однако исследователи уверены, что заражение осуществлялось с помощью другой вредоносной программы. Вероятнее всего, речь идет о вирусе Tafacalou, что подтверждает мартовский отчет«Лаборатории Касперского».
     
    #101 Brodyaga, 01.07.2015 18:06
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Троян опустошает счета пользователей WhatsApp


    Международная антивирусная компания ESET предупреждает о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp.
    Вредоносная программа TrojanSMS.Agent.ZS ориентирована на смартфоны и планшеты на базе Android. Активность трояна растет с начала 2015 года. Злоумышленники маскируют его под WhatsApp и распространяют через неофициальные магазины мобильных приложений.
    После загрузки первого apk-файла с поддельным WhatsApp вредоносная программа предлагает пользователю внести плату за использование приложения. После завершения платежа начинается загрузка второго apk, который содержит дополнительные пакеты. Затем троян переходит к установке в операционную систему и запрашивает права администратора, включая разрешение на отправку SMS.
    TrojanSMS.Agent.ZS опустошает мобильный счет пользователя, осуществляя несанкционированную рассылку SMS на платные номера. Помимо этого, вредоносная программа может самостоятельно совершать звонки и отправлять на удаленный сервер данные об устройстве и системе.
    ESET рекомендует устанавливать популярные приложения только из официальных площадок и защитить смартфоны и планшеты на базе Android современным антивирусным ПО.
     
    #102 Brodyaga, 02.07.2015 13:32
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Злоумышленники распространяют CryptoWall 3.0 через Google Drive


    Преступники используют популярную платформу для загрузки функциональной части вируса.
    Новости из мира вирусов
    Исследователи безопасности Heimdal Security зарегистрировали новую вредоносную кампанию, в ходе которой атакующие используют набор эксплоитов RIG и популярную платформу Google Drive для распространения вымогательского ПО CryptoWall 3.0.
    Как поясниласпециалист Heimdal Security Андра Захария (Andra Zaharia), на первой стадии злоумышленники используют Google Drive для загрузки функциональной части вируса, которая, свою очередь, загружает CryptoWall 3.0 с различных скомпрометированных web-страниц и координирует его работу. Эти страницы содержат несколько вредоносных скриптов, которые «заставляют» пользователя сузить выбор доменов (более 80 активных доменов), используемых набором эксплоитов RIG.
    RIG эксплуатирует уязвимости в JavaJRE, Adobe Reader, Internet Explorer и Flash Player. По данным Heimdal, в 2014 году данный набор эксплоитов являлся наиболее популярным среди злоумышленников, во многом из-за своей дешевизны. К примеру, недельная арендная стоимость RIG составляет только $150, тогда как аналогичный период использования Neutrino обойдется в $750.
    Если на системе жертвы не установлены обновления вышеуказанных программ,RIG сбрасывает файл, который связывается с серией предустановленных адресов (URL) Google Drive и подключается к скомпрометированным web-страницам с которых и загружается CryptoWall 3.0. Проникнув в систему, вредонос шифрует файлы, размещенные на локальном жестком диске и доступные сетевые драйверы при помощи 2048-битного ключа шифрования.
     
    #103 Brodyaga, 04.07.2015 14:50
  4. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,841
    63415
    63425
    Trend Micro отыскала хакера под псевдонимом Lordfenix, автора более 100 троянов для банковских систем

    Им оказался 20-летний бразильский студент, использовавший также псевдонимы Hacker’s Son и Filho de Hacker. Он занимался созданием и распространением банковских троянов с 2013 года, продавая каждый из них по 300 долл. Свое «творчество» он начал с участия в хакерских форумах, где завел дружбу с другими авторами вредоносных программ.
     
    #104 mpelion, 06.07.2015 11:38
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнародован сравнительный анализ популярных антивирусов от Hacking Team


    Результаты исследования были опубликованы хакерами, скомпрометировавшими серверы компании несколькими днями ранее.
    Новости из мира вирусов
    Несколько дней назад серверы Hacking Team были скомпрометированы неизвестными злоумышленниками. Кроме того, хакеры смогли захватить контроль над учетной записью компании в Twitter, где были размещены скриншоты похищенных в ходе нападения электронных писем. В общей сложности в руках злоумышленников оказалось порядка 400 ГБ конфиденциальной информации.
    Как выяснилось, среди внутрикорпоративной информации оказалась специальная база знаний с результатами сравнительного анализа популярных антивирусов. Многие IT-специалисты склонны считать исследование действительно «независимым», поскольку оно проводилось специалистами Hacking Team исключительно в собственных интересах, сообщает пользователь блог-платформы Хабрахабр под псевдонимом Akr0n.
    Предметом анализа была способность различных решений безопасности выявлять 3 типа вредоносной нагрузки: вредонос в чистом виде (Silent), вирус, спрятанный в инсталляторе другого популярного приложения (Melt) и эксплоит внутри электронного документа (Exploit).
    Стоит отметить, что тесты проводились исключительно на 64-битной версии Windows 7. В общей сложности Hacking Team вносила в статистику по настольным антивирусам 82 правки, которые были актуальны 16 июня 2015 года.
    Новости из мира вирусов
    Зеленый — антивирус никак не реагирует на запуск агента.
    Желтый — агент устанавливает соединение с сервером, но иногда могут появляться предупреждения антивируса, или же антивирус имеет нестандартную конфигурацию (т.е. фаервол отключен).
    Черный — агент не может установить соединение с сервером, но нет и предупреждений антивируса, или же агент находится в черном списке антивируса.
    Красный — агент не может установить соединение с сервером, появляются предупреждения антивируса (агент детектируется как вредоносный).
    Solider — стандартная версия агента.
    Elite — продвинутая версия.
     
    #105 Brodyaga, 07.07.2015 19:05
  6. Аватар для deporolic

    deporolic Помощник
    Помощник

    1,227
    2214
    2221
    Новое кибероружие Dino создано для атак на госучреждения
     
    #106 deporolic, 07.07.2015 20:17
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Новый вредонос для Android маскируется под эмулятор приложений для игр Nintendo


    Gunpoder инфицирует Android-устройства в 13 странах по всему миру, включая Россию, Францию, США и Испанию.
    Новости из мира вирусов
    ИБ-исследователи из Palo Alto Networks обнаружили три различных варианта вредоносного ПО для Android-устройств, которое эксперты назвалиGunpoder. Вредонос маскируется под эмулятор приложений, используемых для игр Nintendo. У антивирусного ПО возникают проблемы с обнаружением Gunpoder, так как он упакован при помощи рекламной библиотеки Airpush, сообщают эксперты из исследовательской группы Palo Alto Networks Unit 42.
    Gunpoder может выполнять различные «захватнические» действия, включая сбор закладок и истории браузера, рассылку вредоносного ПО на другие устройства с помощью SMS-сообщений, а также показывать вредоносную рекламу и выполнять другой код.
    Самое интересное, что жертва сама платит за вредоносное ПО. Когда приложение Gunpoder запускается, оно предлагает пользователю приобрести пожизненную лицензию для эмулятора за $0,20 или $0,49. Оплата совершается через сервисы PayPal или Skrill.
    Gunpoder инфицирует Android-устройства в 13 странах по всему миру, включая Ирак, Таиланд, Индию, Индонезию, Южную Африку, Россию, Францию, Мексику, Бразилию, Саудовскую Аравию, Италию, США и Испанию. Эксперты обнаружили интересный факт - вредонос распространяется повсюду, кроме Китая. Вредоносное ПО запрограммировано так, что оно не может рассылаться с помощью SMS-сообщений, если жертва находится в КНР.
    ИБ-исследователи также заметили, что вредоносное ПО, показывая мошенническую рекламу, пытается имитировать страницу в Facebook. Вредонос предлагает пользователям загрузить различные приложения для того, чтобы получить подарок.
     
    #107 Brodyaga, 08.07.2015 19:41
  8. Аватар для San-Sanich

    San-Sanich Модератор
    Модератор

    4,826
    8003
    8815

    Необычный троян-шифровальщик притворяется другим зловредом



     
    #108 San-Sanich, 14.07.2015 18:46
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Доктор Веб: Рекламный троян осуществляет веб-инжекты


    В июле 2015 года специалисты компании « Доктор Веб» обнаружили несколько троянцев, предназначенных для демонстрации пользователям Интернета назойливой рекламы, один из которых, получивший наименование Trojan.Ormes.186, встраивает рекламу в просматриваемые жертвой веб-страницы с использованием технологии веб-инжектов.
    Новости из мира вирусов
    Вредоносная программа Trojan.Ormes.186 представляет собой расширение для браузера Mozilla Firefox, состоящее из трех файлов, написанных на языке JavaScript. Один из этих файлов зашифрован и предназначен для демонстрации различного рода рекламы, а два других встраивают его в открываемые в окне браузера веб-страницы непосредственно на компьютере жертвы: подобная технология называется веб-инжектом.
    Основной код троянца расположен в зашифрованном файле и именно он реализует основные функции Trojan.Ormes.186 по встраиванию постороннего содержимого в веб-страницы. В теле вредоносной программы содержится список, состоящий из порядка 200 адресов интернет-ресурсов, при обращении к которым Trojan.Ormes.186 выполняет веб-инжекты. Среди них — различные сайты для поиска и размещения вакансий, а также адреса популярных поисковых систем и социальных сетей.
    В коде троянца предусмотрена специальная функция, предположительно реализующая возможность автоматической эмуляции щелчка мышью на различных элементах веб-страниц с целью подтверждения подписок для абонентов мобильных операторов «Мегафон» и «Билайн». Кроме того, при открытии в окне браузера сайтов «Яндекс», Youtube, а также социальных сетей «ВКонтакте», «Одноклассники» и Facebook Trojan.Ormes.186 загружает с удаленного сайта и выполняет соответствующий сценарий, который через цепочку редиректов перенаправляет жертву на сайты различных файлообменных систем, использующих для монетизации платные подписки.
    Среди других возможностей Trojan.Ormes.186 следует отметить функцию автоматического входа на сайты онлайн-казино, список которых также имеется в теле вредоносной программы.
     
    #109 Brodyaga, 22.07.2015 16:28
  10. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Вредоносное ПО Bartalex распространяет загрузчик PonyLoader и банковский троян Dyre


    Сам Bartalex распространяется, главным образом, через спам-рассылку.
    Новости из мира вирусов
    Специалист ИБ- компании Rackspace Брэд Данкан (Brad Duncan) заметил, что некоторые образцы вредоносных макросов Bartalex, обнаруженные ранее в этом году, используются злоумышленниками для распространения загрузчика PonyLoader, который в свою очередь, загружает популярный банковский троян Dyre. Как отмечает специалист, главным образом Bartalex распространяется через спам-рассылку.
    Эксперт проанализировал письмо с прикрепенным к нему поддельным документом Microsoft Word, якобы отправленном от сервиса расчета заработной платы ADP с уведомлением о том, что платеж жертвы, осуществленный через систему ACH (Automated Clearing House), был отклонен. По словам Данкана, при ближайшем рассмотрении заголовка электронного письма становится ясно, что ADP не является отправителем сообщения и, в случае, если пользователь откроет файл, макрос будет запущен.
    Используя инструменты сетевого анализа для проверки траффика, сгенерированного Bartalex при попытках инфицирования, Данкан обнаружил некоторые признаки распространения троянов Pony и Dyre вредоносным ПО.
    Троян Pony используется злоумышленниками для похищения биткоинов, паролей и других учетных данных. Однако чаще всего он применяется в качестве инструмента для загрузки на компьютеры жертв различных вредоносов (как правило, Gameover Zeus).
    Напомним, в конце апреля нынешнего года исследователи безопасности сообщили о вредоносной кампании, направленной на ведущие финансовые учреждения США, включая банк JP Morgan, в ходе которой преступники распространяли Bartalex через ссылки Dropbox.
     
    #110 Brodyaga, 23.07.2015 13:52
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 22:34. Часовой пояс GMT +2.