Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обзор вирусной активности в июле 2015 года


    В июле 2015 года вновь активизировались вирусописатели, создающие вредоносные программы для операционных систем семейства Linux.Также вирусные базы Dr.Web пополнились новыми записями для троянцев, угрожающих пользователям ОС Windows. Не сидят сложа руки и злоумышленники, создающие опасное ПО для мобильной платформы Google Android: в июле вирусные аналитики компании «Доктор Веб» обнаружили множество подобных троянцев, а одного из них пользователи даже скачали с различных интернет-ресурсов более 1,5 млн. раз.
    Вредоносные программы, предназначенные для демонстрации жертвам назойливой рекламы при открытии в окне браузера различных веб-страниц, постепенно совершенствуются, используемые ими алгоритмы — усложняются, а ассортимент таких троянцев постепенно растет. Так, в июле 2015 года вирусными аналитиками компании «Доктор Веб» был обнаружен троянец Trojan.Ormes.186, использующий технологию веб-инжектов для внедрения в веб-страницы посторонней рекламы.
    Trojan.Ormes.186 реализован в виде расширения для браузеров Mozilla Firefox, Chrome и Opera, распространяется он с использованием программ-дропперов. В теле вредоносной программы содержится список, состоящий из порядка 200 адресов интернет-ресурсов, при обращении к которым Trojan.Ormes.186 выполняет веб-инжекты. Среди них — различные сайты для поиска и размещения вакансий, а также адреса популярных поисковых систем и социальных сетей.
    Помимо встраивания в веб-страницы рекламных баннеров, троянец обладает возможностью эмулировать щелчки мышью по различным элементам веб-страниц с целью подтверждения подписок для абонентов мобильных операторов «Мегафон» и «Билайн». Можно смело сказать, что эта вредоносная программа обладает значительным количеством функциональных возможностей
    *.встраивание в веб-страницы рекламы с использованием веб-инжектов;
    *.при открытии в окне браузера сайтов «Яндекс», Youtube, а также социальных сетей «ВКонтакте», «Одноклассники» и Facebook перенаправление пользователя через цепочку редиректов на сайты различных файлообменных систем, использующих для монетизации платные подписки;
    *.подмена выдачи в популярных поисковых системах;
    *.установка отметок «Like» («мне нравится») различным сайтам в социальной сети Facebook;
    *.автоматический вход на сайты некоторых онлайн-казино и автоматическая установка приложения казино для социальных сетей.
    Новости из мира вирусов
    *.
    Trojan.DownLoad3.35967Один из представителей семейства троянцев-загрузчиков, скачивающих из Интернета и запускающих на атакуемом компьютередругое вредоносное ПО.
    *.
    Trojan.LoadMoneyСемейство программ-загрузчиков, генерируемых серверами партнерской программы LoadMoney. Данные приложения загружают и устанавливают на компьютержертвы различное нежелательное ПО.
    *.
    Trojan.Click
    Семейство вредоносных программ, предназначенных для накрутки посещаемости различных интернет-ресурсов путем перенаправления запросов жертвы на определенные сайты с помощью управления поведением браузера.
    *.
    Trojan.Crossrider1.31615
    Троянская программа, предназначенная для демонстрации пользователям Интернета различной сомнительной рекламы.
    *.
    Trojan.Siggen6.33552
    Детект вредоносной программы, предназначенной для установки другого опасного ПО.
    По данным серверов статистики «Доктор Веб»
    Новости из мира вирусов
    Ботнеты
    В июле, как и прежде, продолжают функционировать бот-сети, за деятельностью которых внимательно следят вирусные аналитики компании «Доктор Веб». Среди них — ботнет, состоящий из зараженных файловым вирусом Win32.Rmnet.12 компьютеров, активность двух подсетей которого показана на следующих диаграммах:
    Новости из мира вирусов
    Новости из мира вирусов
    Rmnet — это семейство файловых вирусов, распространяющихся без участия пользователя, способных встраивать в просматриваемые пользователям веб-страницы постороннее содержимое (это теоретически позволяет киберпреступникам получать доступ к банковской информации жертвы), а также красть файлы cookies и пароли от наиболее популярных FTP-клиентов и выполнять различные команды, поступающие от злоумышленников.
    Также продолжает свое существование бот-сеть, состоящая из зараженных вирусом Win32.Sector компьютеров — ее среднесуточная активность показана на следующей иллюстрации. Данная вредоносная программа обладает следующими деструктивными функциями:
    загрузка из P2P-сети и запуск на зараженной машине различных исполняемых файлов;
    встраивание в запущенные на инфицированном компьютере процессы;
    возможность останавливать работу некоторых антивирусных программ и блокировать доступ к сайтам их разработчиков;
    инфицирование файловых объектов на локальных дисках и сменных носителях (где в процессе заражения создает файл автозапуска autorun.inf), а также файлов, хранящиеся в общедоступных сетевых папках.
    По сравнению с предыдущим месяцем еще заметнее снизилось число DDoS-атак на веб-сайты, предпринятых злоумышленниками с использованием вредоносной программы Linux.BackDoor.Gates.5. Число целей этих атак в июле составило 954, что на 25,7% меньше июньских показателей. Сократились и географические масштабы использования ботнета: 74.8% атак приходится на веб-сайты, расположенные на территории Китая, еще 20.4% атакованных сайтов находится в США.
    Вредоносные программы для Linux
    Злоумышленники продолжают создавать все новые и новые вредоносные программы для операционных систем семейства Linux. В июле 2015 года вирусные аналитики компании «Доктор Веб» обнаружили еще одного троянца для этой платформы, получившего наименование Linux.BackDoor.Dklkt.1.
    Этот бэкдор по задумке авторов должен реализовывать довольно обширный набор функций, однако на текущий момент большая часть предусмотренных в его архитектуре команд игнорируется. Фактически троянец в состоянии выполнять следующие команды злоумышленников: директиву начала DDoS-атаки, запуска SOCKS proxy-сервера, запуска указанного в пришедшей команде приложения, перезагрузки или выключения компьютера. Исходные компоненты бэкдора были созданы таким образом, чтобы исполняемый файл можно было собрать как для архитектуры Linux, так и для Windows.
     
    #121 Brodyaga, 01.08.2015 07:47
  2. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,543
    10479
    10576

    Новый вирус в Facebook: эксперт призывает быть осторожнее в сети


    Новости из мира вирусов
    ЕРЕВАН, 2 августа /АРКА/. Новый вирус, появившийся в социальной сети Facebook, начал активно распространяться, сообщил на своей странице в соцсети эксперт по информационной безопасности Самвел Мартиросян.
    "Внимание! Появился новый вирус, который очень быстро распространяется", - сообщил эксперт.

    Мартиросян призвал быть аккуратнее с переходами по подобным подозрительным ссылкам. -0-
     
    #122 123123123123, 02.08.2015 10:42
  3. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,987
    63726
    63737
    Вирус, связанный с вымогательством, начал распространяться через обновление Windows 10

    Его название — CTB-Locker. Он распространяется через электронную почту с приложенным файлом. Его предлагается загрузить (собственно это и есть вирус), обещая предоставить загрузку обновления до Windows 10. Вирус действует стандартно: прерывает доступ к данным и требует выкуп за восстановление доступа. Появление опасности обнаружили в подразделении Talos Group компании Cisco.
     
    #123 mpelion, 03.08.2015 11:30
  4. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,543
    10479
    10576

    Новый троянец для Linux заражает роутеры



    Специалисты компании «Доктор Веб» исследовали опасную троянскую программу, способную инфицировать роутеры с архитектурой ARM, MIPS и PowerPC, работающие под управлением ОС Linux.

    Троянец получил наименование Linux.PNScan.1. С помощью данной вредоносной программы и других загружаемых ею на атакованный маршрутизатор опасных приложений злоумышленники осуществляют взлом систем управления реляционными базами данных PHPMyAdmin, а также подбор логинов и паролей для несанкционированного доступа по протоколу SSH к различным устройствам и серверам.


     
    #124 123123123123, 04.08.2015 14:46
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Angler пополнился зловредом для терминалов оплаты


    Набор эксплойтов Angler, являющийся самым популярным в мире инструментом для осуществления хакерских атак, пополнился зловредом, атакующим терминалы оплаты (PoS).
    Об этом сообщил исследователь компании Trend Micro Энтони Джо Мельгарехо. Обнаруженный им в составе Angler троянец Troj_Recoload.a проводит полное сканирование системы, выясняя, является ли она терминалом оплаты или частью PoS-системы.
    Эксперты отмечают, что это чрезвычайно тревожный симптом. Angler пользуется популярностью у киберпреступников благодаря своей гибкости и оперативности, однако прежде он включал в себя инструменты, направленные, в основном, на эксплуатацию самых типичных и распространенных уязвимостей – например, в Adobe Flash, Reader, Java и Internet Explorer. Включение в него средств атаки на терминалы оплаты свидетельствует о том, что этот вид киберпреступлений может стать в ближайшее время гораздо более массовым.
     
    #125 Brodyaga, 04.08.2015 14:58
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    ESET: Неизвестные в течение нескольких лет распространяли в Рунете TrueCrypt с бэкдором


    Бэкдор содержали только копии, предназначенные для определенных пользователей.
    Новости из мира вирусов
    По данным специалистов ИБ-компании ESET Роберта Липовски (Robert Lipovsky) и Антона Черепанова, по крайней мере с июня 2012 года и до настоящего времени с российского ресурса truecryptrussia.ru распространяется содержащая бэкдор версия инструмента TrueCrypt – свободного программного обеспечения, используемого для шифрования «на лету».
    Как следует из отчета, неизвестные, стоявшие за атакой, выбирали жертв, следуя свои критериям, что позволяет предположить о причастности профессиональных хакеров, занимавшихся кибершпионажем. Это может служить объяснением тому, что деятельность злоумышленников долгое время оставалась незамеченной. Что любопытно, не все копии приложения TrueCrypt содержали бэкдор, а только те, которые были предназначены для определенных пользователей. Домен truecryptrussia.ru также работал как C&C-сервер, отправляя инструкции на зараженные компьютеры и собирая похищенную информацию, такую как пароли и другие важные данные.
    Специалисты квалифицировали зараженную версию TrueCrypt как Win32/FakeTC. Она является только одной из семейства программ-шпионов Potao, нацеленных на пользователей из стран постсоветского пространства – Украины, России, Грузии и Беларуси.
    По данным специалистов, операция Potao ведется с 2011 года. Сперва троян распространялся по электронной почте в виде исполняемых файлов с пиктограммой Microsoft Word. В 2012 году программа была использована в фишинговой кампании, нацеленной на участников финансовой пирамиды МММ.
    В марте 2015 года исследователи ESET зафиксировали кампанию с использованием Potao, нацеленную на ряд правительственных и военных организаций Украины, а также одно крупное новостное агентство страны. В ходе кампании злоумышленники применили старую тактику, распространяя троян в виде исполняемых файлов с пиктограммой Microsoft Word, содержащих хорошо продуманные имена файлов, увеличивая вероятность того, что жертва клюнет на наживку и откроет документ.
    Подробнее с отчетом можно ознакомиться здесь.
     
    #126 Brodyaga, 04.08.2015 17:24
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Хакеры эксплуатируют Flash-уязвимость в рекламе Yahoo!


    Злоумышленники использовали брешь в течение семи дней.
    Новости из мира вирусов
    На протяжении семи суток неизвестные хакеры эксплуатировали уязвимость в Flash для компрометации компьютеров пользователей, посещающих популярные web-сайты с рекламными блоками Yahoo! Об этом сообщают исследователи антивирусной компании Malwarebytes.
    Вредоносная кампания началась еще 28 июля, и за время активности злоумышленников их жертвами могли стать миллионы пользователей. Эксперты отмечают, что это далеко не первый случай, когда Flash от Adobe доставляет неудобства разработчикам и клиентам других компаний Кремниевой Долины.
    «Прямо сейчас злоумышленники получают море удовольствия, - комментирует исследователь Жером Сегура (Jerome Segura). – Flash был для них настоящей находкой».
    По словам эксперта, схема мошенников была предельно простой. С помощью сервиса Yahoo! Ads они приобретали рекламное пространство на популярных новостных, спортивных и финансовых сайтах и размещали в баннере вредоносный код. Основная выгода такого подхода заключается в наличии большой аудитории и, соответственно, большого количества потенциальных жертв.
    В настоящий момент представители Yahoo! уже приняли меры по пресечению вредоносной активности.
     
    #127 Brodyaga, 04.08.2015 17:25
  8. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,543
    10479
    10576

    «Терракотовая армия» китайских хакеров



    05 августа 2015
    Виртуальные частные сети (VPN) служат добрую службу миллионам пользователей, помогая сохранить анонимность и защитить свои персональные данные как от слишком любопытных спецслужб, так и от киберпреступников.

    Однако, как и любой инструмент, VPN-сети могут быть использованы не только во благо, но и во зло. Очередное доказательство этому представила компания RSA: ее специалисты обнаружили китайского VPN-провайдера, услугами которого пользуются хакеры, организуя высокоточные целенаправленные атаки (Advanced Persistent Threat - APT).

    Провайдер, получивший название Terracotta, является крупной коммерческой VPN-сетью. Является ли он частью организованных киберпреступных группировок (за которыми, предположительно, стоят китайские власти) или просто избран ими для осуществления своих целей, неизвестно. Так или иначе, Terracotta играет серьезную роль в организации APT-атак. Сеть Terracotta насчитывает свыше полутора тысяч узлов по всему миру, постоянно пополняясь все новыми. При этом большинство этих узлов, судя по всему, являются скомпрометированными ранее компьютерами – их IP ассоциированы со вполне легитимными и не вызывающими подозрений предприятиями и организациями. Все это крайне затрудняет разоблачение Terracotta – и, напротив, весьма облегчает задачу хакеров замести свои следы.

    «По сути, Terracotta делает за киберпреступников важную часть их работы, – прокомментировал ситуацию порталу SCMagazine исследователь RSA Кент Бэкмен. – Им не нужно тратить время и деньги на создание собственной инфраструктуры, они могут сразу сосредоточиться на осуществлении самих APT-атак».
     
    #128 123123123123, 05.08.2015 16:23
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Thunderstrike 2 претендует на звание самого опасного зловреда для Mac


    В конце декабря прошлого года в рамках известного хакерского конвента Chaos Communication Congress сообщалось об эксплойте, обнаруженном сотрудником американского хедж-фонда Two Sigma Investments Траммелем Хадсоном (Trammell Hudson), который он назвал Thunderstrike.
    Новости из мира вирусов
    Теперь, Траммель Хадсон вместе с еще двумя исследователями показали работу полноценного червя под названием Thunderstrike 2. Атака в подробностях будет продемонстрирована на конференции Black Hat, которая пройдёт в Лас-Вегасе 6 августа.
    Исследователи хотели показать, что Mac-компьютеры имеют сходные уязвимости, что и Windows-машины. Согласно их описанию, это первый случай, когда атака на уровне прошивки распространяется автоматически от одного MacBook к другому MacBook без необходимости объединения их в сеть.
    При этом в отличие от прошлогоднего эксплойта, который распространялся через зараженные устройства, подключенные по Thunderbolt, Thunderstrike 2 может попасть на компьютер через фишинговое письмо или ссылку на вредоносный сайт. После заражения одного ПК, зловред тихо и незаметно может распространяться на другие Mac-и через внешние накопители и аксессуары вроде Thunderbolt-Ethernet адаптеров. Кроме того, атаку практически нельзя засечь, поскольку защитное ПО не сканирует прошивку и переустановка системы не решает проблему.
     
    #129 Brodyaga, 05.08.2015 22:48
  10. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,987
    63726
    63737
    «Лаборатория касперского» выявила значительное снижение количества Ddos-атак в Pоссии

    Во II квартале их число сократилось более чем вдвое. Согласно статистическим данным компании, Россия остается в первой десятке стран, ресурсы которых наиболее часто подвергаются атакам с помощью ботнетов. Однако, если в I квартале она занимала четвертое место по количеству зафиксированных атак, то во втором спустилась на седьмую строчку. Лидеры рейтинга — США и Китай.
     
    #130 mpelion, 06.08.2015 11:48
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 10:36. Часовой пояс GMT +2.