Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Вирусов в мобильном ПО стало втрое больше


    Одной из главных тенденций в развитии киберугроз остается непрекращающийся быстрый рост количества вредоносных программ, нацеленных на мобильные операционные системы.
    Новости из мира вирусов
    Так, за период с апреля по июнь 2015 года эксперты KasperskyLab, зафиксировали почти 300 тыс. образцов новых мобильных зловредов – а значит, по сравнению с I кварталом этого года их число увеличилось почти в три раза.
    Новости из мира вирусов
    При этом одной из главных мобильных угроз продолжают оставаться мобильные банковские троянцы. Например, OpFake сегодня умеет атаковать 114 банковских и финансовых приложений, тогда как в I квартале их было лишь 29.
    Не покидает Украина и рейтинг стран, в которых пользователи подвергались наибольшему риску заражения через интернет. Так, почти 36 % пользователей за отчетный период столкнулись со срабатыванием антивируса.
    Всего же за II квартал решенияKasperskyLabотразили почти 380 млн вредоносных атак по всему миру. И половина этих атак осуществлялась с интернет-ресурсов, расположенных в России. К примеру, занявшие вторую строчку в рейтинге США оказались ответственны лишь за 12 % всех веб-атак.
    «С каждым днем количество мобильных устройств и приложений в мире становится все больше, поэтому неудивительно, что и злоумышленники начинают с большей интенсивностью осваивать эту область. Во II квартале 2015 года, помимо роста числа непосредственно зловредов для мобильных платформ, можно особо отметить активность мобильных троянцев, которые могут получать повышенные права для показа или установки рекламных приложений», — сказал Дэвид Эмм, антивирусный эксперт Kaspersky Lab.
     
    #131 Brodyaga, 06.08.2015 15:05
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Боевой вирус маскируется под программу для шифрования данных


    Специалисты международной антивирусной компании ESET выполнили технический анализ шпионского ПО Win32/Potao.
    В процессе изучения Win32/Potao специалисты ESET обнаружили заражения компьютеров, выполненные другим вредоносным ПО. Было установлено, что Potao загружался в систему с помощью исполняемого файла TrueCrypt.exe. В качестве загрузчика (downloader) выступала скомпрометированная версия ПО для шифрования данных TrueCrypt.
    Дальнейшее расследование показало, что данная модификация TrueCrypt распространялась через сайт truecryptrussia.ru. Более этого, эксперты ESET установили факт использования злоумышленниками этого доменного имени в качестве одного из адресов управляющего сервера. Это может указывать на то, что сайт изначально был создан для реализации вредоносных операций.
    Первые вредоносные модификации программы TrueCrypt, содержащие бэкдор, датированы апрелем 2012 г. Они доставлялись на выборочной основе только некоторым пользователям, что указывает на таргетированность атак.
     
    #132 Brodyaga, 06.08.2015 18:18
  3. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,554
    10522
    10619

    Троянец-майнер самостоятельно распространяется по сети



    07 августа 2015
    С течением времени объем вычислительных ресурсов, которые необходимо затратить для добычи подобных Bitcoin популярных криптовалют, значительно возрос, а интерес к этой сфере со стороны злоумышленников пропорционально снизился.

     
    #133 123123123123, 07.08.2015 08:48
  4. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Троян-загрузчик скрывается в документах Word


    Компания «Доктор Веб» рассказала о новом вредоносе, распространяемом по электронной почте в виде вложения. W97M.DownLoader.507 представляет собой документ Microsoft Word, распространяющийся в виде вложения в электронные письма. Так, образец, полученный специалистами, маскировался под пересылаемое по почте факсимильное сообщение, однако в процессе формирования письма злоумышленники ошиблись с указанной в параметрах датой его создания.
    Новости из мира вирусов
    Сам документ якобы зашифрован с использованием алгоритма RSA, и для ознакомления с его содержимым злоумышленники предлагают потенциальной жертве включить в редакторе Word использование макросов.
    Новости из мира вирусов
    Новости из мира вирусов
    Документ также содержит якобы пустую страницу, на которой, тем не менее, находится полная версия письма, набранная шрифтом белого цвета, — этот текст отображается после включения пользователем макросов в настройках редактора.
    После включения макросов пользователю демонстрируется полный текст документа, а в это время троянец загружает с удаленного сервера несколько фрагментов кода, формирует из них файлы сценариев в форматах .bat, .vbs или .ps1 в зависимости от установленной на компьютере версии Windows, сохраняет их на диск компьютера и запускает на исполнение.
     
    #134 Brodyaga, 14.08.2015 20:25
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Эксперты: Инициативы по борьбе с ботнетами – безрезультатны


    Специалисты считают, что миллионы компьютеров до сих пор заражены сетевым червем Conficker.
    Новости из мира вирусов
    Трое нидерландских исследователей заявили, что попытки справиться с компьютерным червем Conficker являются безрезультатными.
    Эпидемия Conficker началась в 2008 году после того, как в службе Microsoft Server Service была обнаружена уязвимость, позволяющая удаленное выполнение кода. Компания Microsoft уже выпустила обновление MS08-067, устраняющее брешь.
    По состоянию на январь 2009 года червь поразил 12 миллионов компьютеров во всем мире. Conficker инфицировал операционные системы семейства Microsoft Windows (Windows XP и Windows Server 2008 R2). Число случаев заражения возросло, когда компьютерный червь получил возможность распространения через USB. Специалисты считают, что миллионы компьютеров до сих пор остаются инфицированными.
    Несмотря на то, что ботнет давно ликвидирован, в декабре прошлого года около 12 млн IP-адресов продолжали проверять с помощью ping-запросов sinkhole-серверы Conficker. Примерно 284 тыс. из этих компьютеров также были инфицированы вредоносом GameOver Zeus.
    Исследователи Делфтского технического университета (Delft University of Technology ) Хади Асгари (Hadi Asghari), Майкл Сьер (Michael Ciere) и Михель ван Этен (Michel J.G. van Eeten) считают инициативы, направленные на пресечение деятельности ботнетов, в том числе автралийскую iCode и немецкую BotFrei, безрезультатными.
    Такие факторы, как развитие информационно-коммуникационных технологий и использование нелицензионного программного обеспечения, повлияли на распространение и очистку от Conficker больше, нежели ведущие масштабные инициативы, направленные на борьбу с ботнетами. Исходя из этого, эксперты выделяют Финляндию как страну, которая на данный момент наиболее эффективно справляется с очисткой компьютерных сетей от вредоносных программ.
     
    #135 Brodyaga, 18.08.2015 17:45
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Вредонос-вымогатель CryptoApp шифрует файлы с 162 различными расширениями


    Авторы вредоноса поясняют в сообщениях жертвам, что компьютер был инфицирован из-за недочетов со стороны пользователя.
    Новости из мира вирусов
    Один из новых вариантов вредоноса-вымогателя, который находился в процессе разработки с начала текущего года, «объясняет» жертвам, из-за каких конкретных недочетов их устройства были инфицированы. Вирус-вымогатель, который получил название CryptoApp, был впервые выявлен ИБ-исследователем Йонатаном Клийнсма (Yonathan Klijnsma), который работает в Delft Fox-IT.
    CryptoApp может шифровать файлы с 162 различными расширениями, включая .docx, .avi и .xslx. Инфицировав целевое устройство, вредонос-вымогатель ищет файлы не только на локальных дисках, но и на сетевых. За расшифровку файлов злоумышленники требуют заплатить выкуп в биткоинах.
    В одном из сообщений с требованием заплатить за расшифровку, которое всплывает на экране устройства жертвы, авторы вредоноса поясняют,что компьютер пользователя не был достаточно защищен. Инфицирование системы произошло из-за того, что жертва не уделяла особого внимания кибербезопасности. В сообщение также сказано, что пользовательские файлы были зашифрованы с помощью алгоритма RSA-2048, и ни один компьютер в мире не сможет их расшифровать без оригинального ключа. Размер выкупа составляет 1 биткоин. Злоумышленники также предупреждают, что любая активация антивирусных программ может привести к полной потере всех файлов.
    Всплывающее сообщение также имеет и второй вариант, который изложен в более агрессивной форме. Цена за расшифровку файлов также поднята - 2 биткоина за процесс. Поменялся и биткоин адрес. В остальном вредонос-вымогатель действует также, как и в первом случае.
    Стоит отметить, что размещенный в сети Tor сайт автора вредоносного ПО был удален в августе текущего года. Из этого следует, что хакер остановил работу над своим вредоносным проектом или решил продолжить ее на другой площадке.
     
    #136 Brodyaga, 19.08.2015 21:08
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    «Доктор Веб» рассказала об установщике нежелательных программ Trojan.LoadMoney.336


    Компания « Доктор Веб» рассказала о трояне под именем Trojan.LoadMoney.336. Эта вредоносная программа-установщик, созданная вирусописателями для монетизации файлового трафика, использует в процессе своей работы следующий принцип.
    Новости из мира вирусов
    Потенциальная жертва злоумышленников отыскивает на принадлежащем им файлообменном сайте нужный файл и пытается его скачать. В этот момент происходит автоматическое перенаправление пользователя на промежуточный сайт, с которого на компьютер жертвы осуществляется загрузка троянца Trojan.LoadMoney.336.
    После запуска троян обращается на другой сервер, откуда он получает зашифрованный конфигурационный файл. В этом файле содержатся ссылки на различные партнерские приложения, которые тоже загружаются из Интернета и запускаются на инфицированном компьютере, а также на рекламное и откровенно вредоносное ПО: так, вирусным аналитикам известно о том, что Trojan.LoadMoney.336 загружает троянца Trojan.LoadMoney.894, который, в свою очередь, скачивает Trojan.LoadMoney.919 и Trojan.LoadMoney.915, а последний загружает и устанавливает на зараженной машине Trojan.Zadved.158.
    После запуска троян выполняет ряд манипуляций в системе, чтобы облегчить собственную работу и затруднить свое опознание среди других действующих процессов. В частности, он запрещает завершение работы Windows, возвращая при попытке выключения компьютера ошибку «Выполняется загрузка и установка обновлений». После успешной инициализации Trojan.LoadMoney.336 ожидает остановки курсора мыши, затем запускает две собственные копии, а исходный файл удаляет.
    Троян собирает на зараженном компьютере и передает злоумышленникам следующую информацию:
    версия операционной системы;
    сведения об установленных антивирусах;
    сведения об установленных брандмауэрах;
    сведения об установленном антишпионском ПО;
    сведения о модели видеоадаптера;
    сведения об объеме оперативной памяти;
    данные о жестких дисках и имеющихся на них разделах;
    данные об ОЕМ-производителе ПК;
    сведения о типе материнской платы;
    сведения о разрешении экрана;
    сведения о версии BIOS;
    сведения о наличии прав администратора у пользователя текущей учетной записи Windows;
    сведения о приложениях для открытия файлов *.torrent;
    сведения о приложениях для открытия magnet-ссылок.
     
    #137 Brodyaga, 21.08.2015 03:16
  8. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,113
    63961
    63972

    Хакеры рассылают россиянам письма с вирусом от имени Пенсионного Фонда



    В тексте сообщения говорится о том, что изменена форма отчетности РСВ-1, а в документе вместо инструкций по изменениям содержится программа с вирусами. Представители Пенсионного фонда призывают граждан быть более внимательными. К тому же администрация Пенсионного фонда никогда не присылает письма по электронной почте с какими-либо вложениями.
     
    #138 mpelion, 21.08.2015 14:31
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    “Лаборатория Касперского” выявила мошенническую рассылку от имени крупного банка


    «Лаборатория Касперского» обнаружила в Сети массовую вредоносную рассылку писем, которые были оформлены как уведомления от крупного российского банка.
    Новости из мира вирусов
    Сообщения отправлялись от имени сотрудника финансовой организации, который извещал получателя о том, что ранее на его имя через сервис онлайн-банкинга был оформлен кредит на крупную сумму денег и в настоящее время по этому кредиту образовалась большая просроченная задолженность. Далее «представитель банка» запугивал пользователя тем, что в отношении него уже составлен судебный иск, и предлагал ознакомиться со всеми подробностями в приложенных к письму документах.
    Рассылаемые в таких письмах файлы представляли собой zip-архивы. Открыв их, пользователь загружал на свой компьютер вредоносную программу, основной целью которой является шифрование личных файлов пользователя и последующее вымогательство денег за возращение доступа к данными.
     
    #139 Brodyaga, 24.08.2015 19:34
  10. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Ресурс крупнейшего австралийского провайдера используется для распространения трояна Tinba


    Вредоносная реклама перенаправляет посетителей на сайт с набором эксплоитов Nuclear.
    Новости из мира вирусов
    Злоумышленники используют новостной сайт крупнейшего австралийского интернет-провайдера Telstra для распространения вредоносного ПО, сообщает исследователь безопасности компании Malwarebytes Джером Сегура (Jerome Segura). Речь идет о Tinba - самом маленьком из известных ныне банковских троянов. Он представляет собой очень компактную вредоносную программу, размер которой составляет порядка 20 КБ.
    По словам специалиста, для компрометации ресурса media.telstra.com.au/home атакующие использовали вредоносные рекламные баннеры, перенаправляющие посетителей на сайты, на которых размещен набор эксплоитов Nuclear. В настоящее время сложно сказать о количестве жертв, пострадавших в результате действий злоумышленников, но согласно статистическим данным, скомпрометированными оказываются до 40% пользователей, столкнувшихся с профессиональными наборами эксплоитов (Nuclear, Angler и пр.).
    Как отметил Сегура, ресурс, принадлежащий Telstra, не был взломан, однако атакующие скомпрометировали рекламную сеть, которая часто используется злоумышленниками для мошеннических рекламных кампаний.
    Набор эксплоитов Nuclear является вторым по популярности после Angler. Он включает эксплоиты для последних уязвимостей в Java, Adobe Flash, браузере Internet Explorer и пр.
     
    #140 Brodyaga, 25.08.2015 10:52
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 07:46. Часовой пояс GMT +2.