Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,089
    63926
    63937

    Ущерб в корпоративном секторе от мошенничества с электронной почтой нарастает



    Согласно данным, в 2014 году на фишинге «письмо от CEO» пострадало 1198 компаний, а суммарный ущерб составил $179 млн. Общий ущерб от мошеннических переводов в январе 2015 года составил $750 млн или на 270% больше, чем годом раньше. Деньги были выведены через 72 страны, однако большинство переводов проходились на банки Китая и Гонконга.
     
    #151 mpelion, 01.09.2015 11:41
  2. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,089
    63926
    63937

    Ответственность за кражу 225 тысяч учетных записей iOS-устройств возложили на вредоносную программу KeyRaider



    Благодаря совместному исследованию, проведенному специалистами Palo Alto Networks и WeipTech, выяснилось, что кража данных осуществлялась через перехват трафика iTunes. Используя KeyRaider, злоумышленникам удалось перехватывать имена пользователей, пароли, а также GUID-идентификаторы устройств, служебные сертификаты и частные ключи, используемые при аутентификации.
     
    #152 mpelion, 02.09.2015 11:31
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнаружен новый экземпляр похищающего логины и пароли вредоносного ПО


    Эксперты предполагают, что в будущем вредонос CoreBot обзаведется более внушительной функциональностью.
    Новости из мира вирусов
    Специалисты IBM обнаружили новый экземпляр вредоносного ПО, предназначенного для хищения логинов и паролей. Как сообщается в отчете компании, вредонос обладает достаточной гибкостью, чтобы в будущем получить возможность похищать личные данные в режиме реального времени.
    По словам специалиста IBM в области кибербезопасности Лаймора Кессема (Limor Kessem), CoreBot имеет модулярную структуру, позволяющую в будущем легко расширять функционал вредоноса, добавляя новые механизмы хищения данных. В настоящее время вредоносное ПО похищает логины и пароли, а также лицензионные ключи установленных на компьютере программ. Тем не менее, эксперты крайне взволнованы его модулярной структурой.
    «Несомненно, самой интересной особенностью CoreBot является его система плагинов, благодаря которой обеспечивается модульная структура вредоноса и его потенциал, – заявил Кессем. – Сразу после установки на целевую систему CoreBot загружает плагины с C&C-сервера, после чего внедряет их с помощью функции экспорта plugininit в DLL плагина».
    В настоящее время CoreBot использует лишь один плагин, известный как Stealer. Он похищает логины и пароли, сохраненные во всех крупных браузерах, FTP- и email-клиентах, сервисах Webmail, а также кошельках криптовалют, частных сертификатах и классических приложениях. По данным IBM, сейчас CoreBot не может похищать данные напрямую из браузера в режиме реального времени, но по мере появления дополнительных плагинов вредонос обзаведется и этой функциональностью.
     
    #153 Brodyaga, 02.09.2015 16:13
  4. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Новый банковский троян Shifu атакует японские финучреждения


    Вредонос похищает пароли, учетные данные и личные сертификаты.
    Новости из мира вирусов
    Эксперты IBM Security X-Force обнаружили новый банковский троян, получивший название Shifu, что с японского переводится как «вор». Троян заимствует функционал различных вредоносных семейств, таких как Shiz, Zeus, Gozi/ISFB и Corcow. Он нацелен, в основном, на японские финансовые организации и платформы.
    Вредонос похищает разнообразную информацию, связанную с процессом авторизации, в том числе пароли, учетные данные и личные сертификаты. Таким образом, оператор Shifu может использовать украденные учетные данные для получения контроля над банковскими счетами жертв, открытыми в различных финансовых организациях.
    Shifu способен сканировать, проводить анализ и осуществлять эксфильтрацию данных со смарт-карт, если они подключены к считывателю, а также осуществлять поиск кошельков криптовалюты и похищать их содержимое. Помимо прочего, троян обладает функцией «антивируса», которая активируется после инфицирования компьютера жертвы и служит для обнаружения и сдерживания других вредоносов.
    Специалисты IBM полагают, что создателями Shifu являются выходцы из стран постсоветского пространства, на что указывают фрагменты кода, написанные на русском языке. Пока основными целями вредоноса являются японские банки, однако специалисты не исключают, что в будущем вредоносная кампания распространится и на финансовые учреждения других стран.
     
    #154 Brodyaga, 02.09.2015 17:28
  5. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,089
    63926
    63937

    В Петербурге задержаны мошенники, похищавшие деньги клиентов Сбербанка с помощью вируса



    В Санкт-Петербурге задержали преступников, которые похищали деньги клиентов Сбербанка, используя специальную программу-вирус, сообщает Flashnord.

    По данным правоохранительных органов, группировка из пяти человек похитила порядка 20 млн руб. со счетов клиентов банка. Мошенники устанавливали программу-вирус на смартфоны и внедрялись в приложение «Мобильный банк», откуда незаметно переводили денежные средства на свои счета.

    Месяцем ранее сообщалось, что другой группе мошенников удалось похитить около 2 млрд руб. со счетов клиентов Сбербанка. Мошенники действовали по схожей схеме, жертвами стали около 100 тыс. клиентов.
     
    #155 mpelion, 03.09.2015 14:16
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Новое вымогательское ПО для Android использует протокол XMPP


    Вредонос маскируется под видеопроигрыватель и использует ранее не применявшиеся средства связи с C&C-сервером.
    Новости из мира вирусов
    Специалисты компании Check Point Software обнаружили новый вид вымогательского ПО для ОС Android. Отличительной особенностью данного вредоноса является использование протокола XMPP для связи с C&C-сервером и получения от него команд.
    Вымогательское ПО устанавливается со сторонних магазинов приложений или как самостоятельный APK-файл. Обнаруженный специалистами Check Point экземпляр выдавал себя за мобильную версию Adobe Flash Player, официальная поддержка которого завершилась еще в 2012 году. Отметим, что при установке вредоноса пользователь должен подтвердить даваемые приложению разрешения и разрешить установку. После этого вредоносное ПО шифрует все данные на телефоне и выводит сообщения якобы от АНБ США с требованием выкупа. Обычно у жертв требуют от $200 до $500 – по подсчетам Check Point, злоумышленники уже получили таким образом от $200 тысяч до $500 тысяч.
    Наибольший интерес у экспертов вызвало использование протокола XMPP для получения команд с C&C-сервера. Данный протокол обычно используется в приложениях для мгновенного обмена сообщениями.
    «Использование XMPP значительно затрудняет обнаружение C&C-трафика. К тому же, отличить вредоносный трафик от легитимного будет сложно, – сообщается в отчете Check Point. – Использование XMPP также позволяет обойти такие методы защиты, как мониторинг подозрительных URL».
    Эксперты сообщили, что, поскольку данная технология использует внешние библиотеки для связи, вредоносное ПО не требует дополнительных приложений, которые должны быть установлены на устройстве. Помимо этого, весь C&C-трафик шифруется, поскольку XMPP нативно поддерживает протокол TLS.
    Отмечается, что при заражении устройства злоумышленники получали данные о его местоположении. Помимо этого, собирались данные об операторе мобильной связи, услугами которого пользовалась жертва. После этого создавалось специальное сообщение с требованием выкупа, учитывающее эти данные.
    Эксперты Check Point уведомили операторов серверов XMPP, через которые передавались C&C-команды, после чего учетные записи злоумышленников были отключены.
     
    #156 Brodyaga, 04.09.2015 09:38
  7. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,089
    63926
    63937

    По мнению экспертов компании G DATA, многие китайские смартфоны взломаны еще до первого включения



    В исследовании приняли участие 20 смартфонов китайских производителей, приобретенных методом «тайного покупателя». Одной из причин компрометации называют незаконную деятельность торговых посредников. Другой вариант — предустановка вредоносного ПО на этапе сборки за счет компрометации звена технологической цепочки. Третий вариант – негласные операции со стороны спецслужб страны.
     
    #157 mpelion, 04.09.2015 11:43
  8. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнаружен новый вариант банковского трояна Carbanak


    Вредонос получил цифровую подпись и использует собственный протокол передачи данных.
    Новости из мира вирусов
    Эксперты датской ИБ-компании CSIS обнаружили новый вариант печально известного банковского трояна Carbanak, который теперь имеет цифровую подпись и использует собственный проприетарный протокол передачи данных.
    По данным экспертов «Лаборатории Касперского», Carbanak используется уже в течение нескольких лет. В феврале текущего года ЛК раскрыла подробности о масштабной кампании с использованием этого трояна, стоившей банкам $1 млрд. Атака была нацелена непосредственно на финансовые организации, а не на конечных пользователей.
    Инфицирование системы начиналось с получения жертвой фишингового письма с вредоносным вложением. После установки Carbanak предоставлял злоумышленникам полный контроль над компьютером, что позволяло им проникать в банковские сети и похищать средства несколькими способами.
    Особенностью Carbanak является то, что для заражения системы не имеет значения, на каком программном обеспечении она работает. Даже если ПО уникальное, троян все равно проникает в сети, и хакеру даже не нужно взламывать сервисы банка. Попав в сеть, Carbanak эффективно маскирует вредоносную активность за легитимными действиями.
    По словам экспертов CSIS, теперь новый вариант трояна получил несколько уникальных характеристик. Папка, в которую Carbanak инсталлирует себя, а также имя файла являются статическими. Для сокрытия себя вредоносное ПО внедряется в процесс svchost.exe.
    Подобно другим похищающим средства вредоносам, Carbanak использует плагины, которые устанавливаются по собственному протоколу, а передача данных осуществляется с жестко закодированного IP-адреса через TCP-порт 443. В ходе исследования эксперты загрузили вредоносные плагины wi.exe и klgconfig.plug.Обнаруженная на образцах Carbanak цифровая подпись принадлежит Comodo, а сертификат выдан компании в Москве.
     
    #158 Brodyaga, 04.09.2015 11:54
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Эксперт: Мелкие мошенники стали использовать инструменты хорошо обученных хакеров


    Автор вредоносного инструмента MWI обеспокоен тем, что в скором времени он будет детектироваться антивирусами.
    Новости из мира вирусов
    Одной из наиболее сложных задач для распространителей вредоносного ПО является избежать обнаружения. В случае, если злоумышленникам не хватает навыков для сокрытия вредоносной активности, они могут обратиться за услугой к более «продвинутым» хакерам или воспользоваться набором для создания вредоносных программ. Как сообщает эксперт SophosLabs Габор Саппанош (Gabor Szappanos), одним из таких инструментов является Microsoft Word Intruder (MWI).
    По словам исследователя, MWI создает RTF-документы, эксплуатирующие разные уязвимости в Microsoft Word. Последняя версия набора позволяет создавать один документ, способный эксплуатировать сразу несколько брешей. За каждую уязвимость отвечает отдельный блок документа (все блоки располагаются последовательно). Это повышает шансы на успешное осуществление атаки, поскольку, если пользователь не установил хотя бы одно из обновлений, какая-нибудь из брешей остается открытой.
    MWI был создан в 2013 году и в то время поддерживал лишь одну уязвимость. С тех пор инструмент широко используется злоумышленниками. В 2014 году эксперты зафиксировали рост числа атак с применением MWI мелкими мошенниками, которых интересовала только финансовая выгода. До этого инструмент использовался в основном только хорошо обученными хакерами.
    Предположительно, автором MWI является русский разработчик, известный как Objekt. Хакер обеспокоен растущей популярностью своего инструмента, ведь, если так будет продолжаться и дальше, скоро его смогут детектировать все больше и больше антивирусных решений. В связи с этим Objekt внес некоторые изменения в ПО и попросил своих покупателей использовать его только для осуществления небольших таргетированных атак.
     
    #159 Brodyaga, 04.09.2015 20:31
  10. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,089
    63926
    63937

    Из Латинской Америки в Россию приехал новый шифратор



    ESET предупреждает о новом векторе распространения шифраторов – с помощью программ с расширением PIF. Угроза ориентирована на русскоязычных пользователей, при этом злоумышленники используют инфраструктуру в странах Латинской Америки.
    PIF-файлы (Program Information File) содержат техническую информацию о настройке приложений MS-DOS в среде Windows (свойства окна, объем доступной памяти, приоритетность процесса и пр.) Данный формат был популярен в ранних версиях операционных систем Microsoft.

    В прошлом файлы данного формата уже использовались злоумышленниками для кибератак. Причина в том, что PIF-файлы могут содержать скрипты исполняемых файлов (ЕХЕ, СОМ, ВАТ), которые будут автоматически выполнять вредоносные действия при запуске.

    Специалисты ESET обнаружили новые образцы рассылки с вложенным PIF-файлом, замаскированным под документ Word. После его запуска программа обращается к удаленному серверу и устанавливает на ПК жертвы другое вредоносное ПО, которое, в свою очередь, выполняет шифрование файлов и выводит на экран требования на русском языке.

    Эксперты ESET рекомендуют игнорировать подозрительные письма с вложениями, а также своевременно обновлять программное обеспечение, включая антивирусные продукты.
     
    #160 mpelion, 07.09.2015 11:56
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 20:13. Часовой пояс GMT +2.