Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    124 млн сайтов на базе WordPress могут распространять троян-вымогатель


    Хакеры внедряют вредоносный скрипт в уязвимый сайт и используют набор эксплоитов Neutrino.
    Новости из мира вирусов
    Исследователи из Heimdal Security сообщили об увеличении числа атак, в ходе которых злоумышленники внедряют вредоносный скрипт в популярные сайты и используют их в качестве распространителей вымогательского ПО. Хакеры атакуют интернет-ресурсы, работающие на устаревшей системе управления содержимым (CMS) и используют популярный набор эксплоитов Neutrino.
    Согласно данным компании, большинство потенциально инфицированных таким образом сайтов работают на платформе WordPress - около 58,8%. 20% основанных на WordPress ресурсов работают еще на устаревших версиях CMS. Из этого следует, что около 142 миллионов сайтов уязвимы к внедрению вредоносных скриптов. Даже ресурсы, использующие последние версии WordPress, потенциально могут быть скомпрометированы, если работают на устаревших плагинах или из-за слабой защитой.
    Блоги на платформе WordPress читают около 409 миллионов пользователей каждый месяц. Число потенциальных жертв вымогательского ПО может достигнуть крайне высоких показателей. Так как подобные атаки злоумышленников направлены не только на сайты на WordPress, последствия могут быть катострофическими.
    Вредоносный скрипт внедряется в ссылки на целевой сайт на «полпути» к домену thed ancingbutterfly.com. Данный домен перенаправляет трафик на nkzppqzzzumhoap.mi, содержащй набор эксплоитов Neutrino, который усиленно старается инфицировать систему жертвы вымогательским трояном TeslaСrypt. Neutrino эксплуатирует уязвимости состояния записи в Adobe Flash Player, Internet Explorer и Adobe Reader/Acrobat.
    В свою очередь, троян TeslaСrypt шифрует файлы с различными расширениями, которые могут содержать важную информацию, а также добавляет файлы, в которых рассказывается, как расшифровать данные за биткоины.
    Эксперты настоятельно рекомендуют пользователям не забывать устанавливать обновления своевременно.
     
    #161 Brodyaga, 08.09.2015 16:28
  2. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,158
    64071
    64082

    Рекламные сети Yahoo были использованы хакерами для распространения вредоносного набора эксплойтов Angler



    По данным экспертов компании Malwarebytes, атака началась в конце июля. Она затронула рекламные баннеры, несмотря на их успешное прохождение автоматической проверки Yahoo. Это не первый случай успешного обхода процедур безопасности крупных компаний. Подобные атаки были совершены также против Google и AOL. Представители Yahoo сообщили о пресечении атаки.
     
    #162 mpelion, 09.09.2015 11:51
  3. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,158
    64071
    64082

    Жесткие диски Seagate оказались под угрозой взлома после обнаружения уязвимости доступа под учетной записью ‘root’



    Опасность в том, что пароль прошит в фирменном ПО. Это позволяет хакеру удаленно загрузить с скомпрометированного диска любые файлы, используя недокументированные функции Telnet. Как сообщает ZDNet, уязвимость распространяется на три модели жестких дисков компании: Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage и LaCie.
     
    #163 mpelion, 09.09.2015 11:52
  4. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Financial Times связала взломщиков спутников с российскими властями


    Кибергруппировка, использующая уязвимости в коммерческих спутниковых коммуникациях, связана с российскими властями, утверждает Financial Times.
    Новости из мира вирусов
    Эти хакеры уже взламывали сети военных и государственных структур Запада
    Хакеры, использующие спутники, которые покрывают территории Африки и Ближнего Востока, для сокрытия источников кибератак, действуют в интересах российского правительства, пишет Financial Times. Издание ссылается на западных экспертов в области компьютерной безопасности, указывающих на выбранные злоумышленниками цели и элементы кода вредоносной программы.
    Группировка использует троян Turla, также известный как «Змея» и «Уроборос». Ее появление, как передавалоReuters, было зафиксировано в начале 2014 года, когда серии атак подверглись компьютерные сети госструктур США и стран Евросоюза. В начале августа 2014 года шпионская программа предположительно российского происхождения была обнаружена на компьютерах в администрации премьер- министра Украины Арсения Яценюка.
    В отчете, опубликованномв среду, 9 сентября, «Лабораторией Касперского», говорится, что кибергруппировка, использующая «Уроборос», применяет технику, которая практически не позволяет отследить, откуда проводятся атаки. С помощью спутниковых коммуникаций хакеры скрывают местоположение серверов, с которых осуществляется управление зараженными компьютерами.
    «С помощью своей тактики они добились максимального уровня анонимности, используя в общем-то широко распространенные технологии. Атакующие могут быть где угодно, поскольку территория, покрываемая спутником, может превышать тысячи квадратных километров. Так что отследить их практически невозможно», — объяснилстарший антивирусный эксперт «Лаборатории Касперского» Стефан Танасе.
    Хакеры пользуются тем, что информация, поступающая со спутников пользователю при использовании «одностороннего» спутникового интернета, является незашифрованной. Это дает возможность перехватить трафик и получить доступ к загружаемым данным, объясняетсяна сайте «Касперского».
    Спутниковые операторы не смогут помешать хакерам использовать данный метод по крайней мере в течение ближайших нескольких лет, отмечает FT, поскольку для шифрования исходящего потока данных им придется полностью обновить свое оборудование.
     
    #164 Brodyaga, 10.09.2015 20:22
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Российские хакеры из Pawn Storm используют троян Carberp


    Кибершпионы позаимствовали исходный код банковского вредоносного ПО шестилетней давности.
    Новости из мира вирусов
    По данным компании F-Secure, группа российских хакеров Pawn Storm, также известная как APT28, которая атакует военные и правительственные организации, взяла на вооружение старый банковский троян Carberp, тем самым еще более размыв грань между киберпреступностью и кибершпионажем.
    Главным инструментом этой группировки является вредоносное ПО Sednit или Sofacy, и не совсем понятно, зачем ей заимствовать код программы шестилетней давности. Возможно, использование Carberp стало наиболее быстрым решением для обхода детектирования, или собственные инструменты хакеров были обнаружены и внесены в базы данных. Также не исключено, что утекший в Сеть в 2013 году код Carberp оказался более производительным по сравнению с ПО, созданным самой группировкой. Кроме того, использование уже готового кода обходится намного дешевле, чем создание нового с нуля.
    Исследователи F-Secure сравнили недавно зафиксированную активность Pawn Storm с деятельностью группировки, стоящейза вредоносным ПО Carbanak, которое также базируется на коде Carberp. В результате эксперты пришли к выводу, что старый банковский троян по-прежнему «жив и брыкается».
    Образ действия Pawn Storm очень сложный и сочетает в себе несколько хитроумных техник распространения вредоносного ПО – использование искусных фишинговых писем со вложенными вредоносными документами Microsoft Office, web-сайтов, содержащих эксплоиты для уязвимостей нулевого дня, поддельных страницы авторизации Outlook Web Access и мошеннических расширений браузера.
    По данным F-Secure, загрузчик Sofacy, который играет роль полезной нагрузки для эксплоитов Pawn Storm, в последние несколько месяцев базируется на исходном коде Carberp. Он представляет собой небольшой DLL-файл, задача которого – соединение с C&C-сервером и загрузка дополнительных компонентов.
     
    #165 Brodyaga, 11.09.2015 00:39
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Способный обходить CAPTCHA троян для Android распространяется через Google Play


    Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.
    Новости из мира вирусов
    ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы.
    Эксперты из Bitdefender назвали вредоносное ПО Android.Trojan.MKero.A и описали его как троян для Android-девайсов, способный обходить систему CAPTCHA. Впервые о Android.Trojan.MKero.A стало известно еще в 2014 году. Вредонос распространялся в качестве программ через сторонние интернет-магазины и социальные сети в Восточной Европе.
    Эксперты заметили распространение данного трояна через Google Play впервые. Вирусописатели нашли способ обхода системы аттестации программ Google Bouncer, и смогли представить вредонос в качестве легитимного приложения. Компания Google уже уведомлена о происходящем.
    Исследователи из Bitdefender отметили, что два инфицированных трояном приложения уже были установлены до 500 тысяч раз. Нанесенные вредоносом финансовые потери могут составить $250 тысяч, если каждая жертва была подписана по крайней мере на один сервис премиум-класса.
    Троян способен обойти систему аутентификации CAPTCHA через перенаправление запросов на online-сервис Antigate.com. Сервис занимается ручным распознаванием текста с изображений и моментально отправляет запрос вредоносу, что позволяет продолжить процесс скрытой подписки.
    Троян получает настройки конфигурации со списком приложений на подписку от C&C-инфраструктуры, которая также используется для передачи полученных SMS-сообщений. Вирусописатели используют инструменты обфускации для того, чтобы скрыть функции, классы и C&C-серверы, откуда были получены команды.
    Эксперты обнаружили, что семь вредоносных приложений используют 29 случайно сгенерированных имен C&C-серверов. Троян автоматически пытается подключится к другому серверу, если возникли проблемы.
    Очень часто инфицированные приложения запрашивают разрешения, нетипичные для таких видов приложений, например, право редактировать SMS или MMS, изменять системные настройки, запускаться при старте, изменять настройки сети и пр.
    В число вредоносных приложений вошли tower3d 8 1.0.8, com.likegaming.rd 3 1.3 и 5 1.5, com.likegaming.gtascs 1 1.0, com.likegaming.rcdtwo 4 1.3, 7 1.6 и 5 1.4, com.likegaming.rcd 10 1.8, 6 1.4, 7 1.5, 8 1.6 и 9 1.7, com.likegaming.ror 9 1.6.0.3 и 10 1.6.0.4, а также com.uberspot.a2048mk 1.96.
     
    #166 Brodyaga, 11.09.2015 00:40
  7. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,158
    64071
    64082

    Кибергруппировка, использующая уязвимости в коммерческих спутниковых коммуникациях, связана с российскими властями, утверждает Financial Times



    В отчете «Лаборатории Касперского» говорится, что кибергруппировка, использующая троян «Уроборос», применяет технику, практически не позволяющую отследить, откуда проводятся атаки. С помощью спутниковых коммуникаций хакеры скрывают местоположение серверов, с которых осуществляется управление зараженными компьютерами.
     
    #167 mpelion, 11.09.2015 11:54
  8. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,564
    10555
    10652

    Троян меняет PIN-коды на планшетах и смартфонах



    11 сентября 2015
    ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin.
    Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. По статистике, полученной с использованием облачной технологии ESET LiveGrid, более 75% заражений приходится на пользователей из США.

    Ранее аналитики ESET наблюдали вымогатели для Android, в которых блокировка экрана была реализована путем постоянной прорисовки соответствующего окна на переднем плане. Для снятия блокировки достаточно было использовать механизм Android Debug Bridge (ADB) или отключить права администратора, после чего удалить вредоносное ПО в безопасном режиме. Однако в случае с Lockerpin такая возможность отсутствует.
    Lockerpin использует особый метод для получения и сохранения прав администратора – впервые для платформы Android. После установки троян пытается получить расширенные права скрытно, выводя на экран фальшивое окно «установки обновления» («Update patch installation»). Нажав на любой элемент окна, пользователь активирует режим администратора устройства.
    Далее вредоносная программа блокирует смартфон или планшет и устанавливает на экран блокировки новый PIN-код, не известный ни владельцу, ни злоумышленникам. Пользователю предлагается заплатить выкуп в размере 500 долларов «за просмотр и хранение порнографических материалов».

    При этом Lockerpin использует агрессивные механизмы самозащиты. Если пользователь попытается отключить расширенные права программы, на экране устройства вновь появится окно «установки обновления». Более того, в Lockerpin предусмотрена функция завершения процессов антивирусных продуктов. При этом в списке мобильных антивирусов фигурирует и ESET NOD32 Mobile Security, функционал которого не позволит принудительно завершить его процессы.

    Единственным способом разблокировки экрана зараженного Lockerpin устройства без сброса до заводских настроек является получение Root-прав в системе или использование установленного антивирусного ПО. Инструкции по разблокировке представлены в блоге ESET на Хабрахабр.

    Эксперты ESET рекомендуют не загружать Android-приложения на сторонних площадках и использовать проактивные средства защиты.



    Подроб
     
    #168 123123123123, 11.09.2015 12:25
  9. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,158
    64071
    64082

    У главного обвинителя «российских хакеров» нашлось пять «дыр» в антивирусе



    Между американской компанией FireEye, известной своими обвинениями в сторону «пророссийских хакеров», и германской ERNW вспыхнул конфликт из-за того, что в отчете ERNW об уязвимостях в продукте FireEye содержалось слишком много технической информации. При этом в переговорах компания FireEye отличилась грубым нарушением правил делового этикета.

     
    #169 mpelion, 12.09.2015 06:19
  10. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Уязвимость в веб-клиенте WhatsApp позволяет инфицировать ПК и мобильныe


    Check Point Software Technologies, специализирующаяся на интернет-безопасности, обнаружила уязвимость в новом веб-клиенте мессенджера WhatsApp. Уязвимость использует приложение для ПК WhatsApp Web и позволяет злоумышленникам инфицировать компьютер жертвы, а также все устройства, синхронизированные через WhatsApp.
    Новости из мира вирусов
    Новости из мира вирусов
    Уязвимость получила название MaliciousCard. Все, что нужно злоумышленникам для компрометации ПК, это номер телефона пользователя, привязанный к аккаунту WhatsApp, на который они отправляют визитную карточку vCard, содержащую вредоносный код. Визитная карточка оказывается исполняемым файлом, после открытия которого на компьютер может быть загружено вредоносное ПО, включая ботов, программы-вымогатели, RAT и другие.
    WhatsApp провел проверку и признал наличие проблемы с безопасностью веб-клиента, а также выпустил обновление для ее устранения.
     
    #170 Brodyaga, 12.09.2015 09:19
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 03:11. Часовой пояс GMT +2.