Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Вредоносное ПО CoreBot превратилось в полноценный банковский троян


    Вредонос обзавелся рядом новых функций, позволяющих использовать его в нацеленных атаках.
    Новости из мира вирусов
    В начале этого месяца SecurityLab сообщало вредоносном ПО CoreBot, обнаруженном специалистами IBM. На тот момент вредонос обладал ограниченным набором функций, но экспертов беспокоила его модульная структура, позволяющая в будущем с легкостью расширять его функционал.
    Согласно новому отчету IBM, в ночь с 9 на 10 сентября нынешнего года была выпущена новая версия вредоноса, превратившая его в полноценный банковский троян. CoreBot теперь включает в себя модули привязки к браузерам, захвата форм, удаленного управления компьютером, осуществления атак «человек посередине» и web-инъекций.
    «Похоже, что файл конфигурации CoreBot использует триггерный механизм, который очень похож на аналогичный из Dyre, – сообщается в блоге IBM. – В нем не используются точные URL-адреса, но триггеры записаны в виде регулярных выражений. Благодаря этому троян таргетирует паттерны URL, что позволяет ему нацеливаться на широкий ряд финансовых учреждений, использующих одинаковые электронные банковские платформы.»
    Ранний вариант CoreBot мог лишь похищать локальные пароли. Эксперты отмечают, что после обновления методика кражи данных изменилась, и теперь вредонос работает наподобие более известных Zeus и Dridex.
    Новая версия CoreBot отслеживает активность жертвы в интернете. Если пользователь посещает определенные сайты (в настоящее время троян реагирует на 55 различных ресурсов, принадлежащих платежным компаниям), активируется механизм похищения личных данных.
    Вначале вредоносное ПО подключается к браузерам Chrome, Firefox и Internet Explorer, чтобы в будущем отслеживать активность жертв в интернете, осуществлять захват форм и проводить web-инъекции. Как только пользователь переходит на один из подходящих web-сайтов, троян использует функцию захвата форм для хищения логинов и паролей. После этого с помощью web-инъекции CoreBot отображает фишинговую страницу, на которой пользователей просят ввести дополнительную информацию. В то же время киберпреступники получают специальное уведомление от трояна.
    Как только жертва введет все необходимые данные, на экране появится неотключаемое сообщение «Пожалуйста, подождите». В это время киберпреступники подключаются к ПК жертвы с помощью соответствующих функций CoreBot. Злоумышленники могут перевести деньги на контролируемый ими счет, изменить платежную информацию жертвы или перехватить осуществляемые транзакции.
    В связи с последними изменениями IBM считает CoreBot полноценным банковским трояном. Эксперты уверены, что уже в скором времени киберпреступники начнут использовать вредонос в целенаправленных атаках.
     
    #171 Brodyaga, 12.09.2015 20:02
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Для атаки на Бундестаг хакеры подделали письма от ООН


    Опасный троян попал во внутренние сети парламента ФРГ через вредоносные электронные письма.
    Новости из мира вирусов
    Федеральное ведомство по информационной безопасности Германии (Bundesamt für Sicherheit in der Informationstechnik, BSI) определило, каким образом весной нынешнего года внутренняя сеть парламента ФРГ была инфицированаопасным трояном. По данным экспертов, заражение произошло в результате открытия одним из сотрудников Бундестага электронного письма, содержащего ссылку на вредоносный сайт.
    Как сообщают СМИ Германии, исследователям удалось выяснить, что вредоносная ссылка содержалась в письме якобы от Организации Объединенных Наций. Темой письма значилось влияние конфликта между Россией и Украиной на мировую экономику. Адрес отправителя заканчивался на un.org, поэтому не вызвал у жертвы подозрения. Указанная в письме ссылка вела на поддельную новостную web-страницу, содержащую вредоносное ПО.
    Каким образом троян загружался на систему, СМИ не уточняют. Существует две возможности – либо вредоносный сайт содержал эксплоиты для уязвимостей в ПО, либо жертва загрузила троян вручную. Количество инфицированных компьютеров остается неизвестным.
    По словам представителей Бундестага, они продолжают получать поддельные письма от ООН. В четверг, 10 сентября, BSI сообщило о том, что жертвой этой вредоносной кампании стал не только парламент Германии – примерно в то же время были осуществлены атаки на ряд международных организаций.
     
    #172 Brodyaga, 14.09.2015 03:58
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Эксперты: Во 2 квартале 2015 года количество новых вредоносов увеличилось на 43%


    Россия оказалась в четверке лидеров по количеству инфицирований.
    Новости из мира вирусов
    Специалисты испанской компании Panda Security опубликовали отчет за второй квартал 2015 года, согласно которому количество нового вредоносного ПО увеличилось на 43% по сравнению с аналогичным периодом предыдущего года. Так, ежедневно исследовали регистрировали в среднем 230 тыс. образцов.
    Эксперты считают, что рост угроз вызван попытками злоумышленников обойти средства защиты, используемые рядовыми пользователями и организациями. Из исследованных образцов наиболее распространенными стали трояны (71%), традиционные вирусы оказались на втором месте (11%), последнее заняли черви (6%).
    Наибольшее число заражений было зарегистрировано в странах Азии и Латинской Америки. Здесь лидируют Китай (47,5%), Турция (43%), Перу (42%) и Россия (41%). В свою очередь, европейские страны могут похвастаться самым низким уровнем инфицирования. В этом регионе больше всего пострадали Нидерланды (28%), Португалия (27%) и Бельгия (27%). Великобритания находится на шестой позиции с показателем 25%.
    По данным Panda Security, во втором квартале 2015 года чаще всего устройства пользователей инфицировали трояном-вымогателем Cryptolocker. Отмечается, что в последнее время злоумышленники стали больше использовать для этой цели вредоносные макросы.
    Как пояснил изданию Infosecurity представитель Panda Security, после инфицирования троян сохраняет несколько своих копий и прописывает себя в ветвь системного реестра, благодаря чему активируется при каждом запуске компьютера. Далее вредонос при помощи алгоритма RSA зашифровывает ценные файлы и просит выкуп за их расшифровку. В таких случаях эксперты не советуют выплачивать требуемые деньги, поскольку это только поспособствует процветанию атак данного типа.
     
    #173 Brodyaga, 17.09.2015 05:31
  4. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,876
    63469
    63479

    Финская фирма F-Secure обвинила хакеров The Dukes в работе на Кремль



    Хакерская группировка The Dukes, предположительно атаковавшая вирусами цели в НАТО, США и Центральной Азии, работает в интересах правительства России, утверждает финская компания F-Secure.
    Фирма, которая занимается вопросами кибербезопасности, опубликовала в четверг доклад, в котором утверждает, что хакеры оказывают поддержку разведывательной деятельности России. Финны опираются на собственные изыскания и работы российской компании "Лаборатория Касперского".
     
    #174 mpelion, 18.09.2015 11:42
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    "Доктор Веб": Новый PoS-троян совмещает в себе коды других вредоносных программ


    Троян перехватывает запросы GET и POST, отправленные браузером инфицированного устройства.
    Новости из мира вирусов
    ИБ-исследователи из компании "Доктор Веб" обнаружили новый PoS-троян, который был создан путем совмещения нескольких кодов других вредоносных программ. При создании трояна, который был добавлен в вирусные базы Dr.Web под названием Trojan.MWZLesson, использовались такие вредоносы, как Dexter PoS и бэкдор Neutrino.
    По словам экспертов, вредоносное ПО пересылает все собранные данные о банковской карте и другую перехваченную информацию на C&C-сервер злоумышленников. Trojan.MWZLesson инфицирует PoS-терминалы и сканирует оперативную память устройства на наличие реквизитов банковских карт. Вредонос связывается с сервером через HTTP-протокол и передает похищенные с помощью перехвата запросов GET и POST данные на C&C-сервер.
    Специалисты отмечают, что троян может перехватывать GET и POST запросы, отправленные браузером инфицированного устройства, в том числе Firefox, Chrome или Internet Explorer. Запросы перенаправляются на C&C-сервер злоумышленников. Trojan.MWZLesson способен сам себя обновлять, загружать и запускать дополнительные файлы, искать конкретные документы, а также осуществлять атаку типа HTTP-флуд.
    Исследователи также обнаружили, что троян использует определенные функции других вредоносов для того, чтобы избежать обнаружения и ликвидации на инфицированном устройстве. Trojan.MWZLesson способен искать в виртуальной среде всю информацию о скомпрометированном PoS-терминале, эксфильтрировать разные виды данных, а также удалять другие вредоносы, которые содержит инфицированное устройство.
     
    #175 Brodyaga, 18.09.2015 17:41
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    ESET раскрывает приемы карточных шулеров


    Специалисты международной антивирусной компании ESET обнаружили шпионское ПО, ориентированное на игроков в онлайн-покер – Win32/Spy.Odlanor.
    В статистике заражений преобладают пользователи из России и Украины, играющие на сайтах PokerStars и Full Tilt Poker.
    Программа Odlanor позволяет злоумышленникам получить доступ к информации об игроке и его картах, что обеспечивает неоспоримое преимущество в игре. Эксперты ESET обнаружили несколько версий трояна, наиболее ранняя из которых датирована мартом 2015 года. По данным облачной технологии ESET LiveGrid, большинство заражений приходится на страны Восточной Европы, тем не менее, Odlanor представляет угрозу для каждого игрока в онлайн-покер.
    Вектор распространения Odlanor типичен для большинства троянов. Пользователь загружает вредоносную программу под видом легального ПО из недостоверных источников. В частности, злоумышленники маскируют Odlanor под инсталляторы Daemon Tools или µTorrent, а также специализированные программы для покера Tournament Shark, Poker Calculator Pro, Smart Buddy и Poker Office.
    На зараженном устройстве Odlanor пытается делать снимки экрана в том случае, если у пользователя запущены клиенты покер-румов PokerStars или Full Tilt Poker. Скриншоты вместе с идентификатором игрока отправляются на удаленный сервер атакующим. Указанные сайты для игры в покер поддерживают функцию поиска пользователей по идентификаторам, так что злоумышленник легко сможет подключиться к турнирным таблицам.
    В наиболее новых версиях вредоносной программы в тело трояна Odlanor добавлены функционал кражи паролей пользователя – модуль WebBrowserPassView. Он специализируется на извлечении паролей из браузеров. Данный инструмент является нежелательным ПО и детектируется антивирусными продуктами ESET NOD32 как Win32/PSWTool.WebBrowserPassView.B.
    Odlanor взаимодействует со своим управляющим сервером через простой НТТР-протокол, адрес которого зашит в теле трояна. Часть сведений, идентифицирующих жертву, включая версию вредоносной программы и информацию о компьютере, отправляется в виде параметров URL. Другие данные, в том числе архив со скриншотами или украденными паролями, передается злоумышленникам в теле запроса POST HTTP-протокола.
    Win32/Spy.Odlanor – не первая попытка компрометации игроков в онлайн-покер. В 2013 году эксперты ESET обнаружили вредоносную программу PokerAgent (MSIL/Agent.NKY), которая использовалась злоумышленниками для кражи учетных записей в сети Facebook и аккаунтов в приложении Zynga Poker. В качестве платформы для распространения трояна выступала сеть Facebook.
     
    #176 Brodyaga, 18.09.2015 17:58
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    В китайском App Store обнаружены вирусы


    Всегда считалось, что фирменный магазин приложений App Store от Apple является надёжным и безопасным хранилищем программ и игр. Тем не менее хакеры всё же нашли способ пробраться в китайский App Store.
    Новости из мира вирусов
    Для этого злоумышленники использовали модифицированную версию инструмента разработки Xcode от Apple, названного XcodeGhost, чтобы "протолкнуть" вредоносные инструменты в приложения ничего не подозревающих разработчиков. Проблемы начались, когда эти самые разработчики начали скачивать изменённые версии Xcode со сторонних сайтов. Такие приложения при запуске собирают данные об имени телефона, UUID, языке, стране, текущем времени и типе сети. Далее эти данные шифруются и отправляются на сервера злоумышленников.
    К счастью, вредоносные приложения были найдены исключительно в китайском App Store и только из-за того, что неопытные разработчики воспользовались неофициальной версией Xcode, скачанной со сторонних сайтов. Как бы то ни было, App Store больше нельзя назвать самым безопасным магазином приложений. Компания Apple пока отказывается давать комментарии относительно XcodeGhost и заражённых приложений в App Store.
     
    #177 Brodyaga, 19.09.2015 22:19
  8. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    «Доктор Веб» предупредил об опасном установщике троянов для OS X


    Специалисты компании « октор Веб» предупредили об обнаружении нового трояна, специализирующемся на установке рекламных и нежелательных приложений. Основная особенность установщика под названием Adware.Mac.WeDownload.1 в том, что предназначен не для Windows, а специализируется на OS X.
    Новости из мира вирусов
    Новости из мира вирусов
    Adware.Mac.WeDownload.1 маскируется под дистрибутив плеера Adobe Flash Player, он получил цифровую подпись: "Developer ID Application: Simon Max (GW6F4C87KX)". Он распространяется через партнерские программы , предназначенные для монетизации файлового трафика. Во время установки троян требует права суперадминистратора. Какие программы и их количество попробует установить затем Adware.Mac.WeDownload.1 зависит от географической привязки IP-адреса зараженного компьютера.
     
    #178 Brodyaga, 22.09.2015 15:40
  9. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,876
    63469
    63479

    60% российских пользователей столкнулись в течение года с вредоносными программами



    По данным «Лабораторией Касперского», устранение последствий такой «встречи» обходится в среднем в 115 долл. Среди опасных результатов заражения — изменения настроек браузера или системы (20%), не санкционированные жертвами публикации в соцсетях (13%), потеря (8%) или кража (5%) личных данных и взлом веб-камеры (2%), действием программ-вымогателей (16%).
     
    #179 mpelion, 24.09.2015 11:47
  10. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Пользователей в Скандинавии атакует новый вариант CryptoLocker


    Вредонос использует новые методы, позволяющие избежать обнаружения антивирусами.
    Новости из мира вирусов
    Исследователи Heimdal Security сообщили о вредоносной спам-кампании, направленной на пользователей ОС Windows в Скандинавии. В ходе атаки злоумышленники распространяют электронные письма, которые замаскированы под уведомления от местных почтовых отделений, но на самом деле содержат новый вариант вымогательского ПО CryptoLocker, получивший название CryptoLocker2 (или crypt0l0cker).
    Спам-сообщения написаны на местных языках и содержат информацию о якобы недоставленных посылках. Для того чтобы ознакомиться с подробностями, пользователям предлагается перейти по указанной ссылке. Таким образом, отмечают специалисты, злоумышленники пытаются заманить потенциальных жертв на сомнительный web-сайт, который не имеет ничего общего с почтовыми отделениями. При помощи данного ресурса атакующие пытаются заставить пользователей загрузить и открыть файл, содержащий вредонос.
    После инфицирования CryptoLocker2 шифрует данные, хранящиеся локально, а также информацию, доступную на устройствах, подключенных к интернету.
    Эксперты Heimdal Security отмечают наличие новых тактик, позволяющих CryptoLocker2 избежать обнаружения антивирусными решениями. Один из таких методов заключается во внедрении вредоносного кода для того, чтобы получить доступ к легитимным процессам Windows.
    Владельцы ПК на базе Windows в Норвегии, Швеции и Дании оказались под прицелом серии продолжающихся спам-кампаний, предупреждает Heimdal Security. Ранее похожая тактика была использована в атаках, направленных на пользователей в США, Великобритании, Австралии и других странах. Тогда спам-сообщения рассылались от имени крупных почтовых компаний и содержали трояны Zeus GameOver и Shylock.
     
    #180 Brodyaga, 26.09.2015 12:47
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 16:36. Часовой пояс GMT +2.