Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Вредонос Fareit обходит антивирусы благодаря использованию разных хэшей файла в каждой атаке


    Хакерская кампания связана с IP-адресами, расположенными в США, Китае и Украине.
    Новости из мира вирусов
    ИБ-исследователи из Cisco Talos обнаружили новую разновидность вредоносного ПО Fareit. По словам специалистов, вредонос изначально предназначался для взлома компьютеров и загрузки другого вредоносного ПО, которое инфицировало систему. Однако Fareit «эволюционировал», и его начали использовать для эксфильтрации данных, в частности для хищения пользовательских паролей из браузеров.
    В мае 2013 года Fareit распространялсяв масштабной хакерской кампании, в ходе которой использовался набор эксплоитов Blackhole. В 2014 году ИБ-эксперты из Fidelis Cybersecurity обнаружили новый вариант спам-ботнета Pushdo, который атаковал компьютерные системы в 50 странах мира. Ботнет был способен рассылать 7,7 миллиардов спам-сообщений в день. Больше всего от хакерской кампании пострадалипользователи в Индии, Индонезии, Турции и Вьетнаме. Последняя версия ботнета Pushdo использовалась злоумышленниками для распространения таких вредоносов, как Fareit, Cutwail, Dyre и Zeus. В начале текущего года хакеры использовали тактику перенаправления жертв на содержащие Fareit интернет-ресурсы.
    Новая версия Fareit способна изменять хэш файла для каждой «инфекции», даже если имя файла остается таким же. Данная возможность помогает вредоносу оставаться незамеченным для антивирусных программ. ИБ-эксперты из Cisco Talos обнаружили подозрительные исполняемые файлы, которые загружались с последующих адресов - 89.144.2.119/cclub02.eхе и 89.144.2.115/cclub02.exе в одной из сети своих клиентов.
    ИБ-эксперты обнаружили 2455 образцов Fareit, из которых только 23 имели одинаковый хэш. Все обнаруженные экспертами варианты вредоноса были связаны с двумя C&C-серверами. Специалисты отмечают, что несмотря на попытки злоумышленников создать вредонос с различными хэшами, они используют аналогичные или крайне схожие имена файлов.
    Проверка IP-адресов, связанных с вредоносной кампанией Fareit, показала, что практически все они находятся в США, Украине и Китае. Предполагается, что за хакерской кампанией может стоять одна группа злоумышленников.
     
    #191 Brodyaga, 05.10.2015 17:03
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнаружен первый вредонос для атак на iOS-устройства как с джейлбрейком, так и без него


    YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года.
    Новости из мира вирусов
    Не прошло и трех недель с момента крупнейшей в истории Apple Store хакерской атаки, как исследователи обнаружили новый образец вредоносного ПО, инфицирующего iOS-устройства как с джейлбрейком, так и без него. По данным Palo Alto Networks, жертвами YiSpecter становятся пользователи в Китае и на Тайване.
    Инфицировав устройство, вредонос может:
    *.
    Устанавливать нежелательные приложения;
    *.
    Загружать приложения и заменять ими легитимные программы;
    *.
    Отображать на весь экран нежелательную рекламу;
    *.
    Изменять закладки и поисковую систему по умолчанию в Safari;
    *.
    Отсылать информацию пользователей на свой сервер;
    *.
    Автоматически восстанавливаться после того, как пользователь вручную удалил его.
    Точное количество жертв пока неизвестно, однако, по данным исследователей, YiSpecter успешно инфицирует iOS-устройства без джейлбрейка с ноября 2014 года. С помощью приватного API вредоносное ПО устанавливает с централизованного C&C-сервера четыре компонента, подписанных цифровыми сертификатами. Три из них используются для того, чтобы скрыть иконки из отвечающего за главный экран в iOS приложения SpringBoard и маскироваться под системные программы с целью избежать обнаружения пользователями.
    YiSpecter, который выдавал себя за медиаплеер для просмотра порнографического контента QVOD, был обнаружен 10 месяцев тому назад. Векторами атак являлись перехват интернет-трафика, червь для Windows, атаковавший мессенджер Tencent QQ, а также online-сообщества, участники которых устанавливали сторонние приложения за вознаграждение от их разработчиков.
    Исследователи Palo Alto Networks уже уведомили Apple о проблеме, и компания «ведет расследование».
     
    #192 Brodyaga, 05.10.2015 17:04
  3. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,799
    63353
    63363

    Кибершпионы Winnti заразили российскую компанию зловредом 2006 года



    «Лаборатория Касперского» обнаружила следы заражения HDRoot в компании, которая и раньше становилась жертвой атак Winnti. Группировка Winnti специализируется на проведении кампаний кибершпионажа против производителей ПО, особенно в области компьютерных онлайн-игр. Угроза HDRoot представляет собой универсальную платформу, которая может быть использована для запуска других инструментов атаки.
     
    #193 mpelion, 07.10.2015 11:36
  4. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,491
    10383
    10480

    «Лаборатория Касперского» и «Новые облачные технологии» объявляют о партнерстве



    08 октября 2015
    Российский сервис МойОфис, разработанный в соответствии со стандартами безопасности ФСТЭК и ФСБ России, надежно защищен от разнообразных киберугроз благодаря интеграции с решением «Лаборатории Касперского».

    Использование технологий, входящих в Kaspersky Security для почтовых серверов обеспечит всестороннюю безопасность электронных сообщений и отправляемых по почте МойОфис документов, избавит пользователей от спама, вредоносных вложений и фишинговых писем, а сами почтовые серверы защитит от вирусных заражений.
    МойОфис – пакет офисных приложений и почтовый сервис, разработанный компанией «Новые облачные технологии». Решение готово к внедрению и ориентировано на государственный и корпоративный секторы, где особенно важны нормы и стандарты безопасности информации, установленные российским законодательством.
    «Крупные заказчики, как правило, уже используют программные решения «Лаборатории Касперского», заинтересованы в работе с российскими интернет-сервисами и средствами интернет-коммуникаций, а также в наличии дополнительного контура безопасности в почтовых и иных офисных сервисах и приложениях. Именно поэтому мы делаем все возможное для того, чтобы предоставить им по-настоящему безопасное ПО. Партнерство с «Лабораторией Касперского» позволит гарантировать корпоративным пользователям почты МойОфис дополнительную защиту их переписки, в которой они нуждаются. Теперь у наших клиентов будет полный спектр решений российского производства для обеспечения безопасного взаимодействия пользователей, включая этапы создания, хранения и пересылки документов», – рассказывает Дмитрий Комиссаров, генеральный директор компании «Новые облачные технологии».

    «Наши ключевые решения, предназначенные для корпоративных пользователей, прошли сертификацию ФСТЭК и ФСБ России, а это означает, что им можно доверить даже самую конфиденциальную информацию, – отмечает Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии. – Мы особенно ценим технологические сотрудничества, поскольку интеграция защитных механизмов в любое программное обеспечение, гарантирует, что каждый пользователь этого продукта будет защищен от киберугроз. И при этом он будет экономить свой бюджет и системные ресурсы. Так что мы намерены поддерживать и развивать партнерство с “Новыми облачными технологиями”».
    Решение Kaspersky Security для почтовых серверов не только обеспечивает защиту от нежелательных сообщений в электронной почте, но также предотвращает вирусные заражения почтовых серверов и серверов совместной работы. Интеллектуальные технологии фильтрации, встроенные в этот продукт, позволяют существенно сократить нагрузку на корпоративную сеть за счет отсекания спама, а новое антивирусное ядро и оптимизация использования системных ресурсов помогают обеспечить стабильность работы серверов.
     
    #194 123123123123, 08.10.2015 08:18
  5. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,799
    63353
    63363

    Для начала слежения за пользователем смартфона достаточно отправить ему одну sms



    Со слов Эдварда Сноудена, это текстовое сообщение остается невидимым для владельца, а слежение осуществляется через шпионскую программу Smurf, принятую на вооружение британской спецслужбой GCHQ (Центр правительственной связи). После установки Smurf, можно активировать микрофон для записи разговоров, отслеживать местоположение, перехватывать звонки и сообщения электронной почты.
     
    #195 mpelion, 08.10.2015 11:31
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Android-вредонос Kemoge «бомбардирует» пользователей нежелательной рекламой


    Вредоносное ПО позволяет атакующему получить полный контроль над устройством.
    Устройства на базе Android в более 20 странах мира были инфицированы агрессивным вредоносным ПО, демонстрирующим нежелательную рекламу, сообщают исследователи ИБ-компании FireEye. По их словам, вредоносный компонент, получивший название Kemoge, содержится в легитимных приложениях, предлагаемых сторонними магазинами приложений.
    Аналитик FireEye Юйлун Чжан полагает, что авторами вредоносного ПО могут быть китайские хакеры. Отмечается, что злоумышленники внедряют вредоносный элемент в легитимные приложения и размещают их рекламу на различных интернет-ресурсах, побуждая пользователей загрузить их. В числе затронутых программ следующие: Sex Cademy, Assistive Touch, Calculator, Kiss Browser, Smart Touch, Shareit, Privacy Lock, Easy Locker, 2048kg, Talking Tom 3, WiFi Enhancer и Light Browser.
    Kemoge способен не только демонстрировать нежелательную рекламу, но также содержит восемь эксплоитов, таргетирующих широкий ряд Android-устройств и позволяющих злоумышленнику получить полный контроль над гаджетом. После проникновения в систему вредонос собирает данные об устройстве и загружает их на рекламный сервер, а затем распространяет рекламные баннеры.
    Кроме того, Kemoge собирает номера IMEI (International Mobile Station Equipment Identity) и IMSI (International Mobile Subscriber Identity) устройства, данные об объеме внутренней памяти, имеющихся в наличии приложениях и отправляет всю полученную информацию на удаленный C&C-сервер. Анализ трафика между сервером и инфицированным девайсом показал, что вредоносное ПО также пытается деинсталлировать антивирусы.
    В ходе исследования эксперты FireEye обнаружили в Google Play приложение Shareit, подписанное тем же цифровым сертификатом, что и вредоносная версия, выявленная в стороннем магазине. Хотя в Shareit из Google Play не содержались эксплоиты, специалисты все же нашли фрагменты кода Kemoge. Компания Google уже проинформирована о проблеме.
     
    #196 Brodyaga, 09.10.2015 07:18
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнаружен новый представитель семейства RAT


    Moker способен изменять системные файлы и модифицировать настройки безопасности системы.
    Новости из мира вирусов
    Исследователи ИБ-компании enSilo обнаружили новый образец из семейства троянов удаленного доступа, функционал которого позволяет эффективно избегать обнаружения. Вредонос, получивший название Moker, создает новую учетную запись пользователя и открывает RDP канал, что позволяет ему получить полный контроль над устройством жертвы.
    По словам экспертов, Moker способен изменять важные системные файлы, модифицировать настройки безопасности системы и внедряться в различные системные процессы. Троян обладает набором функций, в числе которых возможность записывать нажатия клавиш, делать скриншоты, отслеживать интернет-трафик, а также эксфильтрировать файлы. Что интересно, Moker также содержит контрольную панель, благодаря чему атакующий может управлять вредоносом локально. По мнению специалистов, данная функция либо предназначена для имитации легитимного пользователя, либо была добавлена автором в экспериментальных целях, но пока находится на стадии разработки.
    Отмечается, что Moker – абсолютно новый образец вредоносного ПО. Пока специалисты затрудняются сказать, кто может стоять за атаками или каким именно образом вредонос инфицирует целевые компьютеры. Троян способен избегать обнаружения антивирусными решениями и обходить контроль учетных записей Windows (User Account Control). Его сложность свидетельствует о том, что вирусописатели приложили немало усилий при его создании.
     
    #197 Brodyaga, 09.10.2015 07:19
  8. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,799
    63353
    63363

    «Касперский» выявил факт кражи данных сотен тысяч пользователей «ВКонтакте»



    Эксперты «Лаборатории Касперского» выявили масштабное хищение учетных записей социальной сети «ВКонтакте» через приложение из магазина Google Play.

    По данным экспертов, кражу информации осуществляла программа «Музыка ВКонтакте», которая содержала в себе вредоносный код. Однако пользователи даже не догадывались о случившемся, так как заявленные функции по прослушиванию музыки из соцсети она выполняла. Кража данных происходила после того, как пользователь самостоятельно вводил данные своего аккаунта, тем самым авторизуясь в приложении. Эксперты считают, что жертвами приложения могли стать сотни тысяч пользователей.

    «Мы призываем пользователей быть более бдительными, не вводить логин и пароль в сторонних приложениях. Если же у вас было установлено это или подобное приложение для прослушивания музыки из «ВКонтакте», рекомендуем удалить его и срочно сменить логин и пароль от аккаунта в социальной сети», — рассказывает Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

    Ранее пользователи социальной сети «ВКонтакте» сообщали о массовой блокировке аккаунтов из-за якобы подозрительной активности.
     
    #198 mpelion, 09.10.2015 15:24
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Цифра дня: Сколько раз скачали зловред AdDisplay из Google Play?


    Цифра дня:
    200 000
    Столько раз скачали зловред AdDisplay из Google Play.
    Антивирусная компания ESET рассказала о новом вредоносном ПО, нацеленном на устройства, работающие под управлением Android. Зловред под названием AdDisplay, будучи установленным, показывает несанкционированную рекламу. Его главная опасность в том, что он успешно обходит систему безопасности Google Bouncer, а распространяется под видом "полезных" приложений через Google Play.
    Новости из мира вирусов
    Новости из мира вирусов
    Android/AdDisplay.Cheastom маскировался под программу с чит-кодами для игр Cheats for Pou, Guide For SubWay и Cheats For Subway. В результате, доверчивые пользователи скачали зловред уже более 200 тысяч раз. Зловред обманывает Google Bouncer и обладает системой защиты, которая не дает удалить его после установки. После запуска AdDisplay показывает рекламу раз в 30-40 минут, а заметив Google Bouncer отключает рекламную функцию и показывает только игравые чит-коды.
     
    #199 Brodyaga, 09.10.2015 16:28
  10. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Набор эксплоитов MWI и троян Zeus использовались для атаки на учреждения в Израиле


    Сотрудники организации получали по электронной почте подозрительный файл RTF.
    Новости из мира вирусов
    ИБ-исследователи из Check Point выявили ряд целевых атак, ориентированных на государственный сектор в Израиле. С помощью набора эксплоитов Microsoft Word Intruder (MWI) злоумышленники инфицировали модифицированной версией трояна Zeus уязвимые персональные компьютеры.
    Кибератаки были обнаружены после того, как один из высокопоставленных клиентов Check Point заметил и передал на анализ подозрительный файл RTF. Файл был прислан сотрудникам компании через электронную почту, открыт и загружен несколькими любопытными пользователями.
    После проведенного экспертами из Check Point анализа было выяснено, что в файл был внедрен набор эксплоитов MWI, направленный на эксплуатацию известных уязвимостей в Microsoft Word на персональных компьютерах на базе Windows. Использование набора эксплоитов позволяло инфицировать целевую систему трояном Zeus.
    Исследователи смогли выяснить, что IP-адрес C&C-сервера, с которого осуществлялась рассылка MWI, находился в Германии. Данный сервер также использовался в ряде других кибератак с эксплуатацией набора эксплоита MWI и трояна Zeus.
    В ходе расследования эксперты из Check Point обнаружили, что около 49% всех пострадавших от кибератак ПК были размещены в Израиле. Более 200 персональных компьютеров принадлежали государственным учреждениям, научно-исследовательским организациям, охранным компаниям и больницам.
     
    #200 Brodyaga, 14.10.2015 04:52
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 05:58. Часовой пояс GMT +2.