Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,016
    63780
    63791

    Обнаружен новый вид вредоносного ПО для POS-терминалов



    Вредонос FastPOS мгновенно передает похищенные данные на C&C-сервер злоумышленников.
    Исследователи компании Trend Micro сообщили о появлении нового вредоносного ПО для POS-терминалов. В отличие от остальных троянов подобного типа FastPOS не сохраняет похищенные данные о кредитных картах, а немедленно отправляет их на C&C-сервер злоумышленников. По мнению специалистов, данная особенность вредоноса говорит о том, что он предназначен для атак на небольшие сетевые среды.
    FastPOS состоит из двух модулей – кейлоггера и скрапера, похищающего информацию непосредственно с ОЗУ POS-систем. Кейлоггер отслеживает нажатия клавиш пользователя и мгновенно отправляет полученные данные на C&C-сервер злоумышленников. Скрапер использует собственный алгоритм для поиска действительных номеров кредитных карт. Особый интерес для вредоноса представляют карты международных платежных систем, позволяющие проводить операции без ввода PIN-кода.
    За последние пять месяцев жертвами FastPOS стали сети в странах по всему миру: США, Франции, Бразилии, Гонконге, на Тайвани и в Японии. По словам экспертов Trend Micro, в настоящее время вредоносное ПО доступно для покупки на ряде подпольных форумов. Что интересно, вирусописатели продают похищенные данные кредитных карт, используя тот же C&C-сервер, на который FastPOS отправлял информацию.
     
    #311 mpelion, 09.06.2016 11:42
  2. Аватар для satvitek

    satvitek Кандидат

    7,655
    2104
    2104

    Масштабные утечки добрались до Twitter



    «Сезон больших утечек», стартовавший в мае, когда в сети появились данные многих десятков миллионов пользователей LinkedIn и Myspace, судя по всему, продолжается. На сей раз пришла очередь Twitter. Русскоязычный хакер, скрывающийся под ником Tessa88, выставил на продажу на одном из подпольных форумов базу, содержащую адреса электронной почты, имена учетных записей и пароли 379 миллионов пользователей популярнейшего сервиса микроблогов. Правда, последующий анализ и исключение повторов уменьшили эту цифру более чем в 10 раз. Однако и последняя оценка – 33 миллиона – выглядит весьма внушительной.

    Выборочная проверка показала, что многие адреса, имена и пароли являются реальными. Специалисты по кибербезопасности полагают, что говорить о взломе Twitter не приходится. Скорее всего, речь идет о инфицировании компьютеров многих миллионов пользователей во всем мире вредоносным ПО, которое пересылает хакерам любые хранимые на устройствах имена учетных записей и пароли – в том числе и относящиеся к Twitter. Предполагается, что информация была получена киберпреступниками ориентировочно в 2014 году. Tessa88 планирует продать данные за 10 биткоинов – порядка 5810 долларов США.
     
    #312 satvitek, 09.06.2016 22:57
  3. Аватар для satvitek

    satvitek Кандидат

    7,655
    2104
    2104

    Уязвимы с момента распаковки



    Приобретая ноутбуки многих популярных производителей, пользователь подвергает себя риску ровно с того самого момента, как извлекает устройство из коробки и включает его. Об этом сообщает компания Duo Labs. Ее специалисты исследовали ноутбуки 5 ведущих компаний – Acer, Asus, Dell, HP и Lenovo. И обнаружили в предустановленном на них ПО не менее 12 уязвимостей, в том числе – одну критическую. При этом использовать их для атак могут даже хакеры, обладающие самыми базовыми навыками.

     
    #313 satvitek, 09.06.2016 22:59
  4. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,548
    10496
    10593

    «Доктор Веб» предупреждает: бестелесный троянец Kovter прячется в реестре



    14 июня 2016
    Среди современных вредоносных программ имеется особая категория троянцев, которых специалисты по информационной безопасности называют «бестелесными».
    Они действительно не присутствуют на инфицированном компьютере в виде отдельного файла, а работают непосредственно в оперативной памяти, используя для своего хранения различные контейнеры, например, системный реестр Windows.

    Trojan.Kovter распространяется с помощью другого троянца — Trojan.MulDrop6.42771, специально созданного для установки на атакуемые компьютеры вредоносных приложений. Такая связка детектируется Антивирусом Dr.Web под именем Trojan.Kovter.297. Обычно он запускается троянцем-носителем, но обладает и собственным механизмом автозапуска. Эта вредоносная программа создает в системном реестре несколько записей: одна содержит само тело троянца в зашифрованном виде, вторая — скрипт для его расшифровки и загрузки в память компьютера. Имена этих записей включают специальные нечитаемые символы, поэтому стандартная программа regedit не может их показать.

    Фактически Trojan.Kovter работает в оперативной памяти инфицированного компьютера, не сохраняя собственную копию на диске в виде отдельного файла, что в определенной степени затрудняет его поиск и удаление. С точки зрения вредоносных функций Trojan.Kovter можно отнести к категории рекламных троянцев — он незаметно для пользователя запускает в фоновом режиме несколько экземпляров браузера Microsoft Internet Explorer, «посещает» с их помощью указанные злоумышленниками сайты и накручивает количество просмотров рекламы, нажимая на рекламные ссылки и баннеры. Таким образом злоумышленники получают прибыль от организаторов партнерских программ и рекламодателей, размещающих рекламу с оплатой за нажатия и переходы.
     
    #314 123123123123, 14.06.2016 10:05
  5. Аватар для mogol

    mogol Супер-модератор
    Супер модератор

    3,023
    3399
    3405

    Новый троян ворует учетные записи пользователей «ВКонтакте»


    Новости из мира вирусов
    В Сети появилось новое вредоносное приложение, которое ворует логины и пароли пользователей соцсети «ВКонтакте».

    Специалисты по безопасности компании «Доктор Веб» обнаружили его в Google Play, сообщает CNews.
    Троян Android.PWS.Vk.3 скрыт в приложении «Музыка ВК», разработчика MixHard, которое распространяется через каталог Google Play. Приложение представляет собой полноценный аудиоплеер, через который можно прослушивать музыку, размещенную в соцсети. Чтобы получить доступ к аудиоплееру пользователи должны войти под своей учетной записью во «ВКонтакте».
    После этого все полученные данные отправляются на управляющий сервер, и злоумышленники получают доступ к учетным записям пользователей. Авторы трояна уже пытались продать полученную информацию на «темных» рынках. Вирусные аналитики компании сообщили Google о распространении опасного приложения.
     
    #315 mogol, 18.06.2016 22:10
  6. Аватар для satvitek

    satvitek Кандидат

    7,655
    2104
    2104

    За год Google выплатила более полумиллиона долларов специалистам, выявившим уязвимости в Android



    Год назад компания Google запустила программу Android Security Rewards, в рамках которой она стимулирует на выявление уязвимостей в операционной системе Android как своих сотрудников, так и внештатных специалистов.

    За обнаружение тех или иных брешей в системе защиты Android любой человек может получить денежное вознаграждение. С момента запуска программы Google выплатила по программе Android Security Rewards 550 тыс. долларов, которые были перечислены 82 специалистам. Последние суммарно обнаружили более 250 уязвимостей. Средний размер выплаты составил 2200 долларов на каждый отчет и 6700 долларов на человека.

     
    #316 satvitek, 19.06.2016 08:59
  7. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,016
    63780
    63791

    90% Android-смартфонов уязвимы к вирусу Godless



    Trend Micro предупреждает, что без малого 90% Android-смартфоны уязвимы для вредоносного приложения Godless, которое уже поразило порядка 850 тысяч устройств. Это связано с тем, что уязвимость, которую использует Godless, 5присутствует в Adnroid 5.1 и более ранних версиях, а они сейчас установлены на 89,9% смартфонов под управлением системы Google.
     
    #317 mpelion, 24.06.2016 11:34
  8. Аватар для San-Sanich

    San-Sanich Модератор
    Модератор

    4,839
    8030
    8842

    Киберпреступники вымогают персональные данные у пользователей Apple iTunes



     
    #318 San-Sanich, 28.06.2016 21:19
  9. Аватар для satvitek

    satvitek Кандидат

    7,655
    2104
    2104

    Хочешь стартовать – плати



    Мишенью атак с использованием троянцев-вымогателей все чаще становится не только большой бизнес, но и большой спорт. На собственном опыте в этом убедилась команда The Circle Sport – Leavine Family Racing (CSLFR), популярнейшей в США гоночной серии NASCAR. Буквально за два дня до старта очередного этапа гонки участники CSLFR обнаружили, что главный компьютер их команды инфицирован зловредом Truecrypt.

    «В компьютере хранились данные гоночных тестов и инженерных исследований за последние несколько лет, – признался один из руководителей CSLFR Дэйв Уинстон. – Эта информация стоит миллионы долларов, в ней – годы работы нашей команды, не говоря уже о том, что без этих данных мы просто не смогли бы выйти на старт». В результате было принято решение выплатить кибервымогателям выкуп за расшифровку заблокированных данных. Точная сумма не называется, но сообщается, что речь идет о «нескольких сотнях долларов в криптовалюте биткоин».

    После инцидента руководство CSLFR пригласило специалистов компании Malwarebytes для анализа состояния компьютерных систем команды и обеспечения их защиты. Те оперативно обнаружили, что еще несколько компьютеров команды также были инфицированы различными зловредами, и устранили угрозу. В результате на старт этапа машина CSLFR вышла, украшенная крупным логотипом Malwarebytes.
     
    #319 satvitek, 29.06.2016 08:51
  10. Аватар для satvitek

    satvitek Кандидат

    7,655
    2104
    2104

    Команда хакеров OurMine добралась до Сундара Пичаи



    Для команды хакеров OurMine июнь выдался удачным. В начале месяца ей удалось взломать аккаунты Марка Цукерберга (Mark Zuckerberg), главы Facebook, в Twitter, LinkedIn и Pinterest, затем её жертвами стали Дик Костоло (Dick Costolo) и Эван Уильямс (Evan Williams), бывшие генеральные директора того же Twitter. А теперь пришла очередь Сундара Пичаи (Sundar Pichai), главного исполнительного директора Google.

    OurMine смогла получить доступ к учётной записи Пичаи на сервисе вопросов и ответов Quora. Поскольку аккаунт был связан с Twitter, записи об удачном взломе появились и там. Сейчас они, само собой, уже удалены.

     
    #320 satvitek, 29.06.2016 08:52
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 20:25. Часовой пояс GMT +2.