Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Google: Вредоносного ПО для Android не существует


    Сотрудники компании предпочитают называть шпионское ПО «супружеским».
    Новости из мира вирусов
    Вредоносного ПО для Android не существует, а вместо него устройства инфицируют «потенциально вредоносные приложения» (Potentially Harmful Applications), заявил главный инженер команды Android Адриан Людвиг (Adrian Ludwig) на конференции RSA 2015. Как сообщает издание The Register, в Google не используется термин «вредоносная программа», поскольку для него существует слишком много вызывающих путаницу толкований.
    Людвиг сообщил, что Google разделяет «потенциально вредоносные приложения» на 20 подкатегорий, куда входят трояны, мошеннические программы и т.д. Эксперт также выразил сожаление по поводу использования термина «шпионское ПО».
    «Когда мы его (ред. – термин) употребляем, мы имеем в виду, что ПО захватывает слишком много данных и отправляет их за пределы устройства. Однако существует огромная разница между сбором и отправкой всех SMS и сведений обо всех установленных на устройстве приложениях. Обычно это называется “агрессивной рекламой”», - отметил Людвиг.
    Приложение, которое «шпионит» за другим приложением в Google называют «супружеским», а такой вид программ – «супружеским ПО».
    По данным Людвига, «потенциально вредоносные приложения» установлены менее чем на 1% Android-устройств, а количество атак с эксплуатацией уязвимостей растет такими малыми темпами, что практически является невидимым для Google. «То, что объем вредоносного ПО растет, и большинство устройств незащищены – это миф», - заявил Людвиг.
     
    #51 Brodyaga, 22.04.2015 12:10
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Обнаружен новый вирус, поражающий платежные терминалы


    Платежные терминалы все чаще становятся мишенями для киберпреступников.
    Новости из мира вирусов
    Хакеры взламывают защитные системы POS и воруют платежную информацию из памяти этих устройств.
    В прошлом месяце исследователи компании Cisco Systems опубликовали предупреждение об очередном вредоносном ПО PoSeidon. Эксперты отметили, что программа уже инфицировала POS-терминалы в ресторанах, барах и отелях США.
    Сейчас исследователи систем безопасности из Trustwave предупреждают, что во время недавнего исследования совместно с Секретной службой США, они обнаружили еще одну угрозу для платежных терминалов под названием Punkey.
    Эта новая вредоносная программа имеет по крайней мере три варианта. Она очень похожа на вирус семьи NewPosThings, однако у Punkey есть достаточно отличий, чтобы считать вирус уникальным.
    У Punkey есть версии для 32-битных и 64-битных POS-терминалов на базе Windows. Помимо кражи платежных реквизитов, вирус устанавливает на терминал программу для отслеживания вводимой вручную информации.
    Попав в терминал, вирус обеспечивает стабильное выполнение действий по захвату платежных реквизитов. Все данные, которые удается заполучить, преступники шифруют и отправляют на свой сервер.
    Находясь в терминале, вирус может подгружать другие вредоносные программы, а также обновления, необходимые для кражи платежных данных. Это редкая особенность для POS-вирусов.
    Для того, чтобы защитить торговцев от вируса Trustwave создал инструмент, который может обнаружить трафик Punkey в сетях.
     
    #52 Brodyaga, 22.04.2015 19:41
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Kaspersky Lab обнаружила атаку на госведомства США


    Основными целями новой кампании кибершпионажа, получившей название CozyDuke, стали организации и государственные ведомства США, среди них, вероятно, Белый дом и Госдепартамент. Об этом сообщает IT Expertсо ссылкой на отчеткомпании KasperskyLab.
    Помимо наличия таких высокопоставленных целей, операция также интересна с технической точки зрения. CozyDukeобладает возможностями шифрования и антидетектирования – другими словами, вредоносный код «изучает» ряд защитных продуктов, в частности KasperskyLab, Sophos, DrWeb, Avira, Crystal и ComodoDragon, для того, чтобы избежать своего распознавания ими.
    Злоумышленники используют сильные с точки зрения функций вредоносные программы. При этом структура и набор применяемых инструментов позволяют предположить связь кампании с такими нашумевшими операциями кибершпионажа, как MiniDuke, CosmicDukeи OnionDuke, за которыми, по всей вероятности, стоят русскоязычные создатели.
    В рамках CozyDuke атакующие используют приемы целенаправленного фишинга: они рассылают электронные сообщения с ссылкой на взломанный сайт (иногда принадлежащий официальным ведомствам, например, diplomacy.pl), на котором содержится ZIP-архив с вредоносным ПО. Также атакующие могут отправлять в качестве вложений к письмам мошеннические флеш-видео, содержащие исполняемый вредоносный код.
     
    #53 Brodyaga, 22.04.2015 19:42
  4. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,181
    64154
    64165
    Tроянец маскируется в фонарике

    Специалисты компании «Доктор Веб» обнаружили опасного Android-троянца, который пытается получить root-привилегии для незаметной загрузки, установки и удаления приложений по команде злоумышленников. Троянец Android.Toorch.1.origin, скрывается в безобидном на первый взгляд приложении-фонарике и может распространяться через популярные сайты. Внешне он работает как полноценное приложение-фонарь, ничем себя не проявляя.
     
    #54 mpelion, 23.04.2015 12:02
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Злоумышленники все реже используют банковский троян Zeus


    Мошенники стали чаще обращаться к анонимным сетям, таким как Tor и I2P.
    Новости из мира вирусов
    Компания Dell SecureWorks предоставила на конференции по кибербезопасности RSA 2015 отчет о кибератаках на финансовые организации, в которых были использованы банковские трояны. ИБ-специалисты сообщили, что во второй половине 2014 года упала активность банковского трояна Zeus и различных его модификаций, в то время как популярность вредоносного ПО Dyre, Gozi/Vawtrak и Bugat v5 постоянно увеличивается.
    В отчете также сказано, что помимо банковских ресурсов, жертвами вредоносного ПО все чаще становятся web-сайты, связанные с корпоративным финансированием, торговлей акциями, социальными сетями, сервисами электронной почты, телефонными компаниями, развлекательными и сервисами знакомств. Также еще одной популярной мишенью для злоумышленников в 2014 году стали биткоин-обменники.
    Представители Dell SecureWorks сообщили, что в прошлом году злоумышленники использовали банковские трояны в кибератаках на более чем 1400 финансовых организаций в 80 странах мира. Более 90% всех троянов были направлены на компании в США, на втором месте по популярности среди злоумышленников находится Великобритания, далее следуют Германия, Италия, Испания и Австралия. Злоумышленники стали отказываться от кибернападений на страны, где приходится выполнять сложные международные финансовые операции и обращаться к местным мошенникам с целью отмывания денег. Согласно отчету, злоумышленники стали чаще использовать анонимные сети, такие как Tor и I2P.
     
    #55 Brodyaga, 25.04.2015 07:38
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    «Доктор Веб» обнаружил новые версии банковских троянов Android.BankBot


    Специалисты компании «Доктор Веб» обнаружили новые версии Android-троянов семейства Android.BankBot, атакующих клиентов банков множества стран. Некоторые модификации этих троянов, известные также под именем Svpeng, опасны тем, что похищают деньги с банковских счетов пользователей мобильных Android-устройств и способны завершать работу целого ряда антивирусных программ, сообщили CNews в «Доктор Веб».
    Трояны семейства Android.BankBot знакомы специалистам по информационной безопасности уже несколько лет. Однако широкую известность они получили лишь в начале апреля 2015 г., когда МВД России сообщило о задержании киберпреступников, использовавших несколько модификаций этих вредоносных приложений при реализации атак на клиентов ряда российских и иностранных кредитных организаций, рассказали в компании. Несмотря на то, что деятельность этих злоумышленников была пресечена, распространение данных троянов другими вирусописателями продолжилось, о чем свидетельствует появление очередных модификаций банкеров.
    Так, совсем недавно вирусные аналитики «Доктор Веб» обнаружили несколько подобных троянов, среди которых Android.BankBot.43 и Android.BankBot.45. Они распространяются под видом легального ПО, такого как игры, медиаплееры или обновления операционной системы, и благодаря применению злоумышленниками различных методов социальной инженерии опрометчиво устанавливаются на Android-смартфоны и планшеты самими же пользователями.
    Запустившись в зараженной системе, трояны Android.BankBot пытаются получить доступ к функциям администратора мобильного устройства, которые дают им расширенные возможности, включая способность препятствовать их удалению. По информации «Доктор Веб», в процессе получения необходимых прав вредоносные программы используют весьма интересный механизм. В частности, они отображают поверх стандартного системного диалогового окна собственное сообщение, которое закрывает собой настоящее уведомление операционной системы и предлагает установить некие «дополнения». Соглашаясь с предложенным действием, пользователь на самом деле добавляет троянов в список администраторов мобильного устройства, так как при нажатии кнопки «Продолжить», происходит активация скрытой за мошенническим окном оригинальной функции ОС.
    В то же время, при попытке удаления троянов Android.BankBot процедура исключения их из списка администраторов пресекается демонстрацией специального сообщения, в результате чего деинсталляция вредоносных приложений стандартными средствами системы становится невозможной.
    После получения необходимых полномочий данные трояны устанавливают связь с управляющим сервером и ожидают поступления дальнейших указаний. В частности, они способны выполнить следующие действия по команде с сервера: позвонить на указанный в команде номер; использовать для связи с управляющим сервером полученный в команде веб-адрес; выполнить указанный в команде USSD-запрос; отправить на сервер все входящие и исходящие SMS-сообщения; выполнить сброс настроек устройства с удалением всех данных пользователя; отправить SMS-сообщение с заданными параметрами; отправить на сервер подробную информацию о зараженном устройстве; осуществить поиск файла в соответствии с полученным в команде именем; использовать заданный телефонный номер для получения дублирующих команд.
    Поскольку большинство управляющих команд дублируется злоумышленниками через SMS-канал, вредоносные приложения способны выполнять многие из своих функций даже при отсутствии интернет-соединения и связи с управляющим центром, что увеличивает их вредоносный потенциал, подчеркнули в компании.
    Основное предназначение троянов семейства Android.BankBot — кража конфиденциальных банковских сведений пользователей и хищение их денежных средств. Для этого вредоносные приложения атакуют установленные на мобильных устройствах пользователей программы типа «Банк-Клиент» ряда кредитных организаций, а также программу «Play Маркет» (Play Store). В частности, после запуска потенциальной жертвой целевых банковских программ-клиентов трояны подделывают внешний вид данных приложений, отображая на экране фальшивую форму ввода аутентификационных данных. Если же пользователь запускает приложение «Play Маркет», они имитируют стандартную форму добавления к учетной записи пользователя реквизитов его банковской карты. При этом вредоносные приложения фактически заставляют своих жертв ввести необходимые данные, поскольку демонстрируемое диалоговое окно невозможно закрыть, и работа с каталогом Google Play блокируется. Полученные таким обманным способом конфиденциальные сведения в дальнейшем передаются на управляющий сервер, после чего киберпреступники беспрепятственно могут совершать хищение денег со счетов пользователей, так как все поступающие от системы безопасности банков SMS-сообщения с кодами подтверждения перехватываются вредоносными приложениями.
    Однако это — не единственная опасность, исходящая от троянов семейства Android.BankBot. Так, многие из них способны нарушать работу ряда популярных антивирусных приложений в момент, когда те выполняют попытку удаления банкеров с зараженных мобильных устройств, указали в «Доктор Веб». Компания выпустила специальное обновление для своих антивирусных продуктов для ОС Android, в котором был реализован механизм противодействия подобным атакам, поэтому современные банковские трояны Android.BankBot более не представляют серьезной опасности для пользователей решений «Доктор Веб».
    Для владельцев Android-смартфонов и планшетов с установленными антивирусными продуктами Dr.Web обновление пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти в каталог Google Play, выбрать в списке приложений соответствующую версию инсталлированного «Антивируса Dr.Web для Android» и нажать на кнопку «Обновить». Для обновления через сайт «Доктор Веб» необходимо скачать новый дистрибутив программы.
     
    #56 Brodyaga, 27.04.2015 15:30
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Вышел дешифратор файлов трояна - вымогателя TeslaCrypt


    Ещё один криптографический троян-вымогатель оказался неграмотно написан и пал перед специалистами. Как и в случае с CoinVault, жертвы TeslaCrypt могут вернуть свои файлы бесплатно, не выплачивая выкуп.
    Новости из мира вирусов
    Приятную новость сообщилиспециалисты по безопасности из компании Cisco (Talos Group).
    На первый взгляд, троян TeslaCrypt похож на оригинальный CryptoLocker, он тоже шифрует такие же файлы, используя вроде бы такой же асимметричный алгоритм RSA-2048. Действительно, это одна из разновидностей CryptoLocker. Кроме стандартной функциональности, TeslaCrypt шифрует ещё и игровые файлы, в том числе сохранённые игры, так что под прицел зловреда попадают заядлые геймеры. От жертвы требуют заплатить 2,5 BTC.
    Разработчики TeslaCrypt реализовали схему таким образом, что мастер-ключ для расшифровки файлов восстанавливается на основе ключа, который хранится в файлеkey.datна диске. Исследователи тщательно проанализировали содержание и структуру файлаkey.dat, а также метод шифрования файлов. Они выяснили, что в первых версиях TeslaCrypt вместо заявленного асимметричного RSA-2048 используется симметричный шифр AES. Таким образом, восстановить ключ не представляет труда.
    Тем не менее, перед началом процедуры лучше сделать резервные копии зашифрованных файлов.
    Далее следует воспользоваться утилитой Talos TeslaCrypt Decryption Tool ( бинарник Windows, исходный код, скрипт Python).
     
    #57 Brodyaga, 29.04.2015 12:21
  8. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    ESET: троян «Зевс» маскируется под Mortal Kombat X


    Антивирусная компания ESET предупредила пользователей о распространении вредоносного ПО, замаскированного под игру Mortal Kombat X.
    Новости из мира вирусов
    Файтинг Mortal Kombat X от компании NetherRealm Studios адаптирован для ПК и игровых платформ Xbox One, Xbox 360, Playstation 3 и 4. В данной версии игры впервые реализован ряд доработок, ожидаемых поклонниками франшизы. Запуск версий для большинства игровых платформ был запланирован на апрель 2015 г. Ажиотажем вокруг премьеры воспользовались злоумышленники.
    Специалисты ESET обнаружили на веб-площадках с неофициальным контентом поддельные версии Mortal Kombat X. На самом же деле, под видом игры распространяется банковское вредоносное ПО Win32/ZBot, также известное как ZeuS. Троян ZBot позволяет злоумышленникам установить контроль над компьютером жертвы и перехватывать конфиденциальную информацию, в том числе сохраненные файлы, скриншоты, нажатия клавиш, логины и пароли онлайн-банкинга.
    Это далеко не первый инцидент, когда злоумышленники маскируют вредоносные программы под популярные игры, в том числе еще не выпущенные официально. Ориентация на геймеров и использование методов социальной инженерии позволяет широко распространить вредоносный код и получить прибыль.
     
    #58 Brodyaga, 29.04.2015 20:21
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Лаборатория Касперского: Все больше зловредов начинают охотиться за деньгами пользователей


    Проанализировав киберугрозы, обнаруженные в первом квартале 2015 года, эксперты « Лаборатории Касперского» отметили резкое увеличение количества атак финансового характера. Как свидетельствуют данные, полученные при помощи облачной инфраструктуры Kaspersky Security Network, по сравнению с предыдущим кварталом число пользователей, столкнувшихся с попытками кражи денег с банковских онлайн-счетов, за первые три месяца этого года увеличилось более чем в полтора раза, а точнее на 64%.
    Новости из мира вирусов
    Всего же в период с января по март решения «Лаборатории Касперского» заблокировали более 5 миллионов попыток заражения компьютеров пользователей зловредами, предназначенными для опустошения счетов в системах онлайн-банкинга.
    В последнее время злоумышленники наиболее активно стремятся всеми возможными способами внедрить функции перехвата конфиденциальной информации для доступа к банковским счетам и платежным системам в любое вредоносное ПО. Наиболее ярко эта тенденция проявилась среди угроз для мобильных устройств.
    Однако финансовые атаки в первом квартале были нацелены не только на пользователей персональных гаджетов. Киберпреступники научились красть деньги напрямую из банков. Именно так, например, был похищен почти 1 миллиард долларов в рамках нашумевшей кампании Carbanak.
    В общей сложности в первом квартале 2015 года продуктами «Лаборатории Касперского» было предотвращено более 2 миллиардов попыток совершения атак на компьютеры и мобильные устройства пользователей. При этом 40% всех зарегистрированных веб-атак были проведены с интернет-ресурсов, размещенных в России.
    Кстати, именно российские пользователи, наряду с казахстанскими, чаще других сталкивались с попытками заражения в Сети: на долю каждой из стран пришлось около 42% уникальных пользователей, чьи устройства подверглись интернет-атакам.
     
    #59 Brodyaga, 29.04.2015 21:31
  10. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,181
    64154
    64165
    Hовый троянец маскируется под GOOGLE PLAY и GOOGLE WALLET

    Он вымогает у пользователя реквизиты его банковской карты. По информации «Лаборатории Касперского», подавляющее большинство попыток заражения зарегистрировано в России. Троянец распространяется посредством SMS-спама с предложением установить обновление Google Play и сразу после запуска запрашивает права администратора, блокируя возможность работы с устройством до их получения.
     
    #60 mpelion, 01.05.2015 04:56
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 18:50. Часовой пояс GMT +2.