Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Обзор вирусной активности в апреле 2015


    В апреле 2015 года произошло сразу несколько ярких событий в сфере информационной безопасности.
    Главные тенденции апреля
     
    #61 Brodyaga, 01.05.2015 07:44
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Внимание, Атака! В Facebook массово распространяется вирус "Privat V1DEO"


    Эксперты, следящие за компьютерной безопасностью, опубликовали предупреждение об угрозе вируса, который может украсть вам аккаунт в Facebook.
    Новости из мира вирусов
    По словам экспертов, вирус получает распространение при помощи сообщений от друзей, которые якобы передают ссылки со своей аватаркой и надписью "Privat V1DEO", передает joinfo.ua.
    Если перейти по ссылке, то вирус разошлется по всем вашим друзьям.
    Новости из мира вирусов
    Затем у вас на стене появится аватарка друга с надписью имени и фамилии пользователя и указанием "Privat V1DEO" с тысячами просмотров. Клик по ссылке приведет к новому заражению, что позволит вирусу распространяться с огромной скоростью.
     
    #62 Brodyaga, 01.05.2015 21:10
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Новый вид вредоносного ПО «заметает следы» при попытке его обнаружения


    Rombertik напоминает вредоносное ПО Wiper, использовавшееся при атаке на Sony Pictures Entertainment.
    Новости из мира вирусов
    Эксперты из Cisco сообщилио новом виде вредоносного ПО, которое при сканировании зараженного компьютера на вирусы выводит его из строя. Программа, получившая название Rombertik, распространяется с помощью спам-сообщений и фишинговых писем и перехватывает любой незашифрованный текст, вводимый в окне браузера. Этим вредонос напоминает банковский троян Dyre, однако в отличие от него похищает не только финансовую информацию, но и другие вводимые жертвой данные.
    Для того чтобы заставить жертву загрузить, разархивировать и запустить Rombertik, злоумышленники используют социальную инженерию. После запуска на компьютере под управлением Windows вредоносное ПО осуществляет несколько проверок для того чтобы определить, детектируется ли оно антивирусными решениями.
    Такое поведение весьма необычно для определенных типов вредоносов. Тем не менее, Rombertik уникален именно тем, что, обнаружив признаки сканирования системы на вирусы или попытки его удаления, уничтожает главную загрузочную запись. Сначала вредонос пытается переписать ее или PhysicalDisk0, а в случае отсутствия прав на переписывание главной загрузочной записи уничтожает все файлы в домашней папке пользователя (например, CDocuments and Settings\Administrator\), шифруя их ключом RC4. После этого компьютер перезагружается.
    В ходе реверс-инжиниринга Rombertik исследователи обнаружили множество слоев обфускации и функционал, позволяющий обходить обнаружение инструментами статического и динамического анализа.
    Подобное ПО под названием Wiper применялось для осуществления прошлогодней атакина Sony Pictures Entertainment, а также в ходе вредоносной кампанииDarkSeoul против южнокорейских организаций, имевшей место в 2013 году. Предполагается, что ответственность за инциденты лежит на Северной Корее.
     
    #63 Brodyaga, 05.05.2015 21:29
  4. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Новое вредоносное ПО может использоваться для подделки биткоинов


    Авторы вредоносов предупреждают, что экспериментальные варианты разработаны только для образовательных целей.
    Новости из мира вирусов
    Два анонимных разработчика вредоносного ПО представили экспериментальный вариант двух вредоносов - руткит Jellyfish и кейлоггер Demon, которые эксплуатируют графический процессор инфицированного устройства. Вредоносное ПО использует видеокарту, а не центральный процессор, для работы в скрытом режиме и увеличения вычислительных мощностей. Программы работают на ЦП и используют функции ГП для потенциального подделывания биткоинов и других виртуальных валют.
    Руткит Jellyfish, разработанный на базе Linux, представляет собой концептуальный проект, в котором используется техника LD_PRELOAD от Jynx, а также API OpenCL от группы Khronos. Вредонос в настоящее время поддерживает видеокарты AMD и NVIDIA. Кейлоггер Demon детально не был описан разработчиками.
    Ключевой идеей экспериментального проекта авторы считают мониторинг систем буфера клавиатуры непосредственно из графического процессора через прямой доступ к памяти (Direct Memory Access, DMA) без каких-либо подключений и модификаций кода в ядре.
    Авторы вредоносного ПО предупреждают, что экспериментальные варианты разработаны только для образовательных целей и разработчики не несут ответственности за дальнейшее использование руткита Jellyfish и кейлогерра Demon.
     
    #64 Brodyaga, 08.05.2015 12:22
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    FireEye обнаружила набор инструментов, создающий вирусы в автоматическом режиме


    Исследователи уверены, что Microsoft Word Intruder был разработан российскими хакерами.
    Новости из мира вирусов
    Исследователи FireEye уверены, что ряд вредоносных приложений, анализом которых они занимались с декабря 2014 года, был разработан при помощи набора инструментов Microsoft Word Intruder без вмешательства человека.
    Сам инструмент, как сообщается на сайте антивирусной компании, вероятнее всего, разработали российские хакеры. Программа распространялась на русскоязычных подпольных форумах, в связи с чем в настоящий момент она не пользуется широкой популярностью среди злоумышленников всего мира.
    Автор Microsoft Word Intruder, скрывающийся под псевдонимом Objekt, просит за свою разработку $2-3,5 тысячи и позиционирует ее, как «наиболее надежный и универсальный набор экплоитов для .doc».
    В FireEye, в свою очередь, отмечают, что созданные таким образом документы Word могут умещать в себе сразу несколько эксплоитов, поочередно предпринимающих попытки скомпрометировать целевую систему. При этом соответствующие модули и вся работа над формированием вредоноса производится автоматически без вмешательства человека.
     
    #65 Brodyaga, 08.05.2015 21:13
  6. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    46,212
    64217
    64228

    В интернете можно лишиться всех денег на счете



    Нелегальные торренты, копии закрытых за пиратство сайтов-файлообменников, могут быть рассадниками вирусов, прогнозируют эксперты.

     
    #66 mpelion, 11.05.2015 11:37
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Мобильный троян Android/Spy.Banker.F атакует устройства российских пользователей


    ESET, международная антивирусная компания, предупреждает об увеличении роста активности мобильного трояна российского происхождения, известного под именем Android/Spy.Banker.F.
    Новости из мира вирусов
    Первые образцы данного трояна были обнаружены ещё в конце 2013 года. Уже в середине 2014 года авторы вредоносной программы начали активно развивать свою разработку, запуская в эксплуатацию её новые варианты. Главная цель Android/Spy.Banker.F - различные системы онлайн-банкинга. Что касается версии трояна, исследованной специалистами ESET, она демонстрирует стабильный рост числа обнаружений с начала 2014 года. Пик обнаружений пришёлся на начало нынешнего года. На нынешнюю модификацию вредоносного ПО приходится до 68% всех выявленных образцов семейства.
    Новости из мира вирусов
    Новости из мира вирусов
    До 98% заражений приходится на пользователей России, ещё 0,76% и 0,21% - на Украину и Беларусь соответственно. Отсюда следует очевидный вывод, что Android/Spy.Banker.F предназначен в первую очередь для русскоговорящей аудитории.
    Само заражение происходит, когда пользователь Android посещает один из инфицированных сайтов (среди которых встречались колумбийские и чилийские). После этого на планшет или смартфон загружается APK-файл под названием "Anketa", а в главном меню появляется значок "Установка". После запуска приложения оно запрашивает разрешения администратора, мотивируя это необходимостью шифрования данных - оно поддерживается в версиях Android 3.0 и выше. Благодаря полученным правам администратора, установленный троян препятствует своему удалению из системы.
    После установки Android/Spy.Banker.F передаёт на удалённый сервер номер смартфона, его IMEI, страну проживания, версию операционной системы и многое другое. Также вредоносная программа позволяет злоумышленникам получить логины и пароли от онлайн-банкинга, удалённо управлять заражённым устройством и даже устанавливать другое вредоносное ПО.
    Когда пользователь открывает Google Play, троян выводит на экран форму для ввода данных банковской карты. Невнимательный пользователь вполне может перепутать окно с легитимным запросом или ввести аутентификационные данные, чтобы избавиться от всплывающих окон.
    Специалисты из ESET рекомендуют соблюдать осторожность при установке мобильных приложений, найденных за пределами Google Play, игнорировать сайты, предлагающие загрузить APK-файлы, и не переходить по подозрительным ссылкам, полученным в SMS или онлайн-месседжерах.
     
    #67 Brodyaga, 14.05.2015 20:40
  8. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Специалисты «Доктор Веб» обнаружили потенциально нежелательное ПО для Mac OS X


    PUP-приложение самостоятельно устанавливает расширения для обозревателя, а также изменяет в нем стартовую страницу и поисковую систему.
    Новости из мира вирусов
    Специалисты компании «Доктор Веб» обнаружили в Сети потенциально нежелательную программу (Potentially Unwanted Program, PUP) для Mac OS X. PUP-приложение было добавлено в базы антивирусных решений Dr.Web под именем Adware.Mac.InstallCore.1.
    PUP-программа создает в системе жертвы три папки - bin, MacOS и Resources. Папка bin содержит само приложение, которое без ведома пользователя устанавливает расширения для обозревателя, изменяет в нем стартовую страницу и используемую по умолчанию поисковую систему. В папке MacOS традиционно находится двоичный файл установщика, а в папке Resources – SDK в виде сценариев на языке JavaScript. Сценарии могут быть как зашифрованными, так и в открытом виде.
    Среди файлов SDK присутствует файл под именем config.js, который определяет список предлагаемых для установки приложений. В специальном разделе config.js указывается, сколько и какие именно программы будут установлены, а также при обнаружении какого ПО или виртуальных машин установка компонентов не произойдет. Кроме config.js PUP-приложение может использовать файл конфигурации, полученный с удаленного сервера, который шифруется при помощи алгоритма XOR.
    Среди приложений и утилит, устанавливаемых Adware.Mac.InstallCore.1, специалисты «Доктор Веб» назвали следующие:
    Yahoo Search;
    MacKeeper (Program.Unwanted.MacKeeper);
    ZipCloud;
    WalletBee;
    MacBooster 2;
    PremierOpinion (Mac.BackDoor.OpinionSpy);
    RealCloud;
    MaxSecure;
    iBoostUp;
    ElmediaPlayer.
     
    #68 Brodyaga, 19.05.2015 12:24
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9241
    9270

    Специалисты Symantec обнаружили троян, который маскируется под PuTTY


    Выявить вредоносное ПО можно по размеру файла установки - у фальшивой версии PuTTY он намного больше.
    Новости из мира вирусов
    Специалисты компании Symantec обнаружили созданную злоумышленниками вредоносную версию SSH-клиента PuTTY, которая позволяет получать доступ к компьютеру жертвы и похищать информацию. Распространение трояна началось еще в конце 2013 года, однако тогда оно было минимальным.
    При помощи основанного на коде PuTTY трояна злоумышленники перенаправляют пользователя со страницы скомпрометированного сайта стороннего разработчика на созданный собственными силами ресурс. В случае, если для связи с другим компьютером или сервером используется вредоносная версия PuTTY, злоумышленники получают присланные с устройства жертвы конфиденциальные данные, например, логины и пароли.
    Специалисты Symantec сообщили, что распространение вредоносного приложения происходит в три этапа:
    1. Пользователь осуществляет в интернете поиск по запросу «PuTTY».
    2. Поисковый движок выводит множество результатов. Вместо посещения официального сайта разработчика PuTTY жертва переходит на скомпрометированный ресурс стороннего разработчика.
    3. Ресурс несколько раз перенаправляет пользователя, и в результате жертва попадает на сайт, где загружает поддельную версию PuTTY.
    Эксперты также сообщили, что файл установки вредоносной копии PuTTY имеет намного больший размер, чем установщик последней версии настоящего приложения.
    Обычно PuTTY использует для подключения стандартный SSH URL –
    «ssh://[USER NAME]:
    [PASSWORD]@[HOST NAME]:[PORT NUMBER]».
    Фальшивая версия программы копирует SSH URL-адрес подключения, шифрует его и отправляет злоумышленникам.
     
    #69 Brodyaga, 19.05.2015 18:58
  10. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,569
    10605
    10702

    Игнорируйте спам в WhatsApp



    Международная антивирусная компания ESET предупреждает пользователей популярного мессенджера WhatsApp о новой волне спама.
    Мобильное приложение WhatsApp в апреле 2015 года преодолело отметку в 800 млн активных пользователей ежемесячно. Об этом сообщил в соцсетях Ян Кум, основатель и генеральный директор сервиса. По прогнозам нынешних владельцев (в феврале 2014 года мессенджер приобрела компания Facebook), к концу 2015 года число пользователей превысит 1 млрд человек.
    В последние несколько дней пользователи WhatsApp активно пересылают друг другу сообщение о том, что сервис скоро станет платным. Чтобы использовать мессенджер на прежних условиях, необходимо подтвердить свой статус активного пользователя, переслав предупреждение десяти контактам из своей адресной книги. В качестве автора исходного сообщения указан «Джим Бальзамик, генеральный директор WhatsApp».

    «Пожалуйста, не игнорируйте это сообщение. В противном случае ваш аккаунт в WhatsApp будет удален в течение ближайших 48 часов, – говорится в спам-рассылке. – Если вы рассчитываете реактивировать аккаунт после удаления, учтите, что стоимость этой услуги составит 25 долларов. Команда WhatsApp благодарит вас за сотрудничество».

    Похожая спам-рассылка распространялась среди русскоязычной аудитории WhatsApp в 2013 году. Тогда неизвестные авторы утверждали, что пользователи, не подтвердившие статус, будут платить 0,01 евро за каждое новое сообщение.

    Настоящие условия использования WhatsApp представлены на официальном сайте программы. На данный момент мессенджер можно скачать бесплатно и пользоваться им в течение первого года. Далее стоимость подписки составляет 0,99 долларов в год. При этом удаление и переустановка программы не отменяет подписку.
    Специалисты ESET рекомендуют игнорировать спам и не тратить время на его переадресацию. Нынешняя рассылка про WhatsApp безвредна и ведет только к расходу трафика, но в подобных сообщениях могут рассылаться и вредоносные ссылки.
     
    #70 123123123123, 20.05.2015 12:26
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 08:01. Часовой пояс GMT +2.