Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,491
    10397
    10494

    Предупреждение для поклонников GTA V



    Международная антивирусная компания ESET предупреждает о кибератаке, нацеленной на геймеров. Злоумышленники снова обратили внимание на сверхпопулярную GTA V.
    Версия GTA V для ПК позволяет создавать пользовательские модификации, в корне меняющие игровой процесс. Например, особым успехом пользуется мод, наполняющий любую локацию падающими с неба китами.
    В мае специалистам ESET стало известно, что кибермошенники встраивают вредоносное ПО в код модификаций Noclip Mod и Angry Planes. Первый из «модов» позволяет персонажу проходить сквозь стены и другие объекты, а во втором игрока преследуют все существующие в Лос-Сантосе и окрестностях модели самолетов.
    Чтобы усыпить бдительность пользователя, обе модификации меняют игру согласно описанию. Однако помимо этого они скрыто устанавливают файл fade.exe, обладающий функционалом кейлоггера.
    Антивирусные продукты ESET NOD32 детектируют вредоносный файл как MSIL/Stimilik.AG. Он позволяет злоумышленникам компрометировать пароли пользователей – как используемые на игровых сайтах, так и прочие аутентификационные данные, включая логины и пароли от онлайн-банкинга.

    Популярные игры регулярно попадают в поле зрения киберпреступников. Например, весной 2015 года эксперты ESET предупреждали о распространении шифратора TeslaCrypt, блокирующего доступ к данным Call of Duty, Minecraft, World of Warcraft и других игр, а также эпидемии вредоносного ПО под видом Mortal Kombat X.
    ESET рекомендует воздержаться от установки модификаций популярных игр из непроверенных источников. Современное антивирусное ПО снижает риск заражения, главное – не поддаваться на уловки мошенников и не отключать программу, даже если она «мешает корректной установке модификаций».
     
    #71 123123123123, 21.05.2015 11:32
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Зловреды-вымогатели набирают силу


    Наиболее частым источником заражений компьютеров в мире остается вирус Conficker, впервые обнаруженный почти 7 лет назад.
    Компания F-Secure представила традиционный «Отчет об угрозах», материалы которого охватывают второе полугодие 2014 года. Отчет основан на данных использования защитных систем F-Secure, популярных во всем мире. Как явствует из документа, наиболее частым источником заражений компьютеров в мире остается вирус Conficker, впервые обнаруженный почти 7 лет назад. На его долю приходится порядка 35% всех случаев заражения. Conficker продолжает представлять главную угрозу для пользователей в Европе, Азии, Южной Америке и на Ближнем Востоке.
    Вместе с тем налицо и новые тенденции. Например, бурными темпами идет распространение зловредов семейства Kilim – вредоносных браузерных расширений, целенаправленно атакующих пользователей Facebook. Во втором полугодии прошлого года зловреды Kilim вышли на второе место в списке самых серьезных угроз. Другая тенденция – продолжающийся рост атак с использованием зловредов-вымогателей, блокирующих системы и требующих платы за разблокировку. Их создатели все больше обращают свое внимание на мобильные устройства. Во второй половине 2014 года системы F-Secure выявили 61 новое семейство зловредов-вымогателей для Android и 3 – для iOS.
     
    #72 Brodyaga, 21.05.2015 18:45
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Червь Moose инфицирует различные типы портативных сетевых устройств на базе Linux


    С помощью Moose злоумышленник может выполнять мошеннические действия в социальных сетях.
    Новости из мира вирусов
    ИБ-исследователи ESET Оливье Билодо (Olivier Bilodeau) и Томас Дюпюи (Thomas Dupuy) опубликовали статью, в которой описывается новый червь под названием Linux/Moose, инфицирующий маршрутизаторы на базе Linux. С помощью Moose злоумышленник может перехватывать интернет-соединения жертвы для выполнения мошеннических действий в социальных сетях.
    Вредонос инфицирует различные типы портативных сетевых устройств на базе Linux, от DSL-модемов и домашних маршрутизаторов до систем видеонаблюдения и медицинских устройств, имеющих выход в интернет. Из взломанных устройств формируется прокси-сеть, которая занимается созданием поддельных учетных записей чаще всего в Instagram, Twitter и Vine.
    Червь похищает незашифрованные cookie-файлы социальных сетей и использует их для подписки на вредоносные учетные записи. Данная манипуляция позволяет вредоносу распространяться во встроенных системах локальной сети, которые используют операционные системы Linux.
    Червь также занимается сканированием случайных IP-адресов и локальных сетевых адресов слабозащищенных устройств с открытым Telnet-портом в пределах одной ISP-сети. Червь пытается подобрать часто используемые параметры входа и в случае успеха запускает свою копию на устройстве. К счастью, Moose не сохраняет себя в системе, и для его удаления достаточно перезагрузить устройство.
     
    #73 Brodyaga, 27.05.2015 12:59
  4. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Новый образец PoS-трояна атакует ритейлеров через российский сервер


    Инфицирование машин происходит через электронные письма с прикрепленным к ним фальшивым резюме.
    Новости из мира вирусов
    Специалисты ИБ-компании FireEye зафиксировали спам-кампанию, в ходе которой используется новый образец вредоносного ПО для PoS-терминалов, C&C-сервер которого расположен в Санкт-Петербурге. Инфицирование машин происходит через электронные письма с прикрепленным к ним фальшивым резюме.
    Новый троян, получивший название NitlovePoS, предназначен для хищения платежной информации с терминалов оплаты, работающих на базе ОС Microsoft Windows. В ходе кампании, которая предположительно началась 20 мая текущего года, злоумышленники рассылают электронные сообщения с прикрепленным к ним вложением в виде файла Microsoft Word. Для того чтобы заинтересовать потенциальных жертв, в заголовке письма указываются темы «My Resume» («Мое резюме»), «Any Openings?» («Свободные вакансии?») и т.д. На самом деле документ содержит вредоносный макрос, который загружает троян NitlovePoS. После открытия файла пользователь видит просьбу об активации макроса. При этом макрос необходимо активировать вручную, а для пущей убедительности вирусописатели указали, что «он надежно защищен», отметили эксперты FireEye Нарт Вилленьев (Nart Villeneuve) и Дэниел Регаладо (Daniel Regalado).
    Инфицировав компьютер жертвы, троян изменяет настройки таким образом, чтобы загрузка NitlovePoS осуществлялась после каждого перезапуска системы. Затем вредонос каждые пять минут проверяет оперативную память на наличие платежных данных. Вся найденная информация отправляется на C&C-сервер злоумышленников по SSL-соединению.
     
    #74 Brodyaga, 27.05.2015 15:23
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Киберкампания Grabit аккаунты Facebook, Skype, Gmail и Outlook


    Специалисты « Лаборатории Касперского» обнаружили новую кибершпионскую кампанию, получившую название Grabit, в рамках которой были украдены тысячи учетных записей от разнообразных сервисов у сотрудников небольших организаций, в основном расположенных в Таиланде, Индии и США. Следы киберопераций Grabit также обнаружены в других странах: ОАЭ, Германии, Израиле, Канаде, Франции, Австрии, Шри-Ланке, Чили и Бельгии.
    Новости из мира вирусов
    Заражение осуществляется с помощью рассылки почтовых сообщений с вложенным файлом, выглядящим как документ Microsoft Office Word – на деле, кликнув по нему, пользователь скачивает шпионскую программу со взломанного злоумышленниками сервера, который они используют для распространения вредоносных программ. Киберпреступники контролируют действия своих жертв с помощью кейлоггера HawkEye – коммерческой утилиты для слежки авторства группы HawkEyeProducts, а также конфигурационного модуля, содержащего ряд инструментов удаленного управления.
    Только на одном управляющем сервере злоумышленников было обнаружено 2997 паролей, 1053 электронных письма, 3023 имен пользователей от 4928 различных серверов (внутренних и внешних), включая учетные записи Outlook, Facebook, Skype, Google Mail, Pinterest, Yahoo, LinkedIn и Twitter, а также ряда банковских счетов.
    Как отмечают специалисты, стоящие за Grabit злоумышленники непоследовательны: не прилагая особых усилий для сокрытия своей активности (некоторые образцы использовали одинаковый хостинг-сервер и даже одинаковые учетные записи для доступа к нему, подрывая собственную безопасность), они, тем не менее, используют сложные приемы, чтобы скрыть свой код от аналитиков. Это наводит на мысль о том, что за операцией стоят специалисты разного уровня – кто-то из них явно больше беспокоится об анонимности, чем остальные.
     
    #75 Brodyaga, 02.06.2015 07:22
  6. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Eset представила в России решение для комплексной защиты пяти устройств


    Международная антивирусная компания Eset представила в России специальное решение для комплексной безопасности ПК и мобильных устройств — Eset NOD32 Smart Security Family. Об этом CNews сообщили в Eset.
    Новый продукт предназначен для защиты пяти устройств в течение одного года. Система мультилицензирования позволяет обеспечить защиту ПК, ноутбуков, планшетов или смартфонов — любых устройств на базе операционных систем Windows, Linux, Mac OS X и Android.
    По словам разработчиков, Eset NOD32 Smart Security Family отличает простота установки, высокая скорость работы, а также функционал, оптимально сбалансированный для пользователей любого возраста.
    Модуль родительского контроля позволяет оградить детей от нежелательного контента. Пользователь может легко настроить доступ к сайтам различной тематики в зависимости от возраста ребенка, установить блокировку ресурсов более чем по 20 категориям, создавать свои черные и белые списки площадок.
    Функция «Антивор» помогает в поисках ноутбука, планшета или смартфона в случае его кражи или потери. Пользователь сможет наблюдать за перемещениями устройства в онлайн-режиме, отправить сообщение нашедшему, делать снимки со встроенной камеры в личном кабинете на портале my.eset.com. Кроме того, с помощью данной функции в мобильной версии антивируса родители могут определять местонахождение ребенка.
    В свою очередь, модуль «Антифишинг» защищает от мошеннических ссылок, которые ведут на фальшивые версии популярных сайтов (интернет-банка, электронной почты, социальных сетей и пр.). Такие ссылки предназначены для кражи персональных данных пользователя. Данный модуль особенно актуален для неопытных пользователей — например, пожилых людей или детей.
    «Антиспам» помогает сэкономить время пользователя, осуществляя фильтрацию нежелательной почты по заданным настройкам. В мобильной версии модуль управляет входящими вызовами, SMS и MMS-сообщениями, помогая заблокировать навязчивые рекламные рассылки и звонки.
    Комплекс интеллектуальных функций обеспечивает проактивную защиту от вредоносного ПО, включая банковские трояны, шпионские программы и шифраторы, рассказали в компании.
    Рекомендованная розничная цена продукта Eset NOD32 Smart Security Family составляетi2090. Таким образом, фактически, защита каждого из пяти устройств в семье обойдется всего вi418, указали в Eset.
     
    #76 Brodyaga, 02.06.2015 19:59
  7. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Доктор Веб: новый троян-спамер рушит Windows


    Специалисты компании «Доктор Веб» нашли новый троянец-спамер, добавленный в вирусные базы Dr.Web под именем Trojan.Proxy.27552 и имеющий несколько любопытных конструктивных особенностей.
    Новости из мира вирусов
    Новости из мира вирусов
    «Особенности» начинаются еще на этапе установки троянца в инфицированной системе: вредоносная программа пытается создать свои копии в системной папке CWindows\System32 с именами сsrss.exe, svchost.exe и rundll32.exe, даже несмотря на то, что в указанной директории располагается оригинальный файл сsrss.exe. Троянец ищет в памяти компьютера процесс с таким именем по его полному пути и предпринимает попытку его завершения. При этом, если у троянского приложения окажутся достаточные для выполнения этого действия системные полномочия, завершение процесса сsrss.exe незамедлительно приводит к «падению» ОС Windows с демонстрацией «синего экрана смерти» (BSOD).
    Если обрушить Windows не получилось, Trojan.Proxy.27552 создает три файла с именами сsrss.exe, svchost.exe и rundll32.exe в папке %APPDATA% и модифицирует системный реестр с целью обеспечения собственного автоматического запуска. В ОС Windows XP троянцу иногда удается успешная инсталляция в файл <SYSTEM32>\rundll32.exe, однако в этом случае пользователю может помочь стандартная утилита восстановления поврежденных и отсутствующих файлов SFC, способная вернуть оригинальный файл из резервной копии. При следующей загрузке системы все три созданные троянцем приложения автоматически запускаются.
    После запуска Trojan.Proxy.27552 проверяет наличие подключения к Интернету путем установки соединения с серверами smtp.gmail.com:25 и plus.smtp.mail.yahoo.com:25, при возникновении проблем с доступом к сети троянец завершает свою работу. Если же соединение с Интернетом присутствует, вредоносная программа пытается получить с удаленных узлов (адреса которых хранятся в теле троянца) актуальный список IP-адресов управляющих серверов. Сравнив полученные списки и удалив из них локальные сетевые адреса, троянец формирует окончательный перечень управляющих серверов и записывает полученные данные в системный реестр Windows, который он использует в качестве хранилища подобной информации.
     
    #77 Brodyaga, 04.06.2015 00:55
  8. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    В Украине эпидемия заражения вирусами-вымогателями


    В среднем мошенники требуют от пользователя $600-800 иногда суммы доходят до $1500 с пользователя.
    Новости из мира вирусов
    Программы-вымогатели остаются самым популярным инструментом в руках киберпреступников, и в Украине в последние время активность таких зловредов очень выросла. В апреле 2015 года антивирусная лаборатория Zillya! зафиксировала рекордную динамику заражения компьютеров украинцев вирусами-вымогателями, передает AIN.UA. Аналитики также выявили самые распространенные угрозы, обнаруженные на компьютерах украинцев, и дали рекомендации, как не стать жертвами кибермошенников.
    Преимущественно, для вымогательства используют специальный софт, который имеет разные названия: шифровальщики, криптеры, локеры-криптовальщики и т.д. Все они работают по одному принципу — шифруют данные пользователя и сообщают об этом всплывающим сообщением с требованием денег за расшифровку. Как рассказали в Zillya!, в среднем мошенники требуют от пользователя $600-800 (иногда суммы доходят до $1500 с пользователя), однако после получения денег не осуществляют обещанную расшифровку. Таким образом, пользователь остается без денег и без данных.
    Активность программ криптовальщиков в Украине за последние 10 месяцев вышла на новый уровень. 25% всех выявленных заражений пришлась на апрель 2015 года.Традиционно наибольший ущерб от такого рода программ занимают густонаселенные регионы Украины с крупными областными центрами. Безоговорочным лидером по статистике заражений является Киев (27% от общего числа заражённых ПК и блокированных угроз).Активны были крипто-шифровальщики в киберпространстве Львовской (10%) и Харьковской областей (8%), занимающих вторую и третью строчки рейтинга регионов с повышенной активностью такого вида вредоносных программ.
    Топ-3 крипто-вымогателей Украины
    Среди множества различных программ, специализирующихся на шифровании информации пользователей и последующем требованием вознаграждения за деблокировку данных, выделяются несколько особо активных семейств вредоносного ПО.
    Trojan.Fsysna.Win32 - семейство вредоносных программ, которые могут попасть на компьютер пользователя через файлообменники или почту. Чем грозит пользователю: зашифровывает файлы и вымогает деньги.
    Downloader.Upatre.Win32 - семейство вредоносных программ, которые могут попасть на компьютер пользователя с помощью вредоносных загрузчиков. Так же возможно попадание на компьютеры пользователей через взломанные сайты, зараженные вредоносным кодом. Чем грозит пользователю: скачивает на пользовательский компьютер файлы и запускает их. Чаще всего это локеры разных семейств, спамботы и прочее.
    Downloader. CTBLocker.Win32 — семейство вредоносных программ, которые не могут распространяться сами по себе. Вероятный путь попадания на компьютер пользователя – через файлообменники или почту или с помощью вредоносных загрузчиков. Чем грозит пользователю: зашифровывает файлы и вымогает деньги, на кошелек биткоин.
    Последний из троицы, по сути, является одним из новейших и особенно сложных вариантов известных крипто-вымогателей. Программа шифрует файлы всех видов, в том числе и трафик обмена информации. В основу работы вредоносного ПО заложен принцип шифрования данных на парных ключах, а также алгоритм Диффи-Хеллмана для криптования на элиптических кривых.
    Защита от локера
    На сегодняшний момент расшифровка файлов пострадавших пользователей серьезно затруднена и окончательного ответа на данный вызов антивирусные лаборатории пока не имеют. Поэтому единственная возможность спасти свои данные — не допустить проникновения мошенников в ваше личное киберпространство. Для этого антивирусная лаборатория Zillya! напоминает, что сохранить безопасность своего ПК можно соблюдая несколько правил:
    Не открывайте письма с незнакомыми вложенными архивами и тем более не распаковывайте вложенный архив.
    Удалите такое письмо.
    В случае заражения и вымогания денег не платите мошенникам, поскольку ваши данные никто на самом деле расшифровывать не будет.
    Пользуйтесь антивирусом, с помощью которого проверяйте подозрительные файлы.
    Напомним,по данным Zillya! за первый квартал 2015 года более 20% компьютеров украинцев заражены опасными троянцами. Чаще всего на компьютерах украинцев оседают рекламные модули Adware, однако на втором месте по количеству выявленных угроз вирусы семейства Backdoor, которые могут предоставить злоумышленникам полный контроль над зараженным устройством.
     
    #78 Brodyaga, 08.06.2015 06:16
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнаружен новый PoS-троян, атакующий гостиничную и ритейл-индустрии США


    Скрапер похищает информацию непосредственно с ОЗУ PoS-систем.
    Новости из мира вирусов
    Исследователи безопасности из Trend Micro обнаружили новый образец вредоносного ПО malumPoS, специально реконфигурированного для компрометации PoS-систем на базе платформы Oracle Micros.
    В настоящее время Oracle Micros широко используется в розничной торговле, пищевой промышленности и гостиничной индустрии по всему миру. Большая часть компаний-пользователей платформы сосредоточены в США.
    По словам экспертов Trend Micro, новый вариант malumPoS представляет собой так называемыйPoS-скрапер, позволяющий похитить информацию непосредственно с ОЗУ PoS-систем. Троян является конфигурабельным, поэтому не исключено, что в его функционал со временем добавятся новые возможности. К примеру, злоумышленник может модифицировать или добавить новый процесс, а также изменить список целевых систем.
    После заражения системы MalumPoS маскируется под драйвер видеокарты NVIDIA («NVIDIA Display Driver»). Несмотря на то, что обычно компоненты NVIDIA не играют значительной роли в PoS-системах, их привычность для большинства пользователей позволяет трояну выглядеть совершенно безобидно.
    Помимо Oracle Micros, целевыми системами MalumPoS являются Oracle Forms, Shift4 и платформы, доступ к которым осуществляется через браузер Internet Explorer. Троян использует регулярные выражения для анализа данных и определения подходящей информации кредитных карт. Целевыми, по словам экспертов, являются данные кредитных картVisa, MasterCard, American Express, Discover и Diners Club.
     
    #79 Brodyaga, 08.06.2015 21:49
  10. Аватар для mpelion

    mpelion Супер-модератор
    Супер модератор

    45,855
    63419
    63429
    Новый вирус-блокировщик вымогает у интернет-пользователей 250 евро

    Вероятнее всего, вирус под названием Troldash разработан российскими или русскоязычными хакерами, считают специалисты. Программа закрывает доступ к файлам и к другим ресурсам компьютеров, работающих под управлением операционных систем семейства Windows. Для негарантированной разблокировки доступа злоумышленники требуют перевести на указанный ими счет приличную сумму денег.
     
    #80 mpelion, 09.06.2015 10:00
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 04:36. Часовой пояс GMT +2.