Новость Новости из мира вирусов

Добро пожаловать!

Добро пожаловать на Sat-master.org! Для того что бы скачивать файлы и отвечать в темах необходимо пройти легкую регистрацию!

Быстрая регистрация
  1. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Троян Poweliks использует системный реестр для избежания обнаружения


    Poweliks остается на зараженном устройстве после перезапуска системы благодаря механизму устойчивости.
    Новости из мира вирусов
    Вносящая изменения в системный реестр троянская программа Poweliks впервые была обнаружена специалистами в 2014 году. Троян не создает никаких файлов на компьютере жертвы, его можно найти только в виде записи в реестре Windows. Механизм устойчивости Poweliks позволяет ему оставаться на зараженном устройстве после перезапуска системы. Кроме того, вредоносное ПО использует специальный метод присвоения имен для того, чтобы усложнить обнаружение, а затем использует перехват CLSID с целью сохранения своей устойчивости. Poweliks делает компьютер жертвы частью ботнета.
    Специалисты Symantec провелитщательный анализ Poweliks. В результате им удалось выяснить, что троян использует несколько методов для того, чтобы сохранить свое присутствие в реестре. При помощи файла rundll32.exe Poweliks выполняет ранее встроенный им в подраздел реестра код. JavaScript-код содержит инструкции чтения дополнительных данных с реестра, которые выступают в качестве полезной нагрузки, а затем выполняет их. Некоторые из этих данных шифруются, а после дешифрования и выполнения троян осуществляет их установку. Эксперты называют это «процессом Watchdog». Он используется для поддерживания устойчивости вредоносного ПО на компьютере жертвы. Процесс Watchdog постоянно проверяет присутствие и работу Poweliks, а также наличие подразделов реестра. В случае, если пользователь удалил подразделы, процесс восстанавливает их.
    Poweliks использует несколько способов защиты вредоносной записи системного реестра. Троянская программа создает дополнительный подраздел реестра с механизмом, который предотвращает его открытые и просмотр. Подраздел содержит запись, созданную с использованием символов, которые отсутствуют в наборе печатаемых символовUnicode. Это предотвращает целый подраздел LocalServer32 от чтения и удаления. Некоторые инструменты для работы с реестром позволяют осуществить чтение подраздела, но стандартный редактор реестра Windows не предоставляет такой возможности.
     
    #81 Brodyaga, 10.06.2015 16:55
  2. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    В банковском вирусе Vawtrak обнаружен функционал для работы с Tor2Web


    Разработчики троянского приложения намерены таким образом усложнить обнаружение вредоносной активности.
    Новости из мира вирусов
    Создатели банковского трояна Vawtrak начали скрывать некоторые из своих серверов при помощи Tor2Web, что дополнительно усложняет задачу исследователей и антивирусных компаний по обнаружению вредоносной активности.
    До настоящего времени применяемые вирусом техники атак (заражение web-сайтов банков, ослабление шифрования, хищение учетных данных) хорошо прослеживались и поддавались документированию, однако теперь, по словамспециалистов из Fortinet, использование Tor2Web существенно повысит способность Vawtrak избегать обнаружения.
    Новый функционал трояна позволяет получить доступ к скрытым ресурсам доменной зоны .onion при помощи традиционного браузера и без непосредственного подключения к сети Tor.
    Это значит, что в случае с клиентами Fortinet системы пользователей по-прежнему поддаются мониторингу, однако серверы и компьютеры, к которым они подключаются в результате заражения – больше нет.
     
    #82 Brodyaga, 10.06.2015 16:55
  3. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    ESET: 36% компаний могут быть взломаны через соцсети


    Это связано с тем, что безопасностью соцсетей в корпоративной среде нередко пренебрегают.
    Новости из мира вирусов
    4 из 5 IT-специалистов уверены, что корпоративные сети могут быть взломаны через социальные медиасервисы, сообщаетсяв блоге ИБ-компании BH Consulting со ссылкой на опрос, проведенный в мае этого года британским подразделением ESET. В исследовании принимали участие как IT-профессионалы, так и рядовые пользователи.
    36% специалистов в области IT признали, что сети их компаний могут быть взломаны через учетные записи сотрудников в социальных сетях. Как правило, это связано с тем, что безопасностью соцсетей в корпоративной среде нередко пренебрегают. Более того, 56% респондентов признали, что принятые в их компаниях правила пользования социальными медиа на самом деле не выполняются. При этом 12% опрошенных отметили, что уже сталкивались с инфицированием своих корпоративных сетей через соцсервисы.
    В исследовании ESET приняли участие и рядовые пользователи. Отвечая на вопрос о причинах ограничения доступа к соцсетям на рабочем месте, 36% респондентов предположили, что это больше связано с повышением продуктивности, нежели соображениями безопасности. При этом примерно четверть опрошенных пользователей призналась, что злоумышленники уже взламывали или пытались взломать принадлежащие им учетные записи в соцсетях.
    «Социальные сети часто остаются без внимания в корпоративной стратегии безопасности, поскольку не считаются угрозой, и это - ошибочный подход. Хакеры постоянно ищут новые способы доступа к корпоративным сетям, и социальные медиа зачастую становятся для них открытой дверью. […] Киберпреступники используют социальные сети, как способ распространения вредоносного ПО в обход корпоративных межсетевых экранов», - отметил специалист по безопасности ESET Марк Джеймс (Mark James).
     
    #83 Brodyaga, 10.06.2015 16:56
  4. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    153 устройства в мире остаются зараженными Stuxnet


    23% всех инфицированных компьютеров находятся в Индии.
    Новости из мира вирусов
    Главный исполнительный директор компании Kleissner & Associates Питер Кляйснер (Peter Kleissner) сообщил в рамках конференции по информационной безопасности в Вене, что 153 компьютера в мире остаются зараженными Stuxnet. Из них шесть привязаны к SCADA-системам, на эксплуатацию которых нацелено вредоносное ПО. Целью Stuxnet при этом является выведение из строя машинного оборудования SCADA-систем.
    В половине всех случаев инфицирования вредоносное ПО распространялось с территории Ирана, где оно было выявлено впервые. По данным Кляйснера, 23% зараженных устройств находятся в Индии, 8% приходится на Индонезию и 7% - на Саудовскую Аравию.
    Напомним, ранее SecurityLab сообщало том, что несмотря на выпущенные вскоре после обнаружения Stuxnet в 2010 году исправления, миллионы случаев использования злоумышленниками вредоносного ПО регистрировались специалистами «Лаборатории Касперского» в 2014 году.
    Согласно неофициальной информации, Stuxnet был создан усилиями специалистов США с целью противодействия развитию ядерной программы Ирана. Вредоносное ПО является узкоспециализированным и нацелено на эксплуатацию четырех уязвимостей нулевого дня.
     
    #84 Brodyaga, 11.06.2015 11:45
  5. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Опасный банковский троянец угрожает пользователям Android


    Специалисты компании «Доктор Веб» обнаружили нового троянца, предназначенного для кражи денег с банковских счетов пользователей мобильных Android-устройств.
     
    #85 Brodyaga, 11.06.2015 13:01
  6. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,491
    10397
    10494

    Хакеры взломали «Лабораторию Касперского»



    11 июня 2015
    Kaspersky Lab подверглась успешной хакерской атаке, сообщила компания в своём корпоративном блоге.
    Евгений Касперский, судя по подписи в блоге заметку написал именно он, сообщил, что у компании есть хорошие и плохие новости.

    Плохие заключаются в том, что хакерам действительно удалось получить доступ ко внутренним файлам компании,сообщает Roem.ru. Касперский уверен, что за атакой стояло некое государство. Атака представляла собой создание бэкдора, то есть некоторые сведения должны были сливаться третьей стороне.
    Хорошие новости — компания обнаружила эту атаку, а значит сможет противостоять такому типу угроз. Кроме того к критическим файлам доступа получено не было, поэтому, по словам Касперского, все клиенты в безопасности,а все важные данные остались в сохранности.
    Компания считает, что атака была проведена с целью выяснить новейшие технические достижения компании и украсть наработки.
    Касперский назвал эту атаку Duqu 2.0, в честь знаменитого трояна Duqu из 2011 года. Тогда он использовался для атак на Иран, Индию, Францию и Украину. Как и в прошлый раз хакеры использовали уязвимости софта Microsoft: в 2011 году это был Word, в этот раз — инсталляторы.
     
    #86 123123123123, 11.06.2015 15:04
  7. Аватар для 123123123123

    123123123123 Модератор
    Модератор

    7,491
    10397
    10494

    Порнокликер скачали с Google Play больше 10 тысяч пользователей



    16 июня 2015
    Специалисты международной антивирусной компании ESET обнаружили на Google Play несколько модификаций трояна Android/Clicker. Вредоносная программа маскировалась под легитимное приложение Dubsmash 2 и была скачана в общей сложности более 10 000 раз.
    Android/Clicker – это троян-порнокликер для смартфонов и планшетов на Android. В отличие от банковских или SMS-троянов, он не наносит пользователю прямого ущерба в результате кражи данных онлайн-банкинга или личных аккаунтов. Вместо этого кликер генерирует трафик на порноресурсы. Если владелец зараженного устройства использует мобильный интернет с лимитированным трафиком, такая операция может обойтись ему в значительную сумму.
    Одна из подделок под Dubsmash 2 была загружена в Google Play 20 мая и удалена 22 мая. За это время приложение установили более 5 000 раз. Новые модификации Dubsmash 2 с тем же вредоносным функционалом появлялись в магазине приложений в последующие дни и были удалены после уведомлений вирусных экспертов ESET. Как отметили специалисты компании, это редкий случай для Google Play, когда вредоносное приложение с одними и теми же возможностями загружалось туда несколько раз подряд.

    Установив вредоносное приложение, пользователь не сможет найти значок Dubsmash 2 на своем устройстве: после загрузки Android/Clicker маскируется под аркадную игру или системное приложение. После запуска программа скрывает стартовый значок, но продолжает работать в фоновом режиме, генерируя трафик на порносайты.

    Вредоносная активность приложения срабатывает в момент подключения смартфона или планшета к интернету. Программа обращается к списку URL, по которым выполняются клики. Интересно, что последняя версия Android/Clicker не выполняет вредоносные действия в случае присутствия на устройстве одного из 16 «знакомых» программе антивирусных продуктов, включая ESET NOD32 Mobile Security.

    Специалисты ESET рекомендуют пользователям изучать отзывы об устанавливаемых приложениях даже в том случае, если загружают их из официального источника, а программа не запрашивает подозрительных разрешений.
     
    #87 123123123123, 16.06.2015 11:43
  8. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Злоумышленники используют сертификат Foxconn для маскировки вредоносных программ


    По данным «Лаборатории Касперского», в ходе нападения неизвестные использовали вирус Duqu 2.0.
    Новости из мира вирусов
    Как сообщают исследователи безопасности из «Лаборатории Касперского», неизвестные хакеры (вероятно, спонсируемые неназванным правительством) скомпрометировали цифровой сертификат для аппаратного драйвера Foxconn и использовали его для маскировки вредоносных инструментов.
    Вирусные программы использовались злоумышленниками в целях перехвата важной информации о переговорах по ядерной программе Ирана. Более того, шпионское ПО было установлено на компьютеры внутренней сети одного из производителей ICS/SCADA решений в Юго-Восточной Азии.
    В «ЛК» также напоминают, что волна атак затронула не только представителей нескольких стран, участвующих в переговорном процессе, но и собственную корпоративную сетькомпании. Целью последней атаки был сбор сведений о проведенных организацией научных исследованиях, а также последних технологических разработках.
    Что касается сертификата компании Foxconn, производящей сборку iPhone для Apple, то он использовался для того, чтобы инфицировать межсетевые экраны, шлюзы и другие устройства, подключенные к интернету. В этих целях хакеры замаскировали вирус под легитимное обновление прошивки. Предполагалось, что Duqu 2.0 будет оставаться незамеченным и сможет при этом полноценно взаимодействовать с C&C-сервером.
     
    #88 Brodyaga, 16.06.2015 14:12
  9. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Malwarebytes: Android-устройствам угрожает новый троян-дроппер


    Аналитики компании опубликовали анализ сложного и опасного вредоноса, атакующего Android-устройства.
    Новости из мира вирусов
    ИБ-исследователи из компании Malwarebytes обнаружили новую разновидность вредоносного приложения, инфицирующего Android-устройства. Старший аналитик из Malwarebytes Натан Колье (Nathan Collier) опубликовалв блоге описание вредоноса, получившего название Trojan.Dropper.RealShell.
    Особый интерес исследователей вызвали механизмы, которые использовали вирусописатели для сокрытия вредоносного кода внутри APK-файлов.
    По словам Колье, вредонос хранит свои файлы в папках “res” и “Assets” внутри APK. В отличии от обычных дропперов, которые скрывают свое присутствие в APK, обновленная версия вредоноса использует необычную технику компиляции библиотек путем соединения нескольких файлов в один. Такой подход усложняет обнаружение вредоноса на системе и усложняет его поиск по сигнатурам.
    Внутри APK файлы вредоноса выглядят как временные или ненужные файлы, и только после компиляции всего приложения можно определить, что именно из этих файлов и состоит сам дроппер.
    Аналитики Malwarebytes ожидают рост количества атак с использованием обфусцированных APK взамен существующей практики принудительной установки нежелательного ПО на систему. Практика обфусцирования APK не является новой, однако методы и приемы злоумышленников становятся более сложными, что говорит о повышении интереса вирусописателей к мобильным платформам.
     
    #89 Brodyaga, 17.06.2015 05:26
  10. Аватар для Brodyaga

    Brodyaga Заблокирован

    662
    9239
    9268

    Обнаружен вирус, скрывающийся в размещенных на легитимных web-сайтах изображениях


    Угроза распространяется через web-сайты с пиратскими генераторами лицензионных ключей.
    Новости из мира вирусов
    Исследователи безопасности из Dell SecureWorks предупреждают об активном распространении в интернете малоизвестного семейства вредоносных программ, представляющих собой новую тенденцию в хакерской «гонке вооружений». Обнаруженный экспертами вирус использует технологии цифровой стеганографии для сокрытия вредоносного кода от антивирусных инструментов.
    Как следует из отчета компании « Stegoloader: A Stealthy Information Stealer», ключевые особенности программы включают возникновение существенных затруднений во время анализа кода, а также заметно сниженная вероятность обнаружения. В настоящий момент вирус распространяет через web-сайты с пиратским ПО, где злоумышленники публикуют инфицированный генератор лицензионных ключей.
    После запуска на системе этот инструмент дополнительно загружает основной компонент – PNG-изображение, размещенное на легитимном портале и скрывающее вредоносный код.
    Напомним, что впервые об использовании стеганографии с целью сокрытия потенциально опасного кода от антивирусных программ рассказалиндийский исследователь безопасности Саумил Шах (Saumil Shah). Новый вид угрозы он назвал Stegosploit и продемонстрировал его работу в ходе выступления на конференции Hack In The Box, состоявшейся в конце прошлого месяца в Амстердаме.
     
    #90 Brodyaga, 17.06.2015 10:15
Зарегистрируйтесь или на сайт, чтобы начать общение на форуме.
Текущее время: 02:28. Часовой пояс GMT +2.