28.12.2015, 13:44 | #151 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Отели Hyatt пополнили печальный список Компания Hyatt Hotels Corporation сообщила новость, которая стала точно не лучшим рождественским подарком для всех бывших и нынешних гостей отелей Hyatt. Установлено, что отели подверглись хакерской атаке. Причем вредоносное ПО было обнаружено непосредственно в компьютерах, обрабатывающих платежи за проживание гостей. Ни точное количество подвергшихся атаке отелей, ни их расположение пока не уточняются. По данным на начало нынешнего года, компании принадлежит порядка 600 отелей в различных странах мира. Компания создала специальный сайт, с помощью которого намерена информировать о ходе расследования инцидента. Пока, впрочем, размещенная там информация сводится к констатации факта заражения систем зловредами и совету внимательнее контролировать состояние банковских счетов во избежание неавторизованных транзакций. Необходимо напомнить, что гостиничный бизнес в уходящем году стал одной из излюбленных мишеней хакеров. Ранее кибератакам подверглись такие крупные сети отелей как Hilton, Starwood Hotels и Trump Hotels. |
2 раз(а) сказали "Спасибо": | vlastelin_zubov
(08.02.2016)
, satvitek
(28.12.2015)
|
29.01.2016, 13:45 | #152 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Вредонос, крадущий данные по банковским картам, не обнаруживается антивирусами В FireEye вредоносу дали название Nemesis. В компании предполагают, что его разработали в России. Как сообщают в FireEye, им заразили некую организацию, занимающуюся обработкой финансовых транзакций. В компании FireEye сообщили о выявлении вредоноса, рассчитанного на кражу информации о платежных картах, который выполнен в качестве «буткита», — он меняет загрузочный сектор жесткого диска, запускается до операционной системы и хранится вне файловой системы, из-за чего антивирусы его не обнаруживают. В FireEye вредоносу дали название Nemesis. В компании предполагают, что его разработали в России. Как сообщают в FireEye, им заразили некую организацию, занимающуюся обработкой финансовых транзакций. Nemesis сохраняется на диске даже после переустановки операционной системы. Обнаружение буткитов возможно при загрузке с другого носителя и сканировании специальными средствами, имеющими доступ ко всему содержимому зараженного диска. В FireEye сообщают, что нашли вредонос с помощью инструментария компании Mandiant, предназначенного для судебной экспертизы. По сведениям FireEye, Nemesis меняет загрузочную запись тома с помощью появившейся в этом году вредоносной утилиты Bootrash. Предохранение от буткитов возможно путем защиты целостности загрузки с помощью блока Trusted Platform Module. |
2 раз(а) сказали "Спасибо": | vlastelin_zubov
(08.02.2016)
, студент
(29.01.2016)
|
29.01.2016, 13:46 | #153 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Обезврежен троянец-шифровальщик LeChiffre Компания Emsisoft сообщила о победе над зловредом LeChiffre. Ее специалистам удалось создать программу, которая расшифровывает все файлы, заблокированные троянцем-шифровальщиком. Пострадавшие от атак пользователи могут бесплатно восстановить содержимое своих компьютеров вместо того, чтобы платить за их расшифровку сумму в 1 биткоин (порядка 400 долларов на сегодняшний день) кибервымогателям, стоящим за атакой. Ранее на необычность зловреда LeChiffre обратили внимание эксперты компании Malwarebytes. Они обнаружили, что, в отличие от большинства троянцев-шифровальщиков, LeChiffre не активируется автоматически после загрузки в инфицированные системы. Команду на его активацию дают сами организаторы атаки, соответственно, им нужно не только инфицировать компьютеры зловредом, но и получить к ним удаленный доступ. Это, вкупе с почти полным отсутствием средств защиты от обнаружения, позволило экспертам Malwarebytes назвать LeChiffre зловредом чрезвычайно слабым и созданным «крайне непрофессионально». Тем не менее, это не помешало его создателям осуществить несколько масштабных атак. В начале января в Индии троянцем были инфицированы сети трех крупных банков и одной фармацевтической компании. Причем заражение было столь массовым, что ущерб от него, если верить изданию India Times, составил миллионы долларов. |
2 раз(а) сказали "Спасибо": | vlastelin_zubov
(08.02.2016)
, студент
(29.01.2016)
|
29.01.2016, 13:47 | #154 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Ссылка на сайт CrashSafari.com может вызвать сбой почти любого смартфона Ссылка на сайт может вызвать сбой почти любого смартфона В настоящее время в социальных сетях ходит ссылка, открытие которой в браузере смартфона приводит к аварийному прекращению работы почти любого аппарата. Ссылка на сайт crashsafari.com вызывает сбой работы браузера путём внесения тысяч символов в строку поиска ежесекундно, что приводит к исчерпанию памяти. Атака на браузер содержит всего 4 строчки кода, она может вызывать сбой в смартфонах iPhone и Android при работе с браузерами Safari или Chrome. Проблема может наблюдаться даже на некоторых настольных компьютерах, в зависимости от имеющихся процессора и оперативной памяти. Для осуществления атаки используется функция JavaScript history.pushState, которая также применяется одностраничными приложениями для обновления адресной строки, даже если просматриваемая страница не изменяется. Пользователи в социальных сетях рассылают ссылку на указанный сайт, используя сервисы сокращения ссылок. Таким образом, пострадавшие пользователи могут даже не подозревать о причинах зависаний и сбоев в работе своих мобильных устройств. Отмечается, что эта проблема является скорее раздражительной, чем вредоносной, так как не приводит к незаконному проникновению на устройство или краже данных. |
2 раз(а) сказали "Спасибо": | vlastelin_zubov
(08.02.2016)
, студент
(29.01.2016)
|
29.01.2016, 13:49 | #155 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Обнаружен новый вид атак кибергруппировки BlackEnergy «Лаборатория Касперского» зафиксировала ранее неизвестный способ атак русскоговорящей кибергруппировки BlackEnergy — с использованием Word-документов. Эксперты обнаружили фишинговую рассылку, которая, похоже, использовалась в атаках на популярный украинский телеканал. Несмотря на то что деятельность этой группировки уже давно получила широкую огласку, она остается весьма активной и представляет серьезную угрозу. Последние атаки в Украине показывают, что BlackEnergy сконцентрирована на внедрении разрушительных вредоносных программ, нарушении работы промышленных систем управления и кибершпионаже. С середины 2015 года группировка активно распространяет фишинговые письма с вредоносными Excel-вложениями, которые заражают компьютеры через макросы, а в январе 2016 года «Лаборатория Касперского» впервые обнаружила, что она также использует для этих целей вредоносные вложения Word. Получая такой документ, пользователь видит уведомление о необходимости подключить макрос для просмотра содержимого. Выполнение этой рекомендации приводит к запуску в системе троянца BlackEnergy. Активированный на компьютере жертвы зловред посылает данные о зараженном устройстве на командный сервер, в том числе, скорее всего, и номер ID. Документ, проанализированный «Лабораторией Касперского», содержит идентификатор 301018stb, где stb может означать украинский телеканал СТБ, который уже становился жертвой BlackEnergy в октябре 2015 года. В зараженную систему затем могут быть внедрены и другие вредоносные модули с различными функциями, от кибершпионажа до уничтожения данных. «Ранее BlackEnergy атаковала крупные предприятия в Украине с использованием Excel- и PowerPoint-документов. Мы предполагали, что дело дойдет и до Word, и наши подозрения оправдались. Макросы в Word действительно все чаще используются для проведения целевых атак. Например, недавно мы видели это у группировки Turla. К сожалению, растущая популярность этого метода свидетельствует о его успешности», — отмечает Костин Райю, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского». Группировка BlackEnergy попала в поле зрения «Лаборатории Касперского» в 2014 году. Тогда она проводила атаки на энергетические компании и промышленные системы управления по всему миру с использованием плагинов, нацеленных на SCADA-системы. Эксперты пришли к выводу, что особенно группировку интересуют соответствующие объекты в Украине, а также украинские госучреждения и СМИ. Изначально проводя целевые атаки с помощью DDoS-инструментов, позднее BlackEnergy расширила свой арсенал и осуществила в том числе ряд геополитических операций, например, атаки на несколько объектов критической инфраструктуры в Украине в конце 2015 года. |
4 раз(а) сказали "Спасибо": | vlastelin_zubov
(08.02.2016)
, gydrokolbasa
(30.01.2016)
, kosoleg5
(29.01.2016)
, студент
(29.01.2016)
|
06.02.2016, 22:46 | #156 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Взлом наоборот: ботнет начал распространять антивирус Банковский троянец Dridex продолжает оставаться одной из серьезных сетевых угроз. Инфицируя компьютеры, зловред осуществляет клавиатурный шпионаж и перенаправляет пользователей на фальшивые страницы якобы финансовых организаций. Для распространения троянца злоумышленники используют спам-сообщения, рассылаемые большим числом инфицированных компьютеров, объединенных в ботнет. Однако на нынешней неделе с этим ботнетом произошло нечто странное. Вредоносные ссылки во многих рассылаемых им сообщениях оказались подменены. И переход по ним приводил вовсе не к загрузке троянца Dridex, а к установке последней и вполне легитимной копии антивирусной программы Avira. «У нас есть некоторые до***ки по поводу того, что могло произойти, однако все они пока не подтверждены, – прокомментировал случившееся один из экспертов компании Avira Моритц Кролль. – Однозначно можно сказать лишь то, что сами мы не имеем к этому никакого отношения». Наблюдатели предполагают, что, скорее всего, странные действия ботнета объясняются хакерской атакой. Видимо, неким безвестным «цифровым Робин Гудам» удалось взять под контроль часть сети распространения Dridex – и подменить вредоносную программу защитной. Тем не менее, Моритц Кролль отметил, что подобные действия, какими бы благими мотивами они ни были продиктованы, во многих странах мира также рассматриваются как противозаконные. |
4 раз(а) сказали "Спасибо": | satvitek
(10.02.2016)
, vlastelin_zubov
(08.02.2016)
, gydrokolbasa
(07.02.2016)
, yuriy942
(07.02.2016)
|
08.02.2016, 20:04 | #157 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Trojan.Dyre по-прежнему опасен! Спустя чуть более двух месяцев после масштабной операции российских правоохранительных органов по пресечению деятельности преступной группировки, стоявшей за получившим в 2015 году печальную известность троянцем Trojan.Dyre, о нем опять заговорили СМИ. Скрытый текстНа этот раз речь идет чуть ли не о победе над этой вредоносной программой, терроризировавшей крупнейшие финансовые организации всего мира с лета 2014 года. Однако сами правоохранительные органы пока не спешат сообщить об успехах в борьбе с очередным творением киберпреступного мира. Специалисты компании «Доктор Веб» на протяжении всего времени существования троянской программы Trojan.Dyre пристально следили за ее распространением, изучали инфраструктуру, которая была создана злоумышленниками. Прежде всего следует отметить, что в данном случае мы увидели «классический» пример реализации модели CAAS — crime-as-a-service (преступление как услуга). «Пользователи системы» получали билдер для генерации сэмплов троянца, который позволял часто менять его сигнатуру, делая его таким образом неуязвимым для антивирусных программ. При этом все данные, которые собирались троянцем на зараженных компьютерах, отправлялись на серверы владельцев Trojan.Dyre. Там они обрабатывались и заводились в административную панель, которая была доступна тем «пользователям», которые купили к ней доступ. Сама панель была разделена на несколько функциональных частей — управление ботами, поиск по логам. Кроме того, самих групп панелей было несколько. Все входящие данные анализировались фильтрами для получения интересующей мошенников информации (логины-пароли и т. д.). Большой интерес представляет сама инфраструктура Trojan.Dyre, которая, как считают аналитики «Доктор Веб», является намного более сложной, чем инфраструктуры многих других нашумевших банковских троянцев. Обычно данные с зараженных компьютеров отсылаются троянцами на сервер, где и развернута панель, с помощью которой злоумышленники управляют своими ботами. В случае же с Trojan.Dyre использовался целый набор различных технологий, который свидетельствовал о том, что разработавшая и воплотившая в жизнь этот проект преступная группа располагает довольно внушительными финансовыми и человеческими ресурсами. Так, приемом и обработкой данных от ботов занимались «самописные» серверы на .Net, а панели управления ботнетом были написаны с использованием php-фреймворка Kohana. Для хранения и обработки массивов данных, поступавших практически со всех концов света, использовались базы postgres и mysql, а также система полнотекстового поиска sphinx. Все входящие данные поступали на специальные фильтры, которые служили для выделения интересующей мошенников информации (логины, пароли, номера банковских счетов, персональные данные пользователей и т. д.). Для защиты серверов от обнаружения были использованы Tor-серверы, а также proxy-серверы, объединенные в сеть посредством openvpn. Отличительной чертой атаки с использованием троянца Trojan.Dyre было размещение первичных проксирующих «прокладок» на взломанных злоумышленниками роутерах, где соответствующим образом была изменена таблица маршрутизации. Взломы роутеров производились рутинным подбором паролей, с учетом того факта, что многие пользователи не заботятся о смене заводских настроек защиты роутеров, а некоторые вообще не рассматривают их как точку возможного проникновения во внутреннюю сеть. Тем не менее, аналитики «Доктор Веб» смогли определить целый ряд конечных серверов, которые использовались злоумышленниками. Были вскрыты элементы инфраструктуры Trojan.Dyre, удалось реализовать синкхол некоторых серверов. Это позволило получать важную информацию, которую специалисты компании оперативно предоставляли ряду европейских банков, а также правоохранительным органам нескольких стран. Несмотря на опубликованную в СМИ информацию, в «Доктор Веб» считают, что по поводу Trojan.Dyre еще не пришло время расслабляться. До сих пор аналитиками компании фиксируются спам-рассылки с сэмплами троянца, и имеются основания полагать, что не все серверы инфраструктуры прекратили свою работу. Скорее всего, в этой истории «продолжение следует». [свернуть] |
1 раз(а) сказали "Спасибо": | satvitek
(10.02.2016)
|
10.02.2016, 22:09 | #158 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Названы самые распространенные компьютерные вирусы в украинском Интернете В 2015 году пользователей уанета беспрестанно атаковали вирусы. Преимущественно это были рекламные модули (adware), активность которых по сравнению с 2014 годом, выросла на 12,8%. Такие данные по итогам 2015 года опубликовала украинская антивирусная компания Zillya!. На втором месте по активности — троянцы, которые шифруют данные на компьютерах украинцев и вымогают деньги. Самой популярной мишенью стали бухгалтеры малого и среднего бизнеса. В 2015 году доля Adware составила порядка 49% от общего числа угроз. Наибольший всплеск активности Adware пришелся на четвертый квартал 2015 года, когда количество рекламных модулей в общей массе вирусных угроз в Украине выросло на 17% и достигло 51% доли от общего числа выявленных вредоносных программ. 21% занимают троянские программы разного характера и вида действий. Особый рост активности в 2015 году показали шифровальщики, в частности CTB.Locker. В прошлом году их жертвами чаще всего становились сотрудники бухгалтерского сектора. Злоумышленники использовали методы социальной инженерии, чтобы убедить пользователя запустить зараженную программу или открыть файл, тем самым заразив свой ПК вирусом, который зашифрует на нем все файлы. Расшифровку пострадавшим обещали в случае, если они заплатят «выкуп». В среднем мошенники требуют от пользователя $600-800 (иногда суммы доходят до $1500 с пользователя), однако после получения денег не осуществляют обещанную расшифровку. На такие атаки приходилось 19% всех атак в уанете. Эти свидетельствует о некотором снижении активности в Украине троянских программ (в 3 квартале 2014 года — 33% от всех угроз) в общей массе вирусных угроз. Топ-5 вирусов в 2015 году - Adware.Agent.Win32 – проявляет свою активность в виде навязчивых всплывающих окон с рекламой или подменой результатов поиска. - Adware.BrowseFox.Win32 — добавляет рекламные баннеры на открываемые пользователем страницы и подменяет стартовую страницу в web-браузере. - Adware.CrossRider.Win32 – используется для черного SEO, то есть для раскрутки или повышения рейтинга сайта, за счет перенаправления на него зараженных пользователей. - Adware.ConvertAd.Win32 — показывает в web-браузере всплывающие окна с рекламой. - Backdoor.PePatch.Win32 – предназначен для скрытого удаленного управления чужим компьютером. По своей функциональности Backdoor во многом напоминают различные системы удаленного администрирования, разрабатываемые фирмами-производителями программных продуктов. В целом же двадцатка самых активных вредоносных программ 2015 года выглядит следующим образом: Лидером по количеству заражений в 2015 году стала Закарпатская область (45% атакованных ПК) — каждый второй компьютер на территории области подвергался атакам вредоносного ПО. Также в тройку лидеров вошли Ивано-Франковская область (43,02 и Днепропетровская (42,03. Уровень заражения в Киеве приблизился к показателям самых небезопасных регионов страны. |
1 раз(а) сказали "Спасибо": | студент
(11.02.2016)
|
10.02.2016, 22:10 | #159 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Троянец, следящий за Skype, делает себя невидимым для защиты О новой разновидности вредоносного ПО, названного T9000, предупредила фирма Palo Alto Networks. Эта сложная троянская программа, входящая в семейство T5000, позволяет хакерам отслеживать всю активность Skype на пораженном компьютере и использует продвинутые технологии для обезвреживания антивирусного ПО. В частности, T9000 выявляет в системе 24 вида наиболее популярных защитных продуктов, включая Sophos, DoctorWeb, AVG, BitDefender, McAfee, Trend Micro и Kingsoft, после чего вносит изменения в процедуру их установки, позволяющие избегать обнаружения. Инфицирование компьютера через уязвимости CVE-2012-1856 и CVE-2015-1641 происходит при случайном открытии пользователем файла RTF. После этого вредоносная программа автоматически собирает данные о поражённой системе и файлы определённых типов, хранящиеся на сменных носителях. Регистрируя деятельность захваченного компьютера, T9000 получает возможность похищать документы, логины и пароли. Подключившись к Skype, новый троянец записывает видеосессии, звонки, текстовый чат. Все полученные данные сохраняются в созданной для этого папке Intel. Признаком заражения могут стать предупреждения системы о том, что explorer.exe хочет использовать Skype. Эксперты информационной безопасности из Palo Alto Networks сообщили, что программа T9000 применялась в многих атаках, нацеленных на организации США. Они не вдавались в рассуждения о вероятном происхождении нового штамма, однако его предшественника T5000, открытого в 2013 г., связывали с группой хакеров Grand Theft Auto Panda, якобы имеющей поддержку правительства Китая. |
1 раз(а) сказали "Спасибо": | студент
(11.02.2016)
|
10.02.2016, 22:10 | #160 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Poseidon — бог кибершпионажа «Лаборатория Касперского» вышла на след кибергруппировки, которая как минимум с 2005 года крадет конфиденциальные данные у компаний по всему миру, включая Россию, а затем под угрозой их перепродажи требует заключения с ней контракта на предоставление консалтинговых услуг по информационной безопасности. Жертвами атак становятся финансовые, телекоммуникационные, промышленные и энергетические компании, государственные учреждения, СМИ, PR-агентства и даже кейтеринговые службы, клиентами которых являются топ-менеджеры корпораций. Уже пострадали как минимум 35 организаций в России, Казахстане, США, Франции, ОАЭ и Индии. Кампания кибершпионажа также затронула Бразилию, где у многих жертв есть партнеры или совместные предприятия. Интересно, что в качестве основного языка группировка использует бразильский вариант португальского. Особый интерес злоумышленники проявляют к внутрикорпоративным сетям на основе доменов. Для атак используется специально разработанное вредоносное ПО, подписанное поддельными цифровыми сертификатами. Чаще всего оно проникает в систему с помощью фишинговых писем с RTF- и DOC-вложениями, приходящих обычно в виде уведомлений от HR-служб. После закрепления в системе вредоносное ПО собирает большое количество конфиденциальных данных, в том числе финансовых. Атакующие используют украденные данные в качестве инструмента шантажа, фактически принуждая пострадавшие компании к сотрудничеству, или же перепродают их третьим лицам. «Эта кибергруппировка, остававшаяся неизвестной в течение многих лет, ищет жертв в самых разных отраслях. Например, мы обнаружили ряд командных серверов Poseidon в инфраструктуре интернет-провайдеров, обслуживающих морские суда, — рассказывает Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского». — Для сокрытия следов своей деятельности злоумышленники использовали целый ряд хитроумных инструментов, включая обнаруженные нами зловреды с очень коротким жизненным циклом». |
1 раз(а) сказали "Спасибо": | студент
(11.02.2016)
|
10.02.2016, 22:11 | #161 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Троян Remtasu предлагает взлом Facebook-аккаунтов ESET предупреждает о росте активности трояна Win32/Remtasu. Вирусная лаборатория компании обнаружила ряд модификаций вредоносной программы, которые используются злоумышленниками для кражи персональных данных пользователей. В 2016 году аналитики ESET зафиксировали новую волну распространения Remtasu, замаскированного под «программу для кражи паролей от Facebook». Желающие воспользоваться софтом для взлома чужих аккаунтов загружали вредоносные файлы с фишинговых или скомпрометированных ресурсов и запускали их исполнение. Ранее Remtasu распространялся стандартным для этого семейства вредоносного ПО способом – в электронных письмах, отправляемых от лица известных компаний. Письма-приманки содержали фальшивые файлы Microsoft Office, замаскированные под счета-фактуры и другие служебные документы. Вредоносное приложение Remtasu использует для сжатия содержимого упаковщик UPX. Возможности исполняемого файла можно изучить после распаковки. Вредоносный файл обращается к функциям для работы с буфером обмена в скомпрометированной системе. Remtasu может сохранять в отдельный файл содержимое буфера обмена и информацию о нажатии пользователем клавиш, а затем отправлять эти данные на удаленный сервер. В первые недели 2016 года аналитики ESET зафиксировали активность 24 различных модификаций Remtasu. Наибольшая активность трояна наблюдается в странах Латинской Америки, а также Турции и Таиланде. ESET рекомендует пользователям не переходить по подозрительным ссылкам и игнорировать сообщения от непроверенных отправителей. |
1 раз(а) сказали "Спасибо": | студент
(11.02.2016)
|
10.02.2016, 22:11 | #162 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Лаборатория Касперского заявила о раскрытии опасного вируса Эксперты Лаборатории Касперского раскрыли крупнейший в истории коммерческий вирус Adwind который выглядит, как софтверный стартап Лаборатория Касперского раскрыла крупнейший в истории коммерческий вирус Adwind, который разрабатывается и распространяется отдельной почти полноценной компанией. Об этом сообщают Вести.net. Отмечается , что к концу 2015 года лаборатория зарегистрировала 440 тыс. жертв этого вируса, выступающего еще и под именами Alienspy или Sockrat. Из-за быстрого распространения, эксперты лаборатории начали собственное расследование. "В настоящий момент это выглядит, как софтверный стартап. По нашим оценкам, разработчик всего один человек, который уже 4 года делает эту штуку. Сейчас у него есть веб-сайт с системой подписки на различные тарифные планы. То есть, он продает не просто один троянец - он продает сервис", - подчеркивает главный антивирусный эксперт Лаборатории Касперского Александр Гостев. В пакет вредоносных решений также входит мультисканер собственной разработки, который позволяет проверить, будет ли троянец обнаруживаться программным обеспечением. По данным лаборатории, производитель вируса скорее всего находится в Мексике, а его распространение началось в испаноязычных странах. На данный момент официальных подписчиков у стартапа около 2 тыс. "В итоге, программа быстро завоевала сторонников там, где желающих вступить на киберпреступный путь было много, а талантливых программистов - мало. За испанцами Adwind переняли арабоязычные злоумышленники,а за ними мелкие кибермошенники, такие как нигерийские спаммеры", - отмечают эксперты |
1 раз(а) сказали "Спасибо": | студент
(11.02.2016)
|
11.02.2016, 13:17 | #163 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры выдают троян Remtasu за инструмент для взлома Facebook Представители лаборатории ESET сообщают, что хакеры выдают троян Win32/Remtasu за инструмент для взлома аккаунтов в социальной сети Facebook. Аналитики призывают пользователей быть осторожными при скачивании подобных софтов. В 2016 году аналитики, представляющие вирусную лабораторию ESET, зафиксировали новую волну распространения известного трояна Win32/Remtasu. По словам специалистов, хакеры предлагают его пользователям в качестве софта для взлома чужих аккаунтов в социальной сети Facebook, а иметь такие возможности хочет каждый третий юзер. В результате при скачивании программы на персональный компьютер или мобильное устройство попадает Win32/Remtasu, который активно распространяется по системе. Раньше хакеры распространяли вирус путем рассылки электронных писем, отправляя их пользователям от лица неизвестных предприятий. В письмах были фальшивые файлы Microsoft Office, умело замаскированные под счета-фактуры или другие документы. |
2 раз(а) сказали "Спасибо": | gydrokolbasa
(11.02.2016)
, satvitek
(11.02.2016)
|
11.02.2016, 20:35 | #164 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Опасный троянец Trojan.KillFiles.904 уничтожает все файлы на компьютере Представители компании «Доктор Веб» предупредили о появлении в сети очень опасного троянца, который уничтожает абсолютно все файлы и папки на компьютере, на котором оказался. Впервые Trojan.KillFiles.904 был замечен вначале июня 2009 года. Оказавшись в компьютере жертвы Trojan.KillFiles.904 перебирает в порядке от Z до A (по алфавиту) локальные и съемные диски и удаляет их. Если же ликвидировать файл не получается, например, из-за его использования, то троянец делает его скрытым. Особенно опасно то, что действия Trojan.KillFiles.904 затрагивают все файлы и папки, имеющиеся на жестком диске компьютера жертвы, кроме системных. То есть у пользователей велики шансы того, что он может потерять всю информацию на дисках, но его операционная система будет работать и дальше. «Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть — он просто уничтожает всю информацию, хранящуюся в зараженной системе», — рассказали специалисты. По мнению экспертов, этот троянец продолжает традицию вируса Win32.HLLW.Kati, знаменитого как Penetrator, портящего файлы форматов Microsoft Word и Excel, мультимедийные файлы и фотографии. Отличием является то, что Trojan.KillFiles.904 еще опаснее. |
1 раз(а) сказали "Спасибо": | студент
(11.02.2016)
|
11.02.2016, 20:36 | #165 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Google усилила защиту пользователей поисковика от вредоносного контента Google сообщила о существенных доработках сервиса «Безопасный просмотр» (Safe Browsing), выявляющего небезопасные сайты и уведомляющего об этом пользователей поисковой системы. Теперь сервис обеспечивает защиту не только от фишинговых ресурсов и площадок с вредоносным программным обеспечением, но и от сайтов и рекламных объявлений, использующих методы социальной инженерии для привлечения жертв на инфицированные сетевые площадки. В компании уверены, что нововведение оградит интернет-пользователей от нежелательного контента и не позволит им стать жертвой киберпреступников. Техники социальной инженерии, использующие доверчивость и невнимательность пользователей, являются наиболее распространённым методом атак у злоумышленников. Киберпреступники придумывают массу способов, чтобы привлечь внимание ничего не подозревающего пользователя к вредоносной ссылке или заражённому файлу и убедить его пройти по ссылке или открыть файл. Они создают на сайтах диалоговые окна, имитирующие системные уведомления Windows и призывающие скачать обновления, распространяют фальшивые антивирусы, размещают на веб-площадках недостоверную, вводящую в заблуждение информацию и применяют прочие методы обмана пользователей. При попытке перехода на такие ресурсы Google будет демонстрировать предупреждение «Осторожно, поддельный сайт!». В компании подчёркивают, что включение в состав Safe Browsing новой функции — лишь начало большого пути развития сервиса. «Наша борьба с вредоносным ПО и социальной инженерией только начинается. Мы и дальше будем совершенствовать работу нашей системы защиты от вредоносного контента, чтобы всё больше пользователей чувствовали себя в безопасности в Сети», — говорится в заявлении разработчиков Google. Более подробную информацию о том, что такое социальная инженерия и как с ней бороться, можно найти в справке Google. |
2 раз(а) сказали "Спасибо": | gydrokolbasa
(11.02.2016)
, студент
(11.02.2016)
|
19.02.2016, 12:08 | #166 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы «КиберБеркут» уличил СВР Украины в намерении сорвать референдум в Нидерландах Украинские хакеры, скрывающиеся под псевдонимом «КиберБеркут», уличили Службу внешней разведки Украины в разработке мероприятий, направленных на срыв референдума по вопросу целесообразности ассоциации Украины с Евросоюзом, который должен состояться 6 апреля в Нидерландах. В распоряжении группы попал документ, подписанный руководителем СВР Украины Виктором Гвоздем и адресованный президенту Украины Петру Порошенко. В частности, согласно представленным материалам, планируется «проведение активных действий с вовлечением агентурных позиций в украинском обществе Нидерландов и общественных организациях этой страны». В частности, проработаны варианты подкупа региональных чиновников для «бюрократизации процесса организации референдума». Кроме того, как утверждается, «определенная группа местных журналистов» готова по указанию украинской разведки «приступить к формированию негативного информационного фона вокруг референдума и его организаторов». «Также прорабатываются меры оказания давления (в том числе и физического) на инициаторов плебисцита и их окружения. В целях зашифровки наших мероприятий планируется действовать от имени арабских мигрантов и под лозунгом соблюдения принципов европейской толерантности», — говорится в письме. Нидерланды на данный момент являются единственной страной Евросоюза, которая не ратифицировала соглашение об ассоциации Украины и ЕС. О планах властей страны провести референдум, на котором будет обсуждаться этот вопрос, стало известно в октябре 2015 года. Результаты плебисцита будут носить рекомендательный характер и не являются обязательными для исполнения. Однако если в голосовании будут участвовать не менее 30 процентов населения, правительство страны должно рассмотреть этот вопрос и отреагировать. Глава МИД Нидерландов Берт Кундерс 7 февраля заявил, что правительство королевства будет вынуждено пересмотреть свою позицию по ассоциации между Евросоюзом и Украиной, если граждане на предстоящем референдуме выскажутся против ратификации. Последние данные опросов свидетельствуют о том, что более 55 процентов голландцев намерены проголосовать против соглашения. За — 44,5 процента. Последний раз редактировалось студент; 19.02.2016 в 12:10. |
1 раз(а) сказали "Спасибо": | satvitek
(04.04.2016)
|
21.02.2016, 18:34 | #167 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры атаковали сайт РЕН ТВ после публикации о событиях на майдане Сайт телеканала РЕН ТВ подвергся мощной DDOS-атаке. Кибератака началась в полдень воскресенья после публикации материала, посвященного захвату СБУ серверов "17 канала". Хакерская атака совершена в воскресенье на сайт российского телеканала РЕН ТВ после публикации материалов о событиях на майдане в Киеве, сообщает телеканал. В субботу группа людей в военной форме на майдане Незалежности в Киеве зачитала манифест, в котором потребовала отставки действующей украинской власти и призвала людей собираться на бессрочную акцию протеста. Эти люди назвались представителями организации "Революционные правые силы" (РПС). Позже они зашли в отель "Козацкий", в холле которого разместили свой штаб. Как сообщили представители администрации отеля журналистам, действия активистов согласованы с ними. Украинские правоохранители заявили, что не будут применять силу в отношении радикалов, занявших отель "Козацкий". "Сайт телеканала РЕН ТВ подвергся мощной DDOS-атаке после публикации ряда материалов о событиях, происходящих в эти минуты на майдане Незалежности в Киеве", — говорится в сообщении. Сообщается, что атака началась в полдень воскресенья после публикации материала, посвященного захвату СБУ серверов "17 канала", ведущего прямую трансляцию событий в центре Киева. В результате у большинства читателей сайта имелись проблемы с доступом к ресурсу, кроме того, у редакции возникли проблемы в публикации новых заметок. В течение 15 минут служба безопасности сайта провела анализ данных и подключила защиту. Через полчаса атака прекратилась. |
1 раз(а) сказали "Спасибо": | satvitek
(04.04.2016)
|
24.03.2016, 13:24 | #168 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Троян USB Thief живет на флешке и не оставляет следов Антивирусная компания ESET нашла необычный троян USB Thief, специализирующийся на краже данных. USB Thief распространяется на USB-флешках и, по словам специалистов, не оставляет следов своей вредоносной деятельности на ПК. Как отметил аналитик ESET, троян создан для целенаправленных атак на системы, не имеющие выхода в Интернет из соображений безопасности. Троян запускается непосредственно с флешки или внешнего винчестера, подключенных по USB к компьютеру. В результате, на ПК не остается следов его работы и пользователь не замечает, когда данные утекают на накопитель. После того, как флешка отключается от ПК, отследить проведенную атаку на системе уже невозможно. Анализ и обнаружение трояна осложнены многоступенчатой системой шифрования, обусловленная с нахождением на съемном носителе. USB Thief специализируется на краже файлов определенных форматов. После кражи файлы зашифровываются. |
1 раз(а) сказали "Спасибо": | satvitek
(04.04.2016)
|
02.04.2016, 19:29 | #169 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры атаковали сайт Роскосмоса и заразили его вирусом Неизвестными хакерами удаленно взломана компьютерная система в центре по эксплуатации наземных объектов, относящихся к космической инфраструктуре. Между тем, официально в Роскосмосе информацию о кибератаке опровегли. Уполномоченные учреждения уже сказали правоохранителям о несанкционированном удалённом доступе к компьютерам. Как утверждают Уполномоченные «ЦЭНКИ» (службы безопасности), злоумышленники сумели получить секретную информацию Роскосмоса, взломав ряд серверов, которые ее содержали. Дело расследует столичное ГУВД, и, как сказали на канале Lifenews, по имеющимся достоверным сведениям их источников в органах безопасности, к делу совсем скоро будет подключена ФСБ. Стоит отметить, что именно «ЦЭНКИ» занимается эксплуатацией космодрома Байконур: обеспечивает запуски ракет и т. д. |
1 раз(а) сказали "Спасибо": | satvitek
(04.04.2016)
|
03.04.2016, 18:41 | #170 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы По-нашему, по-бразильски «Лаборатория Касперского» выяснила, что бразильские и российские киберпреступники активно взаимодействуют друг с другом и обмениваются методами проведения атак, тем самым стимулируя развитие вредоносных инструментов. Бразильское и русскоговорящее киберпреступные сообщества лучше других известны экспертам в области информационной безопасности благодаря их относительной открытости, активной деятельности и большому количеству нелегальных онлайн-форумов. Исторически эти два сообщества развивались независимо друг от друга. Однако в последние годы киберпреступники начали сотрудничать. На местных нелегальных форумах они находят образцы зловредов, приобретают друг у друга вредоносное ПО, например, для банкоматов и PoS-терминалов, или предлагают собственные услуги. Следы этого двустороннего сотрудничества были обнаружены следующим образом. Выяснилось, что один из пользователей русскоязычного нелегального форума, проявивший интерес к покупке бразильских зловредов, также является завсегдатаем подобных бразильских форумов и известным распространителем программ-вымогателей в Бразилии. Киберпреступники обмениваются и вредоносной инфраструктурой. Так, один и тот же алгоритм, который генерирует доменные имена для проведения атак, применялся сначала российскими, а затем и бразильскими злоумышленниками. Передача алгоритма на другой континент весьма усложнила процесс идентификации вредоносных командно-контрольных серверов исследователями и правоохранительными органами. Злоумышленники заимствуют друг у друга технологии для проведения атак. Например, по крайней мере с 2011 года бразильцы активно используют для перенаправления жертв на поддельные банковские страницы устаревшую технологию автоматической настройки прокси-сервера, которая все еще поддерживается некоторыми браузерами. Меньше чем через год оказалось, что этот же метод используется для распространения зловреда Capper — троянца, нацеленного на российские банки и, скорее всего, созданного русскоговорящими авторами. «Еще несколько лет назад банковские зловреды бразильского происхождения были очень простыми, и проблем с их обнаружением не возникало. Но со временем вирусописатели научились скрывать следы. Они усложняют вредоносное ПО, используя для этого технологии, разработанные русскоговорящими киберпреступниками, а те, в свою очередь, используют методы бразильских «коллег», — рассказывает Тьяго Маркес, антивирусный эксперт «Лаборатории Касперского». — У нас богатый опыт борьбы с русскоговорящей и латиноамериканской киберпреступностью. Мы предвидим тренды в создании зловредов задолго до того, как они приобретают широкое распространение, и используем эту информацию, чтобы предотвращать распространение региональной угрозы по всему миру, но этого недостаточно — нужно провести международное расследование. Киберпреступность не имеет границ, но и деятельность экспертов в области кибербезопасности тоже». |
1 раз(а) сказали "Спасибо": | satvitek
(04.04.2016)
|
04.04.2016, 17:37 | #171 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Новая опасность угрожает 500 млн. Android-устройств Новое вредоносное программное обеспечение обнаружили специалисты компании Skycure, специализирующейся в области безопасности мобильных устройств. Кликджекер угрожает 500 млн. Android-смартфонов по всему миру. Кликджекинг опасен тем, что доступ к смартфону или планшету злоумышленники получают, заставляя пользователя кликать на, казалось бы, безопасные элементы интерфейса. Для реализации этого метода хакеры создают специальный веб-сайт, который внешне не внушает подозрений, однако содержит вредоносный код. Методы кликджекинга применялись и ранее. Разработчики вредоносных сайтов использовали недостатки механизмов авторизации в популярных сервисах и преимущественно осуществляли «накрутку» количества лайков и репостов, однако теперь переориентировались на Android-сегмент и персональные данные. Новый метод взлома позволяет хакерам украсть текстовую информацию, в том числе конфиденциальную, а также выполнять на зараженном смартфоне действия, о которых пользователь может даже не подозревать. SMS, электронные письма, сообщения из мессенджеров и др. – всё это оказывается под угрозой. Кроме того, кликджекеры могут изменить права администрирования устройства и создать новый аккаунт администратора. В результате у злоумышленников может появиться возможность удаленного управления устройством, изменения пароля и удаления всех данных. Как это работает В качестве наглядного примера работы кликджекера эксперты выложили ролик с игрой «Рик и Морти». Клики во время игры активируют невидимый слой операционной системы. Завершение игры означает, что жертва предоставила злоумышленникам права доступа к множеству функций устройства. А вот как на самом деле работает кликджекер при получении прав администратора: По словам экспертов, 65% смартфонов под управлением Android версий от 2.2 до 4.4 включительно, находятся под угрозой. Обновление до Android 5.0 больше не позволит хакерам использовать кликджекинг, по крайней мере, существующими сегодня методами.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
2 раз(а) сказали "Спасибо": | vladimir59
(13.04.2016)
, студент
(04.04.2016)
|
05.04.2016, 21:21 | #172 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Похищены персональные данные большинства граждан Турции Неизвестные хакеры выложили в сеть базу данных, содержащую персональную информацию огромного количества граждан Турции. Материалы распространяются через торрент-трекеры, объем распакованного архива составляет 6,6 Гб, база данных снабжена возможностью поиска по именам. Первые проверки исследователей показывают, что значительная часть данных является достоверной. Личная информация включает адреса проживания, даты рождения, номера паспортов и имена родителей граждан Турции. В базе уже обнаружены персональные данные нынешнего и бывшего президентов страны Реджепа Эрдогана и Абдуллы Гюля, а также действующего премьер-министра Ахмета Давутоглу. Всего база данных включает 49 611 709 имен. Если учесть, что население Турции составляет порядка 80 миллионов человек, то нетрудно понять, что в сети опубликованы персональные данные большинства жителей страны. Впрочем, ситуация может оказаться еще хуже. По предположениям некоторых экспертов, выложенные материалы являются частью похищенной базы данных Национальной полиции Турции. Если это действительно так, то в руках хакеров могли оказаться персональные данные вообще практически всех турецких граждан. Нынешняя утечка персональных данных является одной из самых масштабных в истории. В кратком сообщении, которых хакеры сопроводили публикацию, они возложили вину за утечку на турецкое руководство. По их словам, к разрушению и уязвимости технической инфраструктуры страны привели «отсталая идеология, семейственность и кумовство в высших эшелонах власти и набирающий силу религиозный экстремизм». |
2 раз(а) сказали "Спасибо": | vladimir59
(13.04.2016)
, satvitek
(09.04.2016)
|
13.04.2016, 19:28 | #173 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы Киберпреступность нанесла российской экономике ущерб в 203,3 млрд рублей В 2015 году более 92% крупных коммерческих компаний, госструктур, а также предприятий малого и среднего бизнеса столкнулись с киберипреступностью. Такие данные сегодня в рамках форума РИФ+КИБ озвучили компании Microsoft, Group-IB и Фонд развития интернет-инициатив (ФРИИ). По их подсчетам, ущерб, нанесенный в результате интернет-атак российской экономике составил 203,3 млрд рублей или 0,25% от ВВП России. При этом прямой финансовый ущерб оценивается в 123,5 млрд рублей, остальные 79,8 млрд рублей опрошенные компании (а в исследовании принимали участие 600 компаний) потратили на ликвидацию последствий от этих атак. "Очевидно, что киберпреступность наносит не только прямой ущерб бизнесу и экономике, но и сдерживает развитие инноваций. Крупные компании из-за ущерба и необходимости ликвидации последствий атак теряют средства на инвестиции в инновации и развитие. Стартапы же, в силу финансовых и технологических причин, оказываются наименее защищенными перед лицом киберугроз. Более того, начинающие предприниматели дольше восстанавливаются после атак", — отметила Маргарита Зобнина, руководитель департамента исследований ФРИИ. Что интересно, многие компании пока не до конца осознают, что кибер-атаки могут нести реальную угрозу их бизнесу, при том, что в целом опрошенные игроки хорошо осведомлены о такой опасности. Также респонденты продемонстрировали не самую лучшие познания в сфере методов работы киберпреступников и способах противодействия преступлениям. "Как показал опрос, только 19% респондентов считают, что ответственность в борьбе с киберпреступностью должна распределяться между бизнесом, представителями рынка кибербезопасности и государством. Международный опыт показывает, что именно такое партнерство становится эффективным методом борьбы с высокотехнологичными преступлениями", - заявила Ульяна Зинина, директор по корпоративным вопросам Microsoft в России. Кстати, именно сотрудничество между указанными сторонами и раскрытие информации о преступлениях эксперты считают одним из эффективных инструментов в борьбе с киьерпреступностью. Среди других методов борьбы назывались повышение киберграмотности и интенсификация международного сотрудничества в области расследования киберпреступлений. Добавим, что согласно опросу, две трети российских компаний считают, что за последние три года количество киберпрестулений увеличилось в среднем на 75%, а ущерб вырос в два раза. При этом в краткосрочной перспективе (три года) респонденты прогнозируют как рост количества инцидентов, так и ущерба от них на 173% и 192% соответственно. |
13.04.2016, 19:49 | #174 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы Эксперты ждут нашествия «крипточервей» Специалисты по кибербезопасности из Talos Security Intelligence и Research Group представили совместное исследование, посвященное феномену зловредов-шифровальщиков, их истории и перспективам - Ransomware: Past, Present, and Future. Авторы работы констатируют, что шифровальщики превратились в одну из главных угроз, а потому создатели вредоносного ПО будут постоянно совершенствовать и развивать эту разновидность зловредов. Наиболее вероятным вектором этого развития исследователи видят появление «крипточервей»-шифровальщиков, которые будут сами распространять себя, инфицируя все новые устройства на манер прежних компьютерных вирусов. В настоящий момент львиная доля заражений шифровальщиками происходит через фишинговые атаки либо при посещении инфицированных веб-страниц. Однако требование выкупа за расшифровку заблокированных пользовательских данных превратилось в столь доходный бизнес, что киберпреступники наверняка постараются расширить возможности распространения зловредов. Авторы исследование приводят пример недавно обнаруженного шифровальщика SamSam, который уже отчасти реализует новую схему. Он инфицирует не отдельные компьютеры, а целые серверы, в ПО которых есть незакрытые специфические уязвимости, а затем распространяется по локальным сетям. Эксперты также в очередной раз подчеркивают, что пострадавшим пользователям не следует платить вымогателям. Те нередко просто не выполняют свои обещания и исчезают, получив деньги. Но даже если они пересылают жертве ключ для расшифровки данных, это вовсе не является гарантией их восстановления. Во многих случаях из-за несовершенства вредоносного ПО восстановить информацию в полном объеме с помощью ключа расшифровки оказывается все же невозможно. |
16.04.2016, 19:06 | #175 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы Очередной «шедевр» нигерийского спама Исследователи компании Malwarebytes сообщают о набирающей силу фишинговой атаке, выполненной в лучших традициях «нигерийских писем счастья». Пользователи получают сообщения электронной почты от «департамента лотерей компании BMW». Письма начинаются фразой «Дорогой счастливый победитель» и извещают получателя о том, что он выиграл в лотерее, проведенной знаменитым автопроизводителем. Выигрыш составляет решительно все, чего, с точки зрения мошенников, может пожелать душа любого человека: автомобиль BMW, ноутбук Apple и полтора миллиона долларов в придачу. Для получения выигрыша требуется сущий пустяк: «победителям» предлагается сообщить в ответном письме свои персональные данные: имя, возраст, национальность, гражданство, место работы, адрес проживания и номер телефона. Атака получила короткое название 419 – по номеру статьи уголовного кодекса Нигерии, предусматривающей ответственность за подобного рода преступления. Как нетрудно до***аться, именно из Нигерии и исходила первая волна фишинговых сообщений. Характерная деталь: свои персональные данные пользователям предлагается отправлять на электронный адрес «департамента лотерей компании BMW». Он представляет собой аккаунт Gmail, в котором – в духе старых добрых фокусов с кроссовками Abibas – имя компании указано не как BMW, а как BWM. |
21.04.2016, 14:32 | #176 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Anonymous открывает «школу хакеров» Известная хакерская группировка Anonymous (сами ее участники, впрочем, предпочитают называть себя киберактивистами) объявила о создании своего рода онлайн-школы. Люди, разделяющие декларируемые группировкой цели и средства их достижения, могут присоединиться к занятиям, которые проводятся в формате IRC-чатов в анонимной сети Tor. Как заявляют организаторы, их задача состоит в том, чтобы «вооружить нынешнее и будущие поколения киберактивистов необходимыми знаниями». Уроки в онлайн-школе посвящены изучению программирования и компьютерного взлома, методам сохранения анонимности и анализу используемого для этих целей ПО. Видеоролик, анонсирующий запуск своей школы, представители Anonymous разместили на YouTube чуть более недели назад. Число его просмотров на данный момент составляет немногим более 14 тысяч. |
1 раз(а) сказали "Спасибо": | satvitek
(21.04.2016)
|
25.04.2016, 14:42 | #177 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакерам удалось взломать SWIFT и похитить 81 млн долларов По данным британских специалистов в области компьютерной безопасности, работающих в компании BAE Systems, выпускающей вооружение и военную технику, хакеры, которые недавно похитили из центрального банка Бангладеш 81 млн долларов, использовали для этого банковскую программную платформу SWIFT. Хакерам, взломавшим SWIFT, удалось похитить десятки миллионов долларов SWIFT является центральным элементом международной финансовой системы. Эту платформу используют примерно 11 000 банков и других учреждений. Представители SWIFT подтвердили источнику, что осведомлены об атакующем клиентскую часть вредоносном ПО. Сегодня начинается распространение обновления, которое блокирует его работу. Помимо этого, всем финансовым учреждениям, использующим SWIFT, направлено предупреждение о необходимости усилить меры безопасности. По словам источника, пример центрального банка Бангладеш показывает, что платформа SWIFT является более уязвимой, чем считалось ранее. В то же время, расследование показало, что банк пренебрегал мерами безопасности, включая установку программ-брандмауэров и обновление сетевого оборудования. Планы хакеров были куда масштабнее конечного результата — в феврале этого года они пытались вывести из банка 951 млн долларов, но большая часть транзакций была заблокирована. След 81 млн долларов ведет в казино, расположенные на Филиппинах. Вернуть эти средства не удалось. Интересно, что механизм, которым злоумышленники пользовались для инициации переводов, пока остается неясным, поскольку после выполнения запросов программа удаляла следы своей деятельности. Следователи отмечают, что вредоносная программа была написана специально для банка, подвергшегося атаке, но используемые в ней принципы являются достаточно универсальными, так что другие пользователи SWIFT тоже находятся под угрозой. |
25.04.2016, 16:01 | #178 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы 1,2 миллиона долларов за ненужный взлом История противостояния корпорации Apple и ФБР США уже и после своего завершения продолжает служить источником новостей и поводом для обсуждений. Очередной такой повод дал директор ФБР Джеймс Коми, выступая на конференции по кибербезопасности в Великобритании. Коми был задан вопрос: во сколько обошлись услуги неназванной «третьей стороны», которая смогла обеспечить доступ к данным заблокированного iPhone 5С, принадлежавшего Сайеду Фаруку, одному из организаторов террористической атаки в Сан-Бернардино в декабре прошлого года. «Они стоили больше, чем я заработаю на этом посту до окончания срока моих полномочий», – ответил директор. Ответ может показаться уклончивым лишь на первый взгляд. Журналистам не составило труда выяснить, что срок полномочий Джеймса Коми истекает через 7 лет и 4 месяца, а его должностной оклад составляет около 180 тысяч долларов в год. Таким образом, легко подсчитать, что взлом iPhone обошелся правоохранителям – а, значит, и налогоплательщикам США – как минимум в 1,2 миллиона долларов. Сумма весьма внушительная – особенно с учетом того, что потрачена она была, судя по всему, впустую. Как сообщалось ранее, созданная программа может получать доступ лишь к заблокированным смартфонам iPhone 5С – и никаким другим. Что до конкретного телефона Сайеда Фарука, то телекомпания CBS, ссылаясь на свои источники в правоохранительных структурах, уже сообщила, что взлом «не обнаружил никаких данных, которые могли бы помочь в расследовании теракта». |
26.04.2016, 15:33 | #179 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры «Кибер-халифата» объявили о взломе базы данных Госдепа США Группа хакеров-исламистов, известная как «Объединенный кибер-халифат» и поддерживающая запрещенное в России «Исламское государство», украла личную информацию сотрудников Госдепартамента США, сообщает Fox News. В качестве доказательств киберпреступники разослали СМИ скриншоты с именами, фамилиями и телефонами 50 сотрудников. В заявлении хакеры грозятся убить этих сотрудников, «раздавить» США и сокрушить систему госбезопасности снова. В американском Госдепартаменте не прокомментировали эти заявления. 22 апреля, как сообщает Fox News, «Объединенный кибер-халифат» сообщил о похищении данных 18 тысяч сотрудников органов безопасности Саудовской Аравии. Ранее группа хакеров опубликовала в сети список с именами более 3,5 тысяч нью-йоркцев и сообщением «Мы хотим, чтобы они были мертвы». |
26.04.2016, 19:53 | #180 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Эксперт по кибербезопасности сообщил о проникновении хакеров во внутреннюю сеть Facebook Неизвестные хакеры смогли получить доступ во внутреннюю сеть Facebook и пользовались ею в течение нескольких месяцев. Кроме того, в их распоряжении оказались пароли сотен сотрудников социальной сети, сообщает газета The Guardian. О взломе сети Facebook сообщил специалист в области кибербезопасности из компании Devcore, скрывающийся под ником Orange Tsai. В своем блоге он рассказал, что обнаружил уязвимости в корпоративной сети компании в рамках так называемого Bug Bounty – конкурса, в котором хакеры соревнуются в поиске дыр в системах безопасности, получая за это вознаграждение. По словам Тсая, ему удалось найти сразу несколько уязвимостей и установить, что хакеры проникали в сеть Facebook в июле и сентябре прошлого года и, предположительно, в феврале этого года. При этом они могли получить доступ к почтовым аккаунтам сотрудников и различным внутренним инструментам Facebook. В то же время эксперт отметил, что данные пользователей Facebook хранятся отдельно, и ему неизвестно, могли ли злоумышленники получить доступ и к ним. Тсай обнаружил уязвимости в начале февраля и уведомил об их существовании сотрудников Facebook. В результате компания начала внутреннее расследование, которое завершилось 20 апреля, после чего эксперт смог опубликовать отчет о своих изысканиях. По словам сотрудника службы безопасности Facebook, который прокомментировал изыскания Тсая, уязвимости были найдены в стороннем ПО, которое Facebook использовала с осторожностью, чтобы данные пользователей в любом случае не попали в руки злоумышленников. Кроме того, представитель соцсети заявил, что, по данным расследования, источником подозрительной активности, которую Тсай приписал хакерам, на самом деле был другой исследователь, который также занимался поиском уязвимостей в рамках соревнования. Однако сотрудник Facebook не уточнил, почему в таком случае компания не узнала об уязвимостях своей сети от первого эксперта. |
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2) | |
Опции темы | |
Опции просмотра | |
| |