satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новые вирусные угрозы (http://forum.vipshara.com/t2150/)

gydrokolbasa 10.03.2018 10:41

Re: Новые вирусные угрозы
 
В Google Play проник червь для Windows

Более 150 приложений из каталога Google Play являются распространителями Windows-червя Ramnit. Об этом сообщает Ars Technica со ссылкой на исследование антивирусной компании ZScaler. Червь не наносит вреда устройствам на базе Android, однако может использоваться для совершения атак на десктопные компьютеры.

Ramnit содержится в приложениях от разных разработчиков, которые, как правило, различаются по своему предназначению. На момент выхода публикации все ПО, названное экспертами ZScaler опасным, удалено из Google Play, однако нет никаких гарантий, что червь не сможет проникнуть в каталог снова.

Сообщается, что Ramnit заражает все файлы с расширением .exe, .dll, .html и .htm. Как правило, это происходит при подключении устройства-переносчика к компьютеру. Попав в благоприятную среду, которой для червя является ОС Windows, он начинает сбор данных, в том числе логинов и паролей, cookie и файлов ключей для онлайн-банкинга.

Впоследствии червь запускает механизм самораспространения, который позволяет ему заражать новые устройства, формируя таким образом целую сеть. Наибольшую опасность вредоносное ПО такого типа представляет для организаций, имеющих в своем распоряжении обширную базу из десятков и сотен объединенных персональных компьютеров.

gydrokolbasa 12.03.2018 17:31

Re: Новые вирусные угрозы
 
Обнаружен компьютерный вирус, который нельзя уничтожить

Специалисты считают, что вирус создан государственным агентством.

Вирус Slingshot, способный заражать маршрутизаторы персональных компьютеров с помощью многоуровневых атак обнаружили специалисты Лаборатории Касперского. Новая вредоносная программа нацелена на роутеры. Об этом говорится в блоге компании.

В результате опасная для системы информация распространяется быстрее. Все усугубляется тем, что вирус распространяется сразу на несколько устройств. Вирус оказался очень «живучим» и заменяет библиотеку специально созданной копией, загружает зараженные компоненты, а затем запускает процесс атаки на компьютерах.

Программа не только способна украсть любую информацию, хранящуюся в цифровом виде, включая сетевой трафик, скриншоты и пароли.

Она также тщательно следит за собственной сохранностью и бесперебойной работой: к примеру, чтобы отвлечь от себя любые подозрения, вирус самостоятельно инициирует проверки безопасности компьютера.

Из-за наличия сложных функций исследователи предположили, что Slingshot создан государственным агентством. В коде вируса обнаружили подсказки, которые указывают на англичан, но достоверных сведений нет.

satvitek 18.03.2018 00:22

Re: Новые вирусные угрозы
 
Опасный троян Qrypter атакует организации по всему миру

3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации.

Исследователи кибербезопасности из компании Forcepoint сообщили о новой вредоносной кампании, нацеленной на организации по всему миру. В ходе атак злоумышленники используют новый опасный троян Qrypter.

Данное вредоносное ПО, часто ошибочно принимаемое за кроссплатформенный бэкдор Adwind, существует уже несколько лет и было разработано группой под названием QUA R&D, предлагающей его по модели «вредоносное-ПО-как-услуга» (Malware-as-a-Service, MaaS).

Qrypter, также известный как Qarallax, Quaverse, QRAT и Qontroller, представляет собой троян для удаленного доступа на основе Java, который использует серверы C&C-серверы на основе Tor. Он был впервые описан в июне 2016 года, после того как его использовали в атаке на швейцарских пользователей, обращавшихся за визой США.

Вредоносная программа распространяется с помощью электронных писем. Несмотря на то, что количество писем сравнительно небольшое, Qrypter продолжает набирать известность. В общей сложности 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации, отметили эксперты.

Оказавшись на системе, Qrypter запускает два файла VBS в папке %Temp%, каждый из которых имеет произвольное имя файла. Данные скрипты предназначены для сбора информации о межсетевом экране и антивирусных решениях, установленных на компьютере.

Qrypter предоставляет злоумышленникам широкий спектр возможностей: подключение к удаленному рабочему столу, доступ к web-камерам, манипулирование файловой системой, установка дополнительных файлов и управление диспетчером задач.

Аренда трояна на месяц стоит $80. В качестве возможных способов оплаты указаны PerfectMoney, Bitcoin-Cash и Bitcoin. Помимо этого, можно приобрести трехмесячную или годовую подписку по сниженной цене.

На одном из Bitcoin-адресов, связанных с платежами за подписки на Qrypter, в общей сложности находилось 1,69 BTC (порядка $13,3 тыс. на момент написания новости). Однако, это лишь один из адресов, которые используют авторы вредоносного ПО, то есть означает, что их заработок может быть намного выше.

Разработчики Qrypter оказывают поддержку своим клиентам через форум Black&White Guys, на котором в настоящее время насчитывается более 2300 зарегистрированных участников.

Основываясь на сообщениях на форуме, исследователи смогли выяснить, как работает QUA R&D. Группа регулярно создает темы, в которых убеждает пользователей в том, что их продукты не обнаруживаются антивирусными решениями.

«Уверенность в том, что их продукт невозможно обнаружить, является одним из основных приоритетов для группы и потенциально объясняет, почему даже спустя почти два года Qrypter остается в значительной степени незамеченным для поставщиков антивирусного ПО», - отметили исследователи.

Помимо взаимодействия с клиентами, форум также используется для привлечения потенциальных реселлеров, которые получают коды на скидки для повышения популярности Qrypter. Помимо этого, более старые версии трояна предлагаются бесплатно, а стратегия QUA R&D также включает в себя взлом продуктов конкурентов.

gydrokolbasa 19.03.2018 19:21

Re: Новые вирусные угрозы
 
Новый вирус крадет деньги через телефонные звонки

Вирус распространяется в соцсетях и сторонних магазинах приложений.

Вирус способен работать только на операционке Android, а распространяется он посредством социальных сетей и сторонних магазинов приложений.

Специалисты считают, что FakeBank обладает возможностью внедрения в смартфоны. Также вирус анализирует сведения о банковских приложениях и совершает любые операции под видом кредитного учреждения.

Однако пока деятельность вредоносного софта распространяется исключительно в среднеазиатском регионе.

Помимо этого, в начале марта 2018 года пользователи услышали о новом вирусе, атакующем их девайсы на Android. Это программа RedDrop, похищающая аудиофайлы и размещающая их в Сети в облачных хранилищах. Также вирус подписывает владельцев смартфонов на SMS-сервисы с премиальным доступом.

При этом вирусная программа скрывает все признаки установки на ***жет и производит маскировку вредоносных приманок под разнообразные инструменты, такие как графические редакторы или калькуляторы.

Сообщается, что к настоящему моменту методов борьбы с RedDrop пока не нашли.

gydrokolbasa 30.03.2018 20:10

Re: Новые вирусные угрозы
 
На Андроид появился вирус, который убивает смартфоны

Вирус постоянно майнит на телефоне, занимая все ресурсы.

Специалисты компании Trend Micro обнаружили вредоносное программное обеспечение, которое может привести к серьезным неисправностям смартфонов и их окончательному выхода из строя.

Вывести устройство из строя можно, благодаря беспрерывному майнингу, который он запускает без ведома владельца, сообщили в официальном блоге Trend Micro.

Вирус под названием Hidden Miner был обнаружен внутри приложений, которые распространялись через сторонние магазины. Вредоносное ПО обманывает пользователей, вынуждая их дать программе доступ к учетной записи администратора. Как только приложение получает данные для входа в аккаунт, вирус скрывает его иконку в меню, а затем запускает майнер Monero, который постоянно работает в фоновом режиме. Кроме того, ПО способно блокировать устройство в тех случаях, когда владелец девайса пытается изменить полномочия приложения.

Специалисты отметили, что в коде Hide Miner нет никаких переключателей, контроллеров или оптимизаторов. Это означает, что процесс майнинга нельзя будет остановить до тех пор, пока ресурсы устройства не исчерпаются. Другими словами, смартфон будет добывать Monero до того момента, пока не перегреется и выйдет из строя.

По словам экспертов, единственный способ уничтожить вирус - перезагрузить девайс в безопасном режиме и удалить учетную запись администратора вместе с зараженным приложением.

satvitek 31.03.2018 11:46

Re: Новые вирусные угрозы
 
Банковский троян Zeus Panda распространяется через результаты поиска в Google

Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, что значительно повышало вероятность кражи банковских учетных записей, информации о кредитных картах.

Если вы пытаетесь раздобыть нужную информацию, то, как правило, идете в Google, где можно найти практически любые сведения. Однако нет гарантии, что ссылки, возвращаемые Google, всегда будут безопасными. Злоумышленники решили воспользоваться поисковой оптимизацией с целью продвижения вредоносных ссылок на более выгодные позиции и заражением пользователей банковским трояном Zeus Panda. Продвигая ссылки по определенным запросам банковской тематики, злоумышленники смогли нацелиться на нужную целевую аудиторию нестандартным методом.

Инфраструктура злоумышленников была довольно интересной из-за нестандартных методов, используемых для распространения вредоноса. Это еще один пример того, как злоумышленники регулярно меняют стратегию работы, и почему непрерывное отслеживание современных угроз помогает компаниям оставаться защищенными.

Методы защиты

Дополнительные способы защиты, при помощи которых можно предотвратить эту угрозу:

Advanced Malware Protection (AMP) – идеально подходит для предотвращения выполнения этого вредоноса.

Веб-сканеры CWS / WSA предотвращают доступ к вредоносным веб-сайтам и позволяют обнаружить вредоносов.

AMP Threat Grid помогает обнаружить вредоносные бинарные файлы и защищает все продукты из линейки Cisco Security.

Umbrella – безопасный интернет шлюз (SIG) блокирует подключение к вредоносным доменам, IP-адресам и URL, пользователей, находящихся внутри или вне корпоративной сети.

Подписка на правила сервиса Snort.org также помогает своевременно защититься от появления новых угроз.

satvitek 21.04.2018 09:57

Re: Новые вирусные угрозы
 
Киберполиция предупредила о масштабной вирусной рассылке в «Фейсбуке» от друзей

Правоохранители предоставили рекомендации пользователям Google Chrome: как удалить вирусные приложения.

В Интернете зафиксировано массовое распространение вируса через социальную сеть Facebook. Впервые он был зафиксирован в 2017 году, а сейчас распространяется по всему миру, в том числе и на территории Украины.

Об этом сообщила пресс-служба национальной полиции Украины со ссылкой на Департамент киберполиции.

Так, спам-сообщения с «вирусной» ссылкой направлялись пользователям Facebook`a от имени их друзей. В сообщениях указывалась ссылка на специально подготовленную страницу, имитирующую видеохостинг и предлагающую добавить в Google Chrome приложение для получения возможности просмотра этого видео.

Этот тип вируса распространяется с целью майнинга непосредственно в браузере пораженного компьютера, пользуясь его ресурсами. Размещенный в веб-магазине Сhrome плагин только за четверо суток набрал 30.000 загрузок.

Специалисты по киберполиции отмечают, что в случае получения подобного сообщения необходимо максимально быстро предупредить об этом пользователя, с аккаунта которого распространяется такая ​​информацию. У себя такое сообщение нужно обозначить как спам.

«Этот вирус может похитить данные, которые пользователь вводит в формы на сайтах, включая логины и пароли на всех страницах. Выявлено, что этот тип вируса распространяется с целью майнинг непосредственно в Вашем браузере, пользуясь ресурсами Вашего компьютера», – сообщили в киберполиции и предоставили рекомендации по удалению вирусного приложения.

Это стандартное Google Chrome приложение, которое можно удалить по стандартной процедуре:

-В углу экрана нажмите «Панель запуска»– стрелка вверх.
-Правой кнопкой мышки нажмите на приложении, которое нужно удалить.
-Нажмите «Удалить».
-Еще раз нажмите «Удалить».

Как удалить расширение

-Откройте Chrome.
-Нажмите на значок с тремя точками – Инструменты – Расширения.
-Нажмите значок «Удалить» возле расширения.
-Для подтверждения нажмите «Удалить».

Совет: чтобы удалить расширение со значком на панели инструментов браузера, нажмите значок правой кнопкой мышки и выберите опцию «Удалить» из Chrome.

satvitek 21.04.2018 10:11

Re: Новые вирусные угрозы
 
Опубликованы подробности заражения утилиты CCleaner вредоносным ПО

В прошлом году популярное программное обеспечение для очистки систем CCleaner подверглось масштабной атаке, в ходе которой хакеры скомпрометировали серверы компании Piriform и заменили легитимную версию утилиты на вредоносную. Вредоносное ПО инфицировало более 2,3 млн пользователей, загрузивших или обновивших CCleaner в период с августа по сентябрь 2017 года с официального сайта.

Как выяснилось позднее, хакерам удалось проникнуть в сеть компании почти за пять месяцев до того, как они заменили официальную сборку CCleaner на версию с бэкдором. Об этом сообщил вице-президент компании Avast и технический директор Ондрей Влчек (Ondrej Vlcek) на конференции по безопасности RSA в Сан-Франциско.

Avast опубликовала подробности инцидента, подробно описав, как и когда неизвестные хакеры взломали сети компании Piriform, создавшей CCleaner и приобретенную Avast в июле 2017 года.

11 марта 2017 года. Атакующие впервые получили доступ к рабочей станции одного из разработчиков CCleaner, который был подключен к сети Piriform, используя удаленное программное обеспечение TeamViewer.

Как полагают в компании, злоумышленники повторно использовали учетные данные разработчика, полученные в результате более ранней утечки, для доступа к учетной записи в TeamViewer и с третьей попытки смогли установить вредоносное ПО при помощи скрипта VBScript.

12 марта 2017 года. Используя зараженное устройство, злоумышленники проникли во второй компьютер, подключенный к той же сети, и создали бэкдор через протокол Windows RDP (служба удаленного рабочего стола).

Используя RDP-доступ, злоумышленники загрузили двоичную и вредоносную полезную нагрузку (вредоносное ПО второго этапа, которое позднее было доставлено на 40 компьютеров, принадлежащих крупным технологическим компаниям) в реестр целевого компьютера.

14 марта 2017 года. Атакующие заразили первый компьютер первой версией вредоносного ПО.

4 апреля 2017 года. Атакующие скомпилировали специальную версию бэкдора ShadowPad, позволяющего злоумышленникам загружать дополнительные вредоносные модули и похищать данные. Данную вредоносную полезную нагрузку, по мнению представителей компании, можно считать третьим этапом атаки на CCleaner.

12 апреля 2017 года. Несколько дней спустя злоумышленники установили полезную нагрузку третьего этапа на четырех компьютерах в сети Piriform (в виде библиотеки mscoree.dll) и на сервере, содержащем версию сборки CCleaner (в качестве библиотеки .NET).

Период с середины апреля по июль 2017 года. В данный период злоумышленники подготовили вредоносную версию CCleaner и попытались проникнуть на другие компьютеры во внутренней сети Piriform, установив кейлоггер на уже скомпрометированные системы с целью хищения учетных данных и авторизации с правами администратора через RDP.

18 июля 2017 года. Компания Avast приобрела Piriform.

2 августа 2017 года. Атакующие заменили исходную версию программного обеспечения CCleaner с официального сайта собственной версией, которая была загружена несколькими миллионами пользователей.

13 сентября 2017 года. Исследователи из Cisco Talos обнаружили вредоносную версию программного обеспечения, которая распространялась через официальный сайт компании более месяца, и сразу же уведомили Avast.

Во вредоносной версии CCleaner было скрыто программное обеспечение, предназначенное для кражи данных с зараженных компьютеров.

В течение трех дней после уведомления об инциденте Avast совместно с ФБР отключила C&C-сервер злоумышленников, однако к этому моменту вредоносная версия CCleaner уже была загружена 2,27 млн пользователями.

Помимо этого, было выявлено, что атакующие смогли установить вредоносную полезную нагрузку второго этапа на 40 компьютерах, принадлежащих крупным международным технологическим компаниям, включая Google, Microsoft, Cisco, Intel, Samsung, Sony, HTC, Linksys, D-Link, Akamai и VMware. В то же время у Avast нет свидельств того, что вредонос ShadowPad был загружен на устройства любой из перечисленных выше компаний.

«Как показало наше расследование, ShadowPad ранее использовался в Южной Корее и в России, где злоумышленники взламывали компьютеры для слежки за денежными операциями. Самый старый вредоносный исполняемый файл, использовавшийся в ходе атаки в России, был создан в 2014 году. Исходя из этих данных можно говорить о том, что ответственная за него группировка может заниматься слежкой за пользователями уже в течение многих лет», - отметили специалисты.

satvitek 29.04.2018 11:12

Re: Новые вирусные угрозы
 
Студент-хакер из Львова мечтал разбогатеть на клавиатурных "шпионах"

Стоимость вредоносного программного обеспечения, которое копирует все нажатия клавиатуры и отправляет на почту, составляла пять тысяч долларов каждый месяц

Во Львове сотрудники киберполиции разоблачили 20-летнего студента, который создавал и продавал вредоносное программное обеспечение.

Владея соответствующими техническими навыками, парень придумал вирус, предназначенный для похищения данных с браузеров и записи всех нажатий клавиатуры.

"Вредоносное программное обеспечение (ВПО) работало со встроенным клавиатурным шпионом. Он записывал все нажатия символов на клавиатуре и при каждом 350-м нажатии отправлял эти данные на запрограммированный электронный ящик. Также он сканировал директории, содержащие настройки веб-браузеров, сохраненные логины и пароли от веб-ресурсов и отправлял их на ту же электронную почту или ftp сервер", – сообщают в полиции.

Для анонимности юноша использовал ТOR и VPN, а также IP-адреса университета в котором учился, а для всех денежных расчетов – электронные кошельки. Оплата использования ВПО совершалась пользователями ежемесячно, а стоимость составляла 5 долларов с каждого из клиентов.

У парня изъяли компьютер и банковскую карточку, с помощью которой он получал наличные. Все это направлено на экспертизу. По ее результатам будет принято решение об объявлении студенту о подозрении. Открыто уголовное производство.

gydrokolbasa 17.05.2018 17:38

Re: Новые вирусные угрозы
 
Новое вредоносное ПО Stalin "охотится" на пользователей, забывших дату образования СССР.

В Интернете распространяется новый компьютерный вирус, который уже окрестили StalinLocker. Вирус обнаружили исследователи MalwareHunterTeam.

https://newsone.ua/img/forall/u/0/50/Screenshot_131.png

После автозапуска вируса на экране начинается десятиминутный обратный отсчет, требующий ввести код. В противном случае файлы будут удалены.

При этом при каждом запуске алгоритма у пользователя остается все меньше и меньше времени на разблокировку.

"(вирус, - ред.) создает файл %UserProfile%\AppData\Local\fl.dat, в который записывает текущее количество оставшихся секунд, поделенное на три", - сообщается на сайте.

Код - разница между датой запуска программы и датой 1922.12.30 - днем, когда состоялся I Всесоюзный съезд Советов, на котором был утвержден договор об образовании СССР. Если код будет введен правильно, вредоносная программа прекращает работу и удаляет свои файлы, если же нет или если пользователь ввел код уже после окончания отсчета - вирус пытается удалить файлы со всех дисков компьютера, проходя их в алфавитном порядке.

В MalwareHunterTeam успокаивают, что программу может вовремя выявить большинство антивирусов.

gydrokolbasa 18.05.2018 12:54

Re: Новые вирусные угрозы
 
Обнаружен новый вредонос для хищения данных из Telegram

Эксперты компании Talos Intelligence сообщили об обнаружении вредоносной программы, способной похищать личные данные пользователей Telegram, которые установили настольную версию мессенджера.

С помощью вируса, который был создан предположительно русскоязычным хакером, злоумышленники могут перехватывать файлы, хранящиеся в кэше, а также ключи шифрования для обычных чатов (секретные чаты в версии Telegram для компьютеров не поддерживаются).

В кэше обычно хранятся данные, которые обмениваются пользователи во время переписки - аудио- и видеозаписи, фотографии, документы и прочие файлы.

Кроме того, по мнению специалистов Talos Intelligence, вредоносная программа может также получить доступ к контактам и переписке человека, использующего зараженный компьютер. Такое возможно в том случае, если эти данные хранятся локально.

satvitek 28.05.2018 19:06

Re: Новые вирусные угрозы
 
Найден способ остановить новейший опасный вирус

Сотрудники ФБР посоветовали владельцам маршрутизаторов потребительского класса и сетевых накопителей как можно скорее перезагрузить свои девайсы. Об этом сообщает Ars Technica.

По мнению американских правоохранительных органов, такие действия временно помогут противостоять вредоносным программам российского производства, заразившим сотни тысяч устройств.

Кроме того, ФБР предложили пользователям, чьи маршрутизаторы оказались в зоне риска, рассмотреть возможность отключения параметров удаленного управления на устройствах, а также защитить роутеры надежным паролем и шифрованием при включении. «Прошивку сетевых устройств следует обновить до последней версии», — заключили сотрудники министерства.

В бюро предупредили, что несмотря на меры предосторожности, устройства останутся уязвимы для повторной атаки хакеров. Однако эти действия увеличат шансы для выявления источника инфекции и ее нейтрализации.

satvitek 23.07.2018 16:14

Re: Новые вирусные угрозы
 
Началась масштабная кибератака на Украину

Вирусы модифицированы таким образом, чтобы работать только при русской или украинской раскладке с IP-адресами в пределах России или Украины. Если эти условия не соблюдены, вирус самостоятельно удалится.

Исследователи компании ESET (производитель антивирусного обеспечения) обнаружили кибершпионскую кампанию, нацеленную на украинские госучреждения.

Об этом сегодня сообщает AIN.ua.

Злоумышленники заражают компьютеры жертв вирусами Quasar RAT, Sobaken и Vermin со схожим исходным кодом, с помощью которых похищают данные и аудиозаписи разговоров с компьютеров жертв. Вирусы распространяются посредством фишинговых писем и уже заразили компьютерные сети нескольких сотен жертв из различных госучреждений Украины.

Quasar представляет собой вредоносное ПО с открытым исходным кодом, предназначенное для слежки и хищения данных из зараженной системы. Sobaken — модифицированная версия Quasar, в которой отсутствуют некоторые функции, но исполняемый файл меньшего размера, поэтому его легче скрыть.

Vermin — самый опасный из трех. Помимо выполнения стандартных задач, таких как мониторинг происходящего на экране, загрузка файлов, он также содержит набор функций, которые позволяют включать запись звука, похищать пароли и считывать нажатия клавиш.

Примечательно, что вирусы модифицированы таким образом, чтобы работать только при русской или украинской раскладке с IP-адресами в пределах России (фашистское государство, признанное Законом Украины от 20.02.18 страной-агрессором) или Украины. Если эти условия не соблюдены, вирус самостоятельно удалится.

Специалисты отмечают, что кампания активна по меньшей мере с октября 2015 года. В ESET за активностью хакеров наблюдают с середины 2017 года, а в январе 2018-го о кампании впервые сообщили публично, однако с тех пор ее масштабы только прогрессируют.

Кто стоит за атаками, пока неизвестно: атакующие, не обладая серьезными навыками и не имея доступ к неизвестным уязвимостям нулевого дня, мастерски используют социальную инженерию для незаметного распространения вирусов.

«Это подчеркивает необходимость обучения персонала навыкам кибербезопасности, помимо наличия качественного решения в области безопасности», — резюмируют аналитики.

Напомню, в конце минувшего месяца британское издание сообщило о готовящейся Россией кибератаке на Украину.

gydrokolbasa 11.08.2018 15:48

Re: Новые вирусные угрозы
 
"Никто не знает, кто она такая": смертельная игра "Момо" может появиться в Украине

Из-за этой игры подростки могут заканчивать жизнь самоубийством

30 июня 2018 года в мировой сети распространилась новая опасная игра для подростков "Момо", которая может довести даже до самоубийства, влияя на людей со слабой психикой. Появилась информация, что она скоро может добраться и до Украины, поскольку уже начала набирать обороты в соседнем государстве – России. О том, как это работает, департамент киберполиции рассказал "Фактам".

"На самом деле пока рано говорить о том, действительно ли Момо — это суицидальная игра, так как достоверно пока не доказано, что случаи самоубийства в мире были связаны напрямую именно с ней. До нас эта игра еще не дошла. Но так как она уже есть у соседей, в Украине тоже может появиться", - сообщили в киберполиции.

Также сотрудники департамента предположили, что, скорее всего, с подростками общается не человек, а специальная программа-бот: "Диалог в ней запрограммирован. При этом в программе, скорее всего, активна функция пополнения словарного запаса. Задача бота Момо — заставить вас позвонить ему. Обычно вас сразу сбрасывают и тут же перезванивают. Пока демонстрируется аудиоролик с жуткими звуками, программа ворует данные с вашего смартфона. Подросток, видя свои фото, видеофайлы, информацию про адрес, возраст, не сразу может сообразить, что все это у него было в его смартфоне и в социальных сетях, к которым привязан номер. Если у ребенка среди этих данных есть что-то, что он хотел бы скрыть от всех, его можно шантажировать. Вполне возможно, даже доводить до некоторых отчаянных поступков, таких как попытка самоубийства".

Видеоблогер Анна Портер, как рассказали в издании, несколько дней назад опубликовала видео со своей перепиской с Момо.

"Никто не знает, кто она такая. Или оно? У подростков в нашей стране сейчас самый настоящий бум. Многие любят страшные истории и хотят испытать себя, пощекотать нервы…Поначалу все идет реально как развлечение. Но когда вступаешь с ней в контакт, начинаешь понимать, что, наверное, зря это сделал", - рассказала девушка.

Она объяснила, что связаться с ней можно в сетях WhatsApp и Telegram.

gydrokolbasa 04.11.2018 07:34

Re: Новые вирусные угрозы
 
В Google Play обнаружен новый вирус

Программа под видом конвертера валют устанавливает опасный вирус. Известный специалист по компьютерной безопасности Лукаc Стефанко (Lukas Stefanko) обнаружил опасное для пользователей приложение в Google Play, сообщает BitsMedia.

Речь идет о программе Easy Rates Converter, которая ворует данные пользователей традиционных банковских приложений и криптовалютных бирж.

Программа маскируется под обычный конвертер валют, однако на самом деле устанавливает зловредный вирус, который ворует данные пользователей, маскируясь под обновление Adobe Flash.

После установки вредоносная программа ожидает момента запуска пользователем банковских приложений или официальных приложений криптовалютных бирж. После запуска такого приложения вирус открывает экран, похожий на экран доступа к бирже и ждет ввода логина и пароля от пользователя, а затем отсылает данные злоумышленникам. Примечательно, что пользователям довольно сложно понять, что их заразили вирусом, ведь само приложение конвертера валют работает правильно, а признаки взлома отсутствуют. Сообщается, что на данный момент приложение удалено из магазина Google Play.

satvitek 12.12.2018 19:28

Re: Новые вирусные угрозы
 
Кіберполіція повідомила про новий вірус-повідомлення від держустанов

https://glavcom.ua/img/article/5523/87_main.jpg
Вірус націлений на користувачів операційної системи MS Windows
Спеціалісти з кіберполіції сьогодні, 11 грудня, почали фіксувати факти розповсюдження шкідливого програмного забезпечення. Загалом, воно було націлене на користувачів, які є приватними нотаріусами України.

Для надсилання шкідливого програмного забезпечення правопорушники використовували поштові сервіси українських компаній UKR.NET: Всі новини України, останні новини дня в Україні та Світі та www.i.ua. Повідомлення із шкідливими додатками надходили начебто від імені державних установ, зокрема судів різних інстанцій.

Для зараження комп’ютерів користувачів зловмисники використовували декілька видів шкідливого програмного забезпечення (далі - ШПЗ), які мають схожий функціонал. При цьому, використовувались різні методи їх розповсюдження (наприклад, користувачі отримували архівні файли, які зовні виглядали як файли формату .pdf).

https://glavcom.ua/img/forall/users/...05bfb36cd.jpeg

Злочинці навіть підробили зміст цих файлів – зовні вони виглядали як відсканований документ, створений від імені державної установи. В деяких інших випадках розповсюдження вірусу відбувалось за допомогою документів формату .docx із вбудованим шкідливим «OLE» об’єктом.

Після відкриття документу користувачем, відбувався запуск шкідливого програмного забезпечення. Автоматично відбувалось додавання запису в реєстр операційної системи для його автозавантаження.

Під час поглибленого аналізу спеціалісти з кіберполіції встановили: кожен раз ШПЗ запускалось із теки системного диску за посиланням - :\ProgramData\Microtik\winserv.exe. Виявлене шкідливе програмне забезпечення переходило у прихований режим очікування з’єднання та в повній мірі надавало доступ до ресурсів комп’ютера жертви.

Згідно результатів аналізу, вказане ШПЗ є модифікованою версією легального програмного забезпечення «RMS TektonIT».

Департамент кіберполіції, задля уникнення зараження своїх комп’ютерів, радить користувачам дотримуватися наступних порад:

По-перше, в жодному випадку не відкривати листи від сумнівних адресатів із сумнівним змістом. Перед відкриттям краще отримати підтвердження у відправника такого листа іншими можливими засобами зв’язку.

По-друге, встановити ліцензійне програмне забезпечення операційної системи та використовувати антивірусні програми.

По-третє,систематично оновлювати операційну систему та програмні продукти.

По-четверте, не надавати доступ стороннім особами до персонального комп’ютера.

Також ви можете самостійно заборонити автоматичний запуск ШПЗ.

Для цього потрібно виконати наступні кроки:

- запустіть редактор реєстру. Для цього необхідно натиснути клавішу «Пуск» та внести для пошуку запис «regedit»

- Знайдіть наступну гілку реєстру - HKCU\Software\Microsoft\Windows\CurrentVersion\Run

- Власноруч видаліть знайдений запис такого змісту - «Microtik»

- на системному диску операційної системи видаліть теку - :\ProgramData\Microtik

– перезавантажте комп’ютер. Повний текст читайте тут: https://glavcom.ua/news/kiberpoliciy...ov-552387.html

satvitek 20.01.2019 14:43

Re: Новые вирусные угрозы
 
Уязвимость в Telegram позволяет отслеживать сообщения ботов

Исследователи безопасности компании Forcepoint обнаружили уязвимость в Telegram Bot API, позволившую им перехватить трафик между вредоносным ПО и его оператором.

Речь идет о вредоносном ПО GoodSender, представляющем собой простую программу на .NET. GoodSender использует сеть Telegram для передачи своим операторам информации, собранной со скомпрометированных хостов, тем самым предоставляя им возможность удаленно подключаться к взломанным системам.

В ходе анализа вредоносного ПО исследователи Forcepoint обнаружили, что Telegram Bot API использует слабые механизмы защиты для передаваемых сообщений. По их словам, сообщения между пользователями шифруются с помощью разработанного Telegram алгоритма MTProto внутри TLS-трафика, но сообщения Bot API защищены только с помощью уровня HTTPS.

Как пояснили исследователи, используемых ботом токенов API и ID чата достаточно для осуществления атаки «человек посередине». Токены API есть в программах, использующих Telegram Bot API, и в сообщениях, а ID чата указывается в отправляемых Bot API запросах.

«Что еще хуже, любой злоумышленник, способный получить немного ключевой информации, передаваемой в каждом сообщении, может не только следить за пересылаемыми сообщениями, но и восстановить всю историю сообщений атакуемого бота», - сообщили исследователи.

Получить всю историю сообщений можно с помощью метода forwardMessage(), способного отправлять любому пользователю сообщения, к которым есть доступ у бота. ID сообщений идут по порядку, начиная с нуля. Это позволяет выявить все сообщения в группе и отправить их любому пользователю.

Благодаря вышеописанной уязвимости исследователям удалось перенаправить все коммуникации GoodSender на свой профиль в Telegram и изучить его работу. Как оказалось, автор вредоноса не разделил среду разработки и тестирования от операционной среды, что позволило специалистам отследить активность GoodSender до самых ранних этапов.

Исследователи затрудняются с точностью назвать метод распространения GoodSender, но отмечают, что вредонос использует бесплатный сканер для выявления уязвимости EternalBlue. По данным телеметрии, в настоящее время вредонос присутствует как минимум на 120 зараженных системах, большая часть которых находится в США и Вьетнаме.

gydrokolbasa 04.02.2019 14:00

Re: Новые вирусные угрозы
 
Обнаружен новый зловред Razy, который крадет крипту через браузер.

https://www.bitbetnews.com/wp-conten...80-696x313.jpg

Эксперты Лаборатории Касперского зафиксировали новое вредоносное ПО – это троян, который крадет цифровые валюты с зараженных ПК. Зловред, который назвали Рази, маскируется под различные расширения веб-браузера и заражает устройства.

По словам специалистов BTC Wires вирусное программное обеспечение способно «нападать» на разные веб-браузеры, в том числе Яндекс, Гугл Хром, Mozilla Firefox. Каждый раз, когда пользователь получает доступ к своему криптокошельку, Рази переписывает адрес на тот, который контролируют злоумышленники.

Помимо этого, Razy также размещает в зараженных браузерах вирусную рекламу и видеоконтент, маскируется под благотворительное пожертвование в Википедии, а еще создает мошеннические предложения в Телеграме.

Убрать вирус можно современным антивирусным программным обеспечением, которое включает AI.

gydrokolbasa 07.01.2020 08:53

Re: Новые вирусные угрозы
 
В мессенджере WhatsApp нашли «новогодний» вирус.

https://glavcom.ua/img/article/6510/56_main.jpg

Пользователи мессенджера получают замаскированные под поздравления сообщения, содержащие ссылки на зараженные вирусом страницы.

Праздничный период и большое количество сообщений с поздравлениями увеличивает опасность подобных сообщений, так как люди могут перейти по ссылке по невнимательности.

Переход на зараженный ссылки ставит под угрозу конфиденциальность персональных данных, хранящихся на устройствах пользователя.

Как сообщалось, WhatsApp перестанет работать на миллионах смартфонов со следующего года.

«С 1 февраля 2020 любой iPhone, работающий на iOS 8 или на более старой версии, не будет поддерживать WhatsApp, а также любое устройство на Android с версии 2.3.7 или более ранней версии», - говорится в сообщении.

Как отмечается, пользователи этих операционных систем уже будут не в состоянии создать новые учетные записи WhatsApp или повторно подтвердить существующие аккаунты.

Кроме того, WhatsApp отзывает поддержку всех телефонов Windows с 31 декабря 2019 - того же месяца, когда Microsoft прекращает поддержку своей ОС Windows 10 Mobile.

Это связано с тем, что приложение завершает функционирование на старых iPhone и телефонах с устаревшей операционной системой (ОС) Android, а также ***жетов с ОС Windows Mobile.

В компании пояснили, что WhatsApp больше не занимается разработкой обновлений для этих операционных систем, поскольку планирует сосредоточить усилия на «мобильных платформах, используемых подавляющее большинство людей».


Часовой пояс GMT +3, время: 21:24.

Powered by vBulletin® - Перевод: zCarot