![]() |
Re: Новые вирусные угрозы Румынская компания Bitdefender сообщает о набирающей силу атаке на пользователей Android-устройств. Счет спам-сообщений, содержащих вредоносные вложения, которые зафиксированы специалистами Bitdefender, идет уже на десятки тысяч. Вложения выдаются за обновления Adobe Flash Player. Однако при их загрузке на устройства устанавливается троянец, получивший название Android Trojan SLocker-DZ – представитель одного из самых популярных и многочисленных семейств вредоносного ПО для ОС Android. Примечательно, что его создатели вспомнили давнюю уловку кибервымогателей. Троянец блокирует устройства, выдавая свои действия за санкции ФБР США. Причиной называется посещение порноресурсов, содержащих противоправный контент. Для вящей убедительности зловред демонстрирует даже миниатюрные скриншоты якобы посещенных сайтов. Соответственно сумма в 500 долларов за разблокировку преподносится как наложенный на пользователя штраф. Интересно также, что зловред реагирует на попытки пользователей самостоятельно разблокировать устройства. В этом случае сумма возрастает до 1500 долларов – видимо, за «сопротивление властям». Эксперты отмечают, что в действительности троянец не шифрует все данные устройств, как это делают более продвинутые зловреды. Он лишь блокирует экран и функциональные клавиши. Однако удалить его непросто, поскольку программа автоматически запускается при перезагрузке. |
Re: Новые вирусные угрозы Хакеры из России запустили программу для шантажа пользователей По мнению IT-специалистов, программы-вымогатели являются достаточно серьёзной проблемой в области компьютерной безопасности, поскольку блокируют доступ к файлам пользователя. А вот за снятие подобного ограничения хакеры требуют оговоренную плату, причём, внести её нужно в строго определённое время. Если же проигнорировать данные требования злоумышленников, то все заблокированные файлы в итоге будут безвозвратно уничтожены. http://www.express-novosti.ru/images...16e5635283.jpg Как сообщают эксперты в области компьютерной безопасности, в сети появилась очередная программа-вымогатель, над созданием которой поработали российские хакеры. Так, новый зловредный штамм, получивший название Troldash, при попадании в систему полностью блокирует её, оставляя лишь адрес электронной почты, посредством которой можно связаться со злоумышленниками. И если большинство хакеров стараются избегать прямых переговоров с пользователем, то создатели нового вируса смело идут на контакт и в ходе переписки выдвигают свои требования. |
Re: Новые вирусные угрозы В Европе задержали банду хакеров из Нигерии и Камеруна http://icdn.lenta.ru/images/2015/06/...50baa22cbc.jpg Полиция Испании, Польши и Италии в ходе спецоперации во вторник, 9 июня, арестовала 49 подозреваемых в киберпреступной деятельности. Организация хакеров похищала миллионы евро с банковских счетов в Европе. Международная группировка хакеров атаковала более 100 финансовых организаций за два года Задержанные являются, в основном, гражданами Нигерии и Камеруна. По данным полиции, за короткое время они смогли украсть в общей сложности шесть миллионов евро, которые переводили за пределы Евросоюза через сложную сеть по отмыванию денег. Предполагается, что преступники использовали фишинговые онлайн-схемы для трансфера денег с банковских счетов клиентов по всей Европе. К операции по задержанию преступников также привлекались представители Великобритании, Бельгии и Грузии. В ходе нее силовые структуры обыскали 58 различных локаций. |
Re: Новые вирусные угрозы Хакеры получили доступ к данным федеральных служащих США http://i11.pixs.ru/storage/9/2/8/www...0_17643928.jpg Хакеры украли номера социального страхования каждого федерального служащего США, сообщает CNBS со ссылкой на сотрудника американского правительства. По его словам, ситуация оказалась намного хуже, чем полагали в администрации президента Барака Обамы. Так, выяснилось, что злоумышленники получили доступ к военным документам, информации о статусе чиновников и их адресах. Хакерам стали известны их даты рождения, истории платежей, номера медицинского страхования и информация о пенсии. Отмечается, что хакеры располагают кадровыми данными каждого нынешнего и бывшего федерального служащего. Ранее Reuters писало о том, что неизвестные злоумышленники получили доступ к информации как минимум о 4 миллионах бывших и нынешних госслужащих, взломав базу данных одного из федеральных ведомств США. Отмечалось, что хакеры проникли в компьютерные системы министерства внутренних дел и планово-административного управления администрации США. |
Re: Новые вирусные угрозы http://www.express-novosti.ru/images...aa07b622a3.jpg В США осужден распространитель трояна Blackshades Суд Нью-Йорка приговорил шведского распространителя компьютерного вируса к тюремному заключению на срок четыре года девять месяцев. Об этом сообщает Associated Press. 25-летний Алекс Юсель (Alex Yucel) признал себя виновным в феврале. Он распространял вредоносную программу под названием Blackshades, которая позволяла получить доступ к компьютеру жертвы. Покупатели вируса могли, в частности, перехватывать изображение с чужих веб-камер, красть личные данные, отслеживать нажатия клавиш, а также блокировать файлы, требуя у потерпевших выкуп. По данным обвинения, вирусом были заражены более чем 500 тысяч компьютеров в 100 странах. Покупателями вируса стали несколько тысяч человек, которые заплатили за него по 40 долларов. Всего полученная Юселом от кибер-преступников выручка с 2010-го по апрель 2014 года составила более 350 тысяч долларов. Юсел был арестован в Молдавии в ноябре 2013 года. Он стал первым обвиняемым, выданным из этой страны в США. Всего по этому делу арестованы почти 100 человек в 13 государствах Европы (Австрия, Бельгия, Великобритания, Хорватия, Дания, Эстония, Финляндия, Франция, Германия, Италия, Молдавия, Нидерланды и Швейцария), а также в США, Канаде и Чили. По делу о распространении и использовании вируса уже вынесены приговоры — фигуранты были осуждены на год и два года лишения свободы после добровольного признания ими вины. |
Re: Новые вирусные угрозы Троян опустошает счета пользователей WhatsApp Антивирусная компания ESET предупредила о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp. Вредоносная программа TrojanSMS.Agent.ZS ориентирована на смартфоны и планшеты на базе Android. Активность трояна растет с начала 2015 года. Злоумышленники маскируют его под WhatsApp и распространяют через неофициальные магазины мобильных приложений. http://i11.pixs.ru/storage/1/2/7/www...8_17883127.jpg После загрузки первого apk-файла с поддельным WhatsApp вредоносная программа предлагает пользователю внести плату за использование приложения. После завершения платежа начинается загрузка второго apk, который содержит дополнительные пакеты. Затем троян переходит к установке в операционную систему и запрашивает права администратора, включая разрешение на отправку SMS. TrojanSMS.Agent.ZS опустошает мобильный счет пользователя, осуществляя несанкционированную рассылку SMS на платные номера. Помимо этого, вредоносная программа может самостоятельно совершать звонки и отправлять на удаленный сервер данные об устройстве и системе. |
Re: Новые вирусные угрозы Популярная соцсеть «ВКонтакте» вчера вечером, 10 июля, подверглась хакерской атаке. Как сказал Георгий Лобушкин, который является пресс-секретарем данной соц. сети, атаке подверглись еще несколько сервисов, среди которых есть и проект Павла Дурова — мессенджер Telegram. Информация была подтверждена Георгием Лобушкиным, пресс-секретарем сайта. «Примерно в 18.00 отразили DDoS-атаку на „ВКонтакте“, — написал секретарь „ВКонтакте“ на собственной странице в соц. сети „Твиттер“». Cейчас ресурс находится во владении Mail.Ru Group. Больше того — многие юзеры ничего не увидели, несмотря на то, что вечер пятницы — одно из самых активных времён. |
Re: Новые вирусные угрозы http://www.express-novosti.ru/images...1100400f99.jpg Мессенджер Telegram подвергся жесткой DDoS-атаке — Павел Дуров Павел Дуров, основатель мессенджера Telegram сообщил о DDoS-атаке на его сервис. С его слов, сервис был недоступен в Google Play Store в течение нескольких часов. Непонятно из каких соображений, но Дуров обвинил в атаке своего «коллегу» - мессенджера Line, очень популярного среди японских пользователей. Нападение Дуров объясняет конкурентной борьбой среди популярных приложений. По его данным, только за последние два месяца посещаемость Telegram выросла в три раза, что не могло не вызвать обеспокоенность у конкурентов. Однако, владелец сервиса признается, что определить источник атаки невозможно. В настоящее время на большей части европейской территории работа сервиса восстановлена, и Дуров уверен, что мессенджер выдержит эту атаку. В подтверждение растущей популярности сервиса, Дуров рассказал, что ежедневное число сообщений, отправляемых в Telegram с декабря прошлого года, выросло в два раза, то есть, до двух миллиардов сообщений в день. За этот же период также выросло число активных пользователей – с 50 млн до 62 млн. Если взять такой показатель, как число ежедневно регистрируемых пользователей, то здесь также наблюдается существенный рост – со 145 тысяч пользователей в декабре до 220 тысяч. Напомним, что Telegram – это бесплатный мессенджер для смартфонов, позволяющий обмениваться сообщениями и медиафайлами различных форматов. Ориентирован на международный рынок и имеет англоязычный интерфейс. Интересно, что сервис построен на технологии шифрования переписки MTProto, разработанной Николаем Дуровым, братом Павла. В истории Telegram не обошлось без обвинений Дурова в использовании чужих идей для своего приложения:основателя WhatsApp Ян Кум обвини Дурова в плагиате своих идей, которые уже реализованы в его приложении. |
Re: Новые вирусные угрозы Одна из стран НАТО подверглась хакерской атаке Неизвестные хакеры атаковали одну из стран — членов НАТО и американскую организацию, занимающуюся национальной безопасностью, говорится в сообщении компании Trend Micro. В ходе атаки была использована редкая уязвимость «нулевого дня» в среде Java. При этом злоумышленники взломали компьютеры НАТО с помощью вирусов, переданных по электронной почте. В компании полагают, что данная атака была частью хакерской операции Pawn Storm, первые признаки которой были обнаружены несколько лет назад. В список жертв Pawn Storm уже вошли ряд американских и европейских стран, а также сайты российской оппозиции и международные информационные агентства. |
Re: Новые вирусные угрозы ESET раскрыла операцию кибершпионажа Liberpy Антивирусная компания ESET раскрыла вредоносную киберкампанию «Операция Liberpy». Злоумышленники специализировались на краже персональных данных пользователей путем установки в систему программ-кейлоггеров. Ботнет, обнаруженный специалистами, включал более 2000 зараженных устройств. http://www.ferra.ru/650x470/images/426/426597.png Для распространения вредоносных программ в рамках «Операции Liberpy» использовались фишинговые сообщения электронной почты, замаскированные под уведомления о почтовой доставке. Письма содержали ссылки на загрузку вредоносного ПО. Эксперты обнаружили несколько версий вредоносной программы, отслеживавших нажатия клавиш и перемещений указателя мыши. Полученные данные отправлялись на удаленный C&C-сервер злоумышленников, который использовался для хранения собранной информации. Основной компонент вредоносной программы – кейлоггер (клавиатурный шпион). Он написан на языке Python и обнаруживается антивирусными продуктами ESET NOD32 как Python/Spy.Keylogger.G. Вредоносное ПО поддерживает функцию заражения съемных устройств. Похожий механизм компрометации съемных носителей используют, в частности, программы Win32/Dorkbot, JS/Bondat и VBS/Agent.NDH. При этом директория с файлами вредоносной программы получает атрибут «скрытый», что препятствует ее обнаружению пользователем. Установлено, что вредоносная кампания была ориентирована на пользователей из стран Латинской Америки. Подавляющее большинство заражений приходится на Венесуэлу, где обнаружено 1953 бота. |
Re: Новые вирусные угрозы http://i11.pixs.ru/storage/7/1/3/s4s...6_18124713.jpg Хакеры в США принялись управлять на ходу чужими машинами Они захотели показать автовладельцам, насколько уязвимы их машины, особенно те, что оснащены большим количеством электроники Удивительное и ужасающее событие случилось на днях в американском городе Сент-Луисе. Через интернет хакеры перехватили контроль над мчавшимся по автостраде автомобилем "Джип Чероки". Правда, злоумышленники своих имен не скрывали - это были экс-сотрудник Агентства национальной безопасности США- Чарли Миллер и директор отдела автомобильной безопасности - Крис Валасек. Да и вообще их "перехват" оказался заранее подготовленным экспериментом. А все для того, чтобы показать автовладельцам, насколько уязвимы их машины,особенно те, что оснащены большим количеством электроники. - Мой "Джип Чероки" двигался со сокоростью 110 км в час, когда внезапно на полную мощность включился кондиционер, радио переключилось на местную хип-хоп станцию и отказалось выключиться. Затем заработали дворники, а стеклоомывающая жидкость залила стекло. В завершении, на мониторе бортового компьютера появились лица взломщиков,- рассказал журналист, принимавший участие в эксперименте. Кстати, у хакеров это не первый такой опыт. Ранее, программистам удалось отстегнуть ремень безопасности, отключить на ходу тормоза и даже перехватить управление рулем. Но на тот момент, им удалось это сделать за счет присоединения своих устройств к диагностическому разъему машины. И все это через интернет! Издание Wired, опубликовавшее результаты эксперимента, пишет, что такое стало возможным исключительно из-за того, что сегодня практически все автопроизводители "пытаются превратить автомобиль в смартфон". Эксперты поговаривают, что более 470 тысяч машин одной лишь марки "Джип Чероки" сейчас подвержены угрозе взлома. |
Re: Новые вирусные угрозы Хакерскими атаками на сервисы и сайты сегодня уже никого не удивить. Однако с развитием технологий злоумышленники могут взломать даже самые неожиданные вещи. Автомобили На этой неделе в срочном порядке обновить ПО своих автомобилей советуют эксперты по безопасности концерна Fiat-Chrysler. Ведь обнаруженная хакерами уязвимость в компьютерной системе Ucontrol позволяет через интернет подключиться к бортовому компьютеру машины. И если раньше такие атаки могли привести лишь к выводу из строя противоугонной системы, то теперь злоумышленники получили возможность подключиться к управлению двигателем, тормозами и рулевым управлением. Пример подобной атаки наглядно продемонстрировал журнал Wired. Эксперты по безопасности смогли подключиться к движущемуся по шоссе Jeep Cherokee и перехватить управление. В середине июля автопроизводитель уже выпустил новую версию ПО, к которой хакерам подключиться уже нельзя. Однако не стоит думать, что подобному риску подвержены только 470 тыс. новых автомобилей концерна Fiat-Chrysler, ведь все более сложные компьютерные системы устанавливают в свои автомобили и другие производители, что неизбежно приведет к росту хакерских атак на транспортные средства. Английским исследователям уже удалось подключиться к движущемуся автомобилю с помощью цифрового радио. Для этого ими был создан небольшой передатчик, размещающийся в соседней от жертвы машине. Передатчик перекрывает сигнал радио, внедряясь в эфир, после чего подключается к радиоприемнику, а через него взламывает другие системы автомобиля. Результат тот же – получение доступа к двигателю, тормозной системе и другим элементам управления. Элементы «умного» дома Но чтобы стать жертвой хакерской атаки в обозримом будущем, не нужно быть автолюбителем. Системы «умного» дома также становятся привлекательной мишенью для злоумышленников. Так, в интернет-магазине Amazon один из пользователей оставил отзыв о термостате Honeywell Wi-Fi, который через интернет подключается к смартфону. В отзыве он рассказывает, что после развода в его дом въехал новый муж его бывшей супруги и теперь он им мстит, «подкручивая» температуру в доме со своего смартфона. И пусть это кажется безобидной шалостью, но включенные на полную мощность обогреватели многократно увеличат счета за ЖКХ. Но подключаться к системам «умного» дома способны и воры-домушники. Им будет достаточно лишь получить доступ к камерам слежения в доме, чтобы полностью отследить режим дня хозяев и выяснить, в какое время они бывают дома. С помощью этих же камер злоумышленник может заранее наметить, что именно он хочет украсть. И если классический вор-домушник готовит одно преступление, то домушник с ноутбуком может параллельно отслеживать сразу несколько квартир и в нужный момент «обчистить» всех соседей, не привлекая никакого внимания. Для проникновения злоумышленник может взломать электронный замок на входной двери и беспрепятственно войти внутрь. Системы сигнализации также можно выключить дистанционно. И для подключения ко всем системам «умного» дома достаточно будет уязвимости в программном обеспечении условного холодильника. Если он связан в единую сеть с остальными устройствами, то при взломе холодильника злоумышленники смогут через него подключаться к остальным элементам системы и получать возможность управлять ими. Одним из ключевых мест в системах «интернета вещей» является Wi-Fi-роутер, обеспечивающий подключение всех устройств в доме к интернету. При получении доступа к узлу выхода в интернет злоумышленники могут делать со всей подключенной к нему техникой что угодно. Развитие так называемого интернета вещей создает новые, потенциально более серьезные проблемы с безопасностью, рассказал «Газете.Ru» главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян. «К сожалению, производители массово встраивают функции доступа в интернет во всевозможные устройства, но при этом не обладают экспертизой в существующих стандартах, протоколах, принципах безопасности», — указал аналитик. По его словам, эти устройства часто невозможно обновить, так что ошибки в ПО даже нельзя исправить. Казарян также добавил, что на плечи отраслевых организаций ложится огромный труд по привлечению этих новых участников рынка (часто не понимающих, что они имеют отношение к безопасности всего интернета) к диалогу. И что же делать Эксперты компании Synack ранее вывели пять простых правил, которые помогут повысить уровень безопасности экосистемы подключенных к сети предметов. Первое – это предотвратить возможность подключения к роутеру, включив шифрование, поставив пароль и изменив данные для входа в учетную запись администратора. Второе – это не дать злоумышленнику возможность физически повлиять на устройство: некоторые элементы «умного» дома поддерживают обновление ПО с USB-флешки, и загрузить таким образом вредоносное ПО не представляет труда. Третьим пунктом эксперты советуют подключать все свои продукты посредством облачных сервисов, поскольку они могут обеспечить более высокий уровень защиты, нежели частный пользователь. Четвертым шагом Synack называет своевременное обновление ПО в устройствах, поскольку в новых версиях помимо дополнительных функций убираются и обнаруженные ошибки. Последним пунктом эксперты рекомендуют покупать продукцию только крупных компаний, поскольку у них больше ресурсов и возможностей для работы над безопасностью своих устройств. Каждая новая угроза будет влиять на их имидж, так что они будут прилагать все усилия, чтобы свести количество этих угроз к минимуму. |
Re: Новые вирусные угрозы Новый микрочип призван спасти россиян от краж с банковских карт Эксперты полагаютт, что чип не спасет клиентов от кибератак С 1 июля 2015 года банки обязаны выдавать карты только с микрочипом, данные которого в настоящее время невозможно скопировать. Это, в свою очередь, затруднит действия так называемых скиммеров, получающих незаконный доступ к персональной информации клиентов с целью хищения денег с их счетов. Однако сколько бы ни совершенствовался механизм защиты от различных мошеннических схем, число киберпреступлений в России с каждым годом растет. Просто потому, что отечественный рынок банковских карт еще далек от насыщения: значит, поле для злоупотреблений будет только расширяться. http://i10.pixs.ru/storage/9/7/9/www...7_18155979.jpg «Большая дорога» скиммеров и фишеров По данным МВД, в прошлом году было зарегистрировано более 11 тыс. компьютерных преступлений. Рост за год составил более 50%. На долю краж и мошеннических операций в финансовой сфере пришелся 41% уголовных дел. Остальное — незаконное проникновение на серверы, взламывание электронной почты, несанкционированное использование лицензионных программных продуктов и т.д. История умалчивает, сколько преступники в общей сложности «зарабатывают». Есть только экспертные оценки. Если верить отчету Group-IB в 2013–2014 годах, то мошенники украли с банковских карт, в том числе через системы интернет-банкинга, не менее $680 млн. Сейчас на «большую дорогу» выходят продвинутые преступники, фишеры, скиммеры и прочие организаторы разнообразных незаконных схем в Интернете. Мошеннические операции с пластиковыми картами не первый год являются главной проблемой отечественной банковской сферы. Большая доля несанкционированных списаний происходит с помощью так называемого скимминга, то есть считывания при помощи специального устройства данных с магнитной полосы карты: в России, по подсчетам компании Visa, доля скимминга в общем объеме мошеннических операций с картами этой системы достигает 49%. У нас на одного человека приходится до двух карт, и это один из самых низких показателей в Европе. На одного американца в среднем приходится до 4. То есть если карт будет больше, то и число злоупотреблений с ними также станет больше, а значит, владельцы «пластика» должны обладать элементарными правилами безопасности. В 2014 году вступили в силу нормы закона «О национальной платежной системе», обязывающие банки компенсировать собственнику карты незаконно списанные средства. Однако на практике вернуть их удается далеко не всегда: например, в случаях, если клиент передавал карту в пользование третьим лицам, даже собственным детям, или вовремя не уведомил банк о сомнительной операции. Вера граждан в государство помогает мошенникам По информации «Лаборатории Касперского», доля атак, направленных на выманивание конфиденциальных данных пользователей в России, в 2014 году достигла 20%. При этом злоумышленники стали меньше использовать банковские бренды и сосредоточили свое внимание на интернет-магазинах и платежных системах. В России имена известных онлайн-шопов использовались в 6% атак, а 5% срабатываний защитных технологий пришлось на фейковые страницы платежных систем. Часто преступники играют на доверии граждан к государству. Клиенты банков периодически получают sms или email-рассылки с информацией о якобы блокировке банковской карты и предложениями перезвонить по указанным телефонам. В качестве отправителя может указываться «Центробанк России», CentroBank, «Служба безопасности Банка России». Злоумышленники пытаются выяснить у граждан номера карт, PIN-коды, количество денежных средств, размещенных на счетах. На профессиональном жаргоне это называется фишинг. В этом случае необходимо незамедлительно обратиться в свою кредитную организацию по телефону, который написан на оборотной стороне карты. В прошлом году был разоблачен один из мошеннических сайтов, который рекламировался через ссылки в социальных сетях. Он имел дизайн, на 100% схожий с официальным порталом Федеральной службы судебных приставов. Введя свои данные в «Банк данных исполнительных производств» пользователь «узнавал», что в отношении его проводится проверка, либо ему закрыт выезд за рубеж, либо на его имущество вот-вот будет наложен арест. Чтобы узнать детали, он должен был отправить платное sms на некий номер. В должниках оказывались абсолютно все посетители, и кто-то тут же расставался с несколькими сотнями рублей. Мошенники убивали сразу двух зайцев — и персональные данные получали, да еще и зарабатывали. Вот наиболее распространенные варианты фишинга. Первый сценарий — «звонок из банка» с просьбой о погашении задолженности по кредиту. Абонент предсказуемо отрицает наличие задолженности и кредита, тогда «представители банка» просят его уточнить данные своей карты, «чтобы больше не беспокоить по этому поводу». Если человек их сообщит, мошенники без особого труда снимут средства с карты, изготовив фальшивый дубликат. Второй — веерная рассылка электронного письма, в котором от имени одного из крупных розничных банков сообщается о якобы последних новациях в его системе безопасности. Преступники могут знать, что адресаты являются держателями карт именно этого банка, а могут и не знать. Для отвода глаз запрашиваются некоторые сведения (вплоть до потребительских предпочтений), но самое главное — номер карты и PIN-код (еще могут поинтересоваться ответом на «контрольный вопрос»). К письму прикрепляется ссылка, якобы ведущая на сайт банка-эмитента карты. На самом деле это подделка. После заполнения анкеты персональные данные клиента, а значит, и электронные средства, доступные по его карте, станут добычей мошенников. Третий — злоумышленники по электронной почте или на аккаунт в соцсети присылают код, который рекомендуют вставить в строку браузера, либо ссылку, по которой они предлагают пройти. Код или ссылка якобы позволят видеть закрытые записи в блогах поп-звезд или популярных актеров или получить доступ к будто бы существующей базе обо всех гражданах России. На самом деле это фишинговая программа, скачивающая с вашего компьютера и пересылающая преступникам файлы cookies, которые отражают маршрут заходов выбранной ими жертвы в различные сервисы. В том числе, возможно, и пароль к личному кабинету в системе банка. «Существуют простые универсальные правила, чтобы не оказаться у разбитого корыта, — говорит заместитель начальника Главного управления Банка России по Центральному федеральному округу Ирина Тимоничева. — Банки и операторы платежных систем никогда не присылают писем и не звонят клиентам с просьбой предоставить им данные о счете, PIN-код и т.д. — вся необходимая информация у банка и так имеется. Банк просит клиента лично заехать в офис или, если это vip-клиент, присылает к нему курьера. И еще — стоит взять себе за правило стирать пришедшие на ваш электронный адрес сообщения с непонятными вам кодами сразу после их получения. Клиентам банков нужно немедленно прекращать любую финансовую интернет-операцию, если возникли малейшие подозрения, что она проходит нештатно. Необходимо как можно чаще проверять выписки со своего счета, для чего из соображений безопасности желательно подключить услугу sms-информирования». Кроме того, при подключении к банковскому серверу или иной веб-странице, на которой нужно ввести конфиденциальные сведения, в адресной строке или строке состояния браузера должен отображаться небольшой значок замка. Щелкнув по нему, можно увидеть информацию о сертификате подлинности, который был выдан данному сайту. Если статус отличен от This certificate is OK («Этот сертификат действителен». — «МК»), следует выйти из системы и обратиться в банк. В ближайшем будущем многие киберпреступники могут переключить свое внимание с обычных пользователей на сами финансовые организации, где в случае успешной атаки их ждет гораздо больший куш. Хакеры постепенно учатся удаленно управлять выдачей денег в банкоматах, выполнять денежные переводы и незаметно манипулировать системой онлайн-банкинга. Примером может служить киберограбление Carbanak, в ходе которого преступники похитили почти миллиард долларов. Популярным среди злоумышленников вредоносным ПО являются трояны, нацеленные на кражу денег со счетов. Этот тип программ включает так называемые банковские троянцы, которые собирают необходимую информацию с компьютера жертвы и пересылают ее злоумышленникам. В 2014 году зафиксировано более 16 млн попыток заражения компьютеров Windows вредоносным банковским ПО. Эти программы могут быть установлены не только на компьютер, но и на смартфоны, привязанные к банковской карте. В прошлом году специалисты «Лаборатории Касперского» обнаружили свыше 12 тыс. новых мобильных банковских троянцев — это в 9 раз больше, чем годом ранее. |
Re: Новые вирусные угрозы http://icdn.lenta.ru/images/2015/07/...ba1455df23.jpg Российских хакеров обвинили во взломе компьютеров Белого дома через Twitter Исследователи из американской компании по информационной безопасности FireEye заявили, что российские хакеры взломали компьютеры Белого дома, используя сервис микроблогов Twitter. Об этом сообщает Reuters. В американской фирме считают, что хакеры создали вредоносный код Hammertoss, распространявшийся через популярную соцсеть. Специальный алгоритм каждый день генерировал новое сообщение на платформе Twitter с изображением и ссылкой, которая вела к серверу с вирусом. Также в твите присутствовал хэштег, в который был спрятан ключ дешифровки. Когда зарегистрированный в соцсети пользователь писал сообщение с определенным набором цифр и букв, активировалась команда заражения компьютеров. Специалисты FireEye отметили, что такую тактику очень сложно обнаружить. В другой компании по компьютерной безопасности Symantec подтвердили выводы FireEye. Эксперты считают, что хакеры, взломавшие ранее в этом году системы госструктур США, имели связи с российским правительством. FireEye подчеркнула, что передала информацию в правоохранительные органы. |
Re: Новые вирусные угрозы Операция Potao оказалась нацелена на госслужбы Украины и России http://ic1.static.km.ru/sites/defaul...7/31/potao.jpg Специалисты антивирусной компании ESET расследовали серию киберкампаний с применением шпионского программного обеспечения Win32/Potao. Данные атаки осуществляются уже более 4 лет, а в число жертв входят правительство и военные ведомства Украины. Вредоносное ПО Win32/Potao - это модульный инструмент для кибершпионажа, а атаки с его применением относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности). По словам специалистов, Potao применялся в масштабных таргетированных киберкампаниях. Первые образцы этого ПО датируются 2011 годом, однако отмечается, что атаки с его применением до настоящего времени оставались вне публичного поля. В 2014-2015 годах был замечен значительный рост числа заражений. Это может быть связано, по мнению экспертов, с добавлением механизма заражения съемных USB-носителей. Осенью 2013 года были выявлены отладочные версии Win32/Potao. Эксперты считают, что атакующие приступили к подготовке таргетированных атак на украинских пользователей. В 2014 году операторы Potao освоили новый вектор заражения. В частности, ими была создана вредоносная веб-страница MNTExpress, которая имитирует сайт сервиса Pony Express. Жертвы получали сообщения с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки. В марте 2015 года был использован аналогичный сценарий. Тогда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post. Украинский этап «Операции Potao» начался в 2014 году, а в марте 2015 года были выявлены образцы Potao на стратегических объектах, включая правительство, одно из крупнейших информационных агентств и военные ведомства. Осуществляются эти атаки посредством фишинговых сообщений электронной почты с вредоносными вложениями (исполняемые файлы под видом документов Microsoft Word). Эксперты отмечают, что стоящая за распространением Potao кибергруппа все еще активна, на что указывает образец вредоносного ПО от 20 июля текущего года направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл. |
Re: Новые вирусные угрозы США введут санкции против Китая из-за кибератаки Власти США готовят пакет экономических и финансовых санкций против ряда компаний и предпринимателей из Китая. Как сообщила в воскресенье газета Washington Post, назвавшая санкции "беспрецедентными", ограничения планируется ввести против фирм и отдельных лиц, которые якобы получили выгоду благодаря хакерским взломам американских баз данных с ценной коммерческой информацией. Власти США неоднократно обвиняли правительство КНР в осуществлении кибератак. "Часть чиновников (из администрации США - "РГ"), участвующих в дискуссиях, выразили мнение, что санкции создадут лишнюю напряженность, предупредили о рисках, - информирует газета. - Другие считают, что одними лишь санкциями от КНР ничего не добиться. Необходимо параллельно применять меры дипломатического давления, а также правоохранительные, военные, разведывательные действия с тем, чтобы привлечь к ответственности". По замыслу администрации, введение санкций должно послать сигнал властям Поднебесной, а также продемонстрировать американским компаниям, якобы пострадавшим от взломов, готовность защищать их интересы. По данным WP, ссылающейся на источники в администрации, окончательного решения о введении санкций пока не принято, однако "последний звонок может прозвучать уже в ближайшие две недели". Разрабатываемый пакет санкций включит в себя замораживание активов и запреты на проведение транзакций. Это стало бы первым прецедентом введения санкций со стороны США в связи с подозрением в совершении хакерского взлома. Газета отмечает, что такой шаг стал бы "существенным сдвигом в противодействии кибершпионажу". "Хакеры из КНР, по словам представителей администрации, получили незаконный доступ ко всем возможным сведениям, от схем ядерных станций до исходных кодов поисковых систем и конфиденциальных данных о переговорных позициях энергетических компаний", - цитирует газета сотрудника администрации. Стоит напомнить, что на сентябрь намечен первый государственный визит в США председателя КНР Си Цзиньпина. Помимо кибершпионажа в отношениях двух стран немало и других проблемных точек: озабоченности США в отношении маневров КНР в Южно-Китайском море, девальвация юаня в последние недели. |
Re: Новые вирусные угрозы Обнаружен новый экземпляр похищающего логины и пароли вредоносного ПО Эксперты предполагают, что в будущем вредонос CoreBot обзаведется более внушительной функциональностью. Специалисты IBM обнаружили новый экземпляр вредоносного ПО, предназначенного для хищения логинов и паролей. Как сообщается в отчете компании, вредонос обладает достаточной гибкостью, чтобы в будущем получить возможность похищать личные данные в режиме реального времени. По словам специалиста IBM в области кибербезопасности Лаймора Кессема (Limor Kessem), CoreBot имеет модулярную структуру, позволяющую в будущем легко расширять функционал вредоноса, добавляя новые механизмы хищения данных. В настоящее время вредоносное ПО похищает логины и пароли, а также лицензионные ключи установленных на компьютере программ. Тем не менее, эксперты крайне взволнованы его модулярной структурой. «Несомненно, самой интересной особенностью CoreBot является его система плагинов, благодаря которой обеспечивается модульная структура вредоноса и его потенциал, – заявил Кессем. – Сразу после установки на целевую систему CoreBot загружает плагины с C&C-сервера, после чего внедряет их с помощью функции экспорта plugininit в DLL плагина». В настоящее время CoreBot использует лишь один плагин, известный как Stealer. Он похищает логины и пароли, сохраненные во всех крупных браузерах, FTP- и email-клиентах, сервисах Webmail, а также кошельках криптовалют, частных сертификатах и классических приложениях. По данным IBM, сейчас CoreBot не может похищать данные напрямую из браузера в режиме реального времени, но по мере появления дополнительных плагинов вредонос обзаведется и этой функциональностью. |
Re: Новые вирусные угрозы Порноплеер для Android потребовал с пользователей выкуп http://icdn.lenta.ru/images/2015/09/...17b2fb02ce.jpg Приложение Adult Player для Android, позволяющее просматривать контент для взрослых, фотографирует пользователей во время воспроизведения видео, блокирует смартфон и требует выкуп. Об этом сообщает британское издание The Register. Принцип работы Adult Player схож с блокировщиком WinLocker, от которого пострадало много пользователей персональных компьютеров под управлением Windows. Вредоносный код, встроенный в видеоплеер для воспроизведения контента для взрослых, делает портретное фото пользователя, блокирует экран устройства на Android и требует выкуп в размере 500 долларов. После внесения суммы приложение обещает удалить снимок и разблокировать ***жет. Требование о выкупе не исчезает даже после «холодной» перезагрузки, при которой происходит полное очищение оперативной памяти устройства. Код продолжает блокировать ***жеты. Во избежание попадания в подобные ситуации специалисты компании Zscaler, занимающейся обеспечением безопасности в сети, рекомендуют не устанавливать приложения для Android из неизвестных источников, пользоваться только Google Play и прочими официальными магазинами. Эксперты также обращают внимание на тот факт, что, кроме блокировки, игры и программы со встроенным вредоносным кодом, установленные из неофициальных репозиториев могут воровать личные данные и нарушать работу устройств. Android неоднократно подвергалась критике из-за своей архитектуры. Многочисленные недочеты в ядре операционной системы регулярно приводят к массовым взломам и потере функциональности ***жетов под ее управлением. |
Re: Новые вирусные угрозы http://www.telekritika.ua/doc/images...age_111315.jpg Хакеры атаковали сайты «Мосфильма», студии Михалкова, Стаса Пьехи и кремлевского пропагандиста Соловьева Сегодня, 17 сентября, оказались заблокированными сайты онлайн-кинотеатра российской киностудии «Мосфильм» и студии российского режиссера Никиты Михалкова «ТриТэ». Об этом сообщает издание «РБК». Как сообщает «РБК», на главной странице онлайн-кинотеатра «Мосфильм» появилась заглушка с изображением паука в паутине и логотипом украинского движения «Правый сектор» (в России организация признана экстремистской и запрещена), а также информация, что сайт заблокирован. Другие страницы сайта «Мосфильма» также не открываются. Кроме того хакерской атаке подвергся сайт студии режиссера Никиты Михалкова «ТриТэ». Личные сайты журналиста Владимира Соловьева и певца Стаса Пьехи также были недоступны для просмотра. Напомним, Владимир Соловьев одним из первых российских медийщиков был занесен на «Доску позора лживых журналистов». В августе украинские пограничники отказали во въезде в Украину российскому певцу Стасу Пьехе, который поддержал агрессию России против Украины. Ранее певец выразил свою поддержку аннексии Крыма. Стас Пьеха был участником программ на украинских телеканалах, в частности «Звезды в опере» на «1 + 1», а также в телеконцерта российского производства, демонстрировались на украинском ТВ. Кроме того Стас Пьеха был среди тренеров первого сезона шоу «Голос страны» на канале «1 + 1», его коллегами были Диана Арбенина, Руслана и Александр Пономарев. Стоит отметить, что звездным тренером «Голоса страны - 2» была российская певица Валерия, которой сейчас запрещен въезд в Украину. |
Re: Новые вирусные угрозы Россиянина приговорили в США к 4,5 годам за взлом 11 млн компьютеров Россиянин Дмитрий Белороссов приговорен судом в США к 4,5 годам тюрьмы за кибермошенничество. Суд решил, что он использовал хакерскую программу Citadel, пытался похитить данных миллионов банковских счетов по всему миру. Во вторник суд в США приговорил 22-летнего петербуржца Дмитрия Белоросова к 4,5 годам заключения по обвинению в кибермошенничестве и постановил взыскать с него компенсацию пострадавшим в размере $320 тыс., сообщает Reuters. Окружной суд Атланты (штат Джорджия) признал Белороссова виновным в том, что он, используя вредоносное программное обеспечение, известное под названием Citadel и созданное в 2011 году, пытался похитить данные банковских счетов с более 11 млн компьютеров по всему миру. Обвиняемый признал свою вину в участии в сговоре с целью осуществления кибермошенничества в июле 2014 года. По данным следствия, Белороссов входил в международную сеть хакеров, которые использовали Citadel для похищения банковских данных, в том числе номеров кредитных карт. Вредоносную программу злоумышленники распространяли под видом спама. По версии прокуратуры, таким образом киберпреступникам удалось украсть более $500 млн со счетов. В частности, пострадали клиенты Bank of America, JPMorgan Chase и Citigroup. В 2013 году Дмитрий Белороссов был задержан во время отпуска в Испании по требованию США. В 2014 году его экстрадировали в США. |
Re: Новые вирусные угрозы http://i11.pixs.ru/storage/1/2/8/www...1_18991128.jpg WinRAR открывает хакерам доступ к компьютерам 500 миллионов пользователей Новая версия WinRAR имеет критическую уязвимость для вирусов В самой последней версии одного из самых популярных архиваторов WinRAR, который могут использовать более полмиллирада пользователей по всему миру, выявлена критическая уязвимость. Об этом рассказывают независимые эксперты ресурса Vulnerability Laboratory. Уязвимость открыта в выполнении кода в официальном WinRar SFX. Сейчас при помощи популярного архиватора хакеры способны без особых затруднений запаковать SFX-файлы, при распаковке которого в вашу ОС заносится код, позволяющий добираться до ваших персональных данных. Речь идет о WinRAR SFX v5.21 (дата релиза: 28 сентября). Критическая уязвимость располагается в функции «Text and Icon». Эта брешь дает возможность хакерам интегрировать в самораспаковывающийся RAR-архив опасный HTML-код, который достаточно добавить в поле «Text to display in SFX window» вы момент архивирования. Стоит только пользователю активизировать файл архива, код тут же исполняется автоматически. Независимые эксперты предупреждают, что он способен активировать загрузку на компьютер жертвы шпионского софта или же троянских программ. Хакеры или интернет-хулиганы смогут дистанционно генерировать свои архивы с целью выполнения произвольного кода. В настоящий момент эта уязвимость называется критической, так как ее для эксплуатации нужен низкий уровень пользовательского взаимодействия, а также учетной записи с ограниченными правами. Мишени злоумышленников хватит открыть некий файл, полученный почтой или с флеш-карты и атака закончится «удачей». Главный совет от специалистов: не запускайте неизвестные вам файлы, которые вы скачали при помощи электронки, с флэшок, и т. д. и т. п. Об исправлении уязвимости пока ничего неизвестно. Создатели архива вообще отказываются ее называть уязвимостью. |
Re: Новые вирусные угрозы На медиахолдинг «Россия сегодня» совершена хакерская атака http://icdn.lenta.ru/images/2015/10/...50a6cbf2bb.jpg Вечером в субботу, 17 октября, интернет-ресурсы агентства «Россия сегодня» подверглись DDoS-атаке. Об этом сообщает РИА Новости со ссылкой на пресс-службу холдинга. «С 19:00 по московскому времени в результате серьезной DDoS-атаки в течение двух часов все сайты МИА "Россия сегодня" и почтовые сервисы были недоступны для пользователей», — сообщает пресс-служба Во время атаки, в частности, были недоступны полная и мобильная версии сайта, фотосервисы, перебои наблюдались и на сайте РИА Новости. При это в клиентский терминал новости поступали без задержек, подчеркивает пресс-служба. Подробности происшествия устанавливаются. Сайт РИА Новости неоднократно подвергался атакам, сообщает агентство. В мае 2012 года его атаковали почти с 2,5 тысячи IP-адресов. Ria.ru тогда был временно переведен на облегченную версию. В июле 2013 года DDoS-атака на сайт РИА Новости повторилась, на ее пике число запросов к сайту достигало 150 тысяч в минуту. Еще одна атака была зафиксирована в августе 2014 года, тогда злоумышленники сперва атаковали сайт «ИноСМИ», а когда эта атака была нейтрализована, попытались помешать работе сайта РИА Новости. DDoS-атака выполняется одновременно с большого числа компьютеров. Зараженные злоумышленником машины посылают запросы по определенному адресу в интернете, что приводит к перегрузке, перебоям в работе или полной недоступности ресурса. |
Re: Новые вирусные угрозы Российский хакер научился взламывать переписку "ВКонтакте" Российский эксперт в области информационной безопасности Михаил Фирстов рассказал в своем блоге о том, что ему удалось написать программный код, позволяющий перехватывать переписку пользователей "ВКонтакте". Пользователи, по словам Фирстова, могут использовать приложения для iOS и Android и должны находиться в той же сети Wi-Fi, что и взломщик. В беседе с сотрудниками TJournal специалист рассказал, что возможность получать сообщения в незашифрованном виде заложена в мобильных приложениях "ВКонтакте", которые по какой-то причине передают их через незащищенный протокол HTTP. Незашифрованное соединение, по его словам, используется даже в том случае, если в настройках стоит галочка "Всегда использовать защищенное соединение". По мнению Фирстова, HTTPS был отключен специально, так как в мобильных приложениях принято экономить трафик. Позднее исследователь рассказал, что в последнем обновлении приложения VK App для iOS передача сообщений по HTTP была исправлена. Для перехода на протокол HTTPS нужно включить эту опцию на сайте. В свою очередь, пресс-секретарь "ВКонтакте" Георгий Лобушкин рассказал изданию, что в версии для iOS защищенное соединение используется всегда, а в приложении Android его можно включить. "В таком случае получить доступ к переписке пользователя перехватом Wi-Fi-трафика невозможно", - отметил он. Георгий Лобушкин также добавил, что в ближайшем будущем соцсеть планирует "полностью отказаться от использования HTTP". |
Re: Новые вирусные угрозы ESET: Любители порно отдают трояну банковские данные Антивирусная компания ESET сообщила о новой кибератаке, в которой задействуется банковский троян Win32/Brolux.A. Злоумышленники атакуют пользователей онлайн-банкинга из Японии. Они используют экспойты уязвимости Flash Player (CVE-2015-5119) , из утечки Hacking Team, а также уязвимости Unicorn Bug браузера Internet Explorer. http://www.ferra.ru/650x470/images/459/459886.jpg Все это срабатывает, когда пользователь заходит на сайты со «взрослым» контентом. Затем установившийся троян крадет данные пользователей онлайн-банкинга при использовании браузеров Internet Explorer, Firefox и Google Chrome. Когда пользователь пытается зайти на сервиса интернет-банка, ему показывают фишинговую страницу, замаскированную под сайт прокуратуры или агентства финансовых услуг. Страница предупреждает пользователя и показывает форму для входа в аккаунт с полями для заполнения. |
Re: Новые вирусные угрозы http://i10.pixs.ru/storage/9/9/6/cdn...7_19412996.jpg Android-устройства поражает "неуловимый" троянец Исследовательская фирма Lookout нашла на Android-смартфонах нового троянца Shuanet, от которого практически невозможно избавиться стандартными способами. Попав на устройство, вирус не только показывает рекламу, но также получает администраторские права, которые позволяют ему обойти ключевые механизмы защиты Android и проникнуть глубоко в систему. Укоренившись на Android-смартфоне, Shuanet перемещает зараженное приложение в системный раздел, что позволяему ему "выжить" даже в случае сброса аппарата до заводских настроек. Так, чтобы избавиться от троянца, нужно установить файловый менеджер с root-доступом, найти и вручную удалить инфицированную программу. "Для рядовых пользователей заражение Shedun, Shuanet или ShiftyBug может означать поход в магазин за покупкой нового телефона", — написали в Lookout. Эксперты поделили новый вирус на три разновидности: Shedun, Shuanet и ShiftyBug, каждая из которых так или иначе получает доступ к системным файлам. Злоумышленники скачивают APK-файлы популярных программ из Google Play, встраивают в них вредоносный код, а затем размещают в сторонних магазинах и репозиториях под видом официальных приложений. В Lookout отметили, что троянец маскируется под 20 тысяч популярных программ, таких как Facebook, Snapchat, WhatsApp и Twitter. Наибольшее число заражений пришлось на пользователей из США, Германии, Ирана, России, Индии, Ямайки, Судана, Бразилии, Мексики и Индонезии. Сколько именно устройств было поражено, не уточняется. Образцов вируса в официальном магазине Google Play обнаружено не было — Shuanet заражает только смартфоны, у которых разрешена установка программ из альтернативных источников. Чтобы обезопасить свое Android-устройство, рекомендуется эту возможность отключить. Для этого зайдите в "Настройки" → "Безопасность" и снимите галку напротив "Неизвестные источники". |
Re: Новые вирусные угрозы Хакеры из «Anonymous» закинули в Сеть список сторонников ку-клукс-клана http://i10.pixs.ru/storage/0/7/8/www...3_19413078.jpg Киберпартизаны заявляют о себе опят Хакерская банда «Anonymous» распространила в соцсетях список, включающий тысячи имен возможных членов «Ку-клукс-клана» - ультраправой организации в США, которая отстаивает превосходство белых. Есть в этом списке и те, кто сочувствует данной организации. Хакеры из «Anonymous» закинули в Сеть список сторонников ку-клукс-клана фото: ru.wikipedia.org Анонимные хакеры сделали подборку аккаунтов пользователей соцсетей, отмечавших «лайками» посты о деятельности «Ку-клукс-клана» в соцсетях Facebook и Google+. Хакерская банда «Anonymous» уверяет, что именной перечень был добыт не всевозможными кибервзлома, а с помощью определенной аналитической работы. По утверждениям хакеров (если им, конечно, можно до конца верить), персоны списка проверялись при помощи открытых (интервьюирование экспертов) и негласных (цифровой шпионаж) методов. Стало известно, что обнародование этого списка явилось ответным ходом Anonymous на угрозы со стороны «Ку-клукс-клана» в адрес участников протестных акций в Фергюсоне. Они были организованы после убийства чернокожего подростка белокожим полицейским. В заявлении хакерской банды сказано: «Мы не забудем угрозы жителям Фергюсона и мы не простим вас». Данная «современная свободно организованная группа хактивистов» прославилась обещаниями отомстить за теракт в редакции Charlie Hebdo и даже объявила кибер-войну «Исламскому государству» (запрещена в России). |
Re: Новые вирусные угрозы Рекордный «урожай» зловредов для Mac OS Нынешний год стал рекордным по числу обнаруженных зловредов, нацеленных на атаки против компьютеров Mac. Об этом сообщает компания Bit9 + Carbon Black в своем отчете «2015 – The Most Prolific Year in History for OS X Malware» по результатам масштабного исследования. В 2015 году специалистами Bit9 + Carbon Black зафиксировано 948 образцов зловредов для Mac OS X. Это дает не только самый высокий абсолютный показатель за всю историю, но и самый высокий годовой рост: по сравнению с предыдущим годом число образцов вредоносного ПО увеличилось более чем в 5 раз. Причина проста и очевидна – это растущая популярность компьютеров Apple как среди частных пользователей, так и среди крупных компаний. По приведенным в отчете Bit9 + Carbon Black статистическим данным, уже более 45 процентов компаний предлагают своим сотрудникам именно устройства Apple. Специалисты констатируют, что эпоха, когда компьютеры Mac считались абсолютно безопасными и неуязвимыми для зловредов, безвозвратно уходит в прошлое. В то же время ставить в этом смысле знак равенства между ОС Windows и Mac OS было бы, по меньшей мере неразумно. Большинство компаний, специализирующихся в обеспечении кибербезопасности, давно уже перестали пытаться отследить точное число зловредов для Windows. Однако даже по самым скромным и приблизительным оценкам, их количество превышает 20 миллионов в год. |
Re: Новые вирусные угрозы В топовых смартфонах Samsung нашли уязвимость, позволяющую прослушивать телефонные разговоры Очередной конкурс хакеров Mobile Pwn2Own выявил новую уязвимость в современных смартфонах. На сей раз речь только об аппаратах Samsung и только о самых новых флагманских моделях с модемом собственной разработки под названием Shannon. Особых подробностей касательно уязвимости нет, но кое-что всё же известно. Суть проблемы в том, что указанные смартфоны корейского гиганта можно прослушивать. Однако, при этом нужно не только располагать собственной базовой станцией, но и разместить её достаточно близко к устройству, чтобы оно переподключилось именно к ней. Само собой, в данной ситуации пользователь прослушиваемого смартфона никаким образом не сможет понять, что его разговор записывается. http://i10.pixs.ru/storage/0/3/3/www...3_19508033.jpg Модемы Samsung Shanon уязвимы Так как уязвимость была найдена в рамках конкурса, все данные по работе хакеров уже направлены Samsung. Видимо, в ближайшее время стоит ожидать обновление, решающее данную проблему. |
Re: Новые вирусные угрозы Комиссия конгресса США рекомендует разрешить американским компаниям и частным лицам компьютерные атаки на Китай США остаются беззащитными против осуществляемых при государственной поддержке компьютерных атак со стороны Китая, поэтому законодатели должны разрешить американским компаниям ответные действия с целью возврата или удаления украденных данных. Такая точка зрения высказана комиссией конгресса США, занимающейся вопросами экономики и безопасности в отношениях между двумя странами. Предлагается создать суд, который мог бы на основании жалоб американских жертв кибератак разрешать ответные действия http://i11.pixs.ru/storage/3/1/2/www...4_19562312.jpg В подготовленном комиссией отчете говорится, что Китай якобы наращивает усилия в области кибершпионажа, что уже обходится американским компаниям в «десятки миллиардов долларов» в виде потерянных продаж и расходов на компенсацию ущерба в результате взлома компьютерных систем. Как утверждается, во многих случаях украденные секреты становились достоянием китайских государственных компаний. Атакам подвергаются и государственные учреждения США. Так, к наиболее серьезным случаям, зафиксированным за последние годы, отнесен приписываемый Китаю взлом управления кадровой службы, выявленный в апреле. Хакерам тогда удалось получить доступ к личным делам более чем 22 млн сотрудников федеральных служб США и к другим секретным документам. При этом, по словам составителей отчета, Китай называет себя жертвой хакерских атак и утверждает, что борется с хакерами, отрицая причастность к вышеописанному случаю. Законы США не разрешают гражданам и компаниям выполнять «ответные кибератаки» и взлом с целью возврата или удаления украденных данных. Между тем, в комиссии уверены, что количество атак будет возрастать, так что законы пора приводить в соответствие с реалиями. Предлагается, в частности, создать суд, который мог бы на основании жалоб американских жертв кибератак разрешать ответные действия. |
Re: Новые вирусные угрозы В 2015 году хакеры похитили свыше 100 млн медицинских записей американцев Атакам подверглись восемь из десяти крупнейших в США здравоохранительных учреждений. Миллионы американцев в 2015 году стали жертвами целого ряда кибератак на организации здравоохранения. Как сообщает телеканал Fox News со ссылкой на Министерство здравоохранения и социальных служб США, в нынешнем году злоумышленникам удалось получить доступ к более 100 млн медицинских записей. Жертвами хакеров стали восемь из десяти крупнейших в стране здравоохранительных учреждений. В нынешнем году наиболее масштабной считается атака на компанию Anthem, занимающуюся медицинским страхованием. Инцидент произошел в феврале и привел к утечке данных 78,8 млн человек. Примерно тогда же была осуществлена атака на другую страховую компанию, Premera Blue Cross. Злоумышленники похитили банковские и медицинские данные и номера социального страхования 11 млн человек. В августе нынешнего года страховая компания Excellus Health Plan подтвердила факт атаки двухлетней давности, затронувшей 10 млн ее клиентов. 2015 год стал рекордным по количеству инцидентов безопасности в сфере здравоохранения. Государство требует от компаний придерживаться политики защиты персональных данных, в противном случае им придется отвечать перед соответствующими регуляторами и генеральным прокурором США. По мнению представителя Минздрава Девена Макгро (Deven McGraw), компании не уделяют достаточно внимания безопасности данных. Эксперт из Mandiant Чарльз Кармакал (Charles Carmakal) обвиняет в атаках Китай. «Нам известно о нескольких киберпреступных группировках из Китая, занимающихся атаками на организации здравоохранения. Мы уверены, что знаем, кто они (хакеры – ред.), но не можем сказать, на кого они работают. Возникает вопрос, являются ли они наемными хакерами, и работают ли на китайское правительство», - заявил исследователь. |
Re: Новые вирусные угрозы Отели Hyatt пополнили печальный список Компания Hyatt Hotels Corporation сообщила новость, которая стала точно не лучшим рождественским подарком для всех бывших и нынешних гостей отелей Hyatt. Установлено, что отели подверглись хакерской атаке. Причем вредоносное ПО было обнаружено непосредственно в компьютерах, обрабатывающих платежи за проживание гостей. Ни точное количество подвергшихся атаке отелей, ни их расположение пока не уточняются. По данным на начало нынешнего года, компании принадлежит порядка 600 отелей в различных странах мира. Компания создала специальный сайт, с помощью которого намерена информировать о ходе расследования инцидента. Пока, впрочем, размещенная там информация сводится к констатации факта заражения систем зловредами и совету внимательнее контролировать состояние банковских счетов во избежание неавторизованных транзакций. Необходимо напомнить, что гостиничный бизнес в уходящем году стал одной из излюбленных мишеней хакеров. Ранее кибератакам подверглись такие крупные сети отелей как Hilton, Starwood Hotels и Trump Hotels. |
Re: Новые вирусные угрозы Вредонос, крадущий данные по банковским картам, не обнаруживается антивирусами В FireEye вредоносу дали название Nemesis. В компании предполагают, что его разработали в России. Как сообщают в FireEye, им заразили некую организацию, занимающуюся обработкой финансовых транзакций. В компании FireEye сообщили о выявлении вредоноса, рассчитанного на кражу информации о платежных картах, который выполнен в качестве «буткита», — он меняет загрузочный сектор жесткого диска, запускается до операционной системы и хранится вне файловой системы, из-за чего антивирусы его не обнаруживают. В FireEye вредоносу дали название Nemesis. В компании предполагают, что его разработали в России. Как сообщают в FireEye, им заразили некую организацию, занимающуюся обработкой финансовых транзакций. Nemesis сохраняется на диске даже после переустановки операционной системы. Обнаружение буткитов возможно при загрузке с другого носителя и сканировании специальными средствами, имеющими доступ ко всему содержимому зараженного диска. В FireEye сообщают, что нашли вредонос с помощью инструментария компании Mandiant, предназначенного для судебной экспертизы. По сведениям FireEye, Nemesis меняет загрузочную запись тома с помощью появившейся в этом году вредоносной утилиты Bootrash. Предохранение от буткитов возможно путем защиты целостности загрузки с помощью блока Trusted Platform Module. |
Re: Новые вирусные угрозы Обезврежен троянец-шифровальщик LeChiffre Компания Emsisoft сообщила о победе над зловредом LeChiffre. Ее специалистам удалось создать программу, которая расшифровывает все файлы, заблокированные троянцем-шифровальщиком. Пострадавшие от атак пользователи могут бесплатно восстановить содержимое своих компьютеров вместо того, чтобы платить за их расшифровку сумму в 1 биткоин (порядка 400 долларов на сегодняшний день) кибервымогателям, стоящим за атакой. Ранее на необычность зловреда LeChiffre обратили внимание эксперты компании Malwarebytes. Они обнаружили, что, в отличие от большинства троянцев-шифровальщиков, LeChiffre не активируется автоматически после загрузки в инфицированные системы. Команду на его активацию дают сами организаторы атаки, соответственно, им нужно не только инфицировать компьютеры зловредом, но и получить к ним удаленный доступ. Это, вкупе с почти полным отсутствием средств защиты от обнаружения, позволило экспертам Malwarebytes назвать LeChiffre зловредом чрезвычайно слабым и созданным «крайне непрофессионально». Тем не менее, это не помешало его создателям осуществить несколько масштабных атак. В начале января в Индии троянцем были инфицированы сети трех крупных банков и одной фармацевтической компании. Причем заражение было столь массовым, что ущерб от него, если верить изданию India Times, составил миллионы долларов. |
Re: Новые вирусные угрозы Ссылка на сайт CrashSafari.com может вызвать сбой почти любого смартфона http://6.firepic.org/6/images/2016-0...a2vg1jladn.jpg Ссылка на сайт может вызвать сбой почти любого смартфона В настоящее время в социальных сетях ходит ссылка, открытие которой в браузере смартфона приводит к аварийному прекращению работы почти любого аппарата. Ссылка на сайт crashsafari.com вызывает сбой работы браузера путём внесения тысяч символов в строку поиска ежесекундно, что приводит к исчерпанию памяти. Атака на браузер содержит всего 4 строчки кода, она может вызывать сбой в смартфонах iPhone и Android при работе с браузерами Safari или Chrome. Проблема может наблюдаться даже на некоторых настольных компьютерах, в зависимости от имеющихся процессора и оперативной памяти. Для осуществления атаки используется функция JavaScript history.pushState, которая также применяется одностраничными приложениями для обновления адресной строки, даже если просматриваемая страница не изменяется. Пользователи в социальных сетях рассылают ссылку на указанный сайт, используя сервисы сокращения ссылок. Таким образом, пострадавшие пользователи могут даже не подозревать о причинах зависаний и сбоев в работе своих мобильных устройств. Отмечается, что эта проблема является скорее раздражительной, чем вредоносной, так как не приводит к незаконному проникновению на устройство или краже данных. |
Re: Новые вирусные угрозы Обнаружен новый вид атак кибергруппировки BlackEnergy «Лаборатория Касперского» зафиксировала ранее неизвестный способ атак русскоговорящей кибергруппировки BlackEnergy — с использованием Word-документов. Эксперты обнаружили фишинговую рассылку, которая, похоже, использовалась в атаках на популярный украинский телеканал. Несмотря на то что деятельность этой группировки уже давно получила широкую огласку, она остается весьма активной и представляет серьезную угрозу. Последние атаки в Украине показывают, что BlackEnergy сконцентрирована на внедрении разрушительных вредоносных программ, нарушении работы промышленных систем управления и кибершпионаже. С середины 2015 года группировка активно распространяет фишинговые письма с вредоносными Excel-вложениями, которые заражают компьютеры через макросы, а в январе 2016 года «Лаборатория Касперского» впервые обнаружила, что она также использует для этих целей вредоносные вложения Word. Получая такой документ, пользователь видит уведомление о необходимости подключить макрос для просмотра содержимого. Выполнение этой рекомендации приводит к запуску в системе троянца BlackEnergy. Активированный на компьютере жертвы зловред посылает данные о зараженном устройстве на командный сервер, в том числе, скорее всего, и номер ID. Документ, проанализированный «Лабораторией Касперского», содержит идентификатор 301018stb, где stb может означать украинский телеканал СТБ, который уже становился жертвой BlackEnergy в октябре 2015 года. В зараженную систему затем могут быть внедрены и другие вредоносные модули с различными функциями, от кибершпионажа до уничтожения данных. «Ранее BlackEnergy атаковала крупные предприятия в Украине с использованием Excel- и PowerPoint-документов. Мы предполагали, что дело дойдет и до Word, и наши подозрения оправдались. Макросы в Word действительно все чаще используются для проведения целевых атак. Например, недавно мы видели это у группировки Turla. К сожалению, растущая популярность этого метода свидетельствует о его успешности», — отмечает Костин Райю, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского». Группировка BlackEnergy попала в поле зрения «Лаборатории Касперского» в 2014 году. Тогда она проводила атаки на энергетические компании и промышленные системы управления по всему миру с использованием плагинов, нацеленных на SCADA-системы. Эксперты пришли к выводу, что особенно группировку интересуют соответствующие объекты в Украине, а также украинские госучреждения и СМИ. Изначально проводя целевые атаки с помощью DDoS-инструментов, позднее BlackEnergy расширила свой арсенал и осуществила в том числе ряд геополитических операций, например, атаки на несколько объектов критической инфраструктуры в Украине в конце 2015 года. |
Re: Новые вирусные угрозы Взлом наоборот: ботнет начал распространять антивирус Банковский троянец Dridex продолжает оставаться одной из серьезных сетевых угроз. Инфицируя компьютеры, зловред осуществляет клавиатурный шпионаж и перенаправляет пользователей на фальшивые страницы якобы финансовых организаций. Для распространения троянца злоумышленники используют спам-сообщения, рассылаемые большим числом инфицированных компьютеров, объединенных в ботнет. Однако на нынешней неделе с этим ботнетом произошло нечто странное. Вредоносные ссылки во многих рассылаемых им сообщениях оказались подменены. И переход по ним приводил вовсе не к загрузке троянца Dridex, а к установке последней и вполне легитимной копии антивирусной программы Avira. «У нас есть некоторые до***ки по поводу того, что могло произойти, однако все они пока не подтверждены, – прокомментировал случившееся один из экспертов компании Avira Моритц Кролль. – Однозначно можно сказать лишь то, что сами мы не имеем к этому никакого отношения». Наблюдатели предполагают, что, скорее всего, странные действия ботнета объясняются хакерской атакой. Видимо, неким безвестным «цифровым Робин Гудам» удалось взять под контроль часть сети распространения Dridex – и подменить вредоносную программу защитной. Тем не менее, Моритц Кролль отметил, что подобные действия, какими бы благими мотивами они ни были продиктованы, во многих странах мира также рассматриваются как противозаконные. |
Re: Новые вирусные угрозы Trojan.Dyre по-прежнему опасен! Спустя чуть более двух месяцев после масштабной операции российских правоохранительных органов по пресечению деятельности преступной группировки, стоявшей за получившим в 2015 году печальную известность троянцем Trojan.Dyre, о нем опять заговорили СМИ. Скрытый текстНа этот раз речь идет чуть ли не о победе над этой вредоносной программой, терроризировавшей крупнейшие финансовые организации всего мира с лета 2014 года. Однако сами правоохранительные органы пока не спешат сообщить об успехах в борьбе с очередным творением киберпреступного мира. Специалисты компании «Доктор Веб» на протяжении всего времени существования троянской программы Trojan.Dyre пристально следили за ее распространением, изучали инфраструктуру, которая была создана злоумышленниками. Прежде всего следует отметить, что в данном случае мы увидели «классический» пример реализации модели CAAS — crime-as-a-service (преступление как услуга). «Пользователи системы» получали билдер для генерации сэмплов троянца, который позволял часто менять его сигнатуру, делая его таким образом неуязвимым для антивирусных программ. При этом все данные, которые собирались троянцем на зараженных компьютерах, отправлялись на серверы владельцев Trojan.Dyre. Там они обрабатывались и заводились в административную панель, которая была доступна тем «пользователям», которые купили к ней доступ. Сама панель была разделена на несколько функциональных частей — управление ботами, поиск по логам. Кроме того, самих групп панелей было несколько. Все входящие данные анализировались фильтрами для получения интересующей мошенников информации (логины-пароли и т. д.). Большой интерес представляет сама инфраструктура Trojan.Dyre, которая, как считают аналитики «Доктор Веб», является намного более сложной, чем инфраструктуры многих других нашумевших банковских троянцев. Обычно данные с зараженных компьютеров отсылаются троянцами на сервер, где и развернута панель, с помощью которой злоумышленники управляют своими ботами. В случае же с Trojan.Dyre использовался целый набор различных технологий, который свидетельствовал о том, что разработавшая и воплотившая в жизнь этот проект преступная группа располагает довольно внушительными финансовыми и человеческими ресурсами. Так, приемом и обработкой данных от ботов занимались «самописные» серверы на .Net, а панели управления ботнетом были написаны с использованием php-фреймворка Kohana. Для хранения и обработки массивов данных, поступавших практически со всех концов света, использовались базы postgres и mysql, а также система полнотекстового поиска sphinx. Все входящие данные поступали на специальные фильтры, которые служили для выделения интересующей мошенников информации (логины, пароли, номера банковских счетов, персональные данные пользователей и т. д.). Для защиты серверов от обнаружения были использованы Tor-серверы, а также proxy-серверы, объединенные в сеть посредством openvpn. Отличительной чертой атаки с использованием троянца Trojan.Dyre было размещение первичных проксирующих «прокладок» на взломанных злоумышленниками роутерах, где соответствующим образом была изменена таблица маршрутизации. Взломы роутеров производились рутинным подбором паролей, с учетом того факта, что многие пользователи не заботятся о смене заводских настроек защиты роутеров, а некоторые вообще не рассматривают их как точку возможного проникновения во внутреннюю сеть. Тем не менее, аналитики «Доктор Веб» смогли определить целый ряд конечных серверов, которые использовались злоумышленниками. Были вскрыты элементы инфраструктуры Trojan.Dyre, удалось реализовать синкхол некоторых серверов. Это позволило получать важную информацию, которую специалисты компании оперативно предоставляли ряду европейских банков, а также правоохранительным органам нескольких стран. Несмотря на опубликованную в СМИ информацию, в «Доктор Веб» считают, что по поводу Trojan.Dyre еще не пришло время расслабляться. До сих пор аналитиками компании фиксируются спам-рассылки с сэмплами троянца, и имеются основания полагать, что не все серверы инфраструктуры прекратили свою работу. Скорее всего, в этой истории «продолжение следует». [свернуть] |
Re: Новые вирусные угрозы Названы самые распространенные компьютерные вирусы в украинском Интернете В 2015 году пользователей уанета беспрестанно атаковали вирусы. Преимущественно это были рекламные модули (adware), активность которых по сравнению с 2014 годом, выросла на 12,8%. Такие данные по итогам 2015 года опубликовала украинская антивирусная компания Zillya!. На втором месте по активности — троянцы, которые шифруют данные на компьютерах украинцев и вымогают деньги. Самой популярной мишенью стали бухгалтеры малого и среднего бизнеса. В 2015 году доля Adware составила порядка 49% от общего числа угроз. Наибольший всплеск активности Adware пришелся на четвертый квартал 2015 года, когда количество рекламных модулей в общей массе вирусных угроз в Украине выросло на 17% и достигло 51% доли от общего числа выявленных вредоносных программ. 21% занимают троянские программы разного характера и вида действий. Особый рост активности в 2015 году показали шифровальщики, в частности CTB.Locker. В прошлом году их жертвами чаще всего становились сотрудники бухгалтерского сектора. Злоумышленники использовали методы социальной инженерии, чтобы убедить пользователя запустить зараженную программу или открыть файл, тем самым заразив свой ПК вирусом, который зашифрует на нем все файлы. Расшифровку пострадавшим обещали в случае, если они заплатят «выкуп». В среднем мошенники требуют от пользователя $600-800 (иногда суммы доходят до $1500 с пользователя), однако после получения денег не осуществляют обещанную расшифровку. На такие атаки приходилось 19% всех атак в уанете. Эти свидетельствует о некотором снижении активности в Украине троянских программ (в 3 квартале 2014 года — 33% от всех угроз) в общей массе вирусных угроз. Топ-5 вирусов в 2015 году - Adware.Agent.Win32 – проявляет свою активность в виде навязчивых всплывающих окон с рекламой или подменой результатов поиска. - Adware.BrowseFox.Win32 — добавляет рекламные баннеры на открываемые пользователем страницы и подменяет стартовую страницу в web-браузере. - Adware.CrossRider.Win32 – используется для черного SEO, то есть для раскрутки или повышения рейтинга сайта, за счет перенаправления на него зараженных пользователей. - Adware.ConvertAd.Win32 — показывает в web-браузере всплывающие окна с рекламой. - Backdoor.PePatch.Win32 – предназначен для скрытого удаленного управления чужим компьютером. По своей функциональности Backdoor во многом напоминают различные системы удаленного администрирования, разрабатываемые фирмами-производителями программных продуктов. В целом же двадцатка самых активных вредоносных программ 2015 года выглядит следующим образом: http://2.firepic.org/2/images/2016-0...7ot9da80so.jpg Лидером по количеству заражений в 2015 году стала Закарпатская область (45% атакованных ПК) — каждый второй компьютер на территории области подвергался атакам вредоносного ПО. Также в тройку лидеров вошли Ивано-Франковская область (43,02%) и Днепропетровская (42,03%). Уровень заражения в Киеве приблизился к показателям самых небезопасных регионов страны. |
Re: Новые вирусные угрозы Троянец, следящий за Skype, делает себя невидимым для защиты http://5.firepic.org/5/images/2016-0...kr029b2rke.jpg О новой разновидности вредоносного ПО, названного T9000, предупредила фирма Palo Alto Networks. Эта сложная троянская программа, входящая в семейство T5000, позволяет хакерам отслеживать всю активность Skype на пораженном компьютере и использует продвинутые технологии для обезвреживания антивирусного ПО. В частности, T9000 выявляет в системе 24 вида наиболее популярных защитных продуктов, включая Sophos, DoctorWeb, AVG, BitDefender, McAfee, Trend Micro и Kingsoft, после чего вносит изменения в процедуру их установки, позволяющие избегать обнаружения. Инфицирование компьютера через уязвимости CVE-2012-1856 и CVE-2015-1641 происходит при случайном открытии пользователем файла RTF. После этого вредоносная программа автоматически собирает данные о поражённой системе и файлы определённых типов, хранящиеся на сменных носителях. Регистрируя деятельность захваченного компьютера, T9000 получает возможность похищать документы, логины и пароли. Подключившись к Skype, новый троянец записывает видеосессии, звонки, текстовый чат. Все полученные данные сохраняются в созданной для этого папке Intel. Признаком заражения могут стать предупреждения системы о том, что explorer.exe хочет использовать Skype. Эксперты информационной безопасности из Palo Alto Networks сообщили, что программа T9000 применялась в многих атаках, нацеленных на организации США. Они не вдавались в рассуждения о вероятном происхождении нового штамма, однако его предшественника T5000, открытого в 2013 г., связывали с группой хакеров Grand Theft Auto Panda, якобы имеющей поддержку правительства Китая. |
Re: Новые вирусные угрозы Poseidon — бог кибершпионажа «Лаборатория Касперского» вышла на след кибергруппировки, которая как минимум с 2005 года крадет конфиденциальные данные у компаний по всему миру, включая Россию, а затем под угрозой их перепродажи требует заключения с ней контракта на предоставление консалтинговых услуг по информационной безопасности. Жертвами атак становятся финансовые, телекоммуникационные, промышленные и энергетические компании, государственные учреждения, СМИ, PR-агентства и даже кейтеринговые службы, клиентами которых являются топ-менеджеры корпораций. Уже пострадали как минимум 35 организаций в России, Казахстане, США, Франции, ОАЭ и Индии. Кампания кибершпионажа также затронула Бразилию, где у многих жертв есть партнеры или совместные предприятия. Интересно, что в качестве основного языка группировка использует бразильский вариант португальского. Особый интерес злоумышленники проявляют к внутрикорпоративным сетям на основе доменов. Для атак используется специально разработанное вредоносное ПО, подписанное поддельными цифровыми сертификатами. Чаще всего оно проникает в систему с помощью фишинговых писем с RTF- и DOC-вложениями, приходящих обычно в виде уведомлений от HR-служб. После закрепления в системе вредоносное ПО собирает большое количество конфиденциальных данных, в том числе финансовых. Атакующие используют украденные данные в качестве инструмента шантажа, фактически принуждая пострадавшие компании к сотрудничеству, или же перепродают их третьим лицам. «Эта кибергруппировка, остававшаяся неизвестной в течение многих лет, ищет жертв в самых разных отраслях. Например, мы обнаружили ряд командных серверов Poseidon в инфраструктуре интернет-провайдеров, обслуживающих морские суда, — рассказывает Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского». — Для сокрытия следов своей деятельности злоумышленники использовали целый ряд хитроумных инструментов, включая обнаруженные нами зловреды с очень коротким жизненным циклом». |
Часовой пояс GMT +3, время: 06:28. |
Powered by vBulletin® - Перевод: zCarot