![]() |
Re: Новые вирусные угрозы Троян Remtasu предлагает взлом Facebook-аккаунтов ESET предупреждает о росте активности трояна Win32/Remtasu. Вирусная лаборатория компании обнаружила ряд модификаций вредоносной программы, которые используются злоумышленниками для кражи персональных данных пользователей. В 2016 году аналитики ESET зафиксировали новую волну распространения Remtasu, замаскированного под «программу для кражи паролей от Facebook». Желающие воспользоваться софтом для взлома чужих аккаунтов загружали вредоносные файлы с фишинговых или скомпрометированных ресурсов и запускали их исполнение. Ранее Remtasu распространялся стандартным для этого семейства вредоносного ПО способом – в электронных письмах, отправляемых от лица известных компаний. Письма-приманки содержали фальшивые файлы Microsoft Office, замаскированные под счета-фактуры и другие служебные документы. Вредоносное приложение Remtasu использует для сжатия содержимого упаковщик UPX. Возможности исполняемого файла можно изучить после распаковки. Вредоносный файл обращается к функциям для работы с буфером обмена в скомпрометированной системе. Remtasu может сохранять в отдельный файл содержимое буфера обмена и информацию о нажатии пользователем клавиш, а затем отправлять эти данные на удаленный сервер. В первые недели 2016 года аналитики ESET зафиксировали активность 24 различных модификаций Remtasu. Наибольшая активность трояна наблюдается в странах Латинской Америки, а также Турции и Таиланде. ESET рекомендует пользователям не переходить по подозрительным ссылкам и игнорировать сообщения от непроверенных отправителей. |
Re: Новые вирусные угрозы Лаборатория Касперского заявила о раскрытии опасного вируса Эксперты Лаборатории Касперского раскрыли крупнейший в истории коммерческий вирус Adwind который выглядит, как софтверный стартап Лаборатория Касперского раскрыла крупнейший в истории коммерческий вирус Adwind, который разрабатывается и распространяется отдельной почти полноценной компанией. Об этом сообщают Вести.net. Отмечается , что к концу 2015 года лаборатория зарегистрировала 440 тыс. жертв этого вируса, выступающего еще и под именами Alienspy или Sockrat. Из-за быстрого распространения, эксперты лаборатории начали собственное расследование. "В настоящий момент это выглядит, как софтверный стартап. По нашим оценкам, разработчик всего один человек, который уже 4 года делает эту штуку. Сейчас у него есть веб-сайт с системой подписки на различные тарифные планы. То есть, он продает не просто один троянец - он продает сервис", - подчеркивает главный антивирусный эксперт Лаборатории Касперского Александр Гостев. В пакет вредоносных решений также входит мультисканер собственной разработки, который позволяет проверить, будет ли троянец обнаруживаться программным обеспечением. По данным лаборатории, производитель вируса скорее всего находится в Мексике, а его распространение началось в испаноязычных странах. На данный момент официальных подписчиков у стартапа около 2 тыс. "В итоге, программа быстро завоевала сторонников там, где желающих вступить на киберпреступный путь было много, а талантливых программистов - мало. За испанцами Adwind переняли арабоязычные злоумышленники,а за ними мелкие кибермошенники, такие как нигерийские спаммеры", - отмечают эксперты |
Re: Новые вирусные угрозы Хакеры выдают троян Remtasu за инструмент для взлома Facebook Представители лаборатории ESET сообщают, что хакеры выдают троян Win32/Remtasu за инструмент для взлома аккаунтов в социальной сети Facebook. Аналитики призывают пользователей быть осторожными при скачивании подобных софтов. В 2016 году аналитики, представляющие вирусную лабораторию ESET, зафиксировали новую волну распространения известного трояна Win32/Remtasu. По словам специалистов, хакеры предлагают его пользователям в качестве софта для взлома чужих аккаунтов в социальной сети Facebook, а иметь такие возможности хочет каждый третий юзер. В результате при скачивании программы на персональный компьютер или мобильное устройство попадает Win32/Remtasu, который активно распространяется по системе. Раньше хакеры распространяли вирус путем рассылки электронных писем, отправляя их пользователям от лица неизвестных предприятий. В письмах были фальшивые файлы Microsoft Office, умело замаскированные под счета-фактуры или другие документы. |
Re: Новые вирусные угрозы Опасный троянец Trojan.KillFiles.904 уничтожает все файлы на компьютере Представители компании «Доктор Веб» предупредили о появлении в сети очень опасного троянца, который уничтожает абсолютно все файлы и папки на компьютере, на котором оказался. Впервые Trojan.KillFiles.904 был замечен вначале июня 2009 года. Оказавшись в компьютере жертвы Trojan.KillFiles.904 перебирает в порядке от Z до A (по алфавиту) локальные и съемные диски и удаляет их. Если же ликвидировать файл не получается, например, из-за его использования, то троянец делает его скрытым. Особенно опасно то, что действия Trojan.KillFiles.904 затрагивают все файлы и папки, имеющиеся на жестком диске компьютера жертвы, кроме системных. То есть у пользователей велики шансы того, что он может потерять всю информацию на дисках, но его операционная система будет работать и дальше. «Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть — он просто уничтожает всю информацию, хранящуюся в зараженной системе», — рассказали специалисты. По мнению экспертов, этот троянец продолжает традицию вируса Win32.HLLW.Kati, знаменитого как Penetrator, портящего файлы форматов Microsoft Word и Excel, мультимедийные файлы и фотографии. Отличием является то, что Trojan.KillFiles.904 еще опаснее. |
Re: Новые вирусные угрозы Google усилила защиту пользователей поисковика от вредоносного контента Google сообщила о существенных доработках сервиса «Безопасный просмотр» (Safe Browsing), выявляющего небезопасные сайты и уведомляющего об этом пользователей поисковой системы. Теперь сервис обеспечивает защиту не только от фишинговых ресурсов и площадок с вредоносным программным обеспечением, но и от сайтов и рекламных объявлений, использующих методы социальной инженерии для привлечения жертв на инфицированные сетевые площадки. В компании уверены, что нововведение оградит интернет-пользователей от нежелательного контента и не позволит им стать жертвой киберпреступников. Техники социальной инженерии, использующие доверчивость и невнимательность пользователей, являются наиболее распространённым методом атак у злоумышленников. Киберпреступники придумывают массу способов, чтобы привлечь внимание ничего не подозревающего пользователя к вредоносной ссылке или заражённому файлу и убедить его пройти по ссылке или открыть файл. Они создают на сайтах диалоговые окна, имитирующие системные уведомления Windows и призывающие скачать обновления, распространяют фальшивые антивирусы, размещают на веб-площадках недостоверную, вводящую в заблуждение информацию и применяют прочие методы обмана пользователей. При попытке перехода на такие ресурсы Google будет демонстрировать предупреждение «Осторожно, поддельный сайт!». В компании подчёркивают, что включение в состав Safe Browsing новой функции — лишь начало большого пути развития сервиса. «Наша борьба с вредоносным ПО и социальной инженерией только начинается. Мы и дальше будем совершенствовать работу нашей системы защиты от вредоносного контента, чтобы всё больше пользователей чувствовали себя в безопасности в Сети», — говорится в заявлении разработчиков Google. Более подробную информацию о том, что такое социальная инженерия и как с ней бороться, можно найти в справке Google. |
Re: Новые вирусные угрозы Вложений: 1 «КиберБеркут» уличил СВР Украины в намерении сорвать референдум в Нидерландах Украинские хакеры, скрывающиеся под псевдонимом «КиберБеркут», уличили Службу внешней разведки Украины в разработке мероприятий, направленных на срыв референдума по вопросу целесообразности ассоциации Украины с Евросоюзом, который должен состояться 6 апреля в Нидерландах. В распоряжении группы попал документ, подписанный руководителем СВР Украины Виктором Гвоздем и адресованный президенту Украины Петру Порошенко. В частности, согласно представленным материалам, планируется «проведение активных действий с вовлечением агентурных позиций в украинском обществе Нидерландов и общественных организациях этой страны». В частности, проработаны варианты подкупа региональных чиновников для «бюрократизации процесса организации референдума». Кроме того, как утверждается, «определенная группа местных журналистов» готова по указанию украинской разведки «приступить к формированию негативного информационного фона вокруг референдума и его организаторов». «Также прорабатываются меры оказания давления (в том числе и физического) на инициаторов плебисцита и их окружения. В целях зашифровки наших мероприятий планируется действовать от имени арабских мигрантов и под лозунгом соблюдения принципов европейской толерантности», — говорится в письме. Нидерланды на данный момент являются единственной страной Евросоюза, которая не ратифицировала соглашение об ассоциации Украины и ЕС. О планах властей страны провести референдум, на котором будет обсуждаться этот вопрос, стало известно в октябре 2015 года. Результаты плебисцита будут носить рекомендательный характер и не являются обязательными для исполнения. Однако если в голосовании будут участвовать не менее 30 процентов населения, правительство страны должно рассмотреть этот вопрос и отреагировать. Глава МИД Нидерландов Берт Кундерс 7 февраля заявил, что правительство королевства будет вынуждено пересмотреть свою позицию по ассоциации между Евросоюзом и Украиной, если граждане на предстоящем референдуме выскажутся против ратификации. Последние данные опросов свидетельствуют о том, что более 55 процентов голландцев намерены проголосовать против соглашения. За — 44,5 процента. |
Re: Новые вирусные угрозы Хакеры атаковали сайт РЕН ТВ после публикации о событиях на майдане Сайт телеканала РЕН ТВ подвергся мощной DDOS-атаке. Кибератака началась в полдень воскресенья после публикации материала, посвященного захвату СБУ серверов "17 канала". Хакерская атака совершена в воскресенье на сайт российского телеканала РЕН ТВ после публикации материалов о событиях на майдане в Киеве, сообщает телеканал. В субботу группа людей в военной форме на майдане Незалежности в Киеве зачитала манифест, в котором потребовала отставки действующей украинской власти и призвала людей собираться на бессрочную акцию протеста. Эти люди назвались представителями организации "Революционные правые силы" (РПС). Позже они зашли в отель "Козацкий", в холле которого разместили свой штаб. Как сообщили представители администрации отеля журналистам, действия активистов согласованы с ними. Украинские правоохранители заявили, что не будут применять силу в отношении радикалов, занявших отель "Козацкий". "Сайт телеканала РЕН ТВ подвергся мощной DDOS-атаке после публикации ряда материалов о событиях, происходящих в эти минуты на майдане Незалежности в Киеве", — говорится в сообщении. Сообщается, что атака началась в полдень воскресенья после публикации материала, посвященного захвату СБУ серверов "17 канала", ведущего прямую трансляцию событий в центре Киева. В результате у большинства читателей сайта имелись проблемы с доступом к ресурсу, кроме того, у редакции возникли проблемы в публикации новых заметок. В течение 15 минут служба безопасности сайта провела анализ данных и подключила защиту. Через полчаса атака прекратилась. |
Re: Новые вирусные угрозы Троян USB Thief живет на флешке и не оставляет следов Антивирусная компания ESET нашла необычный троян USB Thief, специализирующийся на краже данных. USB Thief распространяется на USB-флешках и, по словам специалистов, не оставляет следов своей вредоносной деятельности на ПК. Как отметил аналитик ESET, троян создан для целенаправленных атак на системы, не имеющие выхода в Интернет из соображений безопасности. Троян запускается непосредственно с флешки или внешнего винчестера, подключенных по USB к компьютеру. В результате, на ПК не остается следов его работы и пользователь не замечает, когда данные утекают на накопитель. После того, как флешка отключается от ПК, отследить проведенную атаку на системе уже невозможно. Анализ и обнаружение трояна осложнены многоступенчатой системой шифрования, обусловленная с нахождением на съемном носителе. USB Thief специализируется на краже файлов определенных форматов. После кражи файлы зашифровываются. |
Re: Новые вирусные угрозы Хакеры атаковали сайт Роскосмоса и заразили его вирусом Неизвестными хакерами удаленно взломана компьютерная система в центре по эксплуатации наземных объектов, относящихся к космической инфраструктуре. Между тем, официально в Роскосмосе информацию о кибератаке опровегли. Уполномоченные учреждения уже сказали правоохранителям о несанкционированном удалённом доступе к компьютерам. Как утверждают Уполномоченные «ЦЭНКИ» (службы безопасности), злоумышленники сумели получить секретную информацию Роскосмоса, взломав ряд серверов, которые ее содержали. Дело расследует столичное ГУВД, и, как сказали на канале Lifenews, по имеющимся достоверным сведениям их источников в органах безопасности, к делу совсем скоро будет подключена ФСБ. Стоит отметить, что именно «ЦЭНКИ» занимается эксплуатацией космодрома Байконур: обеспечивает запуски ракет и т. д. |
Re: Новые вирусные угрозы По-нашему, по-бразильски «Лаборатория Касперского» выяснила, что бразильские и российские киберпреступники активно взаимодействуют друг с другом и обмениваются методами проведения атак, тем самым стимулируя развитие вредоносных инструментов. Бразильское и русскоговорящее киберпреступные сообщества лучше других известны экспертам в области информационной безопасности благодаря их относительной открытости, активной деятельности и большому количеству нелегальных онлайн-форумов. Исторически эти два сообщества развивались независимо друг от друга. Однако в последние годы киберпреступники начали сотрудничать. На местных нелегальных форумах они находят образцы зловредов, приобретают друг у друга вредоносное ПО, например, для банкоматов и PoS-терминалов, или предлагают собственные услуги. Следы этого двустороннего сотрудничества были обнаружены следующим образом. Выяснилось, что один из пользователей русскоязычного нелегального форума, проявивший интерес к покупке бразильских зловредов, также является завсегдатаем подобных бразильских форумов и известным распространителем программ-вымогателей в Бразилии. Киберпреступники обмениваются и вредоносной инфраструктурой. Так, один и тот же алгоритм, который генерирует доменные имена для проведения атак, применялся сначала российскими, а затем и бразильскими злоумышленниками. Передача алгоритма на другой континент весьма усложнила процесс идентификации вредоносных командно-контрольных серверов исследователями и правоохранительными органами. Злоумышленники заимствуют друг у друга технологии для проведения атак. Например, по крайней мере с 2011 года бразильцы активно используют для перенаправления жертв на поддельные банковские страницы устаревшую технологию автоматической настройки прокси-сервера, которая все еще поддерживается некоторыми браузерами. Меньше чем через год оказалось, что этот же метод используется для распространения зловреда Capper — троянца, нацеленного на российские банки и, скорее всего, созданного русскоговорящими авторами. «Еще несколько лет назад банковские зловреды бразильского происхождения были очень простыми, и проблем с их обнаружением не возникало. Но со временем вирусописатели научились скрывать следы. Они усложняют вредоносное ПО, используя для этого технологии, разработанные русскоговорящими киберпреступниками, а те, в свою очередь, используют методы бразильских «коллег», — рассказывает Тьяго Маркес, антивирусный эксперт «Лаборатории Касперского». — У нас богатый опыт борьбы с русскоговорящей и латиноамериканской киберпреступностью. Мы предвидим тренды в создании зловредов задолго до того, как они приобретают широкое распространение, и используем эту информацию, чтобы предотвращать распространение региональной угрозы по всему миру, но этого недостаточно — нужно провести международное расследование. Киберпреступность не имеет границ, но и деятельность экспертов в области кибербезопасности тоже». |
Re: Новые вирусные угрозы Новая опасность угрожает 500 млн. Android-устройств Новое вредоносное программное обеспечение обнаружили специалисты компании Skycure, специализирующейся в области безопасности мобильных устройств. Кликджекер угрожает 500 млн. Android-смартфонов по всему миру. Кликджекинг опасен тем, что доступ к смартфону или планшету злоумышленники получают, заставляя пользователя кликать на, казалось бы, безопасные элементы интерфейса. Для реализации этого метода хакеры создают специальный веб-сайт, который внешне не внушает подозрений, однако содержит вредоносный код. Методы кликджекинга применялись и ранее. Разработчики вредоносных сайтов использовали недостатки механизмов авторизации в популярных сервисах и преимущественно осуществляли «накрутку» количества лайков и репостов, однако теперь переориентировались на Android-сегмент и персональные данные. Новый метод взлома позволяет хакерам украсть текстовую информацию, в том числе конфиденциальную, а также выполнять на зараженном смартфоне действия, о которых пользователь может даже не подозревать. SMS, электронные письма, сообщения из мессенджеров и др. – всё это оказывается под угрозой. Кроме того, кликджекеры могут изменить права администрирования устройства и создать новый аккаунт администратора. В результате у злоумышленников может появиться возможность удаленного управления устройством, изменения пароля и удаления всех данных. Как это работает В качестве наглядного примера работы кликджекера эксперты выложили ролик с игрой «Рик и Морти». Клики во время игры активируют невидимый слой операционной системы. Завершение игры означает, что жертва предоставила злоумышленникам права доступа к множеству функций устройства. А вот как на самом деле работает кликджекер при получении прав администратора: По словам экспертов, 65% смартфонов под управлением Android версий от 2.2 до 4.4 включительно, находятся под угрозой. Обновление до Android 5.0 больше не позволит хакерам использовать кликджекинг, по крайней мере, существующими сегодня методами. |
Re: Новые вирусные угрозы Похищены персональные данные большинства граждан Турции Неизвестные хакеры выложили в сеть базу данных, содержащую персональную информацию огромного количества граждан Турции. Материалы распространяются через торрент-трекеры, объем распакованного архива составляет 6,6 Гб, база данных снабжена возможностью поиска по именам. Первые проверки исследователей показывают, что значительная часть данных является достоверной. Личная информация включает адреса проживания, даты рождения, номера паспортов и имена родителей граждан Турции. В базе уже обнаружены персональные данные нынешнего и бывшего президентов страны Реджепа Эрдогана и Абдуллы Гюля, а также действующего премьер-министра Ахмета Давутоглу. Всего база данных включает 49 611 709 имен. Если учесть, что население Турции составляет порядка 80 миллионов человек, то нетрудно понять, что в сети опубликованы персональные данные большинства жителей страны. Впрочем, ситуация может оказаться еще хуже. По предположениям некоторых экспертов, выложенные материалы являются частью похищенной базы данных Национальной полиции Турции. Если это действительно так, то в руках хакеров могли оказаться персональные данные вообще практически всех турецких граждан. Нынешняя утечка персональных данных является одной из самых масштабных в истории. В кратком сообщении, которых хакеры сопроводили публикацию, они возложили вину за утечку на турецкое руководство. По их словам, к разрушению и уязвимости технической инфраструктуры страны привели «отсталая идеология, семейственность и кумовство в высших эшелонах власти и набирающий силу религиозный экстремизм». |
Re: Новые вирусные угрозы Киберпреступность нанесла российской экономике ущерб в 203,3 млрд рублей В 2015 году более 92% крупных коммерческих компаний, госструктур, а также предприятий малого и среднего бизнеса столкнулись с киберипреступностью. Такие данные сегодня в рамках форума РИФ+КИБ озвучили компании Microsoft, Group-IB и Фонд развития интернет-инициатив (ФРИИ). По их подсчетам, ущерб, нанесенный в результате интернет-атак российской экономике составил 203,3 млрд рублей или 0,25% от ВВП России. При этом прямой финансовый ущерб оценивается в 123,5 млрд рублей, остальные 79,8 млрд рублей опрошенные компании (а в исследовании принимали участие 600 компаний) потратили на ликвидацию последствий от этих атак. "Очевидно, что киберпреступность наносит не только прямой ущерб бизнесу и экономике, но и сдерживает развитие инноваций. Крупные компании из-за ущерба и необходимости ликвидации последствий атак теряют средства на инвестиции в инновации и развитие. Стартапы же, в силу финансовых и технологических причин, оказываются наименее защищенными перед лицом киберугроз. Более того, начинающие предприниматели дольше восстанавливаются после атак", — отметила Маргарита Зобнина, руководитель департамента исследований ФРИИ. Что интересно, многие компании пока не до конца осознают, что кибер-атаки могут нести реальную угрозу их бизнесу, при том, что в целом опрошенные игроки хорошо осведомлены о такой опасности. Также респонденты продемонстрировали не самую лучшие познания в сфере методов работы киберпреступников и способах противодействия преступлениям. "Как показал опрос, только 19% респондентов считают, что ответственность в борьбе с киберпреступностью должна распределяться между бизнесом, представителями рынка кибербезопасности и государством. Международный опыт показывает, что именно такое партнерство становится эффективным методом борьбы с высокотехнологичными преступлениями", - заявила Ульяна Зинина, директор по корпоративным вопросам Microsoft в России. Кстати, именно сотрудничество между указанными сторонами и раскрытие информации о преступлениях эксперты считают одним из эффективных инструментов в борьбе с киьерпреступностью. Среди других методов борьбы назывались повышение киберграмотности и интенсификация международного сотрудничества в области расследования киберпреступлений. Добавим, что согласно опросу, две трети российских компаний считают, что за последние три года количество киберпрестулений увеличилось в среднем на 75%, а ущерб вырос в два раза. При этом в краткосрочной перспективе (три года) респонденты прогнозируют как рост количества инцидентов, так и ущерба от них на 173% и 192% соответственно. |
Re: Новые вирусные угрозы Эксперты ждут нашествия «крипточервей» Специалисты по кибербезопасности из Talos Security Intelligence и Research Group представили совместное исследование, посвященное феномену зловредов-шифровальщиков, их истории и перспективам - Ransomware: Past, Present, and Future. Авторы работы констатируют, что шифровальщики превратились в одну из главных угроз, а потому создатели вредоносного ПО будут постоянно совершенствовать и развивать эту разновидность зловредов. Наиболее вероятным вектором этого развития исследователи видят появление «крипточервей»-шифровальщиков, которые будут сами распространять себя, инфицируя все новые устройства на манер прежних компьютерных вирусов. В настоящий момент львиная доля заражений шифровальщиками происходит через фишинговые атаки либо при посещении инфицированных веб-страниц. Однако требование выкупа за расшифровку заблокированных пользовательских данных превратилось в столь доходный бизнес, что киберпреступники наверняка постараются расширить возможности распространения зловредов. Авторы исследование приводят пример недавно обнаруженного шифровальщика SamSam, который уже отчасти реализует новую схему. Он инфицирует не отдельные компьютеры, а целые серверы, в ПО которых есть незакрытые специфические уязвимости, а затем распространяется по локальным сетям. Эксперты также в очередной раз подчеркивают, что пострадавшим пользователям не следует платить вымогателям. Те нередко просто не выполняют свои обещания и исчезают, получив деньги. Но даже если они пересылают жертве ключ для расшифровки данных, это вовсе не является гарантией их восстановления. Во многих случаях из-за несовершенства вредоносного ПО восстановить информацию в полном объеме с помощью ключа расшифровки оказывается все же невозможно. |
Re: Новые вирусные угрозы Очередной «шедевр» нигерийского спама Исследователи компании Malwarebytes сообщают о набирающей силу фишинговой атаке, выполненной в лучших традициях «нигерийских писем счастья». Пользователи получают сообщения электронной почты от «департамента лотерей компании BMW». Письма начинаются фразой «Дорогой счастливый победитель» и извещают получателя о том, что он выиграл в лотерее, проведенной знаменитым автопроизводителем. Выигрыш составляет решительно все, чего, с точки зрения мошенников, может пожелать душа любого человека: автомобиль BMW, ноутбук Apple и полтора миллиона долларов в придачу. Для получения выигрыша требуется сущий пустяк: «победителям» предлагается сообщить в ответном письме свои персональные данные: имя, возраст, национальность, гражданство, место работы, адрес проживания и номер телефона. Атака получила короткое название 419 – по номеру статьи уголовного кодекса Нигерии, предусматривающей ответственность за подобного рода преступления. Как нетрудно до***аться, именно из Нигерии и исходила первая волна фишинговых сообщений. Характерная деталь: свои персональные данные пользователям предлагается отправлять на электронный адрес «департамента лотерей компании BMW». Он представляет собой аккаунт Gmail, в котором – в духе старых добрых фокусов с кроссовками Abibas – имя компании указано не как BMW, а как BWM. |
Re: Новые вирусные угрозы Anonymous открывает «школу хакеров» Известная хакерская группировка Anonymous (сами ее участники, впрочем, предпочитают называть себя киберактивистами) объявила о создании своего рода онлайн-школы. Люди, разделяющие декларируемые группировкой цели и средства их достижения, могут присоединиться к занятиям, которые проводятся в формате IRC-чатов в анонимной сети Tor. Как заявляют организаторы, их задача состоит в том, чтобы «вооружить нынешнее и будущие поколения киберактивистов необходимыми знаниями». Уроки в онлайн-школе посвящены изучению программирования и компьютерного взлома, методам сохранения анонимности и анализу используемого для этих целей ПО. Видеоролик, анонсирующий запуск своей школы, представители Anonymous разместили на YouTube чуть более недели назад. Число его просмотров на данный момент составляет немногим более 14 тысяч. |
Re: Новые вирусные угрозы Вложений: 1 Хакерам удалось взломать SWIFT и похитить 81 млн долларов По данным британских специалистов в области компьютерной безопасности, работающих в компании BAE Systems, выпускающей вооружение и военную технику, хакеры, которые недавно похитили из центрального банка Бангладеш 81 млн долларов, использовали для этого банковскую программную платформу SWIFT. Хакерам, взломавшим SWIFT, удалось похитить десятки миллионов долларов SWIFT является центральным элементом международной финансовой системы. Эту платформу используют примерно 11 000 банков и других учреждений. Представители SWIFT подтвердили источнику, что осведомлены об атакующем клиентскую часть вредоносном ПО. Сегодня начинается распространение обновления, которое блокирует его работу. Помимо этого, всем финансовым учреждениям, использующим SWIFT, направлено предупреждение о необходимости усилить меры безопасности. По словам источника, пример центрального банка Бангладеш показывает, что платформа SWIFT является более уязвимой, чем считалось ранее. В то же время, расследование показало, что банк пренебрегал мерами безопасности, включая установку программ-брандмауэров и обновление сетевого оборудования. Планы хакеров были куда масштабнее конечного результата — в феврале этого года они пытались вывести из банка 951 млн долларов, но большая часть транзакций была заблокирована. След 81 млн долларов ведет в казино, расположенные на Филиппинах. Вернуть эти средства не удалось. Интересно, что механизм, которым злоумышленники пользовались для инициации переводов, пока остается неясным, поскольку после выполнения запросов программа удаляла следы своей деятельности. Следователи отмечают, что вредоносная программа была написана специально для банка, подвергшегося атаке, но используемые в ней принципы являются достаточно универсальными, так что другие пользователи SWIFT тоже находятся под угрозой. |
Re: Новые вирусные угрозы 1,2 миллиона долларов за ненужный взлом История противостояния корпорации Apple и ФБР США уже и после своего завершения продолжает служить источником новостей и поводом для обсуждений. Очередной такой повод дал директор ФБР Джеймс Коми, выступая на конференции по кибербезопасности в Великобритании. Коми был задан вопрос: во сколько обошлись услуги неназванной «третьей стороны», которая смогла обеспечить доступ к данным заблокированного iPhone 5С, принадлежавшего Сайеду Фаруку, одному из организаторов террористической атаки в Сан-Бернардино в декабре прошлого года. «Они стоили больше, чем я заработаю на этом посту до окончания срока моих полномочий», – ответил директор. Ответ может показаться уклончивым лишь на первый взгляд. Журналистам не составило труда выяснить, что срок полномочий Джеймса Коми истекает через 7 лет и 4 месяца, а его должностной оклад составляет около 180 тысяч долларов в год. Таким образом, легко подсчитать, что взлом iPhone обошелся правоохранителям – а, значит, и налогоплательщикам США – как минимум в 1,2 миллиона долларов. Сумма весьма внушительная – особенно с учетом того, что потрачена она была, судя по всему, впустую. Как сообщалось ранее, созданная программа может получать доступ лишь к заблокированным смартфонам iPhone 5С – и никаким другим. Что до конкретного телефона Сайеда Фарука, то телекомпания CBS, ссылаясь на свои источники в правоохранительных структурах, уже сообщила, что взлом «не обнаружил никаких данных, которые могли бы помочь в расследовании теракта». |
Re: Новые вирусные угрозы Вложений: 1 Хакеры «Кибер-халифата» объявили о взломе базы данных Госдепа США Группа хакеров-исламистов, известная как «Объединенный кибер-халифат» и поддерживающая запрещенное в России «Исламское государство», украла личную информацию сотрудников Госдепартамента США, сообщает Fox News. В качестве доказательств киберпреступники разослали СМИ скриншоты с именами, фамилиями и телефонами 50 сотрудников. В заявлении хакеры грозятся убить этих сотрудников, «раздавить» США и сокрушить систему госбезопасности снова. В американском Госдепартаменте не прокомментировали эти заявления. 22 апреля, как сообщает Fox News, «Объединенный кибер-халифат» сообщил о похищении данных 18 тысяч сотрудников органов безопасности Саудовской Аравии. Ранее группа хакеров опубликовала в сети список с именами более 3,5 тысяч нью-йоркцев и сообщением «Мы хотим, чтобы они были мертвы». |
Re: Новые вирусные угрозы Эксперт по кибербезопасности сообщил о проникновении хакеров во внутреннюю сеть Facebook http://supple.image.newsru.com/image...1461685122.jpg Неизвестные хакеры смогли получить доступ во внутреннюю сеть Facebook и пользовались ею в течение нескольких месяцев. Кроме того, в их распоряжении оказались пароли сотен сотрудников социальной сети, сообщает газета The Guardian. О взломе сети Facebook сообщил специалист в области кибербезопасности из компании Devcore, скрывающийся под ником Orange Tsai. В своем блоге он рассказал, что обнаружил уязвимости в корпоративной сети компании в рамках так называемого Bug Bounty – конкурса, в котором хакеры соревнуются в поиске дыр в системах безопасности, получая за это вознаграждение. По словам Тсая, ему удалось найти сразу несколько уязвимостей и установить, что хакеры проникали в сеть Facebook в июле и сентябре прошлого года и, предположительно, в феврале этого года. При этом они могли получить доступ к почтовым аккаунтам сотрудников и различным внутренним инструментам Facebook. В то же время эксперт отметил, что данные пользователей Facebook хранятся отдельно, и ему неизвестно, могли ли злоумышленники получить доступ и к ним. Тсай обнаружил уязвимости в начале февраля и уведомил об их существовании сотрудников Facebook. В результате компания начала внутреннее расследование, которое завершилось 20 апреля, после чего эксперт смог опубликовать отчет о своих изысканиях. По словам сотрудника службы безопасности Facebook, который прокомментировал изыскания Тсая, уязвимости были найдены в стороннем ПО, которое Facebook использовала с осторожностью, чтобы данные пользователей в любом случае не попали в руки злоумышленников. Кроме того, представитель соцсети заявил, что, по данным расследования, источником подозрительной активности, которую Тсай приписал хакерам, на самом деле был другой исследователь, который также занимался поиском уязвимостей в рамках соревнования. Однако сотрудник Facebook не уточнил, почему в таком случае компания не узнала об уязвимостях своей сети от первого эксперта. |
Re: Новые вирусные угрозы Поклонники «Игры престолов» рискуют доиграться Киберпреступники всегда зорко следят за массовыми поветриями в интернете, а потому они, разумеется, но могли пройти мимо премьеры нового сезона «Игры престолов» - сериала, который уже несколько лет лидирует по числу скачиваний на пиратских ресурсах. Накануне выхода первой серии шестого сезона создатели опасного набора эксплойтов Magnitude сумели разместить на знаменитом торрент-трекере Pirate Bay вредоносную рекламу. Всплывающие рекламные окна раскрываются фоном, под основной страницей браузера (pop-under), а потому могут не сразу быть замечены пользователями, что и представляет основную опасность. Как сообщает исследователь MalwareBytes Джером Сегура, вредоносные баннеры анализируют состояние ПО и характеристики браузера каждого конкретного компьютера. И при обнаружении «нужных» уязвимостей (а в Magnitude заложены средства эксплуатации множества из них) инфицируют систему вредоносным ПО. Речь идет о троянце-шифровальщике Cerber, который «славится» тем, что даже после выплаты выкупа восстановить зашифрованные им файлы удается далеко не всегда. Важно также, что инфицирование не требует клика на рекламный баннер или каких-либо других действий со стороны пользователя. Накануне появилась информация о том, что на другом популярном торрент-трекере – TorrentFreak – только за 12 часов после премьеры первая серия шестого сезона «Игры престолов» была скачана более миллиона раз. Статистика Pirate Bay на данный момент неизвестна, но есть все основания полагать, что число жертв вредоносной рекламы на этом ресурсе может оказаться весьма значительным. |
Re: Новые вирусные угрозы 75 процентов хакерских атак достигают цели в течение нескольких минут Компания Verizon опубликовала данные своего уже девятого по счету ежегодного исследования Data Breach Investigations Report. Оно обобщает свыше 100 тысяч инцидентов, связанных с нарушениями кибербезопасности, и 2260 подтвержденных фактов утечек данных в прошлом году. Информацию о них предоставили более 50 организаций-партнеров, включая центры реагирования на компьютерные угрозы (CERT) многих стран мира. Из документа следует, что хакеры по-прежнему опережают борцов с ними, оставаясь на шаг впереди в «гонке вооружений» в киберпространстве. 99 процентов всех атак достигают своих целей в течение нескольких дней. А в 75 процентах случаев хакерам удается скомпрометировать системы жертв за считанные минуты. При этом обнаружить атаку в сопоставимые сроки удается менее чем в 25 процентах случаев. Намного чаще ее обнаружение занимает недели и даже месяцы. Причиной примерно 60 процентов всех утечек данных становятся похищенные пароли, с помощью которых киберпреступники проникают в системы. А наиболее эффективным инструментом их похищения остаются фишинговые атаки. Согласно данным Verizon, несмотря на все предупреждения, открытым оказывается каждое третье фишинговое сообщение электронной почты. А более чем в 10 процентах случаев пользователи открывают и вредоносные вложения, содержащиеся в таких сообщениях. |
Re: Новые вирусные угрозы Данные дороже золота Крупная канадская золотодобывающая компания Goldcorp стала жертвой масштабной хакерской атаки. Неизвестные киберпреступники выложили в открытый доступ в сети огромный – порядка 14.,8 гигабайт – массив данных, похищенных, по их уверениям, с серверов Goldcorp. Данные включают не только обычные для подобных случаев имена и пароли учетных записей сотрудников, но и явно конфиденциальные документы бухгалтерского учета, в том числе платежные ведомости, данные о банковских трансферах и т.д. Более того, хакеры пообещали не останавливаться на «достигнутом» и в ближайшее время выложить в сеть вторую порцию данных, в числе которых – внутренняя переписка сотрудников, демонстрирующая «образцы откровенного расизма и сексизма». Судя по всему, киберпреступникам действительно удалось получить едва ли не полный доступ к системам Goldcorp. Золотодобытчики, очевидно, не учли, что в цифровую эпоху данные могут быть дороже золота и нуждаются в столь же серьезной защите. Эксперты, анализируя ситуацию, предполагают, что речь может идти о мести кого-то из обиженных сотрудников самой компании либо о происках конкурентов. В противном случае хакеры наверняка предпочли бы извлечь выгоду из своих действий, выставив данные на продажу, а не публикуя их в открытом доступе. |
Re: Новые вирусные угрозы Хакеры призвали ИГ атаковать жителей Нью-Йорка Группа хакеров, связанная с террористической группировкой «Исламское государство» (ИГ), опубликовала в интернете личные данные нескольких тысяч жителей Нью-Йорка и призвала экстремистов атаковать граждан, передает Reuters. Полиция и ФБР уже начали поиск указанных в списке людей с целью обеспечения их безопасности. Хакеры выложили в сеть не только имена, но и координаты жителей Нью-Йорка, а также адреса их электронной почты. Однако, по информации источников агентства, некоторые данные уже устарели. В списке много сотрудников Госдепартамента и Министерства обороны США. Но при этом там есть и простые жители, которые никак не связаны с государственными структурами. Американские эксперты полагают, что реальной угрозы утечка данных не представляет. По их мнению, это очередная кампания ИГ по устрашению населения. Ранее, 26 апреля, группа хакеров-исламистов, известная как «Объединенный кибер-халифат» и поддерживающая запрещенное в России «Исламское государство», украла личную информацию сотрудников Госдепа США. В качестве доказательств киберпреступники разослали СМИ скриншоты с именами, фамилиями и телефонами 50 сотрудников. В заявлении хакеры грозились убить этих сотрудников, «раздавить» США и сокрушить систему госбезопасности снова. В американском внешнеполитическом ведомстве не прокомментировали эти заявления. В августе 2015 года хакеры, утверждающие, что сотрудничают с ИГ, заявили о получении доступа к именам, номерам телефонов, адресам и паролям электронной почты американских военных из нескольких ведомств. Данная информация появилась в Twitter-аккаунте подозреваемого в сотрудничестве с экстремистами британца Абу Хуссейна Аль-Британи (настоящее имя — Джунаид Хуссейн). После публикации сообщения Twitter-аккаунт мужчины был заблокирован. Насколько свежими являются предоставленные ими сведения и актуальны ли до сих пор, он не уточнил. Заявление сопровождал комментарий: «Мы на очереди в их списке на уничтожение, а они — в нашем». Как писала британская газета Express, речь идет о личных сведениях более 1,4 тысячи американских военнослужащих. |
Re: Новые вирусные угрозы Российского хакера приговорили в США к штрафу в $6,9 млн Российский хакер Никита Кузьмин приговорен в США к выплате компенсации за ущерб от его действий в размере $7 млн. Суд учел его сотрудничество с властями и не стал назначать ему срок больший, чем он уже провел в тюрьме Россиянин Никита Кузьмин приговорен в США к 37 месяцам тюрьмы и выплате компенсации в размере $6,9 млн за создание вируса Gozi, который заразил более миллиона компьютеров по всему миру, сообщает Bloomberg со ссылкой на решение суда Южного района Нью-Йорка. Агентство отмечает, что подсудимому зачли его сотрудничество с властями и не стали назначать срок наказания выше уже отбытого им в тюрьме в ходе следствия. Прокурор Николь Фридландер заявила судье, что мотивом действий Кузьмина была алчность. По ее словам, обвиняемый тратил похищенные деньги на роскошные спортивные автомобили, а также на «экстравагантные путешествия и развлечения по Европе и России». Представитель обвинения отметила, что Кузьмин оказал правительству США «значительное» содействие, однако подробности его сотрудничества с властями не были преданы огласке. Кузьмин был арестован в 2010 году, а в 2011 году он признал вину в преступлении. Согласно материалам дела, подсудимый и еще двое обвиняемых разработали вредоносную программу под названием «вирус Gozi», которая позволила им похищать деньги с банковских счетов в Европе и США. Представитель стороны обвинения подчеркнул, что ущерб от деятельности ответчиков составил десятки миллионов долларов. В прошлом году в США был осужден гражданин Латвии Денис Чаловскис (Чаловский), который, по версии следствия, написал часть программного кода, позволявшего проникать в компьютерные системы конкретных банков. Он признал себя виновным и был приговорен к 21 месяцу тюрьмы, которые он уже отбыл во время следствия. Третий обвиняемый Михай Ионут Паунеску был арестован в Румынии в декабре 2012 года. По словам федерального прокурора Манхэттена Прита Бхарары, он ожидает экстрадиции в США. В материалах дела, как отмечает Bloomberg, говорится, что вирус заражал компьютер потерпевшего, как правило, после того, как жертва скачивала и открывала документ. С помощью вредоносной программы хакеры получали данные о банковских счетах пользователя, в том числе его логины и пароли. Следствие установило, что на сервере, где хранились похищенные данные, содержалась информация о 10 тыс. счетах, которые принадлежали более 5,2 тыс. чел. Обвинение отметило, что среди пострадавших были более 160 сотрудников NASA. Зараженные вирусом Gozi компьютеры были также обнаружены в Германии, Великобритании, Польше, Франции, Финляндии, Италии и Турции, говорится в материалах дела. |
Re: Новые вирусные угрозы Утечка данных о пользователях Mail.ru: что известно? Четвертого мая стало известно о масштабной утечке данных об аккаунтах на сервисе Mail.ru, а также почтовых службах Yahoo, Microsoft и Google. Информацию распространил эксперт в области компьютерной безопасности, глава компании Hold Securities Алекс Холден. По его словам, похищены логины и пароли сотен миллионов пользователей. В Mail.ru уже заявили, что база данных, попавшая в чужие руки, была скомпилирована из разных источников (иначе говоря, это не результат однократной утечки данных с самого сервиса). Нечто подобное в администрации сервиса говорили пару лет назад – в связи с другой масштабной утечкой данных. Другие источники, правда, предположили, что речь все же шла о взломе, который стал возможным из-за уязвимостей в бесплатном программном обеспечении, использующемся российскими интернет-компаниями. Обсуждалась и версия, что масштабного взлома не было, а вся история была раздута в интересах российских властей, которым понадобился повод для усиления контроля над Сетью. О чем рассказал Холден? Скрытый текстИнформация об утечке появилась на одном из форумов. Некий хакер из России хвастался, что к нему попали данные об аккаунтах сотен миллионов пользователей – в общей сложности якобы более миллиарда. Когда с ним связались представители Hold Securities, он предложил продать им всю базу. Детали, правда, вызывают сомнения. Со слов Холдена, за информацию хакер запросил всего 50 рублей. А в итоге вообще согласился отдать ее бесплатно – в обмен на то, что ему пообещали «положительные комментарии на хакерских форумах». По оценке Hold Securities, база содержит данные о 273 млн аккаунтов. В основном – с почтовых ящиков Mail.ru (около 57 млн, общее число активных аккаунтов сервиса – около 100 млн), а также Yahoo Mail (40 млн), Microsoft Hotmail (33 млн) и Gmail (24 млн). В базу также попали сотни тысяч аккаунтов с немецких и китайских сервисов. Тысячи украденных аккаунтов, по словам Холдена, могут принадлежать сотрудникам крупных американских банков, промышленных предприятий и торговых сетей. Как отреагировали почтовые сервисы? Представитель Microsoft, согласно Reuters, подтвердил факт хищения данных (хотя и не уточнил их масштаб). Он заявил, что администрация сервиса сейчас разбирается с ситуацией. Администрация Mail.ru, со своей стороны, заявила, что предварительный анализ данных, оказавшихся у Холдена (последний передал их почтовому сервису), не выявил там «паролей, подходящих к активным живым аккаунтам». «Кроме того… база содержит большое количество одних и тех же логинов с разными паролями, что свидетельствует о том, что она была скомпилирована из фрагментов разных баз, где юзеры использовали в качестве логина свою электронную почту», – говорится в заявлении ресурса. Проверка базы будет продолжена. В дальнейшем администрация пообещала «предупредить пользователей, которые могли пострадать». Версию поддержали и в «Лаборатории Касперского». Там заявили, что база, вероятнее всего, была собрана в результате нескольких фишинговых атак – массовых рассылок электронных писем пользователям от имени известных ресурсов или организаций. Представитель «Лаборатории Касперского» добавил также, что активные аккаунты составляют лишь небольшую часть базы. Что было раньше? Еще одна крупная утечка данных о почтовых аккаунтах произошла два года назад. Тогда в Сеть были выложены пароли с ящиков на Mail.ru, «Яндекс.Почте» и Gmail – в общей сложности более 10 млн. В Mail.ru тогда, как и теперь, заявили, что «база старая и собрана из кусочков, то есть из нескольких баз паролей, которые были украдены у пользователей в разное время». В администрации добавили, что «в абсолютном большинстве случаев причиной утечки является неопытность пользователя или его легкомысленное поведение», а взлом оказывается возможным в том числе из-за того, что владельцы аккаунтов используют простые пароли и пользуются одинаковыми паролями на различных сервисах. Другие полагали, что виноваты не только пользователи. В прессе появились выдержки из отчета Cloudseller – авторизованного дилера Google в России. Его авторы указывали на возможные уязвимости в самих сервисах. «Как Yandex, так и Mail.ru в ядре своих сервисов используют операционную систему Linux и ряд open-source продуктов, – говорилось в отчете. – Часто эти продукты дорабатываются компаниями под свои нужды, но основа остается неизменной. Мы предполагаем, что взлом произошел через неопубликованную уязвимость либо в веб-сервисе, либо в системе управления базами данных…». Из документов, опубликованных бывшим сотрудником Агентства национальной безопасности США Эдвардом Сноуденом, также следовало, что по сложности взлома Mail.ru с точки зрения АНБ находится на среднем уровне. Альтернативная версия – ее выдвинул Антон Носик – сводилась к тому, что сами сервисы никто не взламывал, а речь шла лишь о похищении паролей «у некоторого количества неосторожных пользователей». Громкая история о взломе, по его мнению, понадобилась либо власти, либо близким к ней людям. «Тут вариантов два: либо государству нужен предлог для того, чтобы активно вмешиваться в вопросы безопасности пользователей, либо жуликам около государства нужен предлог для того, чтобы освоить бюджетные деньги на создание “надежной государственной системы”, которую никто никогда не взломает», – рассуждал он. Сколько стоит взлом? По данным Dell SecureWorks, за взлом почтового ящика, размещенного на одном из популярных российских сервисов (Mail.ru, «Яндексе» или «Рамблере»), хакеры просят от $65 до $100. Аккаунты на зарубежных ресурсах (Gmail, Hotmail или Yahoo) обходятся дороже – около $130. Корпоративные почтовые ящики – около $500. Взломать аккаунт в одной из американских соцсетей, согласно источнику, хакеры могут примерно за $130. В случае с российскими сетями – «ВКонтакте» и «Одноклассниками» – их услуги стоят дороже – около $200. По информации «Лаборатории Касперского», от взлома аккаунта как минимум один раз пострадали около трети российских интернет-пользователей. В основном доступ к чужим аккаунтам использовался для рассылки фишинговых сообщений, в некоторых случаях данные пользователей были использованы в преступных целях, в 20 процентах случаев информация профиля после взлома была уничтожена. [свернуть] |
Re: Новые вирусные угрозы Белые хакеры подшутили над черными Компания Avira сообщила о любопытном инциденте, ставшем, вероятно, следствием борьбы «белых» (стоящих на стороне закона) хакеров с «черными». Неизвестным лицам удалось установить контроль над одним из серверов, используемых киберпреступниками для распространения троянца-шифровальщика Locky. Этот зловред шифрует файлы на инфицированных компьютерах, требуя плату за возвращение доступа к данным, и пользуется большим спросом у хакеров. По информации компании Fortinet, Locky является вторым среди самых популярных зловредов-шифровальщиков, уступая лишь CryptoWall. Locky распространяется во вложениях в сообщения электронной почты, и его исполнительный файл замаскирован под некий важный документ (банковский счет, товарную накладную и т.д.). Открытие такого документа ведет к неизбежному инфицированию устройства. Однако в данном случае «что-то пошло не так». По словам специалистов Avira, ими зафиксировано несколько мощных волн спам-рассылок, которые должны были бы содержать файлы Locky. Но вместо самого исполнительного файлы эти сообщения содержат лишь абсолютно безобидный файл с надписью Stupid Locky («глупый Locky»). Очевидно, белые хакеры, получив доступ к серверу организаторов атак, смогли подменить файл – и не упустили возможности посмеяться над киберпреступниками. Правда, эксперты предостерегают от излишнего оптимизма. По их словам, этот инцидент вряд ли серьезно повлияет на хакеров, стоящих за атаками Locky. Речь идет лишь о временных «неудобствах», которые легко устранить. Говорить же о победе над опасным зловредом явно преждевременно. |
Re: Новые вирусные угрозы Android-троянец из Google Play обманом заставляет устанавливать программы Каталог цифрового контента Google Play считается самым надежным источником ПО для смартфонов и планшетов под управлением ОС Android, однако в нем время от времени все же обнаруживаются всевозможные вредоносные программы. Недавно специалисты компании «Доктор Веб» выявили в этом каталоге более 190 приложений, в которых находится троянец Android.Click.95, пугающий пользователей наличием проблем на мобильных устройствах и заставляющий их устанавливать рекламируемые программы. Все приложения, в которые встроен Android.Click.95, являются довольно примитивными поделками. В большинстве случаев они представляют собой типичные программы-сборники, содержащие различные советы, гороскопы, сонники, анекдоты и другую информацию на каждый день, свободно доступную в Интернете. Вирусные аналитики «Доктор Веб» обнаружили более 190 таких приложений, распространяемых в Google Play как минимум шестью разработчиками: allnidiv, malnu3a, mulache, Lohari, Kisjhka и PolkaPola. При этом в общей сложности троянца успели загрузить как минимум 140 000 пользователей. Компания Google уже оповещена об этом инциденте, однако на момент написания материала многие из выявленных приложений все еще доступны для загрузки. Попадая на мобильное устройство, Android.Click.95 начинает вредоносную деятельность не сразу, а лишь через 6 часов после того, как будет запущена содержащая троянца программа. Это сделано для того, чтобы отвести подозрения жертвы от истинного источника нежелательной активности в системе. По прошествии 6 часов Android.Click.95 проверяет, установлено ли на зараженном устройстве приложение, которое заранее указано в настройках троянца. В зависимости от результата Android.Click.95 открывает в веб-браузере мошеннический сайт с определенным тревожным сообщением. Например, если троянец не находит определенное приложение-браузер, пользователю демонстрируется соответствующее предупреждение о том, что его текущий веб-обозреватель небезопасен и нуждается в замене. Если же рекламируемая программа уже установлена, жертву пугают иной неполадкой – например, неисправностью аккумулятора. Как же пользователю решить возникшую внезапно «проблему», о которой он раньше и не подозревал? Естественно, установить предлагаемое злоумышленниками ПО. А чтобы наверняка заставить жертву установить рекламируемую программу, Android.Click.95 загружает мошенническую веб-страницу каждые 2 минуты, фактически не давая владельцу смартфона или планшета нормально пользоваться устройством. После того как хозяин атакованного мобильного устройства все же соглашается установить предлагаемое ему ПО и нажимает соответствующую кнопку на веб-странице, он перенаправляется в каталог Google Play, в котором автоматически открывается раздел с той или иной программой, рекламируемой троянцем в данный момент. За каждую успешную установку злоумышленники получают денежное вознаграждение в рамках рекламных партнерских программ, поэтому неудивительно, что они создали так много различных копий Android.Click.95 в надежде на наибольшую финансовую отдачу. |
Re: Новые вирусные угрозы ХАКЕРЫ ANONYMOUS ОБЪЯВИЛИ ВОЙНУ ВСЕМ БАНКОВСКИМ СИСТЕМАМ МИРА Во вторник хакеры Anonymous атаковали центральный банк Греции. По словам представителей банка, атака длилась несколько минут и вывела из строя сайт организации. Но ею дело не завершилось. Хакеры Anonymous опубликовали на YouTube видеообращение, в котором объявили войну всем центральным банкам мира. По словам Anonymous, в течение следующих 30 дней группа будет атаковать все центральные банки мира. Это будет самая масштабная атака в истории группы. Хакеры обещают обвалить системы MasterCard и Visa, обрушить фондовую биржу NASDAQ и вывести из строя все крупные банковские системы. Согласно видеообращению, таким образом активисты намерены освободить человечество от рабства у банковских систем. |
Re: Новые вирусные угрозы Индия нашла «ключ от всех дверей» В распоряжении правоохранительных органов и спецслужб Индии есть технические средства, с помощью которых можно при необходимости получать информацию с защищенных механизмами блокировки и шифрования данных устройств, включая iPhone. Об этом заявил министр коммуникаций и информационных технологий Индии Рави Шанкар Прасад, чьи слова приводит издание New Indian Express. Заявление министра вызвало серьезный резонанс в мире, поскольку проблема защиты данных пользователей и возможности спецслужб получать доступ к ним остается одной из самых обсуждаемых. Ранее этот вопрос стал причиной острого конфликта между ФБР США и корпорацией Apple, которая отказывалась создать программу для доступа к данным заблокированного iPhone 5C, принадлежавшего одному из организаторов теракта в Сан-Бернардино. Apple не выполнила требования суда создать такую программу, подав апелляцию в вышестоящую судебную инстанцию. В результате ФБР смогли получить доступ к данным смартфона, воспользовавшись услугами неназванной третьей стороны. Позднее сообщалось еще о двух случаях, когда правоохранители получали доступ к данным защищенного блокировкой и шифрованием iPhone. Однако во всех этих случаях речь шла о разовых инструментах, позволявших «взломать» конкретное устройство. Судя по заявлению Рави Шанкара Прасада, Индии удалось создать намного более универсальный инструмент, позволяющий получать информацию с любых смартфонов, вне зависимости от марки и модели. Впрочем, никаких подробностей на сей счет пока неизвестно. Индийский министр их не предоставил, а технологические компании, включая и Apple, пока воздерживаются от комментариев. |
Re: Новые вирусные угрозы «Лаборатория Касперского»: Главной угрозой становятся программы-шифровальщики По данным компании, в январе-марте нынешнего года с шифровальщиками столкнулось примерно в два раза больше пользователей, чем за весь 2015 год. Начало 2016 года ознаменовалось бурным ростом числа и разнообразия программ-шифровальщиков. Согласно анализу киберугроз «Лаборатории Касперского», в первом квартале было обнаружено на 14% больше новых модификаций этого вида троянцев, чем в предыдущем, а также появилось девять новых семейств — почти столько же, сколько за прошлые 12 месяцев. В январе-марте с шифровальщиками столкнулось примерно в два раза больше пользователей, чем за весь 2015 год, говорится также в сообщении компании. Причину этого аналитики видят в простоте бизнес-модели, используемой киберпреступниками. Если зловреду удается проникнуть в систему, то шансов избавиться от него, не потеряв при этом личные данные, практически не остается. Мошенникам также играет на руку то, что они получают выкуп в биткойнах. Это означает, что оплата происходит анонимно и ее почти невозможно отследить. Более того, уже появился термин RaaS — Ransomware-as-a-Service. По этой схеме злоумышленники предлагают платить за распространение троянца, обещая за это процент от полученных денег, сообщили в «Лаборатории Касперского». Как свидетельствуют данные, полученные при помощи облачной инфраструктуры Kaspersky Security Network, продолжает расти и количество мобильных зловредов: в первом квартале было зарегистрировано почти в 14 раз больше подобных приложений, чем в предыдущем аналогичном периоде. Россия традиционно остается в первой тройке стран по степени распространенности мобильных банковских троянцев. Что касается попыток заражения компьютеров пользователей с целью опустошения счетов в системах онлайн-банкинга, то в целом по миру их число снижается, а в России, наоборот, растет. Наша страна заняла пятое место по числу жертв «финансовых» вирусов, хотя по итогам прошлого года не вошла по этому показателю даже в десятку. Также Россия остается лидером рейтинга стран с наиболее высокой степенью риска столкновения с веб-угрозами – здесь попыткам интернет-атак подверглись устройства 36% пользователей. |
Re: Новые вирусные угрозы «Орда викингов» атакует Android Компания Check Point сообщила об обнаружении в магазине Google Play ряда программ, инфицированных вредоносным ПО. Речь идет, в частности, об играх Viking Jump и Simple 2048, а также о приложениях Parrot Copter, Memory Booster и WiFi Plus. Зловред, получивший название Viking Horde, включает инфицированные устройства в бот-сети. В дальнейшем они без ведома владельцев могут использоваться для накрутки кликов на рекламные баннеры, организации DDoS-атак и спам-рассылок. Viking Horde угрожает как обычным Android-устройствам, так и прошедшим так называемую процедуру «рутования» или «рутирования», которая открывает владельцу возможность вносить изменения в системный раздел. Причем в последнем случае угроза еще выше, поскольку на «рутованные» устройства зловред может самостоятельно загружать дополнительно вредоносное ПО. Популярность всех инфицированных приложений оценивается экспертами как сравнительно невысокая. Тем не менее, игра Viking Jump была загружена порядка 50-100 тысяч раз. По данным на вечер вчерашнего дня, инфицированные приложения все еще были доступны в Google Play, хотя специалисты Check Point известили Google о проблеме еще 5 мая. |
Re: Новые вирусные угрозы «Обновления ПО? Не, не слышали» Каждое четвертое устройство на платформе ОС Windows использует устаревшие и не получающие технической поддержки версии браузера Internet Explorer, число известных уязвимостей в которых превышает 700. Таков один из выводов исследования компании Duo Security. Оно основано на изучении информации о более чем 2 миллионах устройств клиентов Duo Security, среди которых как предприятия малого бизнеса, так и компании, входящие в список топ-500 по версии журнала Fortune. Столь же неутешительны и другие выводы экспертов Duo Security. Порядка 60 процентов всех пользователей Flash имеют в своем распоряжении устаревшие версии этого ПО. А если говорить о Java, то доля устройств, на которых используются его устаревшие версии, составляет 72 процента. Все это представляет серьезнейшую угрозу. Несвоевременно обновляемое ПО превращает интернет в «мечту хакеров», существенно облегчая организацию атак. Исследование также отмечает, что пользователи Mac оказались в целом более защищены и более склонны своевременно устанавливать обновления, чем те, кто работает на Windows. А самым регулярно обновляемым браузером показал себя Chrome. |
Re: Новые вирусные угрозы На Android появился троян, ворующий данные банковских карт Вирус заставляет своих жертв выдать права администратора, а затем - ввести данные своих банковских карт. На Android появился троян, ворующий данные банковских карт Фото for-smart.ru Avast обнаружил троян, который через приложения внедряется в ***жет на Android и пытается получить данные банковской карты. Описанная в блоге схема действий вируса выглядит следующим образом: Троян маскируется под приложения AVITO-MMS, KupiVip или MMS Центр. После первого запуска программы ее иконка становится скрытой, из-за чего удалить ее бывает трудно. Вирус запускает таймер, и через определенные промежутки времени на экран выводится окно с просьбой предоставить приложению права администратора. Закрытие окна ничего не решит - перед пользователем появится новое. На некоторых моделях ***жетов можно воспользоваться паузой между всплыванием окон и удалить приложение через настройки, однако в большинстве случаев избавиться от назойливых требований можно только перезагрузив устройство, сбросив его затем к заводским настройкам. Если дать-таки трояну права администратора, он аналогичным способом начнет требовать назначить скачанный AVITO-MMS, MMS Центр или KupiVip приложением для SMS-сообщений по умолчанию. Согласившись, пользователь даст вирусу возможность связаться с управляющими серверами и отправить информацию об устройстве (серийный номер устройства, код государства, название мобильного оператора и серийный номер SIM-карты, версию Android-устройства, номера телефона и текущей версии вируса) на C&C сервер. Затем вирус попытается заставить пользователя ввести данные своей банковской карты, для чего используется окно якобы Google Play (правда, там второе слово с маленькой буквы написано), требующее «обновить или повторно подтвердить платежные данные». Защищаться от вируса советуют не только установкой антивирус на ***жет, но и постоянным резервным копированием файлов. |
Re: Новые вирусные угрозы Вирус-вымогатель Petya атаковал компьютеры украинцев Украинские пользователи стали жертвами нового трояна-шифровальщика под названием Petya («Петя»). Вирус скорее ориентирован на HR-менеджеров и маскируется под письмо с резюме. Об этом сообщает РБК-Украина со ссылкой на разработчика антивируса Zillya!. Распространяется Petya с помощью спам-рассылки. Как все происходит: обычно пользователю приходит элеткронное письмо с темой, например, «Резюме Senior Python Developer». В тело письма мошенники специально добавляют ссылки на сервис хранения данных Dropbox. Когда жертва переходит по ссылке, ее компьютер заражается трояном, который перезагружает компьютер, одновременно внося деструктивные изменения в операционной системы. На компьютере, который заражен трояном, появляется изображение с белым черепом на красном фоне. После нажатия на него всплывают условия выкупа и алгоритм оплаты за расшифровку. В качестве оплаты Petya принимает только криптовалюту — биткоины. Злоумышленники требуют за разблокировку 0,9 биткоина (около 400 долларов). Если вы были неаккуратными и все-таки заразились данным вирусом, то специалисты рекомендуют не платить мошенникам. Только в одном случае из ста доступ к данным действительно восстанавливается после оплаты.… В целом, чтобы избежать заражения программами-вымогателями, специалисты рекомендуют интернет-специалистам не открывать письма с вложенными файлами, а если уже открыли, не распаковывать их. Не стоит также переходить по ссылкам в теле электронных писем от незнакомых адресатов. Такую входящую корреспонденцию лучше вообще удалить. Советуют также пользоваться антивирусным программным обеспечением на всех устройствах с регулярным резервным копированием важной информации. |
Re: Новые вирусные угрозы Россияне всё больше теряют из-за краж с карт «по воздуху» В России активно распространяется новый вид мошенничества — кража с карт, оснащенных технологиями бесконтактной оплаты Visa PayWave и MasterCard PayPass (карта прикладывается к PoS-терминалу, сумма покупки списывается с «пластика»). За январь–апрель 2016 года мошенники похитили у россиян с таких карт 1 млн рублей. В переполненном транспорте, на рынке, в магазине списать деньги по воздуху нетрудно. Человек может даже не заметить, как против него совершается киберпреступление. За весь 2015 год злоумышленники увели с карт с возможностью бесконтактной оплаты 2 млн рублей, а за январь–апрель 2016-го — уже 1 млн рублей. Это следует из расчетов, которые специально для «Известий» подготовила компания Zecurion, специализирующаяся на вопросах безопасности дистанционного банковского обслуживания. Мошенники воруют деньги с помощью самодельных считывателей, способных сканировать банковские карты с чипами RFID (аналоги легальных бесконтактных PoS-терминалов: RFID-ридеров, посылающие электромагнитные сигналы). Кроме того, преступники используют для кражи денег «по воздуху» смартфоны, оснащенные чипами NFC (NFC — разновидность RFID). Бесконтактное кибермошенничество пришло в Россию из Европы. Суть хакерской схемы похожа на перехват сигналов электрозамков угонщиками автомобилей. Хакерский ридер очень похож на легальное устройство, но он отличается более продвинутой функциональностью: злоумышленнику достаточно приблизить на 5–20 см такое устройство к карте с чипом RFID, как вся необходимая информация будет считана. Мошенникам достаточно бесконтактно получить номер карты и дату окончания срока ее обслуживания. С помощью этого минимума уже можно проводить операции через подставные интернет-площадки или изготовить дубликат магнитной полосы, достаточной для списания средств клиентов. Скрытый текстПолученные данные мошенники записывают/передают на карты-клоны — для дальнейших операций (влекут хищения средств с подлинных банковских карт). Из доступной «по воздуху» информации для злоумышленников также представляет интерес и история операций по карте, включающая в себя точные суммы и даты списаний. Располагая этими данными, несложно составить примерный профиль владельца и предположить текущий остаток по счету. У мошенников есть и более дешевые способы кражи данных с бесконтактных карт — обычный смартфон с поддержкой NFC. Им можно с расстояния в несколько сантиметров воровать данные банковских клиентов. Технологии PayPass и PayWave применяются на картах с чипом и магнитной полосой. При расчетах такой картой не нужно вводить PIN-код, а также ставить подпись на чеке, если сумма покупки небольшая (до 1 тыс. рублей). По оценкам Zecurion, карты с бесконтактной технологией оплаты есть у 2 млн россиян. По оценкам, в России больше 30 тыс. точек приема PayPass: предприятия транспорта, торговли, сферы услуг. По словам замдиректора департамента аудита защищенности Digital Security Глеба Чербова, объем хищений «по воздуху» растет пропорционально распространению технологии бесконтактной оплаты. — Также увеличению такого вида хищений способствует совершенствование злоумышленниками техник считывания данных с карт и схем списания и вывода средств, — поясняет Чербов. — Основной стратегией защиты клиентов должно стать информирование пользователей о возможных рисках, связанных с наличием бесконтактного интерфейса в платежной карте. Значительная часть обладателей может даже не до***ываться о возможностях новой карты и о возможностях потенциальных злоумышленников соответственно. По прогнозам компании Zecurion, за 2016 год объемы хищений с бесконтактных карт граждан достигнут 2,5 млн рублей. А по итогам 2017 года — 5 млн рублей. Руководитель разработки карточных продуктов группы Бинбанка Никита Игнатенко указывает, что бесконтактная технология не уступает контактным способам оплаты с точки зрения безопасности. — Данные «обычной» карты могут считать с помощью скимминг-устройства, а при бесконтактной оплате это практически невозможно, — поясняет Никита Игнатенко. — Для мошеннических операций с помощью RFID-ридеров необходимо, чтобы карта располагалась очень близко к считывателю, что минимизирует риски. Но даже если мошенники смогут соорудить супермощный считыватель, максимум, что может потерять человек, — это 1 тыс. рублей, для проведения операции на более крупные суммы всегда требуется введение PIN-кода. По словам директора департамента платежных систем СМП Банка Елены Биндусовой, для защиты от несанкционированного списывания средств с помощью специальных сканирующих устройств вендоры предлагают защитный «пластик» размером с банковскую карту. — Данная технология достаточно давно и активно используется для защиты карт с возможностью бесконтактной оплаты в Европе, — поясняет Елена Биндусова. — Разработчики гарантируют, что при использовании защитного пластика сигнал до карты не доходит, а значит, считать данные невозможно. В России технология пока не получила широкого распространения. По мере увеличения количества карт, поддерживающих технологию PayWave/PayPass, предложение по защите данных будет расширяться. [свернуть] |
Re: Новые вирусные угрозы Германия подозревает Россию в кибератаке на Бундестаг В распоряжении спецслужб Германии есть указания на то, что к прошлогодней кибератаке на нижнюю палату немецкого парламента причастны российские хакеры. С таким заявлением выступил Ханс-Георг Маасен, глава Федеральной служба защиты конституции Германии (в задачи которой входит контрразведывательная деятельность на территории ФРГ). По его словам, за атакой может стоять хакерская группировка Sofacy, деятельность которой инспирируется и координируется российскими властями. Ранее сообщалось, что кибератака на Бундестаг в мае прошлого года нанесла серьезный ущерб. Чтобы ликвидировать ее последствия, специалистам пришлось на несколько дней отключить значительную часть систем немецкого парламента. Также высказывались предположения, что в ходе атаки могли быть похищены важные данные. Хотя Маасен и не обвинил Россию напрямую, наблюдатели расценивают его заявление как чрезвычайно жесткое. Глава Федеральной службы защиты конституции Германии также заявил, что Россия практикует кибешпионаж в отношении Германии уже на протяжении долгого времени, однако с недавних пор перешла и к акциям киберсаботажа. |
Re: Новые вирусные угрозы Уязвимость софта из реестра российского ПО проверят с помощью хакеров Минкомсвязи решило прибегнуть к услугам хакеров для проверки "дыр" в отечественном софте, внесенном в реестр российского ПО. Хакеры, по словам замминистра связи Алексея Соколова, будут привлекаться через специальные программы bug bounty. Об этом пишут "Известия". На таких сайтах, работающих по программе bug bounty, как правило, представлены так называемые "белые" хакеры, которые проверяют софт и сайты на уязвимости по заявкам разработчиков за определенную сумму денег. Помимо этого, хакеры предлагают пути решения устранения тех или иных проблем. Отмечается, что к услугам хакеров уже прибегают такие российские компании, как Mail.Ru Group и соцсеть "ВКонтакте". Что касается российских властей, то, по словам представителя пресс-службы Минкомсвязи, сейчас этот вопрос активно обсуждается министерством с отраслевым сообществом. Примечательно то, что в случае привлечения хакеров, их услуги будут оплачиваться не из федерального бюджета. Будет использована система грантов для частных лиц и организаций. Отметим, что реестр российского ПО является частью отраслевого плана импортозамещения. По данным на 23 мая в нем значилось уже более 950 наименований. Сейчас власти рассматривают возможность введения административных мер для российских чиновников, которые продолжают закупать иностранное ПО. Несмотря на все действия властей, направленные на снижение использования зарубежного софта, местные чиновники продолжают закупать иностранное ПО. В итоге, "нарушителей" предлагается наказывать специальным штрафом, размер которого еще предстоит обсудить. |
Re: Новые вирусные угрозы Фишинг растет невиданными темпами Антифишинговая рабочая группа (Anti-Phishing Working Group - APWG) – некоммерческая организация, ставящая целью борьбу с фишинговыми атаками – опубликовала отчет, содержащий весьма тревожные данные. В первом квартале нынешнего года зафиксировано рекордное количество атак – больше, чем за любой трехмесячный период с начала наблюдений APWG в 2004 году. А с октября 2015 по март 2016 года число фишинговых сайтов выросло сразу на 250 процентов. Эксперты признаются, что пока не могут объяснить эти результаты. Они ожидали традиционного всплеска фишинговых атак в декабре, который связан с активизацией пользователей (и мошенников) накануне рождественских и новогодних каникул. Однако за этим пиком обычно следовал спад. Ничего подобного в новом году не произошло. В первом квартале 2015 года был выявлен 289371 фишинговый сайт. Причем почти половина из них (123555) были обнаружены в марте. Для сравнения: в ноябре прошлого года эксперты APWG обнаружили лишь 44575 фишинговых сайтов. Выросло и число фишинговых компаний – массовых рассылок сообщений электронной почты, содержащих ссылки на фальсифицированные страницы. В январе число таких выявленных компаний составляло порядка 100 тысяч, а в феврале и марте – по 230 тысяч. Специалисты APWG отмечают, что большая часть фишинговых сайтов размещаются на серверах в США. |
Re: Новые вирусные угрозы Банковский троянец атакует любителей взломанных мобильных игр Вирусные аналитики компании «Доктор Веб» постоянно фиксируют случаи распространения разнообразных банковских троянцев, которые предназначены для заражения мобильных устройств под управлением ОС Android. Не секрет, что киберпреступники очень часто стараются замаскировать такие вредоносные приложения под безобидные и полезные программы. Не стал исключением и банкер Android.BankBot.104.origin, которого вирусописатели преподносят потенциальным жертвам как ПО для взлома популярных мобильных игр, а также под видом программ для читерства. Скрытый текстhttps://www.anti-malware.ru/files/st...?itok=6PthZpW8 В поле зрения предприимчивых киберпреступников, распространяющих банковских троянцев, попали любители мобильных игр, которые стремятся получить все и сразу, не заплатив ни копейки и не потратив на это никаких усилий. В частности, когда пользователи пытаются найти в популярных поисковых системах информацию о читах для облегчения прохождения игр – например, возможности получить бесконечное золото, кристаллы и другую игровую валюту, – либо просто хотят скачать взломанную версию любимого игрового приложения, в результатах поиска потенциальным жертвам демонстрируются ссылки на многочисленные мошеннические веб-сайты, специально созданные для любителей пресловутой «халявы». Веб-порталы злоумышленников содержат информацию о более чем 1000 различных популярных игр, поэтому при поиске практически любой известной игры в первых строчках результатов поисковых систем пользователи непременно увидят предложение злоумышленников. Примечательно, что данные сайты имеют действительную цифровую подпись, в результате чего многие потенциальные жертвы могут посчитать их безопасными, пишет news.drweb.ru. При попытке скачать с этих веб-порталов то или иное приложение владелец мобильного устройства перенаправляется на еще один мошеннический сайт, с которого под видом взломанных версий ПО или программ для читерства скачивается банковский троянец Android.BankBot.104.origin. Помимо этого вредоносного приложения, на смартфоны и планшеты могут также загружаться и другие троянцы, в частности, представители семейства банкеров Android.ZBot. Распространяемый злоумышленниками троянец Android.BankBot.104.origin защищен специальным упаковщиком, который снижает вероятность обнаружения антивирусами и затрудняет анализ. Одна из последних его модификаций детектируется антивирусными продуктами Dr.Web для Android как Android.BankBot.72, однако вирусописатели постоянно создают новые перепакованные версии банкера, поэтому вредоносное приложение может обнаруживаться и под другими именами. Сам Android.BankBot.104.origin является обфусцированной версией банковского троянца Android.BankBot.80.origin – его код серьезно зашифрован, что также призвано осложнить анализ и обнаружение защитным ПО. Android.BankBot.104.origin устанавливается на Android-смартфоны и планшеты как приложение с именем «HACK» и после запуска пытается получить доступ к функциям администратора устройства. Затем троянец удаляет свой значок из списка приложений на главном экране, скрываясь от пользователя. Далее он приступает к непосредственному выполнению вредоносной деятельности. В частности, пытается определить, подключена ли у жертвы услуга мобильного банкинга, а также есть ли у нее какие-либо доступные денежные счета. Для этого вредоносное приложение отправляет СМС-сообщения со специальными командами на соответствующие номера банковских систем. Если Android.BankBot.104.origin обнаруживает деньги, он пытается незаметно перевести их на счета злоумышленников. Кроме того, киберпреступники могут дистанционно управлять банкером. Так, по команде с управляющего сервера троянец способен включить переадресацию вызовов на заданный номер, скрывать от пользователя входящие СМС и перехватывать их содержимое, отправлять СМС-сообщения, выполнять USSD-запросы, а также некоторые другие действия. [свернуть] |
Часовой пояс GMT +3, время: 19:54. |
Powered by vBulletin® - Перевод: zCarot