![]() |
Re: Новые вирусные угрозы Со счетов украинцев исчезают миллионы гривен Ежедневно жертвами киберпреступников в среднем становятся 100 украинцев Об этом, как передают «Комментарии» со ссылкой на пресс-службу Украинской межбанковской Ассоциации членов платежных систем «ЕМА», сообщили в Киеве в ходе пресс-конференции, посвященной проблеме кибермошенничества с платежными инструментами в Украине и мире. По словам экспертов, большинство незаконных операций фиксируется в интернете. В прошлом году их количество достигло 43 тысяч, сумма убытков – почти 95 миллионов гривен. Через банкоматы в 2015 году мошенники сняли со счетов украинцев 15,2 миллиона гривен. В торговых сетях зафиксировано 4,7 тысячи случаев мошенничества с платежными инструментами на сумму 13,9 миллиона гривен. По словам Сергея Шацкого, директора департамента платежных систем и инновационного развития НБУ, 30 % обращений граждан в банки – именно по причине мошенничества с платежными карточками. Лидером по количеству убытков от незаконных действий является Киев – 35 % случаев мошенничества зафиксировано в столице. Как отмечают эксперты, наиболее распространено кибермошенничество с использованием социальной инженерии – вишинг и фишинг – когда преступники узнают секретную информацию в телефонном разговоре или стимулируя пользователя ввести информацию на специально разработанных онлайн-ресурсах. Еще одним распространенным местом, где владельцы карточек сталкиваются с мошенничеством, являются банкоматы. Здесь существует несколько видов преступных действий – скимминг, ивсдроппинг, шимминг, кеш-треппинг, кард-треппинг, которые представляют собой установку в банкомат посторонних предметов или устройств, которые дают преступникам возможность узнать персональную информацию, забрать карточку или наличные средства пользователя. По словам специалистов, к росту случаев мошенничества в платежных системах привели сразу несколько факторов: украинцы начали активнее пользоваться инновационными платежными инструментами и сервисами, вследствие падения уровня жизни и роста безработицы активизировались кибермошенники. В ходе пресс-конференции также стало известно, что в октябре в Украине стартует Национальная программа содействия безопасности электронных платежей и карточных расчетов, которая будет внедряться при поддержке Государственного департамента США. Программа продлится год: с октября 2016 года по сентябрь 2017 года. Проект, основанный при финансовой поддержке Государственного департамента США, будет координироваться Украинской межбанковской ассоциацией членов платежных систем ЕМА. |
Re: Новые вирусные угрозы Хакеры украли со счетов в России 350 миллионов рублей через вирусы для Android Хакеры украли 348,6 миллионов рублей за год со счетов в российских банках при помощи троянских вирусов, которыми были заражены мобильные устройства, работающие под операционной системой Android. Об этом в четверг, 13 октября, пишет «Коммерсант» со ссылкой на отчет компании Group-IB. Из документа следует, что речь идет о периоде с апреля 2015 по март 2016 года. По сравнению с аналогичным интервалом 2014-2015 годов, сумма похищенного увеличилась почти в пять раз — на 471 процент. Наряду с этим выросло число пользователей Android–устройств, которые заражены троянами (ежедневно жертвами хакеров становятся 350 человек). Также выросло количество опасных мобильных приложений для Android, причем они маскируются, например, под популярную игру Pokemon Go. Троянские вирусы распространяются и при помощи так называемых эксплойтов — программ, которые используют уязвимые места компьютеров и устанавливают на смартфон вредоносное программное обеспечение, причем происходит это незаметно для пользователя, когда он заходит на взломанный сайт. В пресс-службе Сбербанка, комментируя отчет Group-IB, заявили, что не усматривают «столь драматичной динамики по этому вектору атак», ситуация «вышла на плато». В компании Google, которая разрабатывает Android, не прокомментировали ситуацию. |
Re: Новые вирусные угрозы "Бот-вирусы" свирепствуют в России Эксперты в области безопасности провели исследование, которое показало, в каких странах находиться больше всего устройств, зараженных «ботами» - вредоносными программами, через которые злоумышленники осуществляют контроль над устройством. Зараженные ***жеты формируют специальные бот-сети, посредством которых осуществляются скоординированные кибер атаки. Исследование проводили специалисты компании Symantec, которые работают в подразделении Norton. По количеству «бот»-инфекций первое место заняла Турция, в которой на каждые 1139 пользователей приходиться одно зараженное устройство. Страна «приютила» порядка 18 процентов всех «бот»-программ, обнаруженных в регионе EMEA. По данному показателю Россия заняла в рейтинге девятую строчку. Опасность ботов заключается в том, что владелец ноутбука, персонального компьютера или смартфона может даже не подозревать о заражении данной компьютерной «заразой». Преступник же, в свою очередь, прекрасно осведомлен о факте заражения и может создать из таких устройство огромный «ботнет», состоящий из тысяч устройств. Для заражения используются различные «дыры» в программном обеспечении. |
Re: Новые вирусные угрозы Обнаружен вирус, маскирующийся под Pokemon Go "Лаборатория Касперского " обнаружила в официальном магазине приложений Google Play вредоносную программу, которая, прикрываясь именем популярной игры Pokemon Go, заражает устройства и получает над ними полный контроль. Об этом говорится в сообщении "Лаборатории". "По оценкам экспертов компании, жертвами зловреда, эксплуатирующего невероятно высокую популярность мобильной игры, потенциально могут стать более 500 тыс. пользователей - именно столько раз было скачано вредоносное приложение", - говорится в сообщении. Приложение называется Guide for Pokemon Go, а вирус, который в нем содержится, получает права суперпользователя и способен загружать на устройство дополнительный вредоносные программы, а также показывать навязчивую рекламу. Эксперты компании указывают, что обнаружить зловредный вирус достаточно сложно, так как он начинает работать не в момент запуска приложения, а позже, когда пользователь установит или удалит какое-либо другое приложение. При этом функционирование вируса не является полностью автоматическим процессом - он передает на сервер злоумышленников информацию о зараженном устройстве (страну, язык, модель устройства и версию операционной системы) и ждет ответа. В случае одобрения, полученного от командно-контрольного сервера, вирус приступает к скачиванию, установке и запуску дополнительных вредоносных модулей. "Таким образом, киберпреступники отбирают только интересующих их жертв, избегая тех пользователей, которые не попадают в их целевую аудиторию, и исключая из "выборки" возможные виртуальные машины", - отмечает "Лаборатория Касперского". Эксперты имеют данные о более чем 6 тыс. подтвержденных заражений большей частью в России, Индии и Индонезии, отмечается в сообщении. В настоящее время приложение удалено из Google Play. |
Re: Новые вирусные угрозы Популярный торрент-клиент для Mac распространяет опасный троян Эксперты по безопасности во второй раз обнаружили в дистрибутиве популярного торрент-клиента Transmission для Mac вредоносный код. Как и в первый раз, хакеры взломали сайт разработчика и заменили безопасный файл зараженным. Хакеры вновь взломали сайт Transmission и внедрили в предназначенный для загрузки официальный установочный файл вредоносный код. Transmission — это торрент-клиент с открытым исходным кодом, предназначенный для платформы Apple OS X. Наличие вредоносного кода в дистрибутиве обнаружили специалисты Eset. Они уведомили об этом разработчиков приложения, после чего те удалили вредоносный файл и начали расследование. В компании Eset утверждают, что в установочный файл Transmission был интегрирован троян OSX/Keydnap, который извлекает данные из «Связки ключей» с помощью открытого компонента Keychaindump, код которого находится на GitHub, и устанавливает в систему бэкдор. Аналитики Eset тогда сделали вывод, что распространение трояна происходит посредством вложений в электронных письмах и приложений, загруженных не из доверенных источников. На тот момент не было известно, что таким приложением является Transmission. Когда в дистрибутиве Transmission появился вредоносный код, сказать точно нельзя. Последняя опубликованная версия была подписана 29 августа 2016 г. Но, по всей видимости, ее распространение началось днем позже, рассказывает Eset. Компания настоятельно рекомендует всем, кто загрузил Transmission 2.92 в период с 28 по 29 августа 2016 г., проверить систему антивирусом. Наличие файлов или директорий /Applications/Transmission.app/Contents/Resources/License.rtf, /Volumes/Transmission/Transmission.app/Contents/Resources/License.rtf, $HOME/Library/Application Support/com.apple.iCloud.sync.daemon/icloudsyncd, $HOME/Library/Application Support/com.apple.iCloud.sync.daemon/process.id, $HOME/Library/LaunchAgents/com.apple.iCloud.sync.daemon.plist, /Library/Application, Support/com.apple.iCloud.sync.daemon/ и $HOME/Library/LaunchAgents/com.geticloud.icloud.photo.plist будет означать, что вредоносный код попал в систему. Также в Eset рекомендовали пользователям обратить внимание на имя установочного файла: вредоносный файл распространялся под названием Transmission2.92.dmg, тогда как безопасный — Transmission-2.92.dmg. |
Re: Новые вирусные угрозы Дедушки предусмотрительнее внуков в вопросах кибербезопасности Корпорация Microsoft представила данные своего исследования, посвященного весьма распространенному способу кибермошенничества. Речь идет о вымогательствах, замаскированных под действия службы поддержки Microsoft. Чаще всего такие атаки начинаются с имитации на компьютерах пользователей пресловутого «синего экрана смерти» или появления всплывающих окон, которые извещают о заражении устройства опасным зловредом. В сопровождающих их сообщениях указывается телефонный номер или адрес электронной почты якобы службы технической поддержки, с которой следует срочно связаться для устранения проблем. Если доверчивый пользователь выходит на связь с мошенниками, те либо убеждают его уплатить некую сумму за «устранение неполадок» либо предлагают загрузить на компьютер «защитное ПО», которое в действительности и оказывается опасным зловредом. О том, насколько распространена эта проблема, свидетельствует хотя бы тот факт, что в исследовании приняли участие пользователи из 12 стран мира, включая Австралию, Великобританию, Индию и США. Результаты оказались совершенно неожиданными. Принято считать, что организаторы подобного рода атак «охотятся», прежде всего, на пожилых пользователей, не слишком сведущих в компьютерных и сетевых премудростях. В действительности все обстоит ровно наоборот. Самыми уязвимыми перед подобными атаками оказались пользователи в возрасте 18-34 лет. Почти половина из них, столкнувшись с запросами «службы техподдержки Microsoft», соглашаются предоставить удаленный доступ к своим устройствам или загрузить на них предлагаемое ПО. Среди пользователей в возрасте 35-54 лет так поступают 34 процента. А вот в возрастной группе свыше 55 лет – всего 17 процентов. Таким образом, вопреки распространенному мнению, в этом аспекте кибербезопасности бабушки и дедушки оказались намного предусмотрительнее своих детей и внуков. Также исследование установило, что самые доверчивые пользователи живут в Индии и США. Именно граждане этих стран легче всего поддаются на уловки мошенников. В итоге почти каждая пятая попытка подобного рода мошенничества в этих странах завершается финансовым ущербом для пользователей. |
Re: Новые вирусные угрозы Домашние роутеры становятся одной из главных целей хакеров Специалисты по кибербезопасности уже достаточно давно предрекали бурный рост кибератак на домашние роутеры. И, к сожалению, оказались правы. Вот уже три месяца именно попытки взлома домашних роутеров стабильно входят в топ-10 киберинцидентов, статистику которых ежедневно ведет компания Fortinet. В числе излюбленных мишеней хакеров – устройства таких производителей как Netcore, D-Link и Asus. Причина роста этого вида кибератак вполне очевидна. Многие домашние роутеры содержат давно уже известные, но так и не устраненные уязвимости. Кроме того, пользователи часто не дают себе труда сменить предустановленные производителями логины и пароли устройств. Недавнее исследование компании ESET показало, что каждый седьмой домашний роутер использует предустановленное имя учетной записи (в подавляющем большинстве случаев это admin) и слабые пароли, взломать которые хакерам не составляет труда. А порядка 7 процентов роутеров имеют опасные уязвимости. Взлом домашних роутеров чреват самыми неприятными последствиями. Прежде всего, злоумышленники получают доступ ко всей домашней сети и подключенным к ней устройствам. Кроме того, взломанные роутеры все активнее используются в ботнетах, которые состоят из устройств, относящихся к так называемому «интернету вещей». А эти ботнеты, подобные недавно обнаруженному Mirai, в свою очередь служат для организации чрезвычайно мощных DDoS- атак. |
Re: Новые вирусные угрозы Хакерская атака вызвала перебои в работе крупнейших интернет-сервисов Интернет-сервисы Twitter, Spotify, Airbnb и Netflix оказались недоступны в пятницу для пользователей из некоторых частей США и Европы из-за массированной хакерской атаки. Атака была направлена на компанию Dyn, предоставляющую сетевые услуги и направляющую трафик на интернет-сервисы. Компания сообщила о двух DDoS-атаках на нее. Первая привела к перебоям в работе сервисов на два часа, ее компании удалось отбить, но затем последовала вторая атака и новые перебои. Пока не ясно, кто стоял за атакой. Министерство национальной безопасности США начало расследование. В числе пострадавших сайтов оказались социальная сеть Twitter, музыкальный сервис Spotify, сервис бронирования недвижимости Airbnb, новостные сайты The Verge и Reddit. Отдельную атаку пережил и крупнейший интернет-магазин Amazon. В Dyn полагают, что атаки на магазин и компанию связаны, сообщает Рейтер. От первой атаки пострадали в основном пользователи в Техасе и на восточном побережье США, при повторной - также жители Калифорнии и Среднего Запада. Перебои в работе Twitter и интернет-кинотеатра Netflix наблюдались и в Европе. По сообщению портала Gizmodo, некоторые пользователи не могли попасть на сайты крупнейших мировых СМИ, включая Си-эн-эн и газету Guardian. По данным портала, перебои возникали в работе сервиса PayPal. 14 октября министерство национальной безопасности США предупредило, что хакеры стали использовать новые методы. Они заражают вирусами различную технику, включая модемы, принтеры и устройства на основе smart TV, которые в итоге становятся частью армии "ботов" и участвуют в атаке, поясняет Рейтер. |
Re: Новые вирусные угрозы WikiLeaks призвал своих сторонников прекратить кибератаки на США Портал WikiLeaks призвал своих сторонников прекратить атаки на американский сегмент интернета Сайт WikiLeaks обратился к своим сторонникам с просьбой прекратить кибератаки на американские ресурсы интернета. Обращение опубликовано в Twitter сайта. «Господин Ассанж жив, и WikiLeaks продолжает публикации. Мы просим сторонников прекратить атаки на интернет США. Вы донесли свою точку зрения», — говорится в сообщении. Ранее 17 октября WikiLeaks сообщил, что основателя портала Джулиана Ассанжа, который в настоящее время находится в посольстве Эквадора в Лондоне, лишили доступа в интернет. «Интернет-соединение Джулиана Ассанжа было намеренно прервано со стороны государства. В связи с этим мы принимаем соответствующие меры», — говорилось в сообщении. Позже портал сообщил, что доступ ограничили власти Эквадора. В WikiLeaks отметили, что это произошло вскоре после публикаций речей кандидата в президенты США от Демократической партии Хиллари Клинтон в корпорации Goldman Sachs. 18 октября портал со ссылкой на несколько американских источников сообщил, что Госсекретарь США Джон Керри попросил Эквадор остановить публикацию речей Хиллари Клинтон на WikiLeaks во время мирных переговоров с Революционными вооруженными силами Колумбии (FARC), которые привели к объявлению перемирия с партизанами. В пятницу, 21 октября, американский провайдер Dun заявил о массированной DDoS-атаке, в результате которой его клиенты лишились доступа ко многим популярным сайтам. По информации Reuters, расследованием инцидента занялось Федеральное бюро расследований (ФБР). Министерство внутренней безопасности США заявило, что также рассматривает «все возможные причины» DDoS-атаки на интернет-провайдера Dyn. |
Re: Новые вирусные угрозы Троянец Dyre возрождается в новом обличье Специалисты компании Fidelis сообщают о появлении нового банковского троянца TrickBot, который чрезвычайно сходен с печально известным зловредом Dyre. Этот банковский троянец считается одним из самых опасных в истории. Начиная с июня 2014 года, он активно атаковал банки, предприятия и организации в Великобритании, США, Австралии и других странах. Причиненный им финансовый ущерб оценивается в десятки миллионов долларов, сообщает ТЦИ. Так, только у авиакомпании Ryanair с помощью Dyre было похищено более 5 с половиной миллионов долларов. Атаки Dyre пошли на спад в конце минувшего года, а в феврале нынешнего предполагаемые создатели зловреда и организаторы атак были задержаны правоохранительными органами в Москве. После этого Dyre практически исчез с радаров. Но теперь, судя по всему, возрождается в новом обличье. Эксперт Fidelis Джейсон Ривз утверждает, что код нового троянца TrickBot очень близок к коду Dyre. А имеющиеся различия свидетельствуют скорее о попытках обновить и усовершенствовать уже существующий функционал зловреда. На этом основании Ривз предполагает, что один или несколько создателей Dyre смогли избежать ареста и сейчас возвращаются к преступной деятельности. С атаками TrickBot уже столкнулись несколько крупных австралийских банков. |
Re: Новые вирусные угрозы Интернет-магазины по всему миру поразил способный похищать деньги клиентов вирус https://icdn.lenta.ru/images/2016/10...da11954c1d.jpg Клиенты интернет-магазинов по всему миру страдают от нового вредоносного ПО, разработанного хакерами для кражи денежных средств. Об этом сообщает компания Sucuri, которая специализируется на информационной безопасности. Вирус охотится за покупателями интернет-магазинов, работающих на популярной системе управления Magento. Код позволяет мошенникам получать изображения с номерами кредитных карт и регистрационные данные клиента, чтобы в дальнейшем добраться до его счетов. По данным Sucuri, вирусом заражены сайты американских, японских, турецких и арабских онлайн-магазинов. Чтобы избежать похищения данных, специалисты советуют использовать качественную антивирусную программу, завести специальную виртуальную карту для покупок в интернете и выбирать надежных онлайн-ретейлеров. В сентябре группа хакеров запустила вирус, замаскированный под ссылку на репортаж о смерти американского актера Брэда Питта. Как только пользователь кликал на картинку, злоумышленники получали пароли к его аккаунтам в социальных сетях. |
Re: Новые вирусные угрозы Вымогательское ПО впервые вошло в топ-3 самых опасных зловредов Компания Check Point Software Technologies Ltd. в ежемесячном отчете Threat Index отметила продолжающийся рост числа атак с использованием вымогательского ПО. Компания выделила вредоносные программы, которые были наиболее активными в сентябре 2016 г. Как рассказали CNews в Check Point, впервые в истории Threat Index в топ-3 рейтинга вредоносных семейств вошло вымогательское ПО. На зловред Locky пришлось 6% всех распознанных в сентябре атак. Относительная доля вымогательских атак от общего числа глобальных атак выросла на 13%. Число активных семейств вредоносного ПО остается высоким, в первую десятку самых популярных вошли три новых семейства: Chanitor, программа для загрузки вредоносных элментов, пакет эксплойтов Blackhole и универсальный бот Nivdort. Вот уже шесть месяцев подряд HummingBad (вредоносное ПО для Android) остается самым распространенным зловредом, который используется для атак на мобильные устройства. В тройку наиболее активных мобильных зловредов сентября также вошли модульный бэкдор для Android Triada и троян Ztorg. Количество атак на компании в России в сентябре 2016 г. слегка уменьшилось — в рейтинге наиболее атакуемых стран Threat Index страна опустилась на два пункта и заняла 52-е место. В топ-10 вредоносных семейств, атаковавших российские сети, вошли Kometaur, Conficker, InstalleRex, Ramnit, Ranbyus, Locky,Cryptowall, Sality, Dorkbot, Kelihos. Наиболее активно атакуемыми странами в сентябре были Ботсвана, Уганда и Македония. А наиболее безопасными стали Молдавия, Доминиканская Республика и Литва. Как и много месяцев подряд, Conficker остается самым активным семейством вредоносного ПО — на него пришлось 14% всех распознанных атак; второе место занимает Sality — 6%; Locky также отвечает за 6%. По данным компании, на топ-10 самых популярных семейств пришлось 50% всех зарегистрированных атак. «Продолжающийся рост использования вымогательского ПО можно объяснить тем, что многие компании готовы заплатить выкуп, чтобы получить свои критически важные данные. Это делает такое ПО прибыльным и привлекательным инструментом для киберпреступников, — пояснил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Чтобы решить эту проблему, компаниям необходимы дополнительные меры по предотвращению угроз в сетях, на конечных и мобильных устройствах с такими решениями, как Check Point SandBlast Zero-Day Protection и Mobile Threat Prevention, которые способны противостоять новейшим угрозам». Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме реального времени. Данные для Threat Map, в свою очередь, предоставлены Check Point ThreatCloud — сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 млн адресов, анализируемых на наличие ботов, более 11 млн сигнатур вредоносного ПО и более 5,5 млн адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше 1 млн типов вредоносного ПО, отметили в Check Point. |
Re: Новые вирусные угрозы Вложений: 1 Китайские хакеры доказали возможность взлома LTE-сетей Хакеры могут перехватывать и блокировать звонки и текстовые сообщения в сети 4G LTE. Китайская фирма, занимающаяся вопросами кибер-безопасности, продемонстрировала на практике атаку, делающую возможным перехват всех звонков и текстовых SMS-сообщений в сетях 4G LTE. Ещё более страшным является то, что в результате атаки данного типа злоумышленники могут брать мобильные устройства под свой полный контроль, отключая их от сети, либо даже используя для совершения собственных звонков и отправки текстовых сообщений. Чжан Баньцяо, исследователь из Qihoo 360, продемонстрировала атаку на недавней Конференции по безопасности от Ruxcon, прошедшей в австралийском Мельбурне, показав запись взлома, проведённого в условиях действующей сети, пишет The Register. Атака осуществляется путём установки злоумышленниками фальшивых и вредоносных базовых мобильных станций, при помощи которых организаторы атаки могут перехватывать звонки и читать сообщения, а также получают возможность переключать устройства пользователей на сети 2G. Скрытый текстСети LTE настроены таким образом, чтобы перенаправлять пользователей на любые ближайшие базовые станции, которые в данное время не перегружены. Такой принцип работы сетей достаточно удобен в момент возникновения кризисных ситуаций, когда каждый пользователь, находящийся в конкретной географической точке, пытается сделать звонок или выйти в интернет, чтобы получить помощь либо дать о себе знать близким. Хакеры могут манипулировать данной функцией, используя ловушку LTE IMSI для определения уникального идентификационного номера IMSI интересующего их устройства. Используя данный номер, злоумышленник может осуществить атаку на отказ в обслуживании (DoS), которая заставит мобильное устройство переключиться на фальшивую базовую станцию вместо настоящей, что даст хакеру полный контроль и доступ к интересующему его устройству. Чжан заверила, что данный тип атаки представляет угрозу для всех существующих в мире сетей и устройств 4G LTE, вне зависимости от того, работает ли сеть в стандарте FDD-LTE (используется в США, Великобритании и Австралии) или в стандарте TDD-LTE (главным образом, используется в странах Азии). Что наиболее ужасно, так это то, что орган по стандартизации телефонной связи — 3GPP – судя по всему, прекрасно знал о возможности осуществления таких атак, по меньшей мере, с 2006 года, когда органом был подготовлен соответствующий документ с признанием факта угрозы. Однако с тех пор не было сделано ничего для того, чтобы пресечь возможность проведения таких атак. Чжан советует мобильным операторам настроить свои сети так, чтобы базовые станции могли игнорировать команды о перенаправлении, используя вместо этого систему автоматического поиска для нахождения лучшей доступной станции, что позволит предотвратить переключение хакерами 4G на фальшивые базовые станции. В мае рабочая группа по безопасности сетей LTE при 3GPP внесла предложение по поводу изменения стандартов таким образом, чтобы отклонять все запросы односторонней авторизации или снижения уровня шифрования, исходящие от любых базовых мобильных станций. [свернуть] |
Re: Новые вирусные угрозы Ботнет Mirai пожирает сам себя Исследователи компании Flashpoint, отслеживающие активность ботнета Mirai, сообщили о тенденции к снижению мощности DDoS-атак, организуемых с его помощью. Mirai объединяет инфицированные зловредом устройства интернета вещей (подключенные к сети камеры наблюдения, видеорекордеры, роутеры и т.д.), чей трафик и используется в атаках. Первые из них – на блог известного исследователя Брайана Кребса и американского DNS-провайдера Dyn –отличались чрезвычайно высокой мощностью. Однако затем мощность атак стала заметно слабеть. Эксперты Flashpoint высказали любопытное предположение: в том, что DDoS-атаки Mirai стали не такими грозными, «повинны» сами хакеры. Изначально, после публикации в отрытом доступе исходного кода Mirai, им удавалось объединить в общую сеть огромное число устройств интернета вещей. Но по мере роста популярности Mirai различные хакерские группировки начали создавать собственные версии зловреда, «отгрызая» части этой сети у конкурентов. В результате единый мощный инструмент для DDoS-атак продолжается распадаться на множестве мелких – и менее грозных. |
Re: Новые вирусные угрозы Поддельный Microsoft Security Essentials заражает Windows 10 http://img.xdrv.ru/news/2016/1976.jpg Поддельный антивирус Microsoft Security Essentials атакует пользователей Windows 8 и 10. За ним прячется SupportScam: MSIL / Hicurdismos, который навязывает платные консультационные услуги по ремонту компьютера. После установки, приложение имитирует экран смерти (BSoD). Он создается методом сокрытия курсора мыши и отключения диспетчера задач. На экране также отображается номер телефона для связи с «техподдержкой». Позвонившим предлагаются платные услуги по восстановлению компьютера, а под видом нужных для этого программ могут быть скачаны другие вредоносные приложения. Подлинный Microsoft Security Essentials существует только для Windows 7 и более ранних версий системы, тогда как для защиты Windows 8 и 10 используется предустановленный Windows Defender. Кроме того, в оригинальных BSoD-сообщениях никогда не указывается какой-либо контактный номер. Для удаления вредоносного ПО можно воспользоваться сервисом Windows Defender Offline или любым другим проверенным антивирусом. |
Re: Новые вирусные угрозы «Лаборатории Касперского» зафиксировала увеличение числа «умных» DDoS-атак В третьем квартале 2016 г. от DDoS-атак пострадали веб-ресурсы в 67 странах мира. Абсолютное большинство их (97%) пришлось всего на три страны: Китай, США и Южную Корею. При этом Китаю «досталось» больше всех — 63% DDoS-атак были нацелены на ресурсы именно этого государства. На фоне тройки лидеров число атак, зафиксированных в России, выглядит неубедительно, однако по сравнению с предыдущим кварталом оно заметно увеличилось — с 0,8% до 1,1%, сообщили CNews в «Лаборатории Касперского». Между тем, Китай бьет рекорды и по другим квартальным показателям. Так, самая долгая атака в отчетном периоде продолжалась 184 часа (7,6 дня) и была нацелена на китайского провайдера. А популярный китайский поисковик стал рекордсменом по числу DDoS-атак на одну и ту же цель — за третий квартал ресурс был атакован 19 раз. Скрытый текстВ целом же эксперты «Лаборатории Касперского» заметили увеличение числа «умных» атак, которые используют защищенные https-соединения и таким образом избегают распознавания защитными системами. Чаще всего при подобных DDoS-атаках злоумышленники создают сравнительно небольшие по объему потоки запросов к «тяжелой» части веб-сайтов — например, к поисковым формам — и отправляют их с использованием https-протоколов, защищенных шифрованием. Системы распознавания и предотвращения DDoS-атак, в свою очередь, зачастую не способны расшифровывать трафик «на лету» и пропускают все запросы на сервер веб-ресурса. Таким образом, запросы атакующих остаются незамеченными, и DDoS-атака становится успешной даже при низкой интенсивности, пояснили в компании. «Стремление владельцев веб-ресурсов к защите информации и повышению уровня приватности, а также удешевление вычислительных мощностей привели к возникновению устойчивой тенденции: классический http заменяется на https, то есть увеличивается доля ресурсов, работающих с использованием шифрования. Разумеется, киберпреступники не могли не попытаться использовать эту ситуацию в своих интересах. Мы полагаем, что количество атак с использованием шифрования будет расти. Намечающаяся тенденция уже сейчас требует от разработчиков систем кибербезопасности в корне пересмотреть подходы к решению проблемы защиты от распределенных атак, поскольку наработанные решения могут оказаться неэффективными уже в ближайшем будущем», — подчеркнул Алексей Киселев, руководитель проекта Kaspersky DDoS Prevention в России. Еще одной тенденцией остается увеличение доли атак с Linux-ботнетов — в третьем квартале она выросла на 8 процентных пунктов и достигла к октябрю 79%. Это отчасти коррелируется с ростом популярности и без того самого распространенного метода SYN-DDoS, для которого Linux-ботнеты являются наиболее подходящим инструментом. Однако на Linux сегодня работают и многие устройства интернета вещей, например, маршрутизаторы, которые все чаще оказываются замечены в составах различных бот-сетей. Именно поэтому особое внимание экспертов привлекла публикация исходного кода ботнета Mirai, который содержит встроенный сканнер, находящий уязвимые устройства интернета вещей и включающий их в состав ботнета. «Интернет вещей все больше превращается в мощнейший инструмент для злоумышленников, чему способствует пренебрежение информационной безопасностью как со стороны вендоров, так и со стороны пользователей», — добавил Алексей Киселев. [свернуть] |
Re: Новые вирусные угрозы Новый банковский троян атакует пользователей Chrome для Android Пользователей мобильных устройств на платформе Android предупреждают о новом банковском трояне, который может использоваться для похищения данных банковских карт. Новую угрозу обнаружили специалисты «Лаборатории Касперского». Случилось это еще более двух месяцев назад, но несмотря на это до сих пор проблема не была решена. Для распространения банковского трояна под названием Svpeng злоумышленники организовали целую хитрую схему, одной из ключевых составляющих которой стал популярный рекламный сервис Google AdSense. О первых случаях заражения устройства этим трояном стало известно еще в конце лета текущего года. Инфицирование смартфонов на Android происходило в тот момент, когда пользователь открывал для просмотра сайты, использующие сервис Google AdSense для демонстрации рекламы на своих страницах. Вирус загружался на устройство в автоматическом режиме и не требовал никаких разрешительных действий со стороны пользователя. Именно этот процесс вызвал особый интерес у пользователей и экспертов, так как при обычных условиях во время попытки загрузки любого приложения через браузер на мобильное устройство веб-обозреватель должен предупредить пользователя о потенциально опасной загрузке и показать соответствующий запрос, в котором человеку предлагается выбрать: сохранять загружаемый файл на устройство или прекратить загрузку. Но пользователи мобильной версии Google Chrome таких уведомлений не получали, поэтому вредоносное ПО беспрепятственно загружалось на мобильные устройства. Скрытый текстВсего 2 месяца понадобилось новому трояну, чтобы заразить более 318 тысяч устройств. Жертвами зловреда становились преимущественно жители России и стран СНГ. Во время просмотра рекламы на зараженном сайте вирус загружался в виде APK-файла на карту памяти устройства. В этом файле содержалась обновленная версия зловреда Svpeng — Svpeng.q. Во время своей загрузки вирус осуществляет несколько проверок, в том числе и на установленный по умолчанию язык на устройстве. Этот факт особенно важен, так как зловред загружается только на те устройства, где используется русский язык. Эксперты попытались выяснить, почему вредоносный файл загружается на устройство, минуя систему безопасности самого браузера Chrome. Как стало ясно впоследствии, проверка файлов в мобильной версии веб-обозревателя не осуществляется в тех случаях, когда они разбиваются на несколько фрагментов. «Лаборатория Касперского» уже сообщила об этой проблеме в компанию Google. Американские специалисты уже принялись за исправление этой проблемы и обещают исправить все в самое ближайшее время. В Google пообещали, что патч для исправления данной уязвимости уже почти готов. Его собираются включить в следующее обновление для мобильной версии браузера. А пока пользователям следует с осторожностью относиться к демонстрации рекламы на разных сайтах. А лучше всего для предотвращения загрузки на устройство различных вирусов, использовать блокировщики рекламы, которые не только избавят от надоедливых баннеров, но и помогут защитить устройство от разных рекламных вирусов. Отметим, что на сегодняшний день мобильная версия Chrome занимает лидирующие позиции в мире по популярности. Именно из-за этого атаки на пользователей Chrome носят настолько массовый характер. [свернуть] |
Re: Новые вирусные угрозы "Доктор Веб" обнаружил вредоносную программу, атакующую российские банки "Специалисты компании "Доктор Веб" зафиксировали серию DDoS-атак на сайты российских банков "Росбанк" и "Росэксимбанк". Для этого злоумышленники используют троянца BackDoor.IRC.Medusa.1… Вирусные аналитики компании "Доктор Веб" предполагают, что именно эта вредоносная программа использовались в ходе массированных атак на Сбербанк России", — говорится в сообщении. На прошлой неделе источник РИА Новости сообщал, что пять крупных банков РФ со вторника подвергаются DDoS-атакам. По данным "Лаборатории Касперского", атаки начались в 16.00 мск, хакеры атаковали веб-сайты как минимум пяти финансовых организаций из топ-10. 8 ноября, сильной атаке подверглись также Сбербанк и Альфа-банк. Глава Сбербанка Герман Греф заявил, что эта атака в тысячу раз мощнее, чем те, что наблюдались раньше. Сервис "Сбербанк онлайн" 10 ноября также подвергся многократной мощной DDoS-атаке. Сообщается, что данный троянец способен объединяться в ботнеты и получать команды с помощью протокола обмена текстовыми сообщениями IRC (Internet Relay Chat). Подключаясь к определенному чат-каналу, IRC-боты ожидают от злоумышленников специальных директив. Основное предназначение BackDoor.IRC.Medusa.1 заключается в выполнении атак на отказ в обслуживании (DDoS-атак). Троянец также может по команде злоумышленников загружать и запускать на зараженной машине исполняемые файлы. "Доктор Веб" — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года. Компания является ключевым игроком на российском рынке программных средств обеспечения безопасности информации. |
Re: Новые вирусные угрозы На дешевые смартфоны установлено шпионское ПО Специализирующаяся на кибербезопасности компания Kryptowire раскрыла тайну дешевых Android-смартфонов. Оказывается, некоторые из них содержат предустановленное программное обеспечение, ворующие данные пользователей. В отчете специалистов говорится, что шпионское ПО разработано китайской компанией Shanghai Adups Technology Company. Оно тайно следит за пользователями и отправляет статистику на китайские сервера каждые 72 часа. В перечень передаваемой информации входят поисковые запросы, геоданные и даже текстовые сообщения. Данное ПО установлено на 700 миллионов дешевых смартфонов. В частности, им поражены 120 тысяч смартфонов американской компании Blu Products. Также в зоне риска находятся пользователи дешевых смартфонов компаний ZTE и Huawei. |
Re: Новые вирусные угрозы Вирус-шифровальщик научился использовать Telegram «Лаборатория Касперского» обнаружила новый вирус-шифровальщик, который работает при помощи мессенджера Telegram. http://w7phone.ru/wp-content/uploads...525-346112.png Этот вирус использует API мессенджера для отправки злоумышленникам уведомления о том, что компьютер заражен. Бот также отправляет хакерам ID зараженного компьютера и адрес электронной почты пользователя, если тот заплатит выкуп за расшифровку графических и текстовых файлов. Файлы шифруются с помощью сложного криптографического ключа, а их оригиналы удаляются. За расшифровку злоумышленники требуют перевести им пять тысяч рублей. Оплату можно произвести через QIWI или Яндекс.Деньги. Шифровальщик по сути является ботом Telegram — его создатели получили от серверов мессенджера уникальный токен, идентифицирующий бота, и поместили его в тело зловреда. Программа оповещает хакеров о факте заражения компьютера посредством отправки сообщения в чат с заданным номером. По мнению «Лаборатории Касперского», этот вирус был написан неквалифицированными хакерами. Об этом свидетельствует большое количество орфографических ошибок в сообщении о том, что файлы зашифрованы и за их расшифровку необходимо заплатить деньги. Кроме того, привлекает внимание заявление «Спасибо что помогаете фонду юных программистов». «Лаборатория Касперского» советует не платить деньги киберпреступниками, а обратиться в службу поддержки антивируса. |
Re: Новые вирусные угрозы Гаджет за 5 долларов взломает любой компьютер Эксперт по безопасности Сэми Камкар создал устройство, которое позволит взломать любой компьютер. Сборка PoisonTap обошлось всего в 5 долларов, его описание Камкар опубликовал на своем сайте. Как это устроено В основе PoisonTap – миниатюрный компьютер Raspberry Pi Zero. Заменить его можно другими устройствами, которые могут эмулировать другие USB-***жеты, в частности, USB Armory или LAN Turtle. Также понадобятся карта microSD и кабель microUSB – USB. Программное обеспечение для взлома можно бесплатно скачать с сайта GitHub. Как работает PoisonTap Чтобы взломать заблокированный компьютер, PoisonTap нужно подключить к его USB-порту. Камкар проверял работу ***жета на ПК под управлением macOS и Windows, в обоих случаях взлом прошел успешно. Разблокировка компьютера выполняется автоматически и занимает несколько секунд. Чтобы убедить всех в работоспособности PoisonTap, Камкар снял процесс взлома на видео: Фактически PoisonTap выдает себя за адаптер USB Ethernet, который система считает приоритетным устройством. Оно распознается автоматически, даже если компьютер заблокирован, и программное обеспечение перенаправляет весь трафик на себя. Вредоносный ***жет может получить записи cookies браузера, открыть миллион скрытых, создать вредоносные версии популярных сервисов вроде Gmail, Facebook, а также онлайн-банкинга. Когда открытая вкладка запрашивает данные, ***жет создает бэкдор и подделывает ответ, за счет чего можно похитить большой объем информации и обойти даже двухфакторную авторизацию. Также PoisonTap атакует маршрутизатор, к которому подключен атакованный компьютер. На него устанавливается бэкдор, и роутер становится доступен из интернета. За счет этого можно перехватывать и изменять незашифрованный трафик. |
Re: Новые вирусные угрозы Инженер Google говорит о неэффективности антивирусов Большинство пользователей много лет уверены, что антивирусные программы являются обязательность частью любого компьютера, однако инженер по информационной безопасности компании Google Даррен Билби так не считает. Выступая на конференции Kiwicon, он сказал, что антивирусы неэффективны и специалистам следует заняться другими средствами защиты. Билби называет антивирусы «неэффективной магией», которые многие администраторы устанавливают только потому, что вынуждены, а не потому, что они нужны. «Антивирусы делают некоторые полезные вещи, но чаще всего от них мало толку». Инженер Google призвал специалистов и хакеров сосредоточиться на более важных вещах, вроде систем обнаружения вторжения, которые могут защитить пользователей при посещении вредоносных сайтов или открытии документов с опасным кодом. Билби говорит, что большинство компаний обвиняют во взломе систем пользователей, поскольку они переходят не по тем ссылкам и открывают не те файлы, но защита этих систем недостаточно надёжна, чем и должны заняться специалисты. Существуют разные мнения относительно пользы антивирусов. Недавно некоторые компании начали выступать против Microsoft, обвиняя её в продвижении в Windows 10 своего встроенного антивируса Защитник Windows. Между тем, в независимых тестах он обычно занимает последние места в рейтинге эффективности обнаружения угроз. |
Re: Новые вирусные угрозы Кибератаки обошлись пользователям в 128 миллиардов долларов за год Компания Symantec опубликовала отчет 2016 Cyber Security Insights Report, основанный на статистике своих защитных решений и опросе почти 21 тысячи пользователей в 21 стране мира. По оценкам Symantec, за год жертвами киберинцидентов стали порядка 689 миллионов человек, а ущерб от этих инцидентов превысил 128 миллиардов долларов. Отчет констатирует, что такому положению дел во многом способствуют сами пользователи: зная об опасностях, они продолжают вести себя крайне неразумно. Так, жертвами кибератак стали на протяжении года почти 40% пользователей в возрастной категории до 25 лет. Одна из главных причин состоит в том, что молодые люди сами склонны сообщать свои конфиденциальные данные. 35% молодых пользователей признались, что делятся паролями своих учетных записей с друзьями, знакомыми, родственниками и т.д. А офисные работники продемонстрировали печальную неспособность распознавать фишинговые сообщения электронной почты: с этой задачей регулярно не справляются 40% из них. Общая картина тоже далека от радужной. 71% опрошенных готовы использовать открытые незащищенные сети Wi-Fi для проверки электронной почты, отправки важных документов и входа в учетные записи в социальных сетях. 61% используют такие сети и для ввода информации своих банковских карт. А 39% и вовсе сообщили, что время от времени диктовали полные данные своих банковских карт во время телефонных разговоров в общественных местах. Не стать при такой беспечности жертвами кибератак было бы просто странно. |
Re: Новые вирусные угрозы Преступники используют новый метод распространения трояна Fareit Специалисты команды Cisco Talos обнаружили новую спам-кампанию по распространению вредоносного ПО Fareit, использующегося для эксфильтрации данных, например, хищения пользовательских паролей из браузеров. О функционале Fareit уже известно довольно многое, однако в данном случае внимание специалистов привлек метод распространения трояна, а именно - необычный для подобных случаев формат вредоносного файла, прикрепленного к спам-сообщениям. В частности, злоумышленники рассылали содержащие счета электронные письма, якобы от банка HSBC. К сообщению был прикреплен MHTML-документ (MIME HTML). MHTML - архивный формат web-страниц, используемый для комбинирования кода HTML и ресурсов, которые обычно представлены в виде внешних ссылок, в один файл. MHT-файл использовался для загрузки расширения HTA, которое в свою очередь загружало Visual Basic-скрипт и вредоносное ПО Fareit. Как стало известно ранее, операторы вредоносного банковского трояна Dridex также экспериментируют с методами распространения вредоноса. Если прежде троян распространялся с помощью ботнета из взломанных компьютеров Necurs, то сейчас для рассылки спама злоумышленники используют скомпрометированные легитимные серверы. |
Re: Новые вирусные угрозы Военно-морской флот США «торпедирован» хакерами Неизвестные киберпреступники смогли получить в свое распоряжение персональные данные 134386 бывших и действующих служащих Военно-морского флота США. Как это часто бывает, об утечке данных пострадавшие узнали от третьих лиц – в данном случае, от представителей компании Hewlett Packard. Они связались с командованием и сообщили, что один из ноутбуков их производства, использовавшийся сотрудником ВМФ, оказался скомпрометирован. Подробности инцидента не разглашаются, неизвестно даже, был ли компьютер похищен или инфицирован вредоносным ПО. Достоверно известно лишь, что с его помощью «неустановленные лица» получили доступ к базе данных, содержавшей имена и номера социального страхования почти 135 тысяч военных моряков. Глава ВМФ США по работе с личным составом вице-адмирал Роберт Берк отметил, что пока нет никаких свидетельств того, что похищенные данные были использованы в незаконных целях. От также подчеркнул, что ВМФ воспринимает инцидент «в высшей степени серьезно» и примет все необходимые меры для его расследования и ликвидации последствий. |
Re: Новые вирусные угрозы Почти половина компаний пострадала от вирусов-вымогателей за последний год Согласно исследованию, в рамках которого было опрошено более 500 компаний в США, Великобритании, Франции и Германии, за последние 12 месяцев 48 % предприятий стали жертвами вирусов-вымогателей, причём 81 % из них пострадал от трёх или более атак. Исследование провела компания по обеспечению безопасности SentinelOne, которая отметила, что чаще всего такие атаки затрагивают информацию о работниках (42 %), финансовые данные (41 %) и информацию о клиентах (40 %). Респонденты отметили, что наиболее вероятными мотивами злоумышленников являются финансовое вымогательство (54 %), подрыв работы компаний (47 %) и кибершпионаж (42 %). В 81 % случаев опрошенные заявляли, что хакерам удавалось получить доступ к сетям организаций посредством фишинга через электронную почту или социальные сети. Половина из них сказала, что злоумышленники могли получить доступ к данным компаний из-за того, что работники переходили по распространяемым ссылкам на заражённые сайты, в то время как 40 % заверили, что атаки удавалось осуществить благодаря заражению сетей с помощью ботнетов. Впрочем, в 94 % случаев атаки с использованием вирусов-вымогателей повлияли на оптимизацию систем безопасности организаций. 67 % компаний увеличили затраты на IT-безопасность, в то время как 52 % из них сообщили о небольшом ослаблении своих стратегий по обеспечению безопасности из-за того, что ранее их системы были чересчур защищёнными. «Эти результаты указывают на существенный сдвиг для вирусов-вымогателей — это больше не просто инструменты для киберпреступлений, но теперь также и инструменты для кибертерроризма и шпионажа, — заявил Тони Рован (Tony Rowan), старший консультант по вопросам безопасности в SentinelOne. — Хакеры получают доступ к чувствительным данным посредством обмана пользователей, и это проблема, от которой нельзя избавиться с помощью усиленной защиты и обучения. Безопасность находится в стадии кризиса, и как клиенты, так и поставщики должны поспособствовать изменениям. Существует срочная необходимость в новом поколении технологий обеспечения безопасности, которые смогут обнаруживать, адаптировать и останавливать распространение новых угроз по мере их появления». |
Re: Новые вирусные угрозы Хакеры по ошибке атаковали миллионы британцев Неизвестные хакеры по ошибке атаковали миллионы жителей Великобритании и временно отключили им доступ к интернету. Об этом сообщает Motherboard. Как рассказал изданию один из злоумышленников под ником BestBuy, он вместе с сообщниками тестировал модифицированную версию ботнета Mirai под названием Annie и решил расширить число зараженных устройств. В итоге система начала самостоятельно взламывать роутеры и устройства интернета вещей британских провайдеров TalkTalk и Post Office. По словам BestBuy, в результате атаки им удалось увеличить число подконтрольных устройств до 4,8 миллионов. «Это вышло случайно, но провайдерам стоит подыскать для клиентов роутеры получше», — подытожил хакер. В конце ноября неизвестные злоумышленники отключили от интернета 900 тысяч клиентов немецкой компании Deutsche Telekom. Они попытались получить контроль над 20 миллионами роутеров, но атаку удалось предотвратить. В октябре 2016 года неизвестные хакеры организовали масштабную DDoS-атаку на DNS-серверы хостинговой компании Dyn. В итоге многие американцы на несколько часов лишились доступа к десяткам популярных сайтов, в том числе Spotify, Ebay, Vox, Airbnb, Reddit и Github. Позже эксперты по кибербезопасности установили, что в атаке приняли участие взломанные устройства интернета вещей, которые стали частью огромного ботнета Mirai. |
Re: Новые вирусные угрозы Полтавский суд отпустил хакера, которого 4 года искали правоохранители 30 стран мира – СМИ В Полтаве во время задержания украинца задействовали элитный спецназ. Он отстреливался и пытался сбежать через балкон четвертого этажа. В конце концов полтавский суд его отпустил, пишут средства массовой информации Октябрьский райсуд Полтавы отказался дать разрешение на арест подозреваемого в киберпреступлениях Геннадия Капканова, которого в течение 4 лет искали правоохранительные органы 30 стран мира. Об сообщает "Полтавщина" ссылаясь на собственные источники. Подозреваемого не взяли под арест, потому что не собираются отдавать украинца другим странам, отмечает издание. "Вчера, 1 декабря, в Октябрьском райсуде Полтавы рассмотрели ходатайство прокурора Сьомича. Он просил назначить подозреваемому 40 суток временного ареста. Аргументировал он это тем, что дело международное, поэтому Геннадия Капканова надо держать под арестом, чтобы потом передать другой стране. Следственный судья Лариса Кулешова не удовлетворила ходатайство прокурора. Аргументировала это тем, что Капканов является гражданином Украины. По закону, за такие преступления, украинцев не выдают другим странам. Поэтому в данном случае нет необходимости держать подозреваемого под арестом", – сообщают местные журналисты. Напомним, вчера генеральный прокурор Украины Юрий Луценко сообщил, что правоохранители из 30 стран мира закончили беспрецедентную международную операцию по ликвидации киберсети Аvalanche, которая ежедневно инфицировала по всему миру до полумиллиона компьютеров. 5 человек – членов киберсети были задержаны несколько лет назад. Из них трое – украинцы. Подозревается, что организатор этой сети – также гражданин Украины, которого несколько дней назад задержали в Полтаве. Отмечается, что во время задержания он оказывал вооруженное сопротивление, имея на руках автомат Калашникова и боевой пистолет. |
Re: Новые вирусные угрозы Gooligan скомпрометировал миллион Google-аккаунтов Вирус для Android под названием Gooligan скомпрометировал миллион учетных записей Google. Его обнаружили в 86 приложениях, размещенных на сторонних магазинах приложений. После установки такого приложения вирус получает root-права в Android 4 и Android 5, которыми пользуются 74% владельцев Android-***жетов. В дальнейшем вирус скачивает программу, которая может похитить ключи аутентификации, позволяющие войти в учетную запись Google без ввода пароля. Злоумышленники могут получить доступ к Gmail, Google Photos, Docs, Play, Drive. Можно говорить, что порядка миллиона учетных записей могли быть скомпрометированы подобным образом. Google уже работает над устранение уязвимости. |
Re: Новые вирусные угрозы В интернете активизировался новый вымогатель Kangaroo Новый шифровальщик-вымогатель Kangaroo стал активно распространяться в интернете, сообщает компания Bleeping Computer в своем блоге. Вредоносное программное обеспечение шифрует файлы на жестком диске жертвы и не дает ей войти в Windows. Эксперты утверждают, что Kangaroo создали те же разработчики, что и Apocalypse. Это ПО, а также более поздние его модификации Fabiansomware и Esmeralda пытались заблокировать вход в Windows и требовали выкуп за восстановление доступа и расшифровку файлов. Вредоносное ПО выводит сообщение перед экраном входа в систему, Также шифровальщик вносит изменения в реестр, за счет чего появляется дополнительное предупреждение. Остановка процесса Explorer в Windows и невозможность запуска диспетчера задач осложняют ситуацию. Выход есть: для входа в систему нужно нажать Alt + F4 или загрузить Windows в безопасном режиме. Распространяют вредоносное ПО, однако, отнюдь не традиционными способами. Злоумышленники вручную взламывают компьютеры жертв и используют Remote Desktop для внедрения шифровальщика. При первом запуске Kangaroo на экране появляется уникальный ID жертвы и ключ шифрования, стартует процесс шифрования файлов. Расширения обработанных файлов меняются на .crypted_file, для каждого из них создается сообщение с требованием выкупа. Средств для расшифровки файлов пока нет. |
Re: Новые вирусные угрозы Взломаны аккаунты более 26 тыс. участников британской национальной лотереи Неизвестные проникли в компьютерную сеть Национальной лотереи Великобритании и получили доступ к учетным записям более 26 тыс. участников. Компания Camelot, под руководством которой действует лотерея, официально подтвердила факт взлома. Согласно заявлению компании, об инциденте стало известно 28 ноября нынешнего года. В общей сложности хакеры скомпрометировали 26 500 учетных записей. В порядка 50 из них злоумышленники произвели ряд изменений, включая модификацию персональных данных. Компания уже заблокировала все скомпрометированные учетные записи. Как отмечается, в результате инцидента ключевые системы и базы данных Национальной лотереи не пострадали. В настоящее время неизвестно, кто стоит за атакой или каким образом стала возможна утечка данных. Расследование инцидента продолжается. |
Re: Новые вирусные угрозы Древний троян пробудился и напал на домашние Wi-Fi-роутеры http://internetua.com/upload/content...8968_index.jpg Роутеры, используемые в малом бизнесе и для домашних сетей, стали объектом массированной вредоносной рекламной кампании, организаторы которой используют модифицированную версию набора эксплойтов DNSChanger. Эксперты Proofpoint, изучившие атаку, полагают, что под угрозой могут оказаться все известные роутеры. Реклама с «сюрпризом» Злоумышленники развернули обширную вредоносную рекламную кампанию, используя набор эксплойтов DNSChanger exploit kit. Объектами атак становятся домашние роутеры и маршрутизаторы, используемые в малом бизнесе. Благодаря этому несанкционированная реклама выводится пользователям любых устройств, трафик которых проходит через заражённые роутеры вне зависимости от модели устройства, операционной системы или браузера. Злоумышленники используют модифицированную версию печально известного троянца DNSChanger, отмечает фирма Proofpoint, выявившая кампанию. Согласно описанию экспертов Proofpoint, атака начинается с размещения вредоносных баннеров на легитимных веб-сайтах, причём распространение этих баннеров осуществляется через легитимные же рекламные агентства - без ведома последних. На первом этапе осуществляется проверка, идёт ли трафик через роутер домашнего типа. Если это так, то жертве выводится вредоносный баннер, где в PNG-файл зашит HTML-код, перенаправляющий пользователя на целевую страницу с эксплойтами DNSChanger. Далее на компьютер жертвы пересылается ключ AES-шифрования, скрытый в PNG-файле, а также зашифрованный список отличительных признаков роутеров и инструкции, которые используются для идентификации модели и определения его местонахождения в локальной сети. Шифрование используется для обеспечения дополнительной скрытности. Далее DNSChanger попытается либо использовать заводские пары логинов-паролей, поскольку пользователи довольно часто пренебрегают их изменением, или существующие для каждой конкретной модели эксплойты. Как минимум, на роутере будет изменены настройки DNS, как максимум, - злоумышленники постараются получить административный доступ к устройству. Потенциальные жертвы: все Точное количество атакованных роутеров неизвестно, однако, в Proofpoint говорят, что в DNSChanger используются 166 отличительных особенностей различных моделей роутеров, причем некоторые подходят сразу для нескольких моделей. Схема работы DNSChanger, созданная экспертами Proofpoint http://internetua.com/upload/tinymce...changer700.jpg В своей публикации эксперты Proofpoint указывают, что составить точный список роутеров, которые могут стать жертвой DNSChanger EK, сложно. «Самый безопасный подход для конечных пользователей - предполагать, что в этом комплекте [DNSChanger] собраны все известные эксплойты, следовательно, прошивки всех роутеров следует как можно скорее обновить до последней версии», - говорится в публикации Proofpoint. Среди устройств, которые гарантированно уязвимы, эксперты называют D-Link DSL-2740R, COMTREND ADSL Router CT-5367 C01_R12, NetGear WNDR3400v3 (и, вероятно, все остальные модели из этой серии), Pirelli ADSL2/2+ Wireless Router P.DGA4001N и Netgear R6200. На роутерах Netgear рекомендуется отключить функцию веб-сервера. Расширения, блокирующие баннеры в браузерах, также могут послужить в качестве дополнительного слоя защиты. В ноябре 2016 г. была отмечена колоссальных масштабов хакерская атака, нацеленная на домашние роутеры, оставившая без доступа в Сеть около миллиона пользователей в Германии. В основном жертвами стали клиенты местного телеком-провайдера German Telekom. Пострадали главным образом роутеры Zyxel и Speedport, у которых есть уязвимый открытый порт. Всего в мире около 41 млн роутеров с такой уязвимостью. Злоумышленники использовали печально известную вредоносную программу Mirai. Созданный с её помощью ботнет был использован для осуществления DDoS-атаки на DNS-сервера компании Dyn, которая лишила половину США доступа к множеству ресурсов, включая Twitter, Amazon, PayPal и Netflix. В общей сложности 85 сайтов были недоступны или работали с перебоями. Ущерб от атаки оценили в $110 млн. DNSChanger - старая угроза на новый лад Оригинальный DNSChanger представлял собой троянца, который менял настройки DNS на пользовательских компьютерах и незащищённых роутерах, перенаправляя весь трафик с них на серверы, принадлежавшие создателям зловреда. Как следствие, пользователям в окнах браузера выводилась непрошеная реклама, в том числе порнобаннеры. На своём пике ботнет DNSChanger охватывал около 4 млн компьютеров. Его создателям удалось заработать как минимум 14 млн долларов - за счёт спама и мошеннических действий. В конце 2011 г. ФБР перехватило контроль над серверами DNSChanger, но затем ещё более полугода поддерживала их работоспособность. Одновременно СМИ, антивирусные компании, интернет-провайдеры, а также Google, Facebook и другие вели интенсивную информационную кампанию, направленную на оказание помощи жертвам DNSChanger. Несмотря на это, даже на момент отключения серверов DNSChanger, через них всё ещё проходил трафик нескольких десятков тысяч пользовательских систем. «Использование роутеров для проведения разного рода кибератак - давний трюк, который по-прежнему не теряет своей эффективности. Дело в том, что из всех компонентов локальных сетей, роутеры удостаиваются наименьшего внимания, особенно в малом бизнесе или дома. Обычно эти устройства настраивают один раз и забывают об их существовании. Более того, заводские логины и пароли зачастую остаются без изменений», - говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». - И если в локальную сеть проникает какой-то вирус, то маршрутизатор не всегда оказывается в фокусе внимания. Как раз на это и рассчитывают разработчики зловредов, подобных DSNChanger: понятно, что чем дольше роутер находится под контролем злоумышленников, тем больше они зарабатывают на жертвах». |
Re: Новые вирусные угрозы За***очный ботнет Rakos атакует IoT-устройства http://internetua.com/upload/content...9233_index.jpg Исследователи ESET сообщили о растущем ботнете из устройств «Интернета вещей» (IoT) и Linux-серверов, инфицированных новым вредоносным ПО Rakos. Угроза была обнаружена летом текущего года и, по словам экспертов, в теперешнем своем виде является малоопасной. В настоящее время злоумышленники используют Rakos для осуществления брутфорс-атак на IoT-устройства с целью заражения их вредоносом и включения в ботнет. По существу, зараженный ***жет просто передает инфекцию дальше, способствуя росту ботнета, но это пока все. Никаких свидетельств вредоносной активности ботнета, такой как рассылка спама или осуществление DDoS-атак, обнаружено не было. Тем не менее, вскоре она может проявиться. Текущая версия Rakos способна выполнять лишь ограниченное число операций – инфицировать устройства, устанавливать соединение с C&C-серверами и получать от них конфигурационный файл со списком комбинаций из паролей и логинов. Вредонос запрашивает у управляющего сервера IP-адрес, а затем пытается авторизоваться через порт SSH с помощью одной из комбинаций учетных данных. Печально известный вредонос Mirai работает по такому же принципу, однако вместо SSH использует Telnet. Если Rakos удалось авторизоваться, вредонос загружает свой код на новый хост, а также загружает и запускает локальный web-сервер с использованием порта 61314. Через определенные интервалы времени Rakos передает на C&C-сервер такие данные о хосте, как архитектура процессора, номер версии, IP-адрес, подробности об аппаратном обеспечении и пр. В любой момент C&C-сервер может отправить боту обновления с новыми функциями. Сейчас Rakos не является персистентным и удаляется после перезагрузки системы. Тем не менее, если устройство не защищено надежным паролем, в считанные минуты оно снова заражается вредоносным ПО. |
Re: Новые вирусные угрозы Новый вымогатель блокирует доступ к компьютеру http://internetua.com/upload/content...868_images.png Эксперт компании G Data Карстен Хан (Karsten Hahn) обнаружил новое семейство вымогателей, которое блокирует доступ к компьютеру жертвы и требует выкуп в размере $30 за его восстановление. Вымогатель DeriaLock блокирует экран компьютера, предотвращая доступ к содержащимся на нем файлам и приложениям. Оказавшись на системе, вредонос связывается с управляющим сервером и запрашивает свою самую актуальную версию и запускает полученный файл. Затем DeriaLock блокирует экран и отображает уведомление с требованием выкупа и предупреждением о том, что при попытке перезагрузить компьютер все данные будут удалены. Сообщение отображается на английском и немецком языках. Присутствует опция перевода на испанский язык, но в настоящее время она не работает. Как пояснил Хан в интервью ресурсу BleepingComputer, для предотвращения закрытия окна с уведомлением, DeriaLock отключает следующие процессы: taskmgr, procexp, procexp64, procexp32, skype, chrome, steam, MicrosoftEdge, regedit, msconfig, utilman,cmd, explorer, certmgr, control и cscript. Кроме того, вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки. При обнаружении подобной попытки на экране появляется сообщение с текстом «Я думаю, это неверное решение. Хорошая попытка, приятель=)». В настоящее время метод распространения DeriaLock неизвестен. По словам Хана, на данный момент управляющие серверы вредоноса продолжают оставаться активными. Исследователь также обнаружил несколько версий DeriaLock, способных шифровать файлы пользователей. К каждому такому файлу добавляется расширение .deria. |
Re: Новые вирусные угрозы Новый шифровальщик требует выкуп более чем в 200 тысяч долларов Зловред KillDisk, использованный в атаках на предприятия энергетического сектора Украины год назад, обрел «новую жизнь». Тогда KillDisk наряду с другим вредоносным ПО – BlackEnergy – применялся для уничтожения всех данных на жестких дисках инфицированных компьютеров. Новая же разновидность этого зловреда, обнаруженная специалистами компании CyberX, оказалась шифровальщиком. За распространением новой «инкарнации» KillDisk стоит группировка TeleBots, предположительно, выделившаяся из состава хакерской группы Sandworm, которая и организовала атаки на украинские энергетические компании. Но если тогдашние нападения имели, судя по всему, политическую подоплеку, то нынешние атаки KillDisk нацелены, прежде всего, на обогащение самих хакеров. Зловред шифрует файлы инфицированных устройств, используя алгоритмы RSA и AES, а за их расшифровку киберпреступники требуют колоссальную по меркам этого криминального бизнеса сумму в 222 биткоина (порядка 206 тысяч долларов). |
Re: Новые вирусные угрозы Африка лидирует по числу заражений вымогательским ПО Пять африканских государств вошли в десятку стран, лидирующих по числу заражений вымогательским ПО в ноябре 2016 года. Об этом в среду, 28 декабря, сообщает Guardian со ссылкой на исследование экспертов компании CheckPoint. По данным специалистов, в прошлом месяце на 10% увеличилось число атак с использованием троянов Locky и Cryptowall, шифрующих файлы на зараженных компьютерах. Количество инфекций и семейств вымогательских программ по-прежнему остается рекордно высоким. Список из 117 стран, страдающих от вымогательского ПО, возглавила Ботсвана. За ней следует Малави, Намибия расположилась на четвертом месте, Уганда – на девятом, а Демократическая Республика Конго – на десятом. ЮАР переместилась на 31-ю позицию с 58-й, которую занимала в октябре, а Нигерия поднялась на 108-ю с 116-й. По данным Ассоциации экспертов по кибербезопасности Нигерии, на страну приходится порядка $9,3 млрд убытков от киберпреступности. Ранее министр коммуникации Нигерии Адебайо Шитту сообщал, что в результате деятельности киберпреступников государство ежегодно терпит убытки в размере порядка 127 млн нигерийских найр ( около $400 тыс.). |
Re: Новые вирусные угрозы «Доктор Веб» назвал самые популярные вредоносные программы 2016 года Разработчик популярного антивирусного программного обеспечения «Доктор Веб» подвел итоги уходящего года и рассказал о том, какие новые опасности подстерегали пользователей в уходящем 2016 году. По словам специалистов, нынешний год должен был запомниться пользователям персональных компьютеров увеличением количества троянских программ, созданных для платформы Linux. Кроме этого появился первый шифровальщик для macOS и увеличилось число троянских программ, написанных на нераспространенных языках программирования. Рост атак на операционную систему Linux обусловлен увеличением ее популярности. В прошлом году Linux стали намного чаще использовать для управления различными бытовыми устройствами. Это роутеры, сетевые хранилища, камеры видеонаблюдения и прочие «умные» устройства, используемые в повседневной жизни. Неопытные пользователи очень часто подключают такое оборудование к Интернету, не меняя предварительно заводские настройки. Это существенно облегчает хакерам доступ к таким устройствам, ведь порой даже логин и пароль остаются заводскими. После взлома на используемую ОС загружается вредоносное программное обеспечение, которое потом используется хакерами в корыстных целях. Особенно специалисты отмечают опасность новых вирусов, которые поражали самую популярную бухгалтерскую программу «1С». Среди этих вредоносных кодов большой интерес представляет троянская программа 1C.Drop.1, которая практически написана на нехарактерном для такого ПО языке программирования. После заражения ПК этим вирусом, запускался специальный шифровальщик. Еще одна вредоносная программа была создана специально для похищения важной информации из бухгалтерских сервисов и с почты пользователей. Активизировались в 2016 году и банковские троянцы. Их было выявлено очень большое количество. Некоторые из них служили для организации децентрализованных ботнетов и заражения персональных компьютеров пользователей совершенно в разных странах. Особую опасность для обычных пользователей в этом году представляли банковские троянские программы, которые использовались злоумышленниками для снятия денежных средств со счетов пользователей. Самой опасной из аналогичных программ 2016 года считается троян под названием Bolik. Его создавали на основе известных ранее вирусов Zeus и Carberp, но в отличие от них новая программа может самостоятельно распространяться и при этом заражать все исполняемые файлы. Кроме вышеперечисленных вредоносных программ специалисты «Доктора Веба» в категорию самых опасных для пользователей также относят так называемых «бестелесных троянцев». Они в отличие от остальных троянов, не сохраняются на персональных компьютерах пользователей в виде отдельных файлов, а запускаются непосредственно в оперативной памяти ПК, используя для хранения всех необходимых данных специальные контейнеры. Выявить такие программы и удалить с компьютера очень сложно. Антивирусу «Доктор Веб» в этом году удалось выявить одного очень интересного трояна, который называется Trojan.Kovter.297. Он был спрятан в системном реестре операционной системы Windows и использовался для демонстрации рекламы. Согласно статистике разработчиков антивирусного ПО, чаще всего на персональных компьютерах пользователей обнаруживались приложения и различные скрипты, которые использовались для загрузки вредоносного ПО. Также к числу самых популярных угроз можно отнести рекламных троянцев. |
Re: Новые вирусные угрозы В Сети появился ботнет из устройств интернета вещей на базе Linux В Сети активно распространяется новый зловред Rakos, атакующий интернет вещей. Основными объектами атаки становятся устройства на базе ОС Linux со слабыми или «заводскими» логинами и паролями. По-видимому, кто-то пытается создать еще один ботнет, аналогичный Mirai. Слабые пароли и брутфорс Исследователи компании ESET отметили интенсивное распространение нового вредоносного ПО, атакующего встраиваемые устройства и серверы на базе ОС Linux. По всей видимости, происходит строительство нового «ботнета вещей» — вредоносной сети, состоящей из устройств интернета вещей. Отмечается, что с технической точки зрения метод атаки довольно прост: зловред, получивший название Rakos, ищет в Сети устройства с открытым SSH-портом, так называемым методом Брутфорса подбирает логины-пароли к ним, заражает, а затем использует их для дальнейшего распространения. Согласно данным исследователей ESET, Rakos изначально использует небольшой список IP-адресов, по которым располагаются слабозащищенные мишени, но постепенно расширяет ареал поиска. «Свои» серверы Заразив устройство, Rakos разворачивает на нем локальный HTTP-сервер, который позволяет будущим версиям зловреда закрывать процессы старых версий, и пытается декодировать URL-запросы по определенным параметрам. Он также разворачивает веб-сервер, который «слушает» входящие соединения на случайных TCP-портах в диапазоне 20000-60000. Если на этот порт приходит запрос, в ответ отправляется информация с IP-адресом. Зловред также отправляет изначальный HTTP-запрос, содержащий важные сведения о зараженном устройстве, на командный сервер. В частности — логин и пароль, что обеспечивает злоумышленникам прямой контроль над устройствами подобного рода. Предыдущая версия троянца также осуществляла поиск SMTP-сервиса, но в последней версии эта функция оказалась отключена. Повторить успех? Пока что Rakos не обладает функциями, необходимыми для осуществления DDoS-атак или рассылки спама, но можно с уверенностью сказать, что они скоро появятся, считают эксперты. «На мой взгляд, эксперты выявили неоконченную попытку строительства нового ботнета интернета вещей, аналогичного нашумевшему Mirai, — считает генеральный директор компании «Монитор безопасности» Дмитрий Гвоздев. — Ботнеты, использующие интернет вещей, появились довольно давно, однако Mirai, использовавшийся в мощнейшей DDoS-атаке, стал первым, о котором заговорили не только в сообществах специалистов по информбезопасности. Естественно, что появилось много желающих «повторить успех». По словам Гвоздева, пользователи устройств интернета вещей откровенно пренебрегают азами безопасности, оставляя заводские пары логинов-паролей или ставя какие-то слабые и легко подбираемые комбинации. Безопасностью пренебрегают и производители этих устройств, поэтому «ботнеты вещей» неизбежно заставят говорить о себе снова и снова. |
Re: Новые вирусные угрозы Компьютеры Mac зависают из-за вируса, открывающего множество окон электронной почты http://internetua.com/upload/content...ini_oszone.jpg На платформе Apple macOS было обнаружено новое программное обеспечение, которое проводит атаку вида «отказ в обслуживании» при помощи создания множества черновиков электронных писем, в результате чего система замедляется и работа становится невозможной. Анализ компании Malwarebytes Labs показывает, что вредоносный код использует уязвимости браузера Safari и приложения Почта. Достаточно посетить сайт с эксплоитом через компьютер со старой версией macOS, чтобы в системе открылось множество черновиков писем. При большом количестве открытых окон свободная память на компьютере заканчивается и он зависает. Другой известный вариант этого вредоносного приложения открывает магазин iTunes, пока неизвестно зачем. Вредоносное приложение распространяется в спаме по электронной почте, который выдаёт себя за письма техподдержки. Письма приходят с двух адресов: dean.jones9875@gmail.com и amannn.2917@gmail.com. Последняя версия macOS 10.12.2 не испытывает проблем с этим вредоносным приложением. Malwarebytes Labs сравнивает эти уязвимости с багом Google Chrome HTML двухлетней давности на Windows, который нашел применение в ноябре прошлого года. Из-за него браузер зависает, когда жертва пытается отклонить сообщение с предупреждением об инфицировании системы. Далее от пользователя требуется позвонить по указанному на экране номеру для решения проблемы. Как обычно, специалисты рекомендуют не переходить по ссылкам и не открывать файлы от неизвестных отправителей. |
Re: Новые вирусные угрозы Троянец Android Marcher маскируется под игру Super Mario Run Специалисты Zscaler сообщают о набирающей силу волне атак троянца Android Marcher. Злоумышленники распространяют опасный зловред под видом популярнейшей игры Super Mario Run либо объявлений о дате ее выхода. Ситуация в точности напоминает картину полугодовой давности, когда киберпреступники выдавали Android Marcher за Android-версию игры Pokemon Go. Как и в случае с Pokemon Go, игра Super Mario Run доступна на первом этапе лишь для iOS, и хакеры умело играют на нетерпении владельцев Android-устройств. Геймеры, устанавливающие псевдо Super Mario Run приложения (а также приложения для предзаказа программы, уведомления о ее выпуске и т.д.) на свои Android-устройства, рискуют столкнуться с целым «букетом» проблем. Android Marcher запрашивает максимальный уровень привилегий, получает права администратора и возможность самостоятельно вносить изменения в настройки системы и устанавливать дополнительное ПО без ведома пользователя. Кроме того, зловред похищает финансовую информацию, используя фальшивые страницы, которые перекрывают страницы банковских приложений и сохраняют вводимые данные банковских карт. Специалисты по кибербезопасности напоминают, что игра Super Mario Run пока доступна лишь для Apple-устройств. Ее релиз в Android-версии запланирован на 2017 год, но никакие точные даты пока неизвестны. И любое приложение, выдающее себя за игру Super Mario Run для Android-устройств либо называющее точное время выхода программы, является заведомой фальшивкой. |
Часовой пояс GMT +3, время: 19:56. |
Powered by vBulletin® - Перевод: zCarot