Компьютерный раздел > Антивирусы, ключи

Все новости о вирусах и антивирусах

<< < (3/85) > >>

24022022:



"МегаФон" предупредил о новой угрозе для Android-смартфонов

Компания «МегаФон» и «Лаборатория Касперского» сегодня сообщили об увеличении случаев заражения мобильных телефонов на базе Android вредоносным программным обеспечением (ПО), которое переводит мошенникам деньги с банковских карт абонентов.

Впервые вредоносное ПО с подобным функционалом было обнаружено летом этого года. Новая угроза позволяла быстро и незаметно выудить у ничего не подозревающей жертвы значительную сумму денег. В отличие от своих собратьев этот новый SMS-троянец предоставлял своим хозяевам возможность хищения денег не с мобильного, а с банковского счета жертвы. Мошенники рассылали владельцам мобильных устройств сообщения с гиперссылками. Пройдя по ссылке, пользователь скачивал себе вредоносную программу, которая способна без участия абонента запрашивать баланс, пополнять счет с банковской карты, если она привязана к  номеру, и далее выводить денежные средства с лицевого счета абонента на электронные кошельки злоумышленников.

В конце сентября был обнаружен новый троянец с подобным функционалом, нацеленный на клиентов того же крупного банка. Этот троянец также ориентирован на кражу денег с банковского счета жертвы. В первую очередь он отправляет SMS-BALANCE на «короткий» номер банка, затем ждет команды от сервера о переводе некой суммы со счета.

«Злоумышленники постоянно разрабатывают модификации троянцев, большая часть которых приходится на Россию. В этот раз мошенники создали нового троянца с похожим функционалом. Пользователь даже не догадывается о том, что его телефон заражен, и с его счета списываются средства, так как зловред полностью удаляет входящие SMS-уведомления от банка.  Узнать о наличии угрозы в телефоне можно только с помощью антивирусного программного обеспечения или путем постоянного отслеживания транзакций по своему банковскому счету, - отмечает директор по предотвращению мошенничества Сергей Хренов, «МегаФон». -  Я хотел бы предупредить клиентов «МегаФона» о возникшей угрозе и посоветовать обновить антивирусное ПО, а также не проходить по ссылкам в сообщениях и не закачивать в свой смартфон программы из непроверенных источников».

По данным «Лаборатории Касперского», Россия является самой атакуемой страной – на нее приходится более 66% атак на мобильные устройства. В среднем в России защитные решения «Лаборатории Касперского для платформы Android блокируют около 2500 установок вредоносного ПО в сутки. Большинство SMS-троянцев для ОС Android воруют в среднем около 300 рублей с мобильного устройства. Но существуют угрозы, способные подписывать жертву на ежедневное снятие денег. Кроме того, последнее время набирают популярность зловреды с возможностью неоднократной отправки премиум SMS.

24022022:


В Рунете зафиксирован "нигерийский" спам, связанный с ситуацией в Сирии

«Лаборатория Касперского» зафиксировала волну так называемого «нигерийского» спама, использующего в качестве прикрытия беспорядки и нестабильную политическую ситуацию в Сирии. Представители банков, сотрудники гуманитарных организаций и простые граждане этой страны якобы обращаются к пользователям Интернета с просьбой помочь вывести свои многомилионные сбережения за границу в обмен на щедрое вознаграждение.

Схема мошенничества в этих «нигерийских» письмах с сирийским сюжетом довольно стандартна. Отправитель письма рассказывает жалобную историю о том, что он сам, его клиент или родственник из-за сложного положения в стране хочет перевести огромную сумму денег в безопасное место за пределами Сирии. Получателю письма предлагается выступить помощником в этом деле. Взамен он получит не только глубокое признание и благодарность «несчастных людей», но и долю от спасенных денег «за хлопоты». Все, что для этого нужно, по уверениям мошенников, – ответить на письмо, чтобы узнать подробности ситуации, и, как выяснится потом, перевести некоторое количество денег для оплаты услуг посредника.

Чаще всего эти «нигерийские» письма написаны на английском языке, а в теле письма злоумышленники нередко используют слова «волнения», «кризис», «революция». Для обратной связи мошенники оставляют контактный телефон и адрес электронной почты, причем в качестве последнего может выступать как личный адрес отправителя, так и личный адрес непосредственно «клиента» или «родственника», которому нужна помощь. Как бы то ни было, после того, как пользователь переводит свои деньги мошенникам, переписка заканчивается, и обладатели сокровенных знаний о несметных богатствах исчезают так же внезапно, как и появились.

«Арсенал уловок «нигерийских» мошенников богат, но все они спекулируют на желании людей получить «легкие» деньги и при этом помочь оказавшемуся в беде человеку. Злоумышленники придумывают различные сюжеты, порой фантастические, используют имена известных людей и громкие события, чтобы заставить жертву поверить в придуманный ими рассказ, – поясняет Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского». – Не стоит отвечать на такие письма, так как, вступив в переписку с автором «нигерийского» письма, вы рискуете остаться без собственных денег».

24022022:
Десятки тысяч мобильных приложений подвержены серьезной уязвимости
 Большое количество приложений для iPhone и iPad подвержены атакам, которые могут привести к передаче приложениями данных на вредоносные серверы, а также приему вредоносных данных с хакерских серверов, вместо того, чтобы общаться с легитимными удаленными узлами, указанными разработчиками.

Исследователи из израильской компании Skycure обнаружили данную проблему, когда они столкнулись с неправильными веб-редиректами в мобильном софте. Вскоре группа специалистов обнаружила, что аналогичную ситуацию можно воссоздать и в случае с другими приложениями, спровоцировав аналогичное их поведение. В результате этого, приложения, отображающие новости, котировки акций, данные соцсетей или даже банковские данные, начинают показывать не подлинные данные, а те, что хакеры подсовывают ничего не подозревающему пользователю.

После того, как приложение однажды было обмануто, оно может отображать поддельные данные на протяжении длительного времени, не выдавая никаких сообщений о проблеме. Данная ситуация становится возможной из-за атаки HRH или HTTP Request Hijacing. По оценкам израильской компании, сейчас в Apple App Store размещены как миниум 10 000 приложений с HRH-проблемой.

«Так как Apple не принимает приложения с автоматическими даунлоадами и сетевым сканирование, мы решили вручную протестировать многие из известных приложений. Практически половина из них была подвержена HRH, следовательно очень большое количество всех других приложений потенциально подвержены проблеме. Восзможно счет таким приложениям идет на десятки тысяч», - рассказывает Яир Амит, технический директор Skycure.

Атака сама по себе злоупотребляет простым HTTP-ответом, известным как 301 Moved Permanently, который указывает на изменение адреса целевой страницы на сервере. Браузеры и приложения, как правило, хранят инструкции по редиректам в кеше, чтобы они могли автоматически использовать обновленные адреса, если пользователь попытается вновь обратиться к уже несуществующему адресу. Механизм переадресации легко наблюдать в браузере, когда адресная строка вида, но это не так для приложений, где работа с URL-адресами происходит на заднем фоне и видеть процесс смены адресов невозможно.

Учитывая это, хакер может провести разновидность атаки man-in-the-middle в незащищенной беспроводной сети. Когда конечный пользователь приложения открывает уязвимое приложение, атакующий перехватывает HTTP-трафик и предоставляет клиенту поддельный ответ в виде 301-й ошибки для веб-сервера. В итоге приложение переводит клиента на указанную злоумышленником страницу, причем, этот вариант работает даже в случае защищенной сети или межсетевого экрана.

Технически, данную атаку можно свести на нет, если использовать HTTPS-защиту, которая строже относится к редиректам, так как сертификаты не сработают на подложные адреса. Однако HTTPS-соединения используют немногие приложения.

[youtube]http://www.youtube.com/watch?v=wByvUoe7pHw&feature=player_embedded[/youtube]

Gorra:

11 самых ярких компьютерных вирусов: от невидимки до монстра

11 ноября 1983 года американский студент из Университета Южной Калифорнии Фред Коэн составил программу, демонстрирующую возможность заражения компьютера. Скорость размножения вируса внутри компьютера VAX составила от пяти минут до часа, и дальнейшие опыты в этом направлении были запрещены как исключительно опасные.

Через год Коен написал об этом научную работу, в которой не только дал определение вирусу, но и предвосхитил распространение вирусов по компьютерным сетям и появление антивирусных программ.

Первый нелабораторный вирус появился позже — в 1986 году, он назывался Brain («Мозг») и пришел из Пакистана. Вирус был способен инфицировать лишь дискеты и ловко скрывал свое присутствие. Следующие два вируса — Lehigh и Jerusalem — появились в университетских кругах США и Израиля соответственно.

Первый антивирус, способный очищать дискеты от Brain, вышел в 1988 году. Вслед за этим число «бойцов» с обеих сторон стало расти как снежный ком.

Существующие технологии позволяют создать вирус, который распространится по всей планете менее чем за час. Digit.ru из миллионов вредоносных программ выбрал 11 наиболее печально запомнившихся вирусов и отсортировал их в хронологическом порядке.

Компьютерный вирус — это разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). Вирусы могут повредить или полностью уничтожить файлы, данные и даже операционную систему со всеми файлами в целом.

1. Brain, 1986 год: первый вирус, вызвавший эпидемию

Спойлер   : По сравнению с последователями, Brain практически безопасен, но он стоит нашего внимания в первую очередь потому, что первым вызвал настоящую вирусную эпидемию.

Передавался Brain по загрузочным секторам дискет. Разработка вируса лежит на совести братьев Амджата и Базита Алви (Amdjat и Basit Faroog Alvi), которые запустили его в 1986 году. Обнаружен Brain был летом 1987 года. Только в США вирус заразил более 18 тысяч компьютеров.

В основе разработки Brain лежали благие намерения: программа должна была наказать местных пиратов, ворующих программное обеспечение у фирмы братьев.

Вирус Brain ко всему прочему еще и первый стелс-вирус (вирус, полностью или частично скрывающий свое присутствие в системе). Так, при попытке чтения заражeнного сектора, он «подставлял» его незаражeнный оригинал.

2. Jerusalem, 1988 год: в пятницу 13-ого удалял все данные с жесткого диска

Вирус «Jerusalem» появился 13 мая 1988 года, он уничтожал зараженные файлы при попытке их запуска. Проявил себя в Европе, США, на Ближнем Востоке. Первые сообщения о заражении приходили из высших учебных заведений и от крупных компаний в самых различных странах.

Этот вирус был создан в Израиле — отсюда и основное имя. Второе его название — «Пятница 13-е». Это был первый вирус для MS-DOS, вызвавший грандиозную панику: скачанный с дискеты, он активировался при наступлении злополучного числа — пятницы 13-е — и удалял абсолютно все данные с жесткого диска.

В те времена еще мало кто верил в существование компьютерных вирусов. Антивирусных программ почти не существовало, а потому пользователи были беззащитны перед ними.

3. Червь Морриса, 1988 год: вывел из строя весь интернет

Активность этого опасного вредителя пришлась на ноябрь 1988 года. «Червь Морриса» парализовывал работу компьютеров своим хаотичным и бесконтрольным размножением. Из-за него вышла из строя вся, тогда еще не слишком глобальная, сеть. И хотя сбой длился недолго, общие убытки тогда оценивались в 96 миллионов долларов.

4. Michelangelo («March6»), 1992 год: сыграл на руку антивирусным компаниям

Проникая через дискеты на загрузочный сектор диска, Michelangelo тихо сидел там, не напоминая о своем существовании до 6 марта. А в этот день «счастливчики», получившие «Микеланджело» на свой компьютер, обнаруживали, что все данные с их жесткого диска стерты.

Лютовал этот вирус в 1992 году. Он сыграл на руку компаниям, производящим антивирусы: пользуясь случаем, бизнесмены раздули истерию до невиданных масштабов, в то время как от него пострадали всего около 10 тысяч машин.

5. CIH, «Win95.CIH» или «Чернобыль», 1998 год: заразил до полумиллиона ПК

Один из самых знаменитых вирусов мира. Зараженный компьютер не «заводился», поскольку вирус уничтожал BIOS подчистую.

CIH создан в 1998 году тайваньским студентом, по инициалам которого и назван. Вирус попадал в компьютер через интернет, электронную почту и диски, прятался внутри других программ, а в определенный момент (26 апреля, совпадает с датой аварии на Чернобыльской АЭС) вирус активировался, стирая содержимое жесткого диска и нанося вред аппаратной части компьютера.

Эпидемия «Чернобыля» пришлась на апрель 1999 года. Тогда из строя было выведено более 300 тысяч компьютеров, в основном, в Восточной Азии. В течение нескольких последующих лет 26 апреля вирус продолжал свое черное дело, что, по разным экспертным оценкам, нанесло урон до полумиллиона компьютеров во всем мире.

6. Melissa, 1999 год: массово засорил корпоративную почту

Пришествие «Мелиссы» пришлось на 26 марта 1999 год. Вирус после заражения системы находил адресную книгу программы MS Outlook и рассылал свои копии первым 50 адресам в этой книге. Пользователь об этом не подозревал, хотя рассылка производилась от его имени.

Из-за «Мелиссы» крупные IT-компании, в том числе Microsoft и Intel, в массовом порядке отключали корпоративные сервисы электронной почты. Вирус распространялся с бешеной скоростью, сумма нанесенного им ущерба оценивается экспертами более чем в 100 миллионов долларов.

7. I Love You, Loveletter, The Love Bug, 2000 год: «романтик», нанесший ущерб на 5,5 миллиарда долларов

Список самых опасных компьютерных вирусов продолжает вирус с романтическим названием «I Love You», он же «Loveletter», он же «The Love Bug». Многие эксперты считают его самым вредоносным за всю историю существования интернета.

Распространялся «романтик» по электронной почте, в теме письма при этом были слова: «я тебя люблю». К такому письму прилагалось вложение, в котором и сидел зловред, крадущий с зараженной машины пароли.

Механизм распространения Loveletter — как у «Мелиссы»: вирус искал адреса в Outlook и отправлял собственные копии. Loveletter заразил миллионы компьютеров по всему миру, 10% всех существовавших на тот момент компьютеров были инфицированы, что нанесло ущерб в размере 5,5 миллиарда долларов.

8. Nimda, 2001 год: первый вирус-«администратор»

Вирус был создан в Китае 18 сентября 2001 года Название произошло от слова admin, написанного в обратном порядке. Суть Nimda в том, что вирус мог создавать для себя на зараженных компьютерах права администратора, после чего изменял и нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса и т.д.

На компьютеры Nimda проникал столь виртуозно, что уже через 22 минуты после своего создания он стал самым распространенным интернете.

9. My Doom, 2004 год: чемпион по скорости распространения

My Doom — самый быстрый вирус электронной почты. Работал он по нарастающей: каждый следующий компьютер отправлял спама еще больше, чем предыдущий. Также он модифицировал операционную систему, блокируя доступ к сайтам многих антивирусных компаний, новостным лентам и различным разделам сайта компании Microsoft.

Помимо этого, на его счету даже DDoS-атака на сайт Microsoft.

10. Conficker, 2008 год: 12 миллионов жертв

Этот вирус имеет славу опаснейшего из известных компьютерных червей. Атакует он операционные системы семейства Microsoft Windows. Вирус поразил более 12 миллионов компьютеров во всeм мире.

Принцип действия Conficker таков: червь находит уязвимости Windows, связанные с переполнением буфера, и затем отключает сервисные службы и обновление Windows, а также блокирует доступ к сайтам ряда производителей антивирусов.

11. Win32/Stuxnet, 2010 год: первый, заразивший промышленные системы

И в заключение — об одном из наиболее страшных вирусов последних лет. Вирус был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.

Win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. 17 июня 2010 года его обнаружил антивирусный эксперт Сергей Уласень из белорусской компании «ВирусБлокАда» (в настоящее время работает в «Лаборатории Касперского»).

Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в автоматизированных системах управления технологическим процессом (АСУ ТП) промышленных предприятий, электростанций, аэропортов и т. п.

Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру. Существует предположение, что Stuxnet представляет собой специализированную разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана. В качестве доказательства упоминаются завуалированные упоминания слова MYRTUS, содержащиеся в коде червя.

Кроме того, в коде однажды встречается никак не объясненная дата 9 мая 1979 года (19790509). В этот день произошла казнь известного иранского промышленника Хабиба Эльганяна, еврея по национальности.

Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства.

Данный вирус использует четыре уязвимости системы Microsoft Windows (уязвимость «нулевого дня» (zero-day) и три ранее известные уязвимости), позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron).

Don S:

Названы лучшие приложения для удаления вирусов

Основное назначение антивирусов – надежно защищать систему от заражения. Но если вредоносное ПО все-таки проникает в компьютер, то от антивируса требуется еще и умение эффективно удалять все его компоненты. Независимая лаборатория AV-Comparatives провела тестирование, чтобы выяснить, какие антивирусные приложения лучше всего справляются с этой задачей.

Для исследования специалисты AV-Comparatives выбрали 11 образцов вредоносных программ, среди которых – троянцы, черви, взломщики backdoor и утилиты-вымогатели (ransomware). Каждый образец был скачан на 64-битную систему Windows 7 Professional; после перезагрузки ОС исследователи установили и запустили на ней антивирус.

Каждому образцу вирусного компонента в тесте присваивались определенные цифры в пределах 100-балльной системы, отражающие степень эффективности и удобства процесса удаления, – например, нужно ли было перейти в безопасный режим работы Windows или вставить загрузочный диск. Далее для каждого антивируса подсчитывался общий балл.

Лучшие результаты в ходе тестирования AV-Comparatives показал продукт «Лаборатории Касперского», набравший 98 баллов. 97 баллов получил антивирус компании Bitdefender, а 92 балла заслужила популярная программа Avira. В самом низу рейтинга расположилось приложение ThreatTrack Vipre – всего 65 баллов. В числе испытуемых также оказались G-DATA и BullGuard (по 73 балла) и Microsoft Security Essentials (83 балла).

Интересно, что ни одному антивирусу не удалось набрать максимальные 100 баллов, для чего продукт должен уметь удалять все виды угроз в обычном режиме работы системы. Ближе всего подошла «Лаборатория Касперского», сумевшая удалить в нормальном режиме 10 угроз, но потребовавшая загрузочный диск для одиннадцатой. Кроме трех топовых продуктов, все остальные полностью провалили данную задачу, причем особенно трудным оказалось удаление вредоносного ПО типа «вымогатель» (ransomware).

Полный отчет о результатах исследования AV-Comparatives доступен на официальном сайте лаборатории:Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии