Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 53809 раз)

0 Пользователей и 9 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #120 : 26 Январь 2016, 19:20:55 »
Сайт минздрава Японии парализован хакерами


Хакеры из международной группы Anonymous взяли на себя ответственность за вывод из строя сайта министерства здравоохранения, труда и благосостояния Японии. Сейчас на главной странице ресурса размещено сообщение с соответствующим уведомлением.

Сотрудники ведомства сообщили, что проблемы в работе сайта начались в минувший понедельник вечером, передает ТАСС. Одновременно было нарушено функционирование корпоративной почты министерства, его сотрудники до сих пор не могут посылать и получать электронные сообщения.

Примечательно, что в тот же день, когда была совершена атака на сайт министерства, правительство Японии приняло новый план по усилению мер по обеспечению кибербезопасности. Генеральный секретарь кабинета министров, возглавляющий стратегический штаб по обеспечению кибербезопасности, подчеркнул необходимость работать в этом направлении в преддверии майского саммита G7, который пройдет в префектуре Миэ, а также Олимпиады 2020 года в Токио.

В 2015 году хакеры значительно активизировали свою деятельность в отношении Японии: в результате многочисленных кибератак были похищены персональные данные, по меньшей мере, 2,07 миллиона человек, атакам подверглись около 140 организаций. При этом хакеры из группировки Anonymous взяли на себя ответственность за, по меньшей мере, 100 подобных атак, в том числе, на официальный сайт премьер-министра Японии Синдзо Абэ.

Причины таких действий не уточняются, но некоторые специалисты считают, что это может быть связано с решением Японии возобновить в этом году китобойный промысел, против чего выступает ряд государств и различных организаций по защите животных.

Жирный

  • Эксперт
  • Аксакал
  • ****
  • Спасибо
  • -> Вы поблагодарили: 6242
  • -> Вас поблагодарили: 17989
  • Сообщений: 3907
  • Респект: +2174/-0
Лучшие антивирусы для Windows 10 и 8.1
« Ответ #121 : 30 Январь 2016, 13:00:58 »
Лучшие антивирусы для Windows 10 и 8.1

Операционная система Windows 10, как и предыдущие версии, обладает встроенным антивирусом Windows Defender, однако в ней есть и новые технологии безопасности, призванных блокировать вредоносный код, прежде чем он попадёт в систему и доберётся до пользовательских данных. Однако встроенный антивирус является лишь промежуточным решением, призванным обеспечить защиту до установки более серьёзного продукта. Немецкий институт AV-TEST регулярно проводит тестирование антивирусов на различных платформах, и сейчас речь пойдёт о Windows 10 для предприятий.

Лидирует в плане надёжности защиты и прочих параметров антивирус Касперского. Приложение получило максимальные 6 баллов за защиту, производительность и удобство работы. Второе место занимает Trend Micro с 5,5 баллами за производительность, тот же результат показал Bitdefender. Следом идёт Symantec с 6, 5,5 и 5,5 баллами, далее идут Sophos, McAfee и F-Secure. Microsoft набрала 4,5 баллов за защиту и производительность и 6 за удобство работы.

Также было проведено тестирование на платформе Windows 8.1. Тут три первых места заняли антивирус Касперского, Bitdefender и Avira, все получили максимальные оценки. McAfee получил 5,5 за защиту, а Symantec и Bullguard не досчитались половины балла за производительность.

Windows Defender выступил относительно неплохо, обойдя Panda Security, ESET и Comodo с 4,5 за защиту, 5 за производительность и 6 за удобство работы. Хуже всех проявил себя ESET NOD32 с 4,5, 4 и 5,5 баллами, а также ThreatTrack с тройками за защиту и производительность.

Помимо установки антивирусов, пользователям рекомендуется не переходить по неизвестным ссылкам и не открывать вложенные файлы в письмах от неизвестных адресатов.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #122 : 04 Февраль 2016, 18:42:41 »
Очередной троянец-шифровальщик опасен своей слабостью


Популярность троянцев-шифровальщиков, блокирующих при инфицировании файлы пользователей и требующих платы за разблокировку, привела к тому, что за создание подобных зловредов берутся даже не слишком квалифицированные хакеры. Об этом предупреждают эксперты по кибербезопасности. И хотя созданные ими «продукты» чаще всего весьма слабы, именно в этой слабости может корениться их главная опасность. Наглядным примером можно считать зловред DMA Locker, впервые обнаруженный в ноябре прошлого года. При инфицировании системы троянец шифрует файлы и выводит на экран сообщение на английском и польском языках (причем с парой грамматических ошибок), требуя за разблокировку сумму в 2 биткоина.

Эксперты компании Malwarebytes обнаружили, что используемое шифрование достаточно слабо, а ключ расшифровки можно обнаружить в коде самого зловреда. Таким образом, борьба с DMA Locker не представляет особой сложности для квалифицированного специалиста. Проблема однако в том, что весь код зловреда написан крайне неряшливо. В результате во многих случаях в работе DMA Locker происходит сбой, причем случается это раньше, чем на экран выводится сообщение о блокировке и требование выкупа. Таким образом, пользователь остается один на один с вышедшим из строя компьютером, понятия не имея, что же, собственно, произошло. И восстановление системы в подобной ситуации может отнять куда больше времени, нервов и средств, чем избавление от несложного зловреда.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #123 : 06 Февраль 2016, 21:45:33 »
Взлом наоборот: ботнет начал распространять антивирус

Банковский троянец Dridex продолжает оставаться одной из серьезных сетевых угроз. Инфицируя компьютеры, зловред осуществляет клавиатурный шпионаж и перенаправляет пользователей на фальшивые страницы якобы финансовых организаций. Для распространения троянца злоумышленники используют спам-сообщения, рассылаемые большим числом инфицированных компьютеров, объединенных в ботнет. Однако на нынешней неделе с этим ботнетом произошло нечто странное. Вредоносные ссылки во многих рассылаемых им сообщениях оказались подменены. И переход по ним приводил вовсе не к загрузке троянца Dridex, а к установке последней и вполне легитимной копии антивирусной программы Avira.

«У нас есть некоторые догадки по поводу того, что могло произойти, однако все они пока не подтверждены, – прокомментировал случившееся один из экспертов компании Avira Моритц Кролль. – Однозначно можно сказать лишь то, что сами мы не имеем к этому никакого отношения». Наблюдатели предполагают, что, скорее всего, странные действия ботнета объясняются хакерской атакой. Видимо, неким безвестным «цифровым Робин Гудам» удалось взять под контроль часть сети распространения Dridex – и подменить вредоносную программу защитной. Тем не менее, Моритц Кролль отметил, что подобные действия, какими бы благими мотивами они ни были продиктованы, во многих странах мира также рассматриваются как противозаконные.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #124 : 08 Февраль 2016, 15:05:24 »
Trojan.Dyre по-прежнему опасен!


Спустя чуть более двух месяцев после масштабной операции российских правоохранительных органов по пресечению деятельности преступной группировки, стоявшей за получившим в 2015 году печальную известность троянцем Trojan.Dyre, о нем опять заговорили СМИ.

На этот раз речь идет чуть ли не о победе над этой вредоносной программой, терроризировавшей крупнейшие финансовые организации всего мира с лета 2014 года. Однако сами правоохранительные органы пока не спешат сообщить об успехах в борьбе с очередным творением киберпреступного мира.

Спойлер   :
Специалисты компании «Доктор Веб» на протяжении всего времени существования троянской программы Trojan.Dyre пристально следили за ее распространением, изучали инфраструктуру, которая была создана злоумышленниками. Прежде всего следует отметить, что в данном случае мы увидели «классический» пример реализации модели CAAS — crime-as-a-service (преступление как услуга). «Пользователи системы» получали билдер для генерации сэмплов троянца, который позволял часто менять его сигнатуру, делая его таким образом неуязвимым для антивирусных программ. При этом все данные, которые собирались троянцем на зараженных компьютерах, отправлялись на серверы владельцев Trojan.Dyre. Там они обрабатывались и заводились в административную панель, которая была доступна тем «пользователям», которые купили к ней доступ. Сама панель была разделена на несколько функциональных частей — управление ботами, поиск по логам. Кроме того, самих групп панелей было несколько. Все входящие данные анализировались фильтрами для получения интересующей мошенников информации (логины-пароли и т. д.).

Большой интерес представляет сама инфраструктура Trojan.Dyre, которая, как считают аналитики «Доктор Веб», является намного более сложной, чем инфраструктуры многих других нашумевших банковских троянцев. Обычно данные с зараженных компьютеров отсылаются троянцами на сервер, где и развернута панель, с помощью которой злоумышленники управляют своими ботами. В случае же с Trojan.Dyre использовался целый набор различных технологий, который свидетельствовал о том, что разработавшая и воплотившая в жизнь этот проект преступная группа располагает довольно внушительными финансовыми и человеческими ресурсами. Так, приемом и обработкой данных от ботов занимались «самописные» серверы на .Net, а панели управления ботнетом были написаны с использованием php-фреймворка Kohana. Для хранения и обработки массивов данных, поступавших практически со всех концов света, использовались базы postgres и mysql, а также система полнотекстового поиска sphinx. Все входящие данные поступали на специальные фильтры, которые служили для выделения интересующей мошенников информации (логины, пароли, номера банковских счетов, персональные данные пользователей и т. д.). Для защиты серверов от обнаружения были использованы Tor-серверы, а также proxy-серверы, объединенные в сеть посредством openvpn. Отличительной чертой атаки с использованием троянца Trojan.Dyre было размещение первичных проксирующих «прокладок» на взломанных злоумышленниками роутерах, где соответствующим образом была изменена таблица маршрутизации. Взломы роутеров производились рутинным подбором паролей, с учетом того факта, что многие пользователи не заботятся о смене заводских настроек защиты роутеров, а некоторые вообще не рассматривают их как точку возможного проникновения во внутреннюю сеть.

Тем не менее, аналитики «Доктор Веб» смогли определить целый ряд конечных серверов, которые использовались злоумышленниками. Были вскрыты элементы инфраструктуры Trojan.Dyre, удалось реализовать синкхол некоторых серверов. Это позволило получать важную информацию, которую специалисты компании оперативно предоставляли ряду европейских банков, а также правоохранительным органам нескольких стран.

Несмотря на опубликованную в СМИ информацию, в «Доктор Веб» считают, что по поводу Trojan.Dyre еще не пришло время расслабляться. До сих пор аналитиками компании фиксируются спам-рассылки с сэмплами троянца, и имеются основания полагать, что не все серверы инфраструктуры прекратили свою работу. Скорее всего, в этой истории «продолжение следует».



student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #125 : 11 Февраль 2016, 12:16:57 »
Хакеры выдают троян Remtasu за инструмент для взлома Facebook


Представители лаборатории ESET сообщают, что хакеры выдают троян Win32/Remtasu за инструмент для взлома аккаунтов в социальной сети Facebook.

Аналитики призывают пользователей быть осторожными при скачивании подобных софтов.

В 2016 году аналитики, представляющие вирусную лабораторию ESET, зафиксировали новую волну распространения известного трояна Win32/Remtasu.

По словам специалистов, хакеры предлагают его пользователям в качестве софта для взлома чужих аккаунтов в социальной сети Facebook, а иметь такие возможности хочет каждый третий юзер.

В результате при скачивании программы на персональный компьютер или мобильное устройство попадает Win32/Remtasu, который активно распространяется по системе.

 Раньше хакеры распространяли вирус путем рассылки электронных писем, отправляя их пользователям от лица неизвестных предприятий.

 В письмах были фальшивые файлы Microsoft Office, умело замаскированные под счета-фактуры или другие документы.

Дигидон

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 17665
  • -> Вас поблагодарили: 30037
  • Сообщений: 6571
  • Респект: +4890/-0
5 самых опасных вирусов в интернете
« Ответ #126 : 17 Февраль 2016, 12:08:01 »

5 самых опасных вирусов в интернете
Разнообразие вирусных программ в интернете не позволяет даже самым современным антивирусам полностью защитить компьютер и смартфон от кибератаки.

В статье перечислено самое опасное вредоносное ПО, которое сейчас актуально в интернет-пространстве.

T9000

В Palo Alto Networks выявили Троян T9000 пару дней назад. Он заражает компьютеры с Windows и распространяется в формате RTF по Skype или в электронных письмах.

Для разных задач во вредоносном ПО предусмотрено несколько модулей. Первый  — tyeu.dat крадет переписку и контент в Skype. Второй — vnkd.dat копирует с компьютера файлы нужных форматов. Третий — qhnj.dat открывает удаленный доступ к системе.

MazarBOT

Троян обнаружен специалистами CSIS Security Group и ориентирован на Android- устройства. Вирус передается по SMS и нацелен на кражу средств. Для этого в вирусе предусмотрена опция перехвата данных кредитных карт при расчетах с мобильного.

MazarBOT может обойти почти любую защиту интернет-банкинга. Троян запрограммирован хакерами из РФ, поэтому не крадет деньги с устройств российских пользователей.

TeslaCrypt

TeslaCrypt-вымогатель снова стал актуальным. На днях компания F-Secure обнаружила вирус в рекламе, направленной в Skype. Кроме того, инфицированная реклама появляется на ebay.it, dailymail.co.uk и игровых сайтах.

Для продвижения вируса преступники выбрали площадку AppNexus. В случае заражения при клике на рекламу, троян шифрует файлы пользователя на компьютере и требует выкуп в размере $500.

Remtasu

ESET предостерегает об активности трояна Remtasu, который настроен на кражу персональных данных. Он передается в рассылке на электронную почту. Единственный способ защитить себя – не читать письма от незнакомых лиц и не смотреть прикрепленные файлы.

Adwind

У вируса испанского происхождения уникальный способ распространения в сети. Существует платформа, на которой  любой мошенник может купить вредоносную программу и использовать ее для своих целей.

Этот вирус рассчитан на различные задачи. В том числе копирование и кража документов, отслеживание действий жертвы. При этом для антивирусных программ этот вирус остается незаметным.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #127 : 20 Февраль 2016, 21:31:19 »
Появилась версия трояна Gozi для Windows 10

Специалисты IBM обнаружили модифицированную версию банковского трояна Gozi, нацеленную на пользователей ОС Windows 10.

Вредонос поражает Microsoft Edge – браузер по умолчанию в новой оперативной системе, призванный заменить устаревший Internet Explorer.

Вирусописатели смогли использовать устаревший метод инъекции кода для работы с браузером Microsoft Edge. Троян поражает основной процесс обозревателя 
Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
.

Gozi - один из старейших функционирующих банковсских троянов.

Вредонос был создан в 2007 году. Злоумышленники раскрыли исходный код трояна в 2010 году. Тогда же злоумышленники начали применять вторую версию Gozi в массивной мошеннической кампании против американских банков. В 2013 году Gozi получил возможность внедряться в сектор MBR жесткого диска, а на протяжении последнего года вирусописатели добавили в троян улучшенные возможности по web-инъекции.

В версии для Windows 10 Gozi использует ряд хуков в kernel32.dll для внедрения кода в браузер. Троян также проникает в процесс RuntimeBroker.exe - родительский процесс Edge и внедряет код в explorer.exe. Обновленная версия Gozi способна работать и с другими браузерами, включая Internet Explorer, Chrome, Opera и Firefox.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #128 : 25 Февраль 2016, 20:59:01 »
Атака Mousejack – угроза миллионам устройств

Исследователи компании Bastille обнаружили новый способ кибератаки, получивший название Mousejack. Опасность угрожает компьютерам, использующим беспроводную мышь. При этом речь идет не о периферии с Bluetooth-соединением, а об устройствах, которые поддерживают беспроводную связь через USB-ключ (dongle), вставляемый в соответствующий порт компьютера.

Проблема состоит в том, что даже ведущие производители подобных устройств (например, Logitech, Microsoft, Amazon, Dell, HP, Lenovo) не защищают шифрованием трафик, которым обмениваются компьютер и мышь. Это и делает возможной атаку. Все, что требуется потенциальному хакеру – USB-антенна стоимостью всего лишь в 15 долларов и несколько строк специально созданного кода. С их помощью организатор атаки может выдать свой компьютер за беспроводную мышь и подключиться к компьютерам, использующим такие устройства в радиусе до 200 метров. Последствия могут быть самыми неприятными: достаточно представить, что мышью вашего компьютера управляете не вы, а кто-то другой. Запуск браузера и переход на нежелательные ресурсы, загрузка зловредов и удаление либо пересылка важных данных – далеко не полный перечень нежелательных эффектов.

Разумеется, для этого хакеру необходимо видеть экран атакуемого компьютера. Однако ситуаций, открывающих такую возможность, немало – от человека за соседним столиком в кафе до использования дронов, оснащенных видеокамерами. Дополнительную сложность создает то, что большинство подобного рода устройств не являются обновляемыми. И обеспечить защиту от атаки Mousejack можно лишь заменой устройства на более защищенное.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #129 : 29 Февраль 2016, 14:52:45 »
«Асимметричный ответ» хакеров

Специалисты авторитетной компании Mandiant представили данные отчета M-Trends 2016, посвященного основным тенденциям сетевых киберугроз. Документ отмечает ряд положительных моментов. Так, в 2015 году средний срок, в течение которого киберпреступникам удавалось скрывать свое присутствие в сетях жертв, заметно снизился и составил 146 дней против 205 дней годом ранее. Таким образом, компании демонстрируют явный прогресс в обнаружении направленных против них кибератак.

В то же время эксперты Mandiant далеки от оптимизма, характеризуя ситуацию как очень сложную. В качестве одной из опасных тенденций они отмечают резкий рост числа атак, связанных с шифрованием или похищением важной для бизнеса информации, за которую впоследствии требуется выкуп. Такие атаки могут сопровождаться публичными угрозами со стороны киберпреступников и публикацией в сети конфиденциальных данных компании. Все это влечет за собой чрезвычайно разрушительные последствия для бизнеса. Аналитики Mandiant называют такие атаки «асимметричными», подчеркивая, что их организация требует куда меньших финансовых вложений и технических знаний, чем, например, организация кампаний кибершпионажа. В то же время ущерб от них оказывается непропорционально велик. По мнению Mandiant, бизнесу следует ожидать дальнейшего роста подобных атак.

Отчет также констатирует снижение числа кибератак из России и более равномерное географическое распределение источников киберугроз.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #130 : 29 Февраль 2016, 14:55:14 »
Норвегия открыто обвинила КНР в кибершпионаже

Генерал-лейтенант Мортен Хага Лунд, глава военной разведки Норвегии, сообщил о том, что китайские кибершпионы похитили оборонные секреты страны. Такое заявление он сделал, выступая на конференции Министерства обороны Норвегии Fokus 2016, посвященной оценке основных угроз национальной безопасности. Лунд не назвал ни конкретные похищенные технологии, ни компании или организации, ставшие жертвами атак. Он отметил лишь, что в результате действий кибершпионов из КНР были похищены норвежские технологии, в настоящее время активно используемые Китаем в военной сфере.

Тем не менее, и такое заявление является серьезнейшим прецедентом. Судя по всему, это первый в истории случай, когда представитель военного командования одной из стран НАТО открыто обвиняет Китай в кибершпионаже против своей державы. Наблюдатели расходятся в оценках этого заявления. Часть из них ставят слова Лунда под сомнение, отмечая, что Норвегия едва ли входит в число приоритетных целей для китайских кибершпионов. Другие же эксперты полагают, что подобный сценарий вполне возможен. Они отмечают высокий технологический потенциал Норвегии, ее важную роль крупной нефтедобывающей державы, а также тот факт, что генеральный секретарь НАТО Йенс Столтенберг является норвежцем.

В своем выступлении Мортен Хага Лунд также назвал Китай и Россию в числе главных угроз кибербезопасности Норвегии.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0

"Антивирус" Касперского является вирусом ЗСУ - американская разведка

Американская разведка официально рекомендовала промышленным компаниям не использовать антивирус Касперского, поскольку он является на самом деле вирусом.

Об этом говорится в уведомлении разведуправления министерства обороны США, которое, как пишет The Washington Free Beacon, было разослано в Пентагоне.

В предупреждении военного ведомства США говорится о том, что софт от ЗСУ могут свободно «взломать» хакеры-чекисты.

Как пишет издание со ссылкой на источник в Пентагоне, опасность может грозить компаниям, работающим в сфере электро— и водоснабжения, а также других промышленных секторах.

В ведомстве считают, что ПО позволяет ЗСУ получить доступ к системам управления и сбора данных, а также к программам, которые отвечают за работу электро-, нефте— и газовых сетей, водопровода, очистки сточных вод и плотин.

Кроме того, американские чиновники сообщили, что спецслужбы России и Китая занимаются «киберразведкой» в промышленных сетях для проведения будущих атак.

Сегодня этот «антивирус» добровольно установлен на более 400 млн. компьютерах по всему миру.

Напомним, что осенью 2015 года Кабинет министров Украины в соответствии с решением СНБО, поручил Государственной службе спецсвязи и телекоммуникаций безотлагательно отключить обновление программы "Лаборатория Касперского" и прекратить ее использование в органах государственной власти.

Ранее Bloomberg со ссылкой на откровения бывших и нынешних работников компании писал, что сотрудники «Лаборатории Касперского» сотрудничают с ЗСУ.

По информации агентства, сотрудники «Лаборатории Касперского» помогают ЗСУ в расследовании уголовных преступлений, используя информацию о клиентах.

«Некоторые из них тесно сотрудничали с ЗСУ и помогали ведомству раскрывать уголовные дела, используя при этом базу, в который были данные о 400 миллионах клиентов компании», - говорится в сообщении.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #132 : 22 Март 2016, 12:41:46 »
В США арестовали хакера, "слившего" в Сеть интимные фото звезд

Американцу грозит до 5-ти лет лишения свободы

ФБР задержала 36-летнего американца, признавшегося во взломе аккаунтов iCloud голливудских звезд в 2012-14 гг. В общей сложности в Сеть "утекли" интимные фотографии сотни знаменитостей.

Злоумышленник по имени Райан Коллинз рассказал, что для взлома аккаунтов использовал фишинговые письма. То есть, он отправлял знаменитостям ложные письма от Apple и Google, где они, ни о чем не подозревая, вводили данные своих учетных записей. Теперь хакеру грозит наказание в виде 5 лет лишения свободы, а также крупный штраф.

Масштабные сливы интимных фото голливудских звезд произошли в 2012 и 2014 годах. В Сеть попали интимные снимки Ким Кардашьян, Аврил Лавин, Хейден Панеттьер, Кейли Куоко, Ванессы Хадженс, Дженнифер Лоуренс, Кирстен Данст, Виктории Джастис, Кэндис Свейнпол, Кейт Аптон и других.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #133 : 23 Март 2016, 22:33:11 »
Мощная DDoS-атака на шведские СМИ

Вебсайты ряда крупнейших шведских газет подверглись в минувшие выходные мощной DDoS-атаке. Жертвами действий неизвестных злоумышленников стали издания Dagens Nyheter, Svenska Dagbladet, Expressen, Aftonbladet, Dagens Industri, Sydsvenskan и Helsingborgs Dagblad. Хакерам удалось на несколько часов парализовать работу их сайтов. Незадолго до атаки в Twitter появилось сообщение с угрозами. Анонимный автор заявлял, что в ближайшие дни правительственные ресурсы и СМИ Швеции, распространяющие «фальшивую пропаганду», будут наказаны за свои действия.

Глава Ассоциации издателей Швеции охарактеризовал атаку как «чрезвычайно серьезную». В настоящий момент ее последствия ликвидированы, и работа сайтов полностью восстановлена. Расследование инцидента ведет полиция Швеции. По словам ее представителя Андерса Ольквиста, предварительные данные позволяют говорить о том, что атака использовала трафик с инфицированных вредоносным ПО компьютеров на территории России. В то же время Ольквист призвал воздержаться от поспешных выводов, подчеркнув, что это обстоятельство ничего не говорит о возможных организаторах атаки, и она могла быть скоординирована из любой другой страны.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #134 : 24 Март 2016, 12:21:44 »
Троян USB Thief живет на флешке и не оставляет следов


Антивирусная компания ESET нашла необычный троян USB Thief, специализирующийся на краже данных. USB Thief распространяется на USB-флешках и, по словам специалистов, не оставляет следов своей вредоносной деятельности на ПК. Как отметил аналитик ESET, троян создан для целенаправленных атак на системы, не имеющие выхода в Интернет из соображений безопасности.

Троян запускается непосредственно с флешки или внешнего винчестера, подключенных по USB к компьютеру. В результате, на ПК не остается следов его работы и пользователь не замечает, когда данные утекают на накопитель. После того, как флешка отключается от ПК, отследить проведенную атаку на системе уже невозможно.

Анализ и обнаружение трояна осложнены многоступенчатой системой шифрования, обусловленная с нахождением на съемном носителе. USB Thief специализируется на краже файлов определенных форматов. После кражи файлы зашифровываются.