Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 55090 раз)

0 Пользователей и 5 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #165 : 07 Июнь 2016, 21:26:18 »
Новый шифровальщик ругается на исследователей

Независимый исследователь, публикующий свои изыскания под ником «Джек», сообщил об обнаружении нового зловреда-шифровальщика. Вредоносное ПО именует себя Black Shades, что само по себе примечательно. Имя Blackshades носил троянец, обеспечивавший хакерам удаленный доступ к зараженным системам. Этим троянцем в начале десятилетия были инфицированы около полумиллиона компьютеров во всем мире.

В 2014 году ФБР провело масштабную операцию, в ходе которой было арестовано почти 100 человек в 19 странах, причастных к атакам Blackshades. Новый шифровальщик не имеет отношения к своему «тезке», однако имя получил, видимо, не случайно. Например, при поисковом запросе Black Shades в Google едва ли не первым результатом выдается ссылка на сообщение ФБР об опасности Blackshades. По мысли киберпреступников, это, очевидно, должно убедить жертв, что они имеют дело с очень серьезной угрозой.

Другая особенность состоит в том, что код зловреда содержит множество избыточных строк, судя по всему, никак не связанных с функциональностью ПО, но призванных сбить с толку специалистов по кибербезопасности, которые будут его изучать. А заодно – и задеть их за живое. «Этот алгоритм слишком сложен для тебя, идиот», гласит, например, одно из «посланий» в строках кода. Встречается оно, кстати, на английском и русском языках.

Наконец, еще одна необычная черта Black Shades состоит в том, что плату за разблокировку зашифрованных файлов в сумме 30 долларов жертвам предлагается осуществить несколькими способами, один из которых – перевод через Paypal. Последнее чрезвычайно странно, поскольку исследователи отмечают, что отследить транзакции в Paypal – не самая сложная задача.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #166 : 07 Июнь 2016, 21:30:55 »
Джейлбрейк при смерти

Процедура джейлбрейк (Jailbreak), подразумевающая отмену ограничений на доступ к файловой системе устройств Apple iOS, стремительно теряет свою популярность и может вскоре уйти в историю. Такое мнение высказал Эдриан Кингсли-Хьюз, авторитетный исследователь и автор множества книг и учебных пособий по вопросам программирования и кибербезопасности, ведущий также свой блог The PC Doctor. Он указывает, что последний джейлбрейк адресован операционной системе iOS 9.1 и датирован мартом нынешнего года. С тех пор прошло уже три месяца, и нынешняя актуальная система, используемая мобильными Apple-устройствами – это iOS 9.3.2. Однако сообщество энтузиастов джейлбрейк явно не успевает за обновлениями Applе, и в дальнейшем этот разрыв может только увеличиваться.

Кингсли-Хьюз видит несколько причин такого положения вещей. С одной стороны, это все большая осведомленность пользователей о киберугрозах. Процедура джейлбрейк хотя и открывает ряд полезных возможностей (установка сторонних приложений и т.д.), но одновременно снимает защиту Apple. И напуганные сообщениями о последних массовых утечках данных пользователи куда менее охотно решаются на такой шаг.

С другой стороны, экосистема iOS уже достаточно сформирована, а устройства Apple чрезвычайно популярны. Это приводит к тому, что обнаружить уязвимость операционной системы, которая необходима для осуществления процедуры джейлбрейк, становится все сложнее. А сообщать о них бесплатно попросту не имеет смысла. «Белые» хакеры, найдя уязвимость, извещают о ней корпорацию Apple, которая оперативно выпускает обновление, ликвидируя проблему. «Черные» – стремятся использовать уязвимость для кибератак.

Но и в том, и в другом случае хакеры получают за свое открытие серьезные деньги. Сообщество поклонников джейлбрейк такой возможности не предоставляет. И в силу чисто экономических причин квалифицированные исследователи (а обнаружение уязвимостей в iOS требует действительно высокой квалификации) более не заинтересованы в поддержании традиции. Вывод Эдриана Кинглси-Хьюза однозначен: джейлбрейк, возможно, еще не умер, но явно при смерти.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #167 : 11 Июнь 2016, 19:50:32 »
До кибербезопасности толерантность пока не добралась

Компания Centrify представила результаты проведенного ею исследования отношения потребителей к хакерским атакам на крупный бизнес. В нем приняли участие 2400 человек из США, Великобритании и Германии. В целом опрошенные продемонстрировали понимание реалий современного мира: 75 процентов участников признали хакерские атаки неизбежными и в этом смысле нормальными.

Однако подобная толерантность и широта взглядов сразу пропадают, если хакерские атаки затрагивают интересы самих участников опроса. На вопрос «останетесь ли вы клиентом компании, пережившей взлом?» в среднем две трети респондентов ответили «нет». А в Великобритании доля таких ответов составила три четверти. При этом, по мнению опрошенных, лучше всего с хакерскими атаками справляются финансовые учреждения, организации здравоохранения и правительственные структуры. Хуже дела обстоят у крупных сетей розничной торговли, а самые низкие оценки получили гостиничный и туристический бизнес.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #168 : 11 Июнь 2016, 19:54:02 »
Сингапур отключает интернет чиновникам


Администрация информационного развития Сингапура (IDA) объявила о том, что с мая 2017 года более 100 тысяч служебных компьютеров сингапурских государственных служащих лишатся доступа в интернет. Данная мера объясняется необходимостью защитить госструктуры от атак вредоносного ПО и утечек конфиденциальных данных. В случаях, когда подключения к интернету требует служебная необходимость, сотрудники смогут воспользоваться специально оборудованными «интернет-терминалами». Также им будет разрешено использование на работе личных устройств для выхода в сеть. По словам представителей администрации, новая модель работы уже проходит тестирование в ряде подразделений IDA и зарекомендовала себя с самой лучшей стороны.

Решение вызвало весьма противоречивую реакцию. Сингапур входит в число стран, активнее других развивающих интернет и использующих его преимущества. Город-государство, например, может похвастаться скоростью доступа, которая является одной из самых высоких в мире. Также Сингапур инвестирует миллиарды долларов в программу Smart Nation, цель которой в том, чтобы улучшить с помощью интернет-технологий такие сферы общественной жизни как здравоохранение или транспорт. На этом фоне отключение от интернета государственных служащих выглядит достаточно странно.

Впрочем, ряд экспертов по кибербезопасности полагают, что полный отказ от использования интернета на служебных компьютерах госслужащих действительно может защитить правительственные структуры от атак и утечек данных. Другие, однако, сомневаются в этом, указывая, в частности, что использование личных устройств на работе для выхода в сеть создает едва ли не более серьезную угрозу.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #169 : 15 Июнь 2016, 20:24:27 »
Стали известны подробности атаки хакеров на Демократическую партию США

Американская пресса обсуждает подробности кибератаки на серверы Демократической партии США. Информация об этом инциденте остается в центре внимания американской общественности – во многом из-за того, что за атакой, предположительно, стоят хакеры, работающие на российское правительство. Впрочем, пресс-секретарь российского президента Дмитрий Песков уже опроверг причастность российских властей к инциденту. Взлом был обнаружен еще шесть недель назад, хотя информация о нем появилась в прессе лишь в начале нынешней недели. В атаках подозреваются две хакерских группировки – Cozy Bear и Fancy Bear. Первой из них удалось получить доступ к серверам демократов еще минувшим летом. А в апреле нынешнего года ту же операцию попыталась проделать и вторая. Именно подозрительная активность, вызванная ее хакерами, и привела к разоблачению кибератаки.

Спойлер   :
Для расследования инцидента нанята авторитетная компания CrowdStrike. По словам ее технического директора Дмитрия Альперовича, обе хакерских группы известны давно и отличаются превосходным уровнем подготовки своих хакеров и высочайшей степенью сложности и организованности проводимых операций. Атаки были никак не согласованы и не связаны между собой. Более того, их организаторы, вероятно, понятия не имели о действиях «коллег».

Дмитрий Альперович также отметил, что атакующих решительно не заинтересовала финансовая информация и данные о пожертвованиях и донорах Демократической партии. Зато скомпрометированными оказались ряд каналов коммуникаций и серверы аналитических служб, в частности, собирающих и обрабатывающих информацию о ходе предвыборной гонки и действиях главного противника демократов Дональда Трампа. Это позволяет исключить корыстные мотивы атаки и считать, что речь идет именно о кибершпионаже и, возможно, о попытках повлиять на ход президентской кампании.

Впрочем, другие эксперты ставят эту мысль под сомнение. Например, один из руководителей компании VASCO Data Security Джон Ганн прокомментировал ситуацию достаточно иронично. «Я сомневаюсь, что на серверах демократов хранилась какая-то информация о Трампе, которую и без того нельзя найти в сети, – сказал он. – И уж тем более я сомневаюсь, что существует какая-то информация, которая может скомпрометировать Трампа сильнее, чем он это делает сам почти каждый день в своих выступлениях».

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2794
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0

Осторожно: обнаружен вирус, который ворует пароли пользователей «ВКонтакте»


В Google Play найдена опасная вредоносная программа. Она маскируется под приложение для скачивания музыки из популярной социальной сети «ВКонтакте» и, при этом, программа крадет логины и пароли пользователей, сообщается в исследовании компании «Доктор Веб».

Скрытая угроза

Троян получил название Android.PWS.Vk.3. Он прячется в приложении «Музыка из ВК», которое опубликовано в Google Play. Программа и правда дает возможность прослушивать музыку из «ВКонтакте». Однако для этого необходимо ввести свой логин и пароль из соцсети для авторизации.

Будьте внимательны

Как выяснили специалисты «Доктор Веб», приложение в тайне отправляет логины и пароли пользователей на сервер злоумышленников. Таким образом они получают полный доступ к аккаунтам жертв.

На момент публикации материала приложение все еще доступно для скачивания в магазине приложений для Android. Согласно информации из Google Play, приложение уже скачали до 50 тысяч пользователей.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #171 : 19 Июнь 2016, 11:11:24 »
Хакеры вступились за геев

Хакерская группировка Anonymous продемонстрировала новые способы борьбы с членами «Исламского государства» (террористическая организация, запрещенная законом во многих странах, включая РФ) в социальных сетях. Активисты Anonymous объявили войну ИГ еще после нападения на редакцию журнала Charlie Hebdo в Париже в январе 2015 года. За это время они, по собственным утверждениям, добились ликвидации тысяч аккаунтов сторонников «Исламского государства» в Twitter и других социальных сетях. Хакеры сообщали администрации ресурсов о связанном с ИГ контентом и отслеживали контакты тех, кто подобный контент размещал.

После недавней трагедии в гей-клубе в Орландо некоторые участники Anonymous изменили тактику. Они начали взламывать аккаунты сторонников ИГ и размещать на их страницах гомоКЕКСуальные  задорнографические изображения. Прежде всего, таким образом хакеры стремятся выразить поддержку гей-сообществу. Кроме того, этот способ борьбы с учетными записями террористов чрезвычайно эффективен, поскольку аккаунты, распространяющие  задорно, блокируются автоматически. Наконец, для тех, кто исповедует идеологию ИГ, оскорблением и унижением является сам факт появления на их страницах подобного контента – что тоже, разумеется, принимали в расчет киберактивисты.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #172 : 21 Июнь 2016, 09:11:57 »
Китайские хакеры переключились с США на Россию

Эксперты в области кибербезопасности отмечают, что хакеры из Китая после соглашения между Вашингтоном и Пекином переориентировались на Россию и ряд других стран, в том числе страны СНГ.

Активность китайских хакеров в отношении США за последние два года снизилась на 90%, сообщает Reuters со ссылкой на доклад частной компании FireEye Inc., занимающаяся вопросами кибербезопасности.

Спойлер   :
При этом наиболее заметное снижение хакерских атак было зафиксировано после того, как США и Китай заключили соглашение, предусматривающее отказ от ведения кибершпионажа в отношении друг друга, отмечает агентство.

Высокопоставленный представитель администрации Барака Обамы заявил агентству, что правительство США пока не готово заявить, что Пекин полностью придерживается соглашения, но новый доклад будет взят на заметку. «Мы все еще продолжаем оценивать (действия Китая)», — сказал собеседник Reuters.

В то же время FireEye и ряд других компаний по обеспечению кибербезопасности зафиксировали рост экономического кибершпионажа со стороны китайских хакеров в отношении России, Ближнего Востока, Японии и Южной Кореи.

Компания CrowdStrike, также специализирующаяся на вопросах кибербезопасности, отмечает, что наблюдала растущую активность китайских хакеров за пределами США в прошлом году. По данным компании, в основном это были российские и украинские военные цели, индийские политические группы и монгольская горнодобывающая промышленность.

Представитель компании «Лаборатория Касперского» Курт Баумгартнер подтвердил агентству, что «с конца прошлого года наблюдается шквал шпионской активности против российских правительственных учреждений и технологических фирм, а также против других целей в Индии, Японии и Южной Корее». По его словам, хакеры «используют инструменты и инфраструктуру, которые зависят от китайских иероглифов».

«Одна из таких групп, известная как Mirage или APT 15, похоже, прекратила свои атаки на американский энергетический сектор и теперь фокусируется на правительственных и дипломатических целях в России и бывших советских республиках», — приводит агентство его слова.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #173 : 22 Июнь 2016, 16:46:38 »
Китай резко снизил кибершпионскую активность

Компания FireEye сообщила о резком снижении числа кибершпионских акций в отношении бизнеса и госструктур США со стороны китайских хакеров. FireEye на постоянной основе отслеживает деятельность 72 хакерских группировок, действующих с территории КНР либо явно в интересах Китая. Предполагается, что многие из них так или иначе поддерживаются китайскими властями. Как говорится в отчете FireEye, еще два года назад эти группировки практически ежедневно атаковали американские компании (прежде всего – технологические и связанные с оборонным сектором) с целью похищения технологий.

Сегодня картина резко изменилась, и подобные атаки случаются существенно реже. Как известно, в сентябре 2015 года состоялась встреча президента Обамы с председателем КНР Си Цзиньпином, в ходе которой лидеры договорились о недопустимости использования компьютерных технологий для похищения интеллектуальной собственности. Однако, по мнению экспертов FireEye, этот момент не стал переломным. Дело в том, что ощутимое снижение кибершпионской активности китайских хакеров началось существенно раньше – еще со второй половины 2014 года. Тем не менее, отчет отмечает важную роль дипломатических усилий США в сокращении числа хакерских атак. Кроме того, предполагается, что свою роль сыграла и проводимая Си Цзиньпином реформа вооруженных сил КНР (ряд обнаруженных ранее хакерских групп предположительно являлись подразделениями Народно-освободительной армии Китая).

FireEye также отмечает, что Китай снизил кибершпионскую активность не только в отношении США, но и в отношении 25 других стран, включая Россию, Японию и ряд европейских государств. Впрочем, об идиллии говорить пока не приходится. С конца прошлого года уже 13 хакерских групп из КНР успели «отметиться» взломом крупных корпоративных сетей в США, Японии и Европе.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #174 : 23 Июнь 2016, 23:07:55 »
Хакеры атаковали центральные банки Южной Кореи и Индонезии

Центральные банки Индонезии и Южной Кореи подверглись мощным DDoS-атакам. Как сообщают их представители, хакерская активность не причинила финансового ущерба, но на несколько часов вывела из строя официальные сайты обоих финансовых учреждений. За атаками, предположительно, стоят участники группировки Anonymous, объявившие в мае о том, что на протяжении месяца будут осуществлять операцию Icarus, направленную против центробанков разных стран.

Руководители финансовых структур сообщили, что начали теснее взаимодействовать между собой перед лицом общей опасности. Они обмениваются информацией о техниках атак и IP-адресах, с которых может исходить потенциальная угроза. В частности, представитель Центробанка Индонезии отметил, что для ликвидации DDoS-атаки был заблокирован доступ к сайту из разных регионов мира, для которых запросы к индонезийским финансовым структурам не являются обычной практикой. Таких регионов оказалось 149, включая ряд небольших африканских государств.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #175 : 24 Июнь 2016, 09:49:57 »
Кибермошенники тратят 40% похищенных средств на исследования

Кибермошенники начали активно инвестировать украденные у россиян средства. До 30−40% похищенных с карт граждан денег хакеры направляют на исследования, их цель — дальнейшее совершенствование преступных схем. Об этом «Известиям» рассказал Илья Медведовский, гендиректор компании Digital Security, специализирующейся на вопросах кибербезопасности.

По словам эксперта, хакеры начали тратить значительные суммы на исследования, так как сменили приоритет — их больше не интересуют счета граждан, цель мошенников — корсчета банков. Причем исследования преступники заказывают по легальным каналам.
По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд рублей. Фактически треть этой суммы была инвестирована. По оценкам Ильи Медведовского, хакеры могут направлять на исследования до 300−400 млн рублей. Ранее, по словам эксперта, хакеры тратили не более 10−20 млн рублей на эти цели.



Спойлер   :
— Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов, — поясняет гендиректор Digital Security.

По словам Ильи Медведовского, скоро хакеры будут вкладывать до половины своей «прибыли» в дальнейшее развитие.

— Это гигантские суммы на исследования в сфере кибербезопасности, — отмечает собеседник. — Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.

О том, что в приоритете кибермошенников теперь корсчета банков, в интервью «Известиям» ранее заявлял замначальника главного управления безопасности и защиты информации Центробанка Артем Сычев. По оценкам ЦБ, в 2016 году потери от кибермошенничества, в первую очередь от взломов корсчетов банков, составят около 4 млрд рублей.

По словам замглавы лаборатории компьютерной криминалистики Group-IB Сергея Никитина, хакеры инвестируют похищенные суммы в написание вредоносного кода высокого качества; регулярное шифрование исполняемых файлов, дабы скрыть их от антивирусного ПО; покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах; оплату трафика — заражение новых компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров); каналы по легализации денежных средств.

— Бороться с этим можно, только привлекая преступников к уголовной ответственности с конфискацией похищенных денежных средств, — отмечает представитель Group-IB. — При этом необходимо задержать всю преступную группу, что, как показала практика, является весьма непростой задачей. В противном случае оставшиеся на свободе злоумышленники быстро выводят и присваивают и разработки, и деньги задержанных хакеров.

По словам Артема Сычева, координатору атаки достается примерно 40% от похищенной суммы, так называемому заливщику, который отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка, — 10%. Еще 8% получают люди, которые готовят пути вывода украденных денег (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). Еще 30−40% достается непосредственно тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) тоже стоит немалых денег, до $50 тыс. за программу.

Представитель ЦБ рассказал, как технически организована схема атаки на корсчета банков. Мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации. После этого идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету. Хакеры «сидят» в сети банка неделю, максимум две.

Затем готовится бригада для вывода (обналичивания) похищенных средств, формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка. Платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.

— Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров: произвести тщательный анализ собственных платежных процессов и IT-технологий с точки зрения реальных рисков взлома, не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему, заняться обучением своих пользователей правилам интернет-банка, переходить от хаотичного к процессному обеспечению информационной безопасности, — уверен руководитель отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #176 : 24 Июнь 2016, 21:25:20 »
 Российские компании атакует троян, написанный на языке 1С


Специалисты компании «Доктор Веб» обнаружили интересный образчик малвари. Троян 1C.Drop.1 нацелен не просто на российских пользователей, но на российские компании. Зловред заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на устройствах криптовымогателя. При этом 1C.Drop.1 — это первый попавший в вирусную лабораторию «Доктор Веб» троян, написанный на русском языке, то есть на встроенном языке программирования 1С.

1C.Drop.1 распространяется посредством электронной почты, среди зарегистрированных в базе контрагентов. Можно скать, что мошенники используют социальную инженерию, так как письма озаглавлены темой «У нас сменился БИК банка» и сопровождаются следующим текстом:

«Здравствуйте!

У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл — Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты».

К письму действительно прикреплен файл внешней обработки для программы «1С: Предприятие» с именем «ПроверкаАктуальностиКлассификатораБанков.epf». Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С: Предприятие», на экране отобразится такое диалоговое окно:



Какую бы кнопку после этого ни нажал пользователь, троян 1C.Drop.1 будет запущен, а в окне «1С: Предприятие» появится форма с изображением котиков:



Осуществив заражение, троян приступает к активным действиям. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и рассылает по этим адресам письмо с собственной копией. Вместо адреса отправителя малварь использует email, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес
Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
.

В качестве вложения троянец прикрепляет к письму файл с именем «ОбновитьБИКБанка.epf», который и содержит копию малвари. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С: Предприятие» уже не сможет открыть. Специалисты пишут, что 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

«Управление торговлей, редакция 11.1»
«Управление торговлей (базовая), редакция 11.1»
«Управление торговлей, редакция 11.2»
«Управление торговлей (базовая), редакция 11.2»
«Бухгалтерия предприятия, редакция 3.0»
«Бухгалтерия предприятия (базовая), редакция 3.0»
«1С: Комплексная автоматизация 2.0»

Завершив вышеперечисленные операции, троян наконец запускает на зараженной машине шифровальщика Trojan.Encoder.567, а затем требует у жертвы выкуп.

Исследователи «Доктор Веб» пишут, что вредоносные файлы для 1С, которые способны модифицировать или заражать другие файлы внешней обработки, известны еще с 2005 года, но полноценный троян-дроппер, скрывающий в себе шифровальщика, встретился им впервые.


student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #177 : 28 Июнь 2016, 18:26:58 »
Команда хакеров OurMine добралась до Сундара Пичаи


Для команды хакеров OurMine июнь выдался удачным. В начале месяца ей удалось взломать аккаунты Марка Цукерберга (Mark Zuckerberg), главы Facebook, в Twitter, LinkedIn и Pinterest, затем её жертвами стали Дик Костоло (Dick Costolo) и Эван Уильямс (Evan Williams), бывшие генеральные директора того же Twitter. А теперь пришла очередь Сундара Пичаи (Sundar Pichai), главного исполнительного директора Google.

OurMine смогла получить доступ к учётной записи Пичаи на сервисе вопросов и ответов Quora. Поскольку аккаунт был связан с Twitter, записи об удачном взломе появились и там. Сейчас они, само собой, уже удалены.

Хакеры утверждают, что никогда не меняют пароли и не пытаются использовать взломанные аккаунты. По их словам, они всего лишь проверяют безопасность учётных записей знаменитостей и предупреждают о возможных рисках. Ведь если OurMine удалось получить доступ к аккаунту, значит, и другие смогли бы. Хакеры рассказали, что взломать учётную запись Сундара Пичаи им позволила уязвимость в платформе Quora. Причём они уже сообщили о ней компании, однако та пока никак не отреагировала.

Стоит отметить, что члены команды OurMine называют себя специалистами по вопросам безопасности и явно рассчитывают на то, что подобная деятельность поможет им привлечь новых клиентов. Собственно, они и «жертвам» предлагают свои услуги.


San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #178 : 28 Июнь 2016, 22:21:35 »
Киберпреступники вымогают персональные данные у пользователей Apple iTunes

Спойлер   :
Компания ESET предупреждает о новой атаке на пользователей продуктов Apple: мошенники рассылают от имени сервисной службы «яблочной» империи сообщения о вирусе в базе данных iTunes.



Потенциальным жертвам приходят письма, в которых говорится о необходимости срочно перепроверить личные данные и банковские реквизиты в связи с обнаружением вредоносного ПО в базе данных iTunes. При этом киберпреступники пугают отключением аккаунта iTunes в случае отказа подтвердить персональную информацию.
По ссылке из письма пользователь переходит на фишинговый сайт, имитирующий стартовую страницу iTunes Connect с полями ввода Apple ID и пароля. Здесь можно ввести любые данные — фейковый сайт не распознает подлог и перенаправит на страницу «подтверждения аккаунта iTunes».



Apple подчёркивает, что iTunes никогда не запрашивает личную информацию и конфиденциальные данные учётной записи (например, пароли или номера кредитных карт) по электронной почте. Сообщения, содержащие вложения или ссылки на сторонние веб-сайты, рассылаются не компанией Apple, хотя может казаться, что их отправителем является iTunes. Мошенники, занимающиеся фишингом, профессионально создают веб-сайты, которые выглядят аналогично веб-сайту iTunes, с единственной целью — получение данных учётной записи. Зачастую в мошеннических сообщениях электронной почты содержится просьба перейти по ссылке на один из этих фишинговых веб-сайтов для «обновления данных учётной записи».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #179 : 30 Июнь 2016, 14:14:35 »
Украинский банк лишился 10 миллионов долларов из-за SWIFT-атаки

Украинский банк, название которого пока не разглашается, стал очередной жертвой хакерских атак, организаторы которых выводят деньги со счетов финансовых учреждений на счета подставных фирм, используя систему электронных межбанковских платежей SWIFT. Киберпреступникам удалось похитить около 10 миллионов долларов. Ранее в результате аналогичной атаки похитители вывели со счетов Центрального банка Бангладеш более 80 миллионов долларов.

Также подобным атакам подверглись банки во Вьетнаме, Эквадоре и некоторых странах Восточной Европы. При этом эксперты полагают, что реальное число атак – как и реальный масштаб причиненного ими ущерба – в действительности намного серьезнее, однако банки стремятся не разглашать эту информацию, опасаясь за свою репутацию.

Несмотря на то, что многие представители банковского сообщества поспешили обвинить в проблемах саму систему SWIFT, специалисты по кибербезопасности не подтверждают эти догадки. Никаких указаний на взлом системы SWIFT нет. Отрицают возможность такого взлома и представители системы, более того, они требуют жестких санкций, вплоть до крупных штрафов и отключения от SWIFT тех банков, которые не смогли обеспечить надлежащий уровень безопасности транзакций и стали жертвой хакеров.

По предварительным данным, все атаки осуществляются по одной и той же схеме. Кибепреступники проникают во внутренние системы банков и на протяжении нескольких месяцев тщательно изучают  схему работы и информационную логистику финансовых учреждений. Собрав всю необходимую информацию, они осуществляют вывод средств, при этом транзакции выглядят максимально легитимными. Данных об организаторах этой масштабной атаки на банковский сектор пока нет.

Однако отмечается, что используемое хакерами вредоносное ПО и приемы работы очень сходны с теми, которые использовались при атаке на компанию Sony в конце 2014 года. Тогда установить организаторов атаки не удалось, однако спецслужбы США официально обвинили в инциденте Северную Корею.