Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 54924 раз)

0 Пользователей и 8 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #255 : 05 Январь 2017, 19:23:08 »
В Сети появился ботнет из устройств интернета вещей на базе Linux

В Сети активно распространяется новый зловред Rakos, атакующий интернет вещей.Основными объектами атаки становятся устройства на базе ОС Linux со слабыми или «заводскими» логинами и паролями. По-видимому, кто-то пытается создать еще один ботнет, аналогичный Mirai.

Исследователи компании ESET отметили интенсивное распространение нового вредоносного ПО, атакующего встраиваемые устройства и серверы на базе ОС Linux. По всей видимости, происходит строительство нового «ботнета вещей» — вредоносной сети, состоящей из устройств интернета вещей.
Спойлер   :
Отмечается, что с технической точки зрения метод атаки довольно прост: зловред, получивший название Rakos, ищет в Сети устройства с открытым SSH-портом, так называемым методом Брутфорса подбирает логины-пароли к ним, заражает, а затем использует их для дальнейшего распространения. Согласно данным исследователей ESET, Rakos изначально использует небольшой список IP-адресов, по которым располагаются слабозащищенные мишени, но постепенно расширяет ареал поиска.

Заразив устройство, Rakos разворачивает на нем локальный HTTP-сервер, который позволяет будущим версиям зловреда закрывать процессы старых версий, и пытается декодировать URL-запросы по определенным параметрам. Он также разворачивает веб-сервер, который «слушает» входящие соединения на случайных TCP-портах в диапазоне 20000-60000.

Если на этот порт приходит запрос, в ответ отправляется информация с IP-адресом. Зловред также отправляет изначальный HTTP-запрос, содержащий важные сведения о зараженном устройстве, на командный сервер. В частности — логин и пароль, что обеспечивает злоумышленникам прямой контроль над устройствами подобного рода.

Предыдущая версия троянца также осуществляла поиск SMTP-сервиса, но в последней версии эта функция оказалась отключена.
Пока что Rakos не обладает функциями, необходимыми для осуществления DDoS-атак или рассылки спама, но можно с уверенностью сказать, что они скоро появятся, считают эксперты.

«На мой взгляд, эксперты выявили неоконченную попытку строительства нового ботнета интернета вещей, аналогичного нашумевшему Mirai, — считает генеральный директор компании «Монитор безопасности» Дмитрий Гвоздев.Ботнеты, использующие интернет вещей, появились довольно давно, однако Mirai, использовавшийся в мощнейшей DDoS-атаке, стал первым, о котором заговорили не только в сообществах специалистов по информбезопасности. Естественно, что появилось много желающих «повторить успех».

По словам Гвоздева, пользователи устройств интернета вещей откровенно пренебрегают азами безопасности, оставляя заводские пары логинов-паролей или ставя какие-то слабые и легко подбираемые комбинации. Безопасностью пренебрегают и производители этих устройств, поэтому «ботнеты вещей» неизбежно заставят говорить о себе снова и снова.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #256 : 07 Январь 2017, 16:30:47 »
Спецслужбы ФРГ заподозрили российских хакеров в атаке на ОБСЕ

Немецкое Федеральное ведомство по охране Конституции заподозрило российских хакеров в атаке на ОБСЕ в декабре прошлого года.

Как сообщает издание Frankfurter Allgemeine, немецкие спецслужбы считают, что за кибератакой на ОБСЕ в декабре прошлого года стоит группировка АРТ 28 (Fancy Bear), за которой, как считают в Берлине, стоят российские хакеры. «Есть улики, которые указывают на АРТ 28», — заявил агентству DPA глава ведомства по охране Конституции Ханс-Георг Маасен.

По его словам, анализ показал схожий почерк при кибератаке на ОБСЕ и на немецкий парламент.

Власти Германии по-прежнему расследуют кибератаки на парламент Германии, в ходе которых были похищены секретные документы. Основными подозреваемыми назывались российские хакеры.

В конце декабря издание Tagesschau со ссылкой на источник в следствии сообщило о том, что атаковавшие сайт Бундестага хакеры непричастны к краже документов, позже попавших в распоряжение сайта Wikileaks. По одной из версий, бумаги сайту Джулиана Ассанжа передал тайный агент, работавший в парламенте. Его имя пока не называется.

Украденные из немецкого парламента документы были опубликованы сайтом Wikileaks 1 декабря. Речь шла о тайных договоренностях между Агентством национальной безопасности США и немецкой разведкой БНД, которые и стали предметом расследования бундестага.


tuzor

  • Бывалый
  • ***
  • Спасибо
  • -> Вы поблагодарили: 0
  • -> Вас поблагодарили: 882
  • Сообщений: 187
  • Респект: +72/-0
Все новости о вирусах и антивирусах
« Ответ #257 : 08 Январь 2017, 11:16:59 »
Владельцы iPhone подверглись массовой хакерской атаке

В киберпространстве началась массовая хакерская атака на владельцев iPhone. Пользователям гаджетов приходят странные SMS сообщения со ссылкой на фишиногвые сайты, угрожающие безопасности личных данных граждан.О масштабной киберугрозе сообщает издание Life.ru со ссылкой на владельца доменной парковки Павла Гросса-Днепрова. На своей странице в Facebook Гросс-Днепров предупредил о новой тактике злоумышленников, заключающейся в вирусной рассылке SMS сообщений, якобы от представителей администрации iCloud. В сообщениях содержатся ссылки на сайты, после перехода на которые пользователь получит возможность усовершенствовать интерфейс своего устройства. Это официальная версия, которой пользуются мошенники. На деле же владелец iPhone попадает на фишинговый сайт, где злоумышленники получат свободный доступ ко всем его персональным данным. Гросс-Днепров обратил внимание на бездействие правоохранительных органов перед лицом этой хакерской атаки. Он призвал граждан к бдительности. Защититься от угроз с помощью антивируса нельзя. Нужно просто внимательно вчитываться в любое подозрительное SMS, предварительно проверяя URL адрес отправителя сообщения. Такие несложные меры помогут противостоять мошенникам.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #258 : 09 Январь 2017, 21:26:29 »
Троянец Android Marcher маскируется под игру Super Mario Run

Специалисты Zscaler сообщают о набирающей силу волне атак троянца Android Marcher. Злоумышленники распространяют опасный зловред под видом популярнейшей игры Super Mario Run либо объявлений о дате ее выхода. Ситуация в точности напоминает картину полугодовой давности, когда киберпреступники выдавали Android Marcher за Android-версию игры Pokemon Go. Как и в случае с Pokemon Go, игра Super Mario Run доступна на первом этапе лишь для iOS, и хакеры умело играют на нетерпении владельцев Android-устройств.

Геймеры, устанавливающие псевдо Super Mario Run приложения (а также приложения для предзаказа программы, уведомления о ее выпуске и т.д.) на свои Android-устройства, рискуют столкнуться с целым «букетом» проблем. Android Marcher запрашивает максимальный уровень привилегий, получает права администратора и возможность самостоятельно вносить изменения в настройки системы и устанавливать дополнительное ПО без ведома пользователя. Кроме того, зловред похищает финансовую информацию, используя фальшивые страницы, которые перекрывают страницы банковских приложений и сохраняют вводимые данные банковских карт.

Специалисты по кибербезопасности напоминают, что игра Super Mario Run пока доступна лишь для Apple-устройств. Ее релиз в Android-версии запланирован на 2017 год, но никакие точные даты пока неизвестны. И любое приложение, выдающее себя за игру Super Mario Run для Android-устройств либо называющее точное время выхода программы, является заведомой фальшивкой.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #259 : 09 Январь 2017, 21:29:18 »
Хакеры взялись просвещать пользователей

Исследователь Майкл Гиллеспи обнаружил весьма любопытный и нетипичный образец зловреда-вымогателя Koolova. Его особенность состоит в том, что, инфицируя устройства и зашифровывая файлы на нем, вредоносное ПО требует от пользователя не уплаты выкупа, а прочтения двух статей по вопросам кибербезопасности. Ссылки на них выводятся на экран заблокированного устройства вместо обычного в таких случаях требования о выкупе. Это статьи Stay safe while browsing в блоге Google Security и Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom на сайте Bleeping Computer, посвященные, в том числе, и угрозам, которые несут зловреды-шифровальщики.

Как отмечает создатель Bleeping Computer Лоуренс Эбрамс, зловред Koolova не имеет широкого распространения. Все ранее обнаруженные его разновидности были скорее «черновыми вариантами». А потому можно предположить, что и нынешняя, более чем нетипичная для зловредов-вымогателей версия, не будет использована в массовых атаках. О чем, возможно, стоит пожалеть: подобный способ «просвещения» пользователей наверняка мог бы оказаться очень эффективным.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #260 : 15 Январь 2017, 16:53:43 »
Фишинговая атака на пользователей Amazon

Компания Sophos предупреждает пользователей о набирающей силу фишинговой атаке, жертвами которой становятся клиенты Amazon. Мошенническая компания под названием Sc-Elegance предлагает исключительно низкие цены на электронику. Однако при оформлении покупки возникает сообщение, что товар более недоступен. Но буквально через несколько минут расстроенный покупатель получает сообщение электронной почты, в котором «заботливые менеджеры» Sc-Elegance уведомляют, что им все же удалось найти нужный товар, и предлагают перейти по ссылке для оплаты покупки.

Ссылка ведет на поддельную страницу, которая весьма убедительно имитирует страницу оплаты Amazon. В случае, если доверчивый пользователь вводит данные своей банковской карты, они становятся достоянием киберпреступников. Специалисты Sophos призывают пользователей быть внимательными. Они обращают внимание на то, что текст на поддельной странице содержит ряд опечаток, а домен, на котором страница размещена, не имеет отношения к Amazon.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #261 : 15 Январь 2017, 17:09:26 »
Русские хакеры провели кибератаку на сервер ВВС Италии

Римское печатное издание la Repubblica опубликовало материал, в котором заявляет о вероятной причастности русских хакеров к взлому сервера ВВС Италии летом 2016 г.

Также газета пишет, что за кибератакой стоит та же хакерская группировка APT28, которую обвиняли во взломе серверов Демократической партии США.

Римская газета заявляет, якобы «речь может идти о хакерах из России», — отмечается в публикации. Система безопасности выдержала все попытки взлома, предотвратив атаку, которая могла бы иметь очень серьезные последствия, обозначил Никола Латорре. По его словам, хакеры остановились на «поверхностном уровне электронной почты».

Атака на информационные системы военной авиации Италии была осуществлена летом прошлого 2016 г.

Отмечается, что атака на сервер ВВС Италии была совершена в связи с ролью страны в НАТО и ее активным участием в испытаниях американского истребителя F-35. По имеющейся достоверной информации газеты, военная генпрокуратура Рима в этой связи вела расследование по делу о вероятном международном шпионаже.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #262 : 18 Январь 2017, 12:58:58 »
Взломщиков iPhone тоже взломали

Израильская компания Cellebrite, специализирующаяся на извлечении данных из мобильных устройств, стала жертвой хакерской атаки. Неизвестный похититель сам сообщил об этом онлайн-изданию Motherboard, предоставив в качестве подтверждения массив в 900 Гбайт данных. Эта информация включает сообщения смс, электронной почты и историю звонков с телефонов, полученные с помощью оборудования Cellebrite, а также техническую информацию о продуктах компании и ее клиентах.

Cellebrite является одной из самых известных компаний на рынке получения информации с защищенных устройств. Ее главный продукт – Universal Forensic Extraction Device (UFED), что можно перевести как универсальное устройство извлечения данных. Это прибор размером с ноутбук, который способен извлекать информацию из тысяч заблокированных мобильных телефонов различных моделей при физическом подключении к ним. Особую известность компания Cellebrite приобрела в прошлом году в результате конфликта ФБР США и корпорации Apple. Тогда правоохранители требовали от Apple создать программу для извлечения данных из заблокированного iPhone Сайеда Фарука, одного из организаторов теракта в Сан-Бернардино, надеясь, что эта информация поможет расследованию. Корпорация отказалась, заявив, что подобный шаг поставит под угрозу безопасность всех пользователей. Судебное разбирательство было прервано после того, как представители ФБР сообщили, что более не нуждаются в помощи Apple. Им удалось взломать iPhone террориста с помощью сторонней компании. Предполагается, что этой сторонней компанией и была Cellebrite. Гонорар за эту работу составил порядка 1 миллиона долларов. Эксперты полагают, что уже одно это обстоятельство сделало Cellebrite мишенью для многих хакеров.

Как сообщил журналистам Motherboard похититель, полученные им данные свидетельствуют о сотрудничестве компании с властями США, а также Турции, ОАЭ и России. Представители Cellebrite уже подтвердили факт взлома. Но, по их уверениям, хакеры смогли получить доступ только к одному из серверов, содержавшему лишь самые общие и к тому же во многом устаревшие данные. Тем не менее, компания порекомендовала всем клиентам изменить свои пароли.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #263 : 18 Январь 2017, 13:12:03 »
Новый «рекорд» бесчеловечности хакеров

Неизвестные киберпреступники инфицировали вредоносным ПО системы американской благотворительной организации Little Red Door Agency. Сама по себе атака не является сколько-нибудь громкой или масштабной, однако примечательна тем, что позволяет говорить о своеобразном новом «рекорде» бесчеловечности и непорядочности. Массовая культура часто изображает хакеров бравыми борцами с системой. Но реальность свидетельствует о том, что им, как и любым преступникам, просто незнакомы нормы человеческой морали.

Little Red Door Agency – организация, которая оказывает помощь в диагностике, лечении и поддержании качества жизни онкологических больных из малообеспеченных семей. И требовать с нее выкуп в 50 биткоинов (порядка 44 тысяч долларов) за расшифровку заблокированных данных – значит, лишать многих пациентов шансов на жизнь в самом прямом смысле этого слова. Исполнительный директор Little Red Door Agency Эйми Фэнт уже заявила, что организация не будет платить выкуп, поскольку не может себе этого позволить: все ее средства идут на помощь больным и их семьям.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #264 : 19 Январь 2017, 14:08:46 »
Locky на каникулах

Компания Check Point зафиксировала резкое снижение киберпреступной активности в глобальной сети в последние дни минувшего года. Составляемый специалистами компании Global Threat Index снизился в декабре сразу на 8 процентов по сравнению с предыдущим месяцем. Самое простое и очевидное объяснение этого факта состоит в том, что киберпреступники – тоже люди и не прочь с размахом отметить Рождество и Новый год. Догадка подтверждается и тем, что практически аналогичная картина наблюдалась и годом ранее: в декабре 2015 Global Threat Index снизился на 9 процентов.

Тем не менее, есть в происходящем и свои особенности. Так, самое заметное падение продемонстрировали атаки с использованием зловреда-шифровальщика Locky. Это вредоносное ПО стало одним из «открытий» прошлого года: Locky был впервые обнаружен в феврале, а в ноябре занимал уже второе место среди зловредов, наиболее часто используемых в кибератаках. Однако в декабре частота атак с использованием Locky снизилась сразу на 81 процент – и зловред не вошел даже в десятку самых популярных.

Специалисты Check Point пока затрудняются объяснить причины такого падения. То ли хакеры, использующие Locky, особенно любят хорошо отдохнуть, то ли вредоносное ПО уступает место новым вариантам. В любом случае, пользователям не стоит расслабляться: в Check Point уверены, что декабрьское падение киберпреступной активности будет с лихвой «отыграно» уже в январе.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2794
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0
Все новости о вирусах и антивирусах
« Ответ #265 : 20 Январь 2017, 14:31:37 »
Пользователям Google Chrome угрожает новый опасный вирус

Google Chrome как самый популярный браузер привлекает внимание не только очень большого количества пользователей, но еще и хакеров, которые стремятся наживиться на доверчивых и неопытных пользователях. С каждым днем совершается все больше и больше атак с использованием самых различных зловредов. Время от времени появляются новые вирусы, которые обладают расширенным функционалом и маскируются намного лучше, чем их предшественники. Об одном из них мы расскажем дальше.

Под что только не маскируют хакеры свои вирусы, лишь бы увеличить шанс их попадания на персональный компьютер пользователя. Если вирус попытается самостоятельно пробраться на ПК, то он тут же может быть обнаружен антивирусной программой. А вот если пользователь самостоятельно его загрузит и даст ему все необходимые разрешения — то это уже совершенно другое дело. Трояны могут попадать на компьютеры пользователей под видом игр, дополнительного ПО, расширений и пр. А недавно специалистам Proofpoint удалось наткнуться на вредоносную программу, которая загружается на персональные компьютеры под видом шрифтов. Такой вид атаки направлен на пользователей, которые используют для работы операционную систему Windows. Для совершения мошеннической операции используется уже известная цепь компроментации EITest, которая уже давно используется для совершения атак с применением различных эксплоитов.

Новые атаки с использованием дополнительных элементов для Chrome были зарегистрированы в начале прошлого месяца. Вредонос скрывается на одном из сайтов. После его открытия пользователем он начинает загружать на персональный компьютер странный файл под названием Chrome_Font.exe. В ходе последующего запуска браузера и открытия страницы имеющийся на сайте текст становился почти полностью нечитаемым. После этого на сайте пользователям показывалось поддельное уведомление. В нем сообщается о том, что текст на странице отображается некорректно из-за того, что у пользователей в браузере не установлены необходимые шрифты, поэтому для корректного отображения контента на сайте необходимо скачать и установить файл, в котором они содержатся. При этом уведомление не закрывается даже при нажатии на крестик. Пользователю остается либо закрыть страницу полностью, либо же установить требуемый файл. Но во втором случае на ПК проникает вредоносная программа. Эксперты по безопасности уже предположили, что под видом файла со шрифтами на компьютер загружается Fleercivet, используемое для демонстрации рекламы.

Перед заражением зловред проверяет, чтобы компьютер пользователя соответствовал некоторым критериям. В частности, на нем обязательно должна использоваться операционная системы Windows. Кроме этого проверяется целевая страна и Referer.

Эксперты заявляют, что в последнее время создатели таких вирусов стали все чаще использовать приемы социальной инженерии. Особую роль в этом процессе играет именно человеческий фактор. Хакеры придумывают все новые способы, чтобы заставить пользователей самостоятельно загрузить на свой компьютер вредоносную программу.

Чтобы защитить себя от всевозможных атак, рекомендуется установить на свой компьютер эффективное антивирусное ПО и не посещать сайты с сомнительной репутацией, а особенно не загружать ничего с них. В случае возникновения какой-либо угрозы, появления сомнительных предупреждений или уведомлений лучше уйти с сайта, а нужный контент поискать на других ресурсах.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #266 : 22 Январь 2017, 19:46:04 »
«Ацтекская» угроза для пользователей Mac

Компания Malwarebytes сообщила об интересной и чрезвычайно неприятной для пользователей Mac находке. Исследователи обнаружили вредоносное ПО, похищающее данные с компьютеров Mac. Такие находки редки и сами по себе – продукция Apple традиционно считается намного более защищенной, чем компьютеры на ОС Windows. Но еще интереснее то, что зловред, судя по всему, смог оставаться незамеченным на протяжении примерно 20 лет. Об этом свидетельствует, например, то, что его код содержит элементы открытого ПО, в последний раз обновлявшегося в 1998 году. В любом случае, с полной уверенностью можно говорить о том, что зловред был создан до появления OS X, выпущенной в 2000 году.

Несмотря на почтенный возраст, зловред обладает весьма впечатляющими возможностями. Он передает своим хозяевам скриншоты с инфицированных компьютеров, позволяет использовать для шпионажа вебкамеру, разрешает удаленный доступ и исследует внутренние сети, к которым подключены устройства. Исследователи полагают, что зловреду удавалось не привлекать к себе внимание так долго, потому что он использовался крайне выборочно, не в массовых, а в целевых атаках. В частности, для похищения данных у нескольких медико-биологических исследовательских центров в Европе и США.

В Malwarebytes вредоносному ПО дали название «кимитчин» (Quimitchin). Так древние ацтеки называли шпионов, которые проникали в соседские племена, разведывая их уклад жизни и готовя будущие нападения. Учитывая функционал и возраст зловреда, эксперты находят это имя вполне подходящим.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #267 : 23 Январь 2017, 12:28:38 »
Хакеры заявили через Twitter газеты New York Times о нападении России на США
11:01 23.01.2017 0

В эти выходные один из аккаунтов New York Times в Twitter - @nytvideo, в котором обычно размещают ссылки на собственный видеоконтент, заявил о начале Третьей мировой войны. То есть о том, что Россия готова сделать ракетный удар по США:

Спойлер   :
У этого аккаунта - около 250 тыс. подписчиков.

Спустя некоторое время издание заявило о взломе:

Спойлер   :
Ответственность за взлом и твиты сразу взяла на себя хакерская группа OurMine, которая уже сообщала о смерти королевы Елизаветы II, Бритни Спирс, взламывала аккаунты основателя соцсети Джека Дорси, а также Марка Цукерберга и издания Buzzfeed.

Спустя какое-то время New York Times вернули контроль над аккаунтом, но OurMine взломали их снова в течение нескольких минут. Эта хакерская группа работает по схеме рэкета, требуя деньги за «защиту от хакерских атак».

Последние сутки в аккаунте не наблюдается никакой активности - видимо, издание ведет переговоры с хакерами.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #268 : 23 Январь 2017, 16:06:01 »
Редкий троян для Mac OS три года терроризировал медицинские компании

Антивирусный вендор Malwarebytes выявил редкий зловред, атакующий компьютеры Apple Mac. Вредоносное ПО, получившее название Fruitfly у Apple и Quitmitchin у Malwarebytes, по-видимому, использовалось на протяжении нескольких лет для таргетированных атак и кибершпионажа. Мишенями чаще всего становились компании, занимавшиеся биомедицинскими исследованиями.

Фруктовый паразит

Компания Malwarebytes объявила о поимке зловреда, атакующего компьютеры Apple Mac. Эксперты назвали его Fruitfly («плодовая мушка»).

Специалисты считают, что это довольно редкий пример вредоносного ПО, успешно заражающего Mac. Они отмечают, что подавляющее число зловредов пишутся под Windows — просто в силу того, что компьютеры под этой операционной системой намного более распространены, нежели ПК Apple.

Fruitfly был выявлен по чистой случайности: некий системный администратор обнаружил странный трафик, исходящий с ПК под операционной системой Mac OS X.

Оказалось, что трафик генерировало вредоносное ПО. Как написал аналитик Malwarebytes, эксперт по безопасности Mac OS Томас Рид (Thomas Reed), ничего похожего он прежде не видел.
Редкий кроссплатформенный зловред под Mac OS X шпионил за биомедицинскими компаниями

Вредонос, состоящий из двух файлов, поначалу показался эксперту довольно незамысловатым, однако на поверку оказался весьма занятным явлением.

Спойлер   :
Антикварные компоненты

Fruitfly регулярно делает скриншоты и пытается получить доступ к веб-камере, причем для этого используются функци, которые Рид назвал «антикварными»: они применялись еще до выхода Mac OS X (первый релиз которой датирован 2001 г.).

Также зловред использует открытую библиотеку libjpeg, которая в последний раз обновлялась в 1998 г.

Java, perl и команды Shell

Зловред также содержит код Java, с помощью которого злоумышленники могут удаленно управлять компьютером, в том числе менять местоположения курсора мыши, имитировать клики, а также нажатия клавиш на клавиатуре. Это рудиментарный, но вполне действенный способ удаленного управления, считают эксперты.

Помимо этого, Fruitfly может скачивать со своего командного сервера дополнительные модули для сканирования сетевого окружения и установления соединения с устройствами в локальной сети.

Примечательно, что в зловреде присутствуют команды оболочки shell для Linux. Как выяснилось, зловред успешно запускается под Linux, не работает только код, написанный специально под Mac.

Он здесь не первый день

Исследователь предполагает, что Fruitfly может циркулировать по Сети уже несколько лет. Ему и его коллегам удалось найти в библиотеке VirusTotal исполняемый код под Windows, который устанавливает соединения с тем же C&C-сервером, что и Fruitfly и также использует библиотеку libjpeg. Сэмплы этого зловреда попали в VirusTotal в 2013 г. Лишь несколько антивирусных движков способны выявить его присутствие, и то под самыми общими обозначениями.

По словам Рида, в тексте perl-скрипта, используемом для сканирования сетевого окружения, обнаружились комментарии, указывающие на изменения, которые были внесены специально для версии Mac OS X 10.10 Yosemite, вышедшей в 2014 г.

Присутствие «антикварного» кода, по мнению Рида, может означать, что зловред действительно имеет весьма почтенный возраст. Но куда более вероятно, считает автор исследования, что создатели Fruitfly не слишком хорошо разбираются в Mac OS X и использовали очень старую документацию. Либо же они использовали старые функции, чтобы избежать противодействия со стороны систем безопасности Mac OS X, чьи средства поведенческого анализа скорее среагируют на более новый код.

«Что забавно, несмотря на возраст и сложность зловреда, он использует всю тот же незамысловатый метод обеспечения постоянного присутствия в системе, что и другие зловреды под Mac: скрытый файл и агент запуска. Таким образом, его легко обнаружить, если появляется повод для пристального изучения заражённой машины (например, подозрительный трафик). Его также легко выявить и устранить», — пишет Рид.

По его мнению, единственная причина, по которой зловред оставался незамеченным до сих пор, это его редкое использование. Fruitfly применялся только в узконаправленных атаках.

Ну, а его функции ясно указывают на «шпионскую» природу зловреда.

«Кимитчин»

Fruitfly — это название, которое зловреду присвоила компания Apple. Malwarebytes дала другое наименование — OSX.Backdoor.Quimitchin. «Кимитчинами» назывались шпионы, которых ацтеки тайно засылали во вражеские племена. «Учитывая возраст некоторых элементов зловреда, мы решили, что такое название - в самый раз», — заметил Рид.

Apple выпустила соответствующее обновление для Mac OS X, которое устанавливается автоматически.

Интересно, что никто так и не знает, каким именно образом этот зловред заражает компьютеры.

Эффект репутации

«Несмотря на то, что у Mac OS X репутация достаточно безопасной операционной системы, вредоносное ПО существует и для нее. Уверенность некоторых пользователей устройств Apple в собственной безопасности зачастую работает на злоумышленников, так как они не ожидают атак и теряют бдительность, — говорит Дмитрий Гвоздев, генеральный директор компании «Монитор Безопасности». — Но программного обеспечения, полностью лишенного ошибок и уязвимостей, попросту не существует. В свою очередь, кибершпионские кампании обычно организуют серьезные профессионалы, которые как раз очень хорошо знают уязвимые места систем, которые собираются атаковать. Как часто бывает в таких случаях, нельзя сказать однозначно, действительно ли Fruitfly-Quimitchin является разработкой серьезных профессионалов. Возможно это и не так, поскольку профессионалы могли бы заметать следы и получше. Но как бы там ни было, этот зловред оставался незамеченным на протяжении длительного срока и выдал себя по чистой случайности».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #269 : 26 Январь 2017, 19:12:49 »
Мощность DDoS-атак выросла за 11 лет в 80 раз

Опубликованы результаты исследования компании Arbor Networks, специализирующейся на противодействии DDoS-атакам. Они демонстрируют весьма тревожную тенденцию. С 2005 года, когда был выпущен первый отчет Arbor Networks, мощность DDoS-атак в среднем выросла в 80 раз. При этом среднегодовой темп роста мощности атак составляет 44 процента, однако в последние 5 лет этот показатель поднялся до 68 процентов. 45 процентов предприятий и организаций, сотрудничающих с Arbor Networks, сообщили, что сталкиваются не менее чем с 10 DDoS-атаками в месяц. А 53 процента сервис-провайдеров зафиксировали на протяжении последнего года не менее 20 атак в месяц. Наконец, мощность атак в 2016 году составила 800 Гбит/с против 500 Гбит/с годом ранее.

Эксперты Arbor Networks полагают, что решающую роль в этом росте играют ботнеты, объединяющие для атак незащищенные устройства интернета вещей – домашние роутеры, цифровые рекордеры, камеры наблюдения и т.д. «Наши клиенты в целом адаптировались к стабильному росту DDoS-угроз на протяжении последнего десятилетия, – констатирует ведущий аналитик Arbor Networks Даррен Энсти. – Однако ботнеты, использующие, подобно Mirai, устройства интернета вещей, принципиально меняют ситуацию. Счет этих устройств идет на миллиарды, а легкость, с которой они могут быть использованы в DDoS-атаках, создает очень большие проблемы».