Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 53628 раз)

0 Пользователей и 1 Гость просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #30 : 24 Апрель 2014, 20:10:29 »
Обнаружен SMS-троянец, способный работать сразу в 14 странах


Последнее время специалисты наблюдают, как SMS-троянцы расширяют географическую зону своего присутствия. В рейтинге самых часто выявляемых «Лабораторией Касперского» мобильных вредоносных программ на данный момент первую строчку занимает троянец, способный отправлять SMS на премиум-номера в 14 различных странах мира. Однако это не предел: зафиксирован новый SMS-троянец FakeInst.ef, который угрожает пользователям 66 стран, в том числе США – в этой стране подобные вредоносные программы ранее не были замечены «Лабораторией Касперского».

Этот троянец был обнаружен специалистами «Лаборатории Касперского» в феврале 2013 года и с тех пор получил продолжение еще в 14 разных версиях. Первые модификации умели отправлять премиум SMS только в России, но в конце первого полугодия 2013 года появилась поддержка еще 64 стран, среди которых были государства Европы, СНГ, Латинской Америки и Азии. Согласно данным облачной инфраструктуры Kaspersky Security Network, наибольшее количество случаев заражения FakeInst.ef встречается в России и Канаде.



Троянец выдает себя за приложение для просмотра  задорнографического видео и просит пользователя подтвердить отправку SMS в качестве оплаты за возможность просмотра платного контента. Однако после успешной отправки сообщения FakeInst.ef просто перенаправляет пользователя на сайт, содержимое которого находится в открытом доступе.

Для отправки SMS из разных стран троянец расшифровывает свой конфигурационный файл, в котором хранятся необходимые номера и префиксы для международной связи. В этом файле FakeInst.ef выбирает подходящие значения в соответствии с мобильным кодом страны пользователя, после чего производит отправку сообщения. Кроме этого, вредоносная программа периодически обращается к управляющему серверу за указаниями. Среди команд, которые она может получить, хотелось бы выделить отправку SMS с заданным текстом на указанный в команде номер и перехват входящих сообщений. Причем FakeInst.ef может просто воровать все входящие SMS, а может удалять их или отвечать на них.

«Мы полагаем, что троянец был создан русскоязычными злоумышленниками, так как ранние версии этого троянца были рассчитаны на работу только в России. К тому же все C&C-сервера зарегистрированы и пользуются услугами хостинга в России. Практически во всех версиях FakeInst.ef используется один из двух управляющих серверов, зарегистрированных на имя человека, указавшего московский адрес и российский номер телефона. Но несмотря на свое происхождение троянец стал настоящим космополитом и теперь угрожает пользователям мобильных устройств на всех континентах. И не он один – именно поэтому смартфонам и планшетам необходима надежная защита», – отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #31 : 30 Апрель 2014, 22:42:41 »


Злоумышленники распространяют Android-троянца под видом «сервиса Avito.ru»


Рассылку злоумышленниками SMS-спама под видом сообщений от сервиса бесплатных объявлений Avito.ru обнаружили эксперты компании «Доктор Веб». Таким образом, мошенники распространяли Android-троянца, который давал им доступ к данным мобильного устройства пользователя, говорится в сообщении компании.

Пользователь-жертва получает SMS-сообщение об отклике на размещенное ранее объявление. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, которые действительно ожидали ответа на свое объявление. Для ознакомления с откликом предлагается перейти по ссылке. После этого вместо ожидаемой веб-страницы сервиса пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой SMS-бота.

После установки и запуска троянская программа запрашивает у пользователя доступ к функциям администратора мобильного устройства, затем удаляет свою иконку с главного экрана операционной системы. Далее при помощи SMS-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: название, производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих SMS, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку SMS-сообщений по всем имеющимся в телефонной книге контактам.

Злоумышленники также могут управлять троянцем при помощи SMS-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку SMS с заданными параметрами и на включение или отключение безусловной переадресации для всех входящих телефонных звонков. Последняя функция выделяет троянца среди подобных программ.

Способность вредоносной программы выполнить переадресацию вызовов на заданный злоумышленниками номер позволяет им установить контроль над всеми поступающими звонками, полагают эксперты. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0


Новый Android-троян атакует пользователей через SMS

Антивирусная компания ESET обнаружила новое вредоносное программное обеспечение, ориентированное на пользователей Android-устройств. Программа получает доступ к мобильному устройству и пытается заразить другие гаджеты. Троян получил название Android/Samsapo.A.

В функционал Samsapo входит возможность загрузки на целевое устройство других вредоносных пиложений, кража личных данных, отправка SMS или совершение звонков на платные номера, удаление истории вызовов. Вредонос скачивает данные с сервера, расположенного на домене, зарегистрированном на прошлой неделе.

Samsapo распространяется путем рассылки SMS с зараженных устройств другим пользователям из адресных книг жертв, что роднит вредонос с сетевыми червями. Текстовое соглашение гласит: «Это ваше фото?» и содержит ссылку на apk-приложение с червем внутри. В ESET говорят, что в прошлом схожая техника применялась при распространении вредоносных приложений для Windows.

Внутри APK находится системная утилита com.android.tools.system v1.0. Приложение не имеет графического интерфейса или иконки.

Злоумышленники зарабатывают с помощью Samsapo, контролируя функция Android-аппарата. Зараженный телефон может совершать звонки или отправлять SMS-сообщения на платные номера, спровоцировав огромные телефонные счета для пользователя. Так как журнал очищается, человек не может узнать об отправке данных.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0
Все новости о вирусах и антивирусах
« Ответ #33 : 06 Май 2014, 21:39:51 »

BlackBerry получила престижную премию в области информационной безопасности

Канадская компания BlackBerry удостоилась двух престижных наград Govies Government Security Award, присуждаемых журналом Security Products. Первая награда - за достижения в области обеспечения безопасности данных с помощью сервиса BlackBerry Enterprise Service (BES10). Вторая награда - за достижения в области контроля доступа, полученные благодаря приложению Secure Work Space, которое поддерживает, кроме продуктов BlackBerry, также iOS- и Android-устройства.

Премия Govies Government Security Award ежегодно присуждается компаниям, предоставляющим выдающиеся продукты в области безопасности данных, сервисы и услуги для государственных предприятий местного и федерального значения. Эта премия в очередной раз напоминает, что услугами компании BlackBerry пользуются на государственном уровне все страны G7, а также 10 из 10 ведущих мировых юридических фирм и компаний фармацевтической и автомобильной промышленности.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0

Microsoft и Adobe выпустили обновления безопасности, исправляющие более 30 уязвимостей

Microsoft выпустила 8 бюллетеней, исправляющие 13 уязвимостей, остальные патчи принадлежат Adobe.

Во вторник, 13 мая, Microsoft и Adobe выпустили обновления безопасности, исправляющие в общей сложности более 30 уязвимостей. Пользователи получили патчи для Flash, Reader, Acrobat и Illustrator. Adobe устранила шесть из восьми брешей в Flash Player и Air SDK для Windows, Linux и OS X.

Компания  сообщила , что патчи исправляют критические уязвимости, позволяющие удаленное выполнение кода, поэтому обновление Flash Player является приоритетным для пользователей и администраторов. Четыре уязвимости в плеере были обнаружены исследователем Джеймсом Форшо (James Forshaw). Одну брешь раскрыли эксперты из Keen Team и Team 509, и еще одну – исследователь Масато Кинугава (Masato Kinugawa).

Reader и Acrobat для OS X и Windows получили 11 обновлений, среди прочего исправляющих критическую уязвимость, позволяющую удаленное выполнение кода. Также выпущен патч, устраняющий брешь в Illustrator CS6 для Windows и OS X, которая также позволяет удаленное выполнение кода. Обновление не является приоритетным, поскольку эта платформа не столь популярна для атак, однако пользователям настоятельно рекомендуется его установить.

Microsoft выпустила 8 бюллетеней, исправляющие 13 уязвимостей, среди которых критические бреши в Internet Explorer ( CVE-2014-0310, CVE-2014-1815 ), позволяющие удаленное выполнение кода, и в SharePoint Server ( CVE-2014-1754 , делающая возможной атаку межсайтового скриптинга, и  CVE-2014-0251 , позволяющая удаленное выполнение кода).

Остальные бюллетени устраняют уязвимости, являющиеся важными. Они исправляют бреши в Office ( CVE-2014-1808 ,  CVE-2014-1809 ,  CVE-2014-1756 ,  CVE-2014-1813 ), Windows ( CVE-2014-1812 ) и .NET ( CVE-2014-1806 ), позволяющие повысить привилегии, Windows iSCSI ( CVE-2014-0255, CVE-2014-0256 ), вызывающую ошибку отказа в обслуживании, а также уязвимость при обработке ассоциаций файлов в Windows ( CVE-2014-1807 ).

Пользователям настоятельно рекомендуется установить обновления как можно скорее. 

Admin

  • Администратор
  • Аксакал
  • *******
  • Спасибо
  • -> Вы поблагодарили: 23463
  • -> Вас поблагодарили: 22325
  • Сообщений: 6552
  • Респект: +4592/-0

Троян Zeus "Gameover" распространяется по миру с большой скоростью

Злоумышленники атакуют клиентов финансовых компаний и других организаций в Нигерии, Индии, Сингапуре, Турции и пр.

В Сети зафиксировано хищение данных из ряда новых банковских сайтов при помощи "Gameover", который является новейшей версией банковского трояна Zeus.

ИБ-эксперты компании CSIS Security Group из Дании сообщили , что количество кибератак с использованием обновленной версии Zeus в последнее время возросло на 38% - с 1097 случаев в начале 2014 года до 1515 в конце марта.

Использование web-инъекции позволяет трояну, как и многим другим видам вредоносных программ, проникнуть в выполняемые процессы Windows и получить доступ к протоколу HTTP, данным, передаваемым по сети. Затем вредоносное ПО тайно совершает банковские переводы в фоновом режиме, показывая пользователям фальшивую страницу сайта банка.

Исторически сложилось так, что Zeus сосредотачивает свои усилия на более известных банках, особенно в Соединенных Штатах, Канаде и Западной Европе. Но, по словам Петера Круза ( Peter Kruse), специалиста по безопасности в CSIS Security Group, злоумышленники инициировали ряд атак в отношении клиентов финансовых компаний и других организаций по всему миру с применением "Gameover". Среди новых стран-мишеней находятся Южная Африка, Нигерия, Индия, Сингапур, Турция, ОАЭ, Саудовская Аравия, Австралия, Хорватия и Греция. Таким образом, можно прийти к выводу, что, в целом, весь мир подвергается риску нападения, отметил он в своем блоге.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0


Азартные игры в сети: ноль шансов на выигрыш


Азартные игры, популярные в реальном мире, быстро адаптировались под особенности интернета и отлично прижились в сети. «Лаборатория Касперского» определила наиболее распространенные виды мошенничества с использованием спам-рассылок, посвященных азартным играм в интернете. Об этом говорится в корпоративном блоге компании.

Онлайн-казино

В большинстве стран заведения с азартными играми либо совсем запрещены, либо для этого бизнеса выделены специальные зоны, вне которых ни одно казино не будет признано законным, поэтому любители азартных игр часто прибегают к онлайн-ресурсам.

Рекламирующий онлайн-казино спам встречается на многих языках, но в первую очередь на английском. Характерными признаками подобного спама является краткость присылаемого сообщения, ссылка всего на один ресурс (рекламируемый сайт-казино), а также обещание больших выигрышей и бонусов.

Оформление мошеннического игрового сайта рассчитано на то, чтобы привлечь и удержать внимание пользователя, даже если он попал на сайт случайно. В качестве приманки используются фото красивых девушек-крупье, яркие рулетки и т.д. Для начала пользователю нужно скачать программное обеспечение для игры. Куда бы на сайте ни кликнул начинающий игрок, ему везде предлагается скачать и запустить файл в формате .exe.

После установки скачанного файла на компьютер пользователя ему предлагается один из двух вариантов.

В первом случае можно бесплатно и без регистрации на сайте сыграть первую игру, причем в этой игре пользователь обязательно выиграет, что является стимулом к продолжению. Однако для участия во второй игре уже нужно зарегистрироваться на сайте казино и сразу же внести вступительный взнос.

Во втором сценарии после регистрации и выплаты вступительного взноса на счет игрока в казино начисляется крупная сумма денег. Однако в обоих случаях вывести деньги из казино не представляется возможным. Более того, игровой сайт вскоре сам исчезнет. Вместе с вашими деньгами, разумеется.

Лотерея

Второй довольно распространенный прием выманивая денег у любителей азартных игр ? спам-рассылка с сообщением о выигрыше в лотерею.

Например, вы можете получить письмо, пришедшее от имени знаменитой американской лотереи Powerball. В нем сообщат, что электронный адрес получателя выиграл несколько миллионов долларов. Это, конечно, неправда, потому что на самом деле для участия и победы в этой лотерее необходимо угадать определенную комбинацию цифр (как и во многих других национальных лотереях), соответственно, почтовый адрес не может сам по себе выиграть или проиграть.

Мошенники предлагают для получения указанной в письме суммы оплатить расходы на оформление выигрыша или на отправку денег. И поскольку эта сумма в разы меньше предложенного выигрыша, пользователь, не особо задумываясь, перечисляет ее злоумышленнику, который больше не выходит на связь. И отправленные ему деньги тоже.

Скачки

Еще одним видом мошенничества, особенно популярным среди «азартных» спамеров, являются письма, посвященные играм на скачках. Спам, связанный с играми на тотализаторе, особенно распространен в Японии, однако подобные рассылки все чаще можно встретить в США и России. Пользователи получают письма с приглашением зайти на сайт, который якобы поможет посетителям преумножить капитал, получив прогноз результатов реальных скачек.

Для получения более точного прогноза пользователь должен внести предварительную плату.

После получения денег мошенники подбирают на общедоступных сайтах в интернете относительно правдоподобные данные по прогнозам исходов скачек, которые затем рассылают пользователям. Однако в большинстве случаев пользователи проигрывают, а сайт, через который велись переговоры, прекращает свое существование.

По схожей схеме действуют мошенники, предлагающие поставить деньги на договорной футбольный матч, предварительно заплатив за информацию о «гарантированном» победителе, что во многих странах является незаконным.

Все вышеописанные схемы, понятно, рассчитаны на жадность и доверчивость людей. Чтобы уберечься от подобных опасностей, специалисты «Лаборатории Касперского» рекомендуют не регистрироваться на каких попало сайтах и не верить, что вам ни с того ни с сего привалил миллион.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #37 : 21 Май 2014, 19:38:59 »


Спамеры предлагают "бесплатные" билеты на Rolling Stones

ESET предупредила пользователей Facebook о новой уловке интернет-мошенников – спаме о «бесплатных билетах на концерт Rolling Stones».

Мошеннические посты с символикой Rolling Stones призывают перейти по ссылке на сторонний сайт, чтобы узнать подробности о розыгрыше билетов на концерт легендарных рокеров в рамках их мирового турне «14 On Fire».

Для участия в «розыгрыше» пользователю нужно поделиться этой ссылкой в своем Facebook-профиле и убедиться, что по ней перешли не менее 10 друзей. Предполагается, что после этого участник автоматически получит доступ к закрытому разделу сайта, где сможет оформить заявку на бесплатный билет.

«Рок-спам» может использоваться для распространения вредоносного ПО или сбора персональных данных «победителей розыгрыша». В любом случае, доверять данному предложению не рекомендуется, как минимум, потому что на официальном сайте Rolling Stones и Facebook-странице группы нет ни единого упоминания этой акции.

«Сильно сомневаюсь, что Rolling Stones испытывают сложности с продвижением своего турне и вынуждены раздавать билеты, – комментирует Грэм Клули, эксперт по информационной безопасности. – Это предложение, равно как и другие подобные уловки интернет-мошенников, должно вызвать подозрение хотя бы потому, что это слишком хорошо, чтобы быть правдой».

Российские поклонники Rolling Stones рассчитывают увидеть своих кумиров 12 декабря 2014 года на концерте в СК «Олимпийский». Эксперты предупреждают, что ажиотажем вокруг этого события могут воспользоваться злоумышленники, и советуют соблюдать бдительность, не переходить по подозрительным ссылкам в соцсетях и, конечно, не делиться сомнительными сообщениями в своем профиле.

Марат

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 61333
  • -> Вас поблагодарили: 29795
  • Сообщений: 7421
  • Респект: +6452/-0

Эксперты обнаружили новый банковский троян Zberp


Zberp является гибридом известных троянов Zeus и Carberp.

Исследователи из Trusteer  сообщили  о новом банковском трояне Zberp, который уже успел инфицировать системы 450 финансовых организаций по всему миру. Его главной особенностью является то, что он объединяет в себе функционал такого известного опасного вредоносного ПО как Zeus и Carberp.

«С тех пор, как исходный код трояна Carberp утек в сеть и стал доступным общественности, у нас появилась мысль о том, что у киберпреступников не займет много времени объединить код Carberp с кодом Zeus и создать злого монстра, - заявили исследователи из Trusteer Мартин Корман (Martin Korman) и Тал Дарсан (Tal Darsan). – Это было всего лишь предположением, однако несколько недель назад мы обнаружили образцы ботнета Andromeda, загружающего это гибридное чудовище».

Zberp способен похищать информацию об инфицированном компьютере (в том числе имя и IP-адрес), делать скриншоты и отправлять их на удаленный сервер, похищать данные FTP и POP3, SSL-сертификаты, информацию, которую пользователь вводит при заполнении каких-либо форм online, взламывать сессии браузера и внедрять контент на открытые web-сайты, а также инициировать удаленное соединение с использованием протоколов VNC и RDP.

Исследователи предположили, что Zberp является вариантом ZeusVM - обнаруженной в феврале модификации Zeus. ZeusVM отличается от остальных модификаций трояна тем, что прячет информацию о конфигурации в изображениях. Эту же технику, позволяющую обходить обнаружение антивирусным ПО, используют авторы Zberp. Они отправляют обновления конфигурации, встроенные в изображение с логотипом Apple. Тем не менее, Zberp использует те же мошеннические техники для получения контроля над браузером, что и Carberp.

По словам экспертов, на момент обнаружения Zberp мог обойти большинство антивирусных решений.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #39 : 29 Май 2014, 20:34:08 »


США обвинили иранских хакеров в кибершпионаже

 Издание the Wall Street Journal сегодня публикует материал полученный от Национального совета по безопасности США и независимой ИТ-компании iSight, согласно которому группа иранских хакеров проводила кампанию по кибершпионажу за высокопоставленными американскими чиновниками. В задачи хакеров входил сбор данных об экономических санкциях, ядерных программах и связанной политике, а также других вопросах международного масштаба.

В материале отмечается, что иранской стороной были созданы фиктивные организации в США, через которые получались данные по упрощенным схемам. Кроме того, хакеры активно работали с общедоступными ресурсами, такими как Facebook или LinkedIn, пытаясь получить дополнительные данные.

WSJ отмечает, что кампания уходит корнями в 2011 год и, судя по всему, продолжается до сих пор, причем в последнее время она распространилась на представителей Великобритании, Саудовской Аравии, Сирии и Ирака. В iSight Partners говорят, что наблюдали за действиями кибершпионов на протяжении полугода и только сейчас публикуют отчет о данной деятельности.

Компания отмечает, что прежде в США не полагали, что Иран может обладать столь развитыми инструментами и методами шпионажа. О конкретном ущербе, который был нанесен или мог быть нанесен, ничего не сообщается. В iSight говорят, что данная кампания была долговременной, скоординированной и продуктивной для ее организаторов. Одновременно с этим, компания подвергает критике федеральные ведомства США, которые не наладили должного межведомственного контакта друг с другом и не смогли вовремя блокировать хакеров.

Более подробная версия отчета iSight должна быть опубликована в четверг вечером. Отметим, что как и в случае с ранее прозвучавшими обвинениями в адрес хакеров из Китая в США сейчас в открытом виде не декларируют, что хакеры как-то связаны с официальными властями страны, однако в отчете говорится о явно политической мотивации, а также мощных финансовых ресурсах и международных связях, которые без господдержки вряд ли были бы возможны.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0

В Америке создали прототип системы для защиты сетевых компьютеров от кибератак

В случае выхода одного центра из строя, система распределит вычислительную нагрузку между системами в других центрах.

Исследователи из Государственного университета Северной Каролины и университета Северной Каролины разработали прототип системы, способной управлять деятельностью компьютеров, подключенных к сети, во время кибератак на энергосистему США. Так, машины должны стать частью инфраструктуры центров управления, которые управляют системой.

Электрическая сеть делится на секторы размером в муниципальные районы (к примеру, Нью-Йорк) или штаты (например, Каролина). Каждый сектор управляется определенным центром, в большинстве случаев оснащенным крупной компьютерной системой, которая выполняет процессы, необходимые для правильной подачи энергоснабжения.

В случае успешного осуществления кибератаки система может не только сама выйти из строя, но и повлиять на работу других, подключенных к сети. На сегодняшний день остановить такую цепную реакцию практически невозможно, поскольку центры работают автономно, даже когда участки подачи энергоснабжения взаимосвязаны.

Для того чтобы избежать подобных последствий, американские ученые разработали следующую схему. Так, если один центр выходит из строя, то вычислительная нагрузка будет распределена между системами в других центрах. Реализация этого плана требует только наличия на нескольких виртуальных машинах ПО, благодаря чему будет создана облачная сеть, управляющая подачей питания.

Правда, для надежной работы системе потребуется высококачественная защита, распространяющаяся на всю энергосистему, подчеркивает Аранья Чакрабортти (Aranya Chakrabortty) из Государственного университета Северной Каролины.

Mika

  • Модератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 17017
  • -> Вас поблагодарили: 28223
  • Сообщений: 6077
  • Респект: +3775/-0
Все новости о вирусах и антивирусах
« Ответ #41 : 18 Июнь 2014, 14:37:26 »
Прошло 10 лет со дня обнаружения первого червя для мобильных платформ

Ровно 10 лет назад «Лабораторией Касперского» был обнаружен Cabir — первый в своем роде червь, нацеленный на мобильные устройства. В отличие от современных мобильных зловредов Cabir не был оснащен широким набором вредоносных функций. Несмотря на это, он вошел в историю, первым продемонстрировав, что мобильные устройства также могут быть интересны злоумышленникам.

Специалисты компании впервые столкнулись с Cabir в начале июня 2004 года. Один из антивирусных аналитиков «Лаборатории Касперского» обратил свое внимание на почтовое сообщение без текста, которое, тем не менее, содержало вложение. Прикрепленный файл показался сотрудникам подозрительным: быстрый анализ не позволил определить, для какой платформы он был создан — по крайней мере, не для Microsoft Windows или Linux, с которыми обычно приходилось работать аналитикам на тот момент.

    «Вскоре после обнаружения подозрительного файла Роман Кузьменко определил, что он был написан для запуска на Symbian OS, мобильной операционной системе, которая обеспечивала функционирование телефонов Nokia».

Дальнейший анализ показал, что этот файл был способен передавать самого себя на другой телефон через Bluetooth. Из-за того, что Bluetooth-модуль был постоянно активирован, заряд батареи зараженного телефона источался очень быстро. По сути, это было единственное, к чему приводило функционирование программы — ее едва ли можно было назвать вредоносной. Однако способность к репродукции заставила экспертов «Лаборатории Касперского» сконструировать специальный тестовый стенд для анализа подобных угроз. Комната, в которой располагался стенд, была проэкранирована так, чтобы радио-сигнал не смог покинуть ее пределы, и впоследствии стала местом проведения тестов над новыми образцами мобильных зловредов.

Анализ кода и обратный адрес присланного письма позволили установить авторов нового червя — это была легендарная международная группа вирусописателей 29A, получивших известность за создание так называемых концептуальных вирусов, целью которых была демонстрация уязвимостей тех или иных компьютерных подсистем или устройств.

В дополнение к созданию таких программ группа 29А также периодически выпускала электронный журнал. В одном из изданий они опубликовали информацию о Cabir, а также некоторые фрагменты его исходного кода. Эта статья, показавшая возможность заражения одной из самых распространенных на то время мобильных платформ, наделала много шума в мире компьютерной безопасности. Она также подтолкнула других злоумышленников к развитию этого нового подхода. Вскоре после публикации в издании группы в Сети начали появляться различные модификации Cabir.

После Cabir специалистами «Лаборатории Касперского» были обнаружены несколько сотен других мобильных зловредов, нацеленных на Symbian OS. Число новых подобных программ стало стремительно падать после появления и распространения таких систем, как Android, популярность которых обеспечила им пристальное внимание злоумышленников
"Вы никогда не достигнете своей цели, если каждый раз будете останавливаться, чтобы бросить палку в лающую на вас собаку"

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #42 : 24 Июль 2014, 09:50:44 »


Хакеры атаковали компьютеры журналистов the Wall Street Journal


Компания Dow Jones сегодня сообщила о том, что некоторые из компьютеров журналистов издания The Wall Street Journal, где содержались закрытые сведения, были взломаны. Для предотвращения дальнейших атак, компьютеры были отключены.

Представители издательского дома говорят, что в результате хакерских атак злоумышленники получили доступ к инфографике и неопубликованным статьям. График выпуска изданий из-за атаки не был нарушен.

Дополнительные подробности атаки недоступны.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #43 : 24 Июль 2014, 17:43:01 »


Хакеры взломали сайт Европейского центробанка


Сайт Европейского центрального банка (ЕЦБ) был взломан хакерами. Об этом говорится в сообщении на сайте ЕЦБ. Были украдены электронные почтовые адреса и другие контактные данные пользователей, зарегистрированных на сайте. Эти данные использовались для приглашения на мероприятия банка.

Внутрибанковская компьютерная сеть и данные, которые могут оказать влияние на рынок, не были скомпрометированы, так как физически отключены от систем ЕЦБ, подключенных к интернету.

Похищенные данные хранились в основном в зашифрованном виде, однако некоторые адреса, телефоны и подобная информация могли быть доступны для прочтения.

Европейский центробанк сообщил, что продолжит прилагать максимальные усилия для защиты данных. Информация о взломе передана в немецкую полицию, начато расследование.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #44 : 26 Июль 2014, 19:14:01 »
В сети появились новые версии троянца-вымогателя Simlocker


Эксперты вирусной лаборатории Eset в Братиславе (Словакия) предупреждают о появлении новых модификаций шифровальщика Simplocker для смартфонов и планшетов на базе Android. Теперь троян ориентирован на англоговорящих пользователей.


Simplocker – первый троян-вымогатель для Android-устройств, шифрующий файлы. Он блокирует доступ к мобильному устройству и требует денежный выкуп за расшифровку. В предыдущих версиях сообщение о блокировке было написано на русском языке, сумма выкупа указывалась в украинских гривнах, а перевод осуществлялся посредством сервиса MoneXy.

В новой версии Simplocker требование выкупа написано на английском языке. В нем используются снимки со встроенной камеры, и сообщается, что устройство заблокировано ФБР после обнаружения незаконного контента – детской  задорнографии. Стоимость расшифровки файлов составляет 300 долларов, жертве предлагается перевести средства через сервис MoneyPak.

С технической точки зрения, механизм шифрования файлов в обновленном Simplocker остается прежним, за исключением использования нового ключа шифрования. Кроме того, новые модификации трояна могут шифровать не только изображения, документы и видео, но и архивы ZIP, 7z и RAR. Это может иметь неприятные последствия для пользователя, поскольку средства резервного копирования в Android хранят копии именно в формате архива.

Для распространения Simplocker злоумышленники используют методы социальной инженерии и маскируют вредоносную программу под видеоплеер. В процессе установки трояна запрашивает расширенные права (Device Administrator) для обеспечения собственной безопасности.

Для восстановления данных на инфицированном устройстве эксперты Eset рекомендуют использовать бесплатное приложение ESET Simplocker Decryptor. При этом наиболее эффективной тактикой является предотвращение заражения – стоит соблюдать бдительность при установке приложений и избегать продуктов, которые запрашивают расширенные права администратора.