Компьютерный раздел > Антивирусы, ключи
Все новости о вирусах и антивирусах
24022022:
Обнаружен SMS-троянец, способный работать сразу в 14 странах
Последнее время специалисты наблюдают, как SMS-троянцы расширяют географическую зону своего присутствия. В рейтинге самых часто выявляемых «Лабораторией Касперского» мобильных вредоносных программ на данный момент первую строчку занимает троянец, способный отправлять SMS на премиум-номера в 14 различных странах мира. Однако это не предел: зафиксирован новый SMS-троянец FakeInst.ef, который угрожает пользователям 66 стран, в том числе США – в этой стране подобные вредоносные программы ранее не были замечены «Лабораторией Касперского».
Этот троянец был обнаружен специалистами «Лаборатории Касперского» в феврале 2013 года и с тех пор получил продолжение еще в 14 разных версиях. Первые модификации умели отправлять премиум SMS только в России, но в конце первого полугодия 2013 года появилась поддержка еще 64 стран, среди которых были государства Европы, СНГ, Латинской Америки и Азии. Согласно данным облачной инфраструктуры Kaspersky Security Network, наибольшее количество случаев заражения FakeInst.ef встречается в России и Канаде.
Троянец выдает себя за приложение для просмотра задорнографического видео и просит пользователя подтвердить отправку SMS в качестве оплаты за возможность просмотра платного контента. Однако после успешной отправки сообщения FakeInst.ef просто перенаправляет пользователя на сайт, содержимое которого находится в открытом доступе.
Для отправки SMS из разных стран троянец расшифровывает свой конфигурационный файл, в котором хранятся необходимые номера и префиксы для международной связи. В этом файле FakeInst.ef выбирает подходящие значения в соответствии с мобильным кодом страны пользователя, после чего производит отправку сообщения. Кроме этого, вредоносная программа периодически обращается к управляющему серверу за указаниями. Среди команд, которые она может получить, хотелось бы выделить отправку SMS с заданным текстом на указанный в команде номер и перехват входящих сообщений. Причем FakeInst.ef может просто воровать все входящие SMS, а может удалять их или отвечать на них.
«Мы полагаем, что троянец был создан русскоязычными злоумышленниками, так как ранние версии этого троянца были рассчитаны на работу только в России. К тому же все C&C-сервера зарегистрированы и пользуются услугами хостинга в России. Практически во всех версиях FakeInst.ef используется один из двух управляющих серверов, зарегистрированных на имя человека, указавшего московский адрес и российский номер телефона. Но несмотря на свое происхождение троянец стал настоящим космополитом и теперь угрожает пользователям мобильных устройств на всех континентах. И не он один – именно поэтому смартфонам и планшетам необходима надежная защита», – отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».
24022022:
Злоумышленники распространяют Android-троянца под видом «сервиса Avito.ru»
Рассылку злоумышленниками SMS-спама под видом сообщений от сервиса бесплатных объявлений Avito.ru обнаружили эксперты компании «Доктор Веб». Таким образом, мошенники распространяли Android-троянца, который давал им доступ к данным мобильного устройства пользователя, говорится в сообщении компании.
Пользователь-жертва получает SMS-сообщение об отклике на размещенное ранее объявление. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, которые действительно ожидали ответа на свое объявление. Для ознакомления с откликом предлагается перейти по ссылке. После этого вместо ожидаемой веб-страницы сервиса пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой SMS-бота.
После установки и запуска троянская программа запрашивает у пользователя доступ к функциям администратора мобильного устройства, затем удаляет свою иконку с главного экрана операционной системы. Далее при помощи SMS-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: название, производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих SMS, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку SMS-сообщений по всем имеющимся в телефонной книге контактам.
Злоумышленники также могут управлять троянцем при помощи SMS-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку SMS с заданными параметрами и на включение или отключение безусловной переадресации для всех входящих телефонных звонков. Последняя функция выделяет троянца среди подобных программ.
Способность вредоносной программы выполнить переадресацию вызовов на заданный злоумышленниками номер позволяет им установить контроль над всеми поступающими звонками, полагают эксперты. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.
Gorra:
Новый Android-троян атакует пользователей через SMS
Антивирусная компания ESET обнаружила новое вредоносное программное обеспечение, ориентированное на пользователей Android-устройств. Программа получает доступ к мобильному устройству и пытается заразить другие гаджеты. Троян получил название Android/Samsapo.A.
В функционал Samsapo входит возможность загрузки на целевое устройство других вредоносных пиложений, кража личных данных, отправка SMS или совершение звонков на платные номера, удаление истории вызовов. Вредонос скачивает данные с сервера, расположенного на домене, зарегистрированном на прошлой неделе.
Samsapo распространяется путем рассылки SMS с зараженных устройств другим пользователям из адресных книг жертв, что роднит вредонос с сетевыми червями. Текстовое соглашение гласит: «Это ваше фото?» и содержит ссылку на apk-приложение с червем внутри. В ESET говорят, что в прошлом схожая техника применялась при распространении вредоносных приложений для Windows.
Внутри APK находится системная утилита com.android.tools.system v1.0. Приложение не имеет графического интерфейса или иконки.
Злоумышленники зарабатывают с помощью Samsapo, контролируя функция Android-аппарата. Зараженный телефон может совершать звонки или отправлять SMS-сообщения на платные номера, спровоцировав огромные телефонные счета для пользователя. Так как журнал очищается, человек не может узнать об отправке данных.
Gorra:
BlackBerry получила престижную премию в области информационной безопасности
Канадская компания BlackBerry удостоилась двух престижных наград Govies Government Security Award, присуждаемых журналом Security Products. Первая награда - за достижения в области обеспечения безопасности данных с помощью сервиса BlackBerry Enterprise Service (BES10). Вторая награда - за достижения в области контроля доступа, полученные благодаря приложению Secure Work Space, которое поддерживает, кроме продуктов BlackBerry, также iOS- и Android-устройства.
Премия Govies Government Security Award ежегодно присуждается компаниям, предоставляющим выдающиеся продукты в области безопасности данных, сервисы и услуги для государственных предприятий местного и федерального значения. Эта премия в очередной раз напоминает, что услугами компании BlackBerry пользуются на государственном уровне все страны G7, а также 10 из 10 ведущих мировых юридических фирм и компаний фармацевтической и автомобильной промышленности.
Gorra:
Microsoft и Adobe выпустили обновления безопасности, исправляющие более 30 уязвимостей
Microsoft выпустила 8 бюллетеней, исправляющие 13 уязвимостей, остальные патчи принадлежат Adobe.
Во вторник, 13 мая, Microsoft и Adobe выпустили обновления безопасности, исправляющие в общей сложности более 30 уязвимостей. Пользователи получили патчи для Flash, Reader, Acrobat и Illustrator. Adobe устранила шесть из восьми брешей в Flash Player и Air SDK для Windows, Linux и OS X.
Компания сообщила , что патчи исправляют критические уязвимости, позволяющие удаленное выполнение кода, поэтому обновление Flash Player является приоритетным для пользователей и администраторов. Четыре уязвимости в плеере были обнаружены исследователем Джеймсом Форшо (James Forshaw). Одну брешь раскрыли эксперты из Keen Team и Team 509, и еще одну – исследователь Масато Кинугава (Masato Kinugawa).
Reader и Acrobat для OS X и Windows получили 11 обновлений, среди прочего исправляющих критическую уязвимость, позволяющую удаленное выполнение кода. Также выпущен патч, устраняющий брешь в Illustrator CS6 для Windows и OS X, которая также позволяет удаленное выполнение кода. Обновление не является приоритетным, поскольку эта платформа не столь популярна для атак, однако пользователям настоятельно рекомендуется его установить.
Microsoft выпустила 8 бюллетеней, исправляющие 13 уязвимостей, среди которых критические бреши в Internet Explorer ( CVE-2014-0310, CVE-2014-1815 ), позволяющие удаленное выполнение кода, и в SharePoint Server ( CVE-2014-1754 , делающая возможной атаку межсайтового скриптинга, и CVE-2014-0251 , позволяющая удаленное выполнение кода).
Остальные бюллетени устраняют уязвимости, являющиеся важными. Они исправляют бреши в Office ( CVE-2014-1808 , CVE-2014-1809 , CVE-2014-1756 , CVE-2014-1813 ), Windows ( CVE-2014-1812 ) и .NET ( CVE-2014-1806 ), позволяющие повысить привилегии, Windows iSCSI ( CVE-2014-0255, CVE-2014-0256 ), вызывающую ошибку отказа в обслуживании, а также уязвимость при обработке ассоциаций файлов в Windows ( CVE-2014-1807 ).
Пользователям настоятельно рекомендуется установить обновления как можно скорее.
Навигация
Перейти к полной версии