Компьютерный раздел > Антивирусы, ключи

Все новости о вирусах и антивирусах

<< < (83/85) > >>

student:
Выполнить DDoS-атаку или взломать аккаунт в соцсетях стало проще — хакеры снизили расценки
11.10.2022 [13:56]

Согласно исследованию Positive Technologies, сейчас кибератаки больше обсуждают в мессенджерах, чем на форумах киберпреступников. За последний год число предложений услуг хакеров в Telegram резко выросло, что привело к падению расценок, сообщает РБК.

По данным Positive Technologies, стоимость проведения DDoS-атаки в течение суток в настоящий момент составляет $40 (2,6 тыс. руб. по текущему курсу), взлом аккаунта во «ВКонтакте» — в пределах от $10 до $50 (630–3,13 тыс. руб.), взлом мессенджеров Telegram, Viber и WhatsApp — от $350 (22 тыс. руб.). В ходе исследования было проанализировано 323 публичных канала и группы в Telegram с количеством подписчиков более 1 млн.

Спойлер   : В 2021 году компания BI.ZONE приводила расценки на хакерские услуги: взлом аккаунта во «ВКонтакте» тогда стоил от 700 руб. до 12 тыс. руб., аккаунта в Telegram — от 30 тыс. до 170 тыс. руб., в WhatsApp — от 20 тыс. до 130 тыс. руб.

Также снизилась стоимость вредоносного ПО. По словам аналитика исследовательской группы Positive Technologies Екатерины Семыкиной, за последние четыре года расценки на вредоносное ПО для шифрования упали примерно в 27 раз, с $270 до $10.

Инструменты для запутывания кода стоят от $20 до $100 (от 1,26 тыс. до 6,27 тыс. руб.), а ботнет (сеть компьютеров, заражённая вредоносным софтом) или руководство по его созданию обойдётся гораздо дороже — до $750 (47 тыс. руб.). Цены на вымогательское ПО составляют десятки долларов.

Аналитик назвала причиной популярности Telegram среди злоумышленников то, что в нём проще создавать анонимные аккаунты. Также за четыре года вредоносов написано множество, товар стал менее уникальным, и даже хакеры с низким уровнем квалификации могут собрать вредонос, чтобы потом продавать его в сети.

Всего во втором квартале этого года в Telegram было размещено более 27 тыс. постов на хакерскую тематику, что в 2,5 раза больше, чем за аналогичный период прошлого года.

По словам экспертов, хакеры начали массово переходить в мессенджеры с киберпреступных форумов после того, как в 2020–2021 гг. несколько крупных форумов были взломаны из-за уязвимостей. Большинство сообщений в мессенджерах (52 %) касаются пользовательских данных, включая их продажу, 29 % — посвящены различным услугам киберпреступников, 15 % — распространению вредоносного ПО, 3 % — обсуждению уязвимостей и эксплойтов, 1 % — проблемам доступа к корпоративным сетям.

vladimir1949:
Встроенный антивирус Windows потерпел фиаско при сравнении с 17 конкурентами

Интегрированный в ОС Windows 11 антивирус Microsoft Defender неожиданно показал один из худших результатов по версии AV-Test в сравнении со своими 18 конкурентами. «Защитник» справился не со всеми 0-day-атаками и тормозил работу системы. В ходе предыдущих этапов испытаний, проводившихся в Windows 10, показатели фирменного антивируса Microsoft были гораздо более высокими.

Microsoft Defender в аутсайдерах

Microsoft Defender («защитник Windows»), встроенная в ОС Windows 11 система защиты от вредоносного ПО, продемонстрировала один из худших результатов в серии тестов, проведенных лабораторией AV-Test.

AV-Test – независимая организация, которая занимается тестированием и сертификацией антивирусного и иного ПО в сфере информационной безопасности для операционных систем Windows и Android. Лаборатория AV-Test расположена в Магдебурге (Германия).

Спойлер   : В актуальном итоговом рейтинге ИБ-решений для домашнего использования AV-Test антивирус Microsoft разделил последнюю строчку с ПО Application Whitelisting американской компании PC Matic, набрав 16 баллов, то есть уступил 17 (из 18) конкурентам. Как выяснили специалисты лаборатории, «защитник» существенно замедляет копирование файлов и установку программ и не столь хорош при выявлении атак с использованием уязвимостей нулевого дня.

Не всех так плохо

С одной стороны, подобный результат указывает на то, что Microsoft есть куда стремиться в развитии базового инструмента защиты своей операционной системы. С другой, математически отставание от лидеров рейтинга у Defender, на самом деле, минимальное. Получившие наивысший рейтинг от AV-Test программы набрали всего на три балла больше.


Оценки качества потребительских антивирусных Windows-решений по версии AV-Test

Примечательно, что это первое исследование ПО в данной категории, проведенное AV-Test в среде Windows 11. Ранее программная часть конфигурация тестового стенда была представлена ее предшественницей – Windows 10. Причем в прошлом Microsoft Defender для этой версии ОС неоднократно удостаивался высшего балла лаборатории. Например, по итогам июня 2022 г. «защитник» оказался в числе лидеров, а аутсайдерами стали все тот же Application Whitelisting (PC Matic) и Total AV (Protected.net).

Методология исследования

Каждый исследуемый продукт оценивается по трем критериям: защита (protection), производительность (performance) и удобство использования (usability). В каждой из них антивирусное решение может получить от нуля до шести баллов, в зависимости от того, насколько хорошо оно себя проявило в ходе испытаний. Таким образом, каждый из участников рейтинга может заработать максимум 18 баллов. Получившие не менее 10,5 балла удостаиваются «знака качества» (seal of approval) лаборатории, 17,5 балла и выше – звания «лучшего продукта» (top product).

Качеству защиты специалисты присваивают оценку на основании двух показателей: надежность защиты от атак вредоносов с помощью уязвимостей нулевого дня, включая веб- и email-угрозы; стабильность в выявлении широко распространенных вредоносных программ, обнаруженных за последние четыре недели.

Оценка производительности антивируса в основном сводится к расчету того, насколько сильно работа решения в фоновом режиме замедляет выполнение распространенных пользовательских операций, таких как копирование файлов, посещение популярных веб-сайтов, запуск стандартных приложений.

В категории «удобство» AV-Test оценивает влияние антивируса на общий комфорт пользователя при выполнении типовых операций на ПК, а не продуманность интерфейса самой исследуемой программы, как можно было бы подумать. Так, на полученный балл влияют, к примеру, частота ложных срабатываний антивируса при посещении определенных страниц в интернете и попытке установки легитимного ПО.

Специалисты AT-Test утверждают, что при выполнении тестирования используют самые свежие версии антивирусного ПО, доступные широкой публике, и не ограничивают их в автоматической установке обновлений и доступе к облачным службам, если таковые попытки будут предприняты программой.

«Мы сосредоточились на реалистичных сценариях тестирования и проверили продукты на соответствие реальным угрозам. Продукты должны были продемонстрировать свои возможности, используя все компоненты и уровни защиты», – говорится в отчете AV-Test.

Лидеры и антилидеры рейтинга

В общей сложности в испытаниях приняло участие 19 антивирусных продуктов. Из них 11 получили высший балл. Это V3 Internet Security 9.0 (AhnLab), Avast Free AntiVirus 22.6 и 22.7, Avast One Essential 22.6 и 22.6, AVG Internet Security 22.6 и 22.7, Avira Internet Security for Windows 1.1, Bitdefender Internet Security 26.0, GData Total Security 25.5, K7 Security Total Security 16.0, Kaspersky Internet Security 21.3 российской «Лаборатории Касперского», Malwarebyte Premium 4.5, Norton 360 22.22.

Несколько не дотянули до них, но все равно показали себя более чем достойно Trendmicro Internet Security 17.7, Vimpre Advanced Security 11.0 и eScan Internet Security Suite. Эта троица уступила конкурентам по надежности защиты, набрав 5,5 балла, как и у Microsoft Defender. К слову, в вопросах обеспечения безопасности хуже них оказался только TotalAV 5.17 (5 баллов).

Также по полбалла до максимально возможной оценки не добрали F-Secure SAFE-18 и McAfee Total Protection 26.0. Результаты их тестирования AV-Test выявили некоторые проблемы производительности. В частности, продукт MacAfee отличился существенным замедлением работы системы при установке на компьютер стороннего ПО.

student:
Антивирусы нового поколения меняют правила игры

Антивирусное программное обеспечение G Data сделано в Германии 360pxВ последние годы антивирусное программное обеспечение претерпело глубокую метаморфозу. Это решительный ответ производителей на все более сложные и дерзкие атаки киберпреступников. Есть антивирусы нового поколения, которые меняют правила игры, например, от G Data Software .

На протяжении десятилетий антивирусное программное обеспечение использовало файлы на основе сигнатур для идентификации вирусов. В настоящее время это метод, который не гарантирует остановки хакеров, потому что он является реактивным . Вирус должен быть выпущен и начать заражать системы и сети, а после обнаружения поставщики проводят анализ, разрабатывают сигнатуру и обновляют свое программное обеспечение.

Спойлер   : « Этот старомодный подход не работает с головокружительной скоростью, с которой киберпреступники создают вирусы и другие типы вредоносных программ. В наши дни поставщики антивирусов используют технологии на основе ИИ, такие как машинное обучение и прогнозная аналитика. Вместо того, чтобы полагаться на файлы сигнатур, программное обеспечение выявляет нарушения, анализируя шаблоны и поведение пользователей

, — объясняет Роберт Дземянко , G DATA Software.

Внедренные в последние годы инновации в антивирусной сфере позволяют решать задачи, связанные с ИТ-безопасностью, в более широком масштабе. Что на практике означает остановку таких атак, как программы- вымогатели или брутфорс (методика взлома паролей или криптографических ключей, заключающаяся в проверке всех возможных комбинаций).

Одним из примеров технологии, основанной на машинном обучении, является DeepRay от G DATA, который использует нейронные сети, чтобы определить, достаточно ли подозрительны новые неизвестные файлы. В свою очередь, механизм Зверяотслеживает поведение кода в операционной системе и сохраняет информацию о каждой подозрительной активности в локальной небольшой базе данных. Стоит подчеркнуть, что он не идентифицирует вредоносные файлы как таковые, а наблюдает за моделями вредоносного поведения и их ассоциациями. Beast очень полезен для обнаружения атак нулевого дня и необычного или вредоносного кода, разработанного для данного объекта.

Одной из самых больших киберугроз как для бизнеса, так и для бизнес-пользователей является вредоносное ПО-вымогатель , которое шифрует данные, хранящиеся на локальных и сетевых дисках. По данным Cybersecurity Ventures, в 2021 году каждые 11 секунд компания становилась жертвой такого типа атак. Вот почему ведущие поставщики антивирусов предлагаютмодули защиты от программ-вымогателей .

G DATA Software разработала запатентованную технологию защиты от шифрования жесткого диска. Для частных клиентов этот компонент активирован по умолчанию, а для бизнес-клиентов его необходимо активировать «вручную».

Киберпреступники получают огромную прибыль от своей деятельности, что позволяет им создавать все более изощренные вредоносные программы. Поставщики программного обеспечения для обеспечения безопасности не должны отставать и должны всегда держать руку на пульсе.

-" В этом году ожидается дальнейшее развитие поведенческого анализа на основе искусственного интеллекта и машинного обучения. Мы намерены развивать обнаружение, основанное на наблюдении за процессами, улавливании моделей вредоносного поведения и их связей.

- объявляет Роберт Демьянко.

student:
Таинственный новый троян надежно удаляет файлы с дисков в Украине

Эксперты ESET в конце января 2023 г. выявили хакерскую атаку на Украинские инфосистемы при помощи утилиты SwiftSlicer. Она запускает очень надежный алгоритм удаления важных системных файлов на ПК с Windows с минимальной возможностью восстановления. Утилита написана на Golang – фирменном языке Google, который интернет-гигант разрабатывает с 2007 г.

Массовая кибератака

В Сети выявлено новое вредоносное ПО SwiftSlicer для принудительного удаления данных на компьютерах под Windows. Обнаружившая его компания ESET, автор известного антивируса NOD32, считает, что этот софт использовался в ходе недавней массированной кибератаки на Украину.

ESET ушла из России в марте 2022 г. в знак поддержки санкций. Ее эксперты полагают, что софт SwiftSlicer использовался для атаки на Украину хакерской группировкой Sandworm.

Темная история

Спойлер   : Специалисты ESET обнаружили атаку при помощи SwiftSlicer 25 января 2023 г. Они не сообщают, на кого именно она была направлена – это могли быть как обычные пользователи, так и конкретные организации. Количество пострадавших в результате этой атаке тоже не раскрывается.

Хакеры могут в любой момент найти новую цель для SwiftSlicer, не обязательно в Украине.
Не исключено, что основной целью хакеров были в первую очередь организации. По данным Bleeping Computer, недавняя атака Sandworm затронула, в том числе, национальное информационное агентство Украины «Укринформ».

В ESET сообщают, что хакеры запустили SwiftSlicer на компьютерах жертв с использованием групповой политики Active Directory, которая позволяет администраторам домена выполнять сценарии и команды на всех устройствах в сети Windows. Исследователи компании утверждают, что SwiftSlicer был развернут для удаления теневых копий и перезаписи важных файлов в системном каталоге Windows, в частности, драйверов и базы данных Active Directory.

Восстановить файлы после того, как на накопителе поработал SwiftSlicer, почти невозможно. Утилита перезаписывает данные, используя блоки по 4096 байт (4 КБ), которые заполняются случайно сгенерированными битами и байтами. В финале программа перезагружает компьютер, на котором работала.

Гарантия выполненной работы

Как пишет Bleeping Computer, при атаке как минимум на компьютеры «Укринформ», хакеры из Sandworm использовали «коктейль» из шести вредоносных утилит. Предназначение каждой из них – удаление данных с накопителя.

Для чего злоумышленникам нужна была такая перестраховка, остается загадкой. Возможно, ответ кроется в выборе программ, из которых лишь четыре работают под Windows.

Хакеры провели атаку при помощи Windows-утилит CaddyWiper, ZeroWipe и SDelete в дополнение к упомянутой SwiftSlicer. Также использовались утилиты BidSwipe под FreeBSD и AwfulShred для Linux.

В опасности каждый

Хакеры Sandworm, согласно информации из открытых источников, обладает внушительным опытом кибератак. В частности, осенью 2022 г. они провели серию выпадов при помощи нового вымогателя Prestige. Целями были выбраны транспортные и логистические компании Украины и Польши.

В теории, используемые группой Sandworm могут быть использованы против любого пользователя интернета. Но многие из них уже есть в базах данных антивирусов. Например, SwiftSlicer была добавлена в VirusTotal 26 января 2023 г. Менее чем через неделю программа научились обнаруживать 43 из 70 антивирусных систем, которые анализирует VirusTotal.

Как Google помогает хакерам

Утилита SwiftSlicer, согласно информации ESET была создана при участии корпорации Google, хотя и косвенно. Разработчики написали этот малварь на языке Go, он де Golang, который создан в недрах Google.

Релиз первой стабильной версии Golang состоялся в ноябре 2009 г., спустя два года после начала работы над ним. Google продолжает развивать и совершенствовать его на протяжении более 13 лет. За этот немалый по меркам языков программирования срок Go дорос до версии 1.19.5, датированной 10 января 2023 г.

В последние годы Golang стал одним из любимейших языков программистов, создающих именно вредоносное ПО. Он покорил их в первую очередь своей универсальностью – написанный на нем код может быть скомпилирован почти для всех платформ и оборудования.

CNews писал, что киберпреступники отдают предпочтение не только Go, но также языкам D (Dlang), Nim и Rust. Однако, судя по всему, из этой четверки больше всего им нравится именно Rust. Хакеры действительно способствуют росту популярности всего квартета, но за год Golang поднялся в рейтинге Tiobe с 13 на 12 места, тогда как Rust взлетел с 26 на 18. Dlang находится на 46 месте, а Nim не входит в топ-50.

student:
Через поисковую рекламу в Google ведётся массированная вирусная атака — компания пообещала разобраться
04.02.2023 [14:56]

Поиск дистрибутивов популярных программ через Google всегда был сопряжён с некоторым риском, но в последние дни киберпреступники значительно активизировались — ссылки на ресурсы с вредоносными загрузками показываются в рекламном блоке над органической поисковой выдачей. Сама же Google видимых действий не предпринимает, пишет Ars Techinca со ссылкой на информацию от организации Spamhaus.

Спойлер   : По ссылкам в рекламе открываются сайты, с которых скачиваются поддельные установочные файлы таких известных программ как Adobe Reader, GIMP, Microsoft Teams, OBS, Slack, Tor, MSI Afterburner и Thunderbird. В реальности компьютеры заражаются вирусами семейств AuroraStealer, IcedID, Meta* Stealer, RedLine Stealer, Vidar, Formbook и Xloader. Ранее эти вредоносы распространялись через фишинговые кампании и спам, но за последний месяц киберпреступники облюбовали рекламную платформу Google Ads, демонстрирующую объявления в поисковой выдаче.

Вредоносы используют сложные механизмы виртуализации, что усложняет их обнаружение, и отправляют по нескольку HTTP-запросов на разные адреса, только один из которых принадлежит настоящему управляющему серверу — серверы же размещаются у общедоступных облачных провайдеров, включая Azure, Tucows, Choopa и Namecheap.

Представитель Google заявил, что киберпреступники часто используют сложных механизмы маскировки вредоносной активности, и компания за последние годы «запустила новые политики сертификации», направленные на проверку рекламодателей. О всплеске мошеннических действий в последние дни компания осведомлена — борьба с ними у неё в приоритете.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии