Компьютерный раздел > Антивирусы, ключи

Все новости о вирусах и антивирусах

<< < (12/85) > >>

24022022:


Новый троян использует старый архиватор ARJ
Эксперты международной антивирусной компании Eset обнаружили новые образцы спам-рассылки, содержащей троян Win32/Injector.BLWX. Наибольшее число заражений приходится на Украину и Великобританию. Антивирусные продукты Eset NOD32 детектируют новую модификацию трояна как Win32/Injector.BLWX.

Вредоносное ПО распространяется в приложении к письмам под видом финансовых документов. Троян содержится в файловом архиве, упакованном раритетным архиватором ARJ, который был первоначально разработан для DOS и ранних версий Windows.

«Давным-давно, когда о широкополосном интернете можно было только мечтать, айтишники использовали любую возможность уменьшить объем файла. Тогда появился формат ZIP, но у него были и конкуренты. Один из них – ARJ – получился весьма удачным и был незаслуженно забыт впоследствии. Представьте себе мое удивление, когда я обнаружил, что ARJ еще пользуются – пусть даже это мошенники!» – комментирует Грэм Клули, эксперт по информационной безопасности и блоггер Eset.

Трояны семейства Win32/Injector обладают обширным функционалом. Различные модификации данного ПО используются для скрытой установки других вредоносных программ, кражи персональных данных жертвы, объединения зараженных устройств в ботнет, рассылающий спам или участвующий в DDoS-атаках.

24022022:


Эксперты обнаружили хакерскую сеть Harkonnen
Компания Cyberintel раскрыла масштабную преступную компьютерную сеть, осуществлявшую атаки на сотни компаний Германии, Австрии и Швейцарии. Начиная с 2012 года, хакеры использовали подставные компании, зарегистрированные в Великобритании, чтобы атаковать крупные организации и государственные учреждения.

2 сентября Cyberintel раскрыла масштабную киберпреступную сеть, которая атаковала сотни крупных компаний, государственных организаций, исследовательских лабораторий и важных объектов жизнедеятельности в Германии, Австрии, Швейцарии и пресекла возможность атаки на другие европейские страны. Сеть функционировала на протяжении 12 лет, действуя через более чем 800 подставных компаний, зарегистрированных в Великобритании.

Специалисты обнаружили вирус «Harkonnen Operation» в системе одной из компаний, в процессе внедрения в неё своего программного обеспечения. Жертвой атаки стала крупная немецкая компания, занимающаяся хранением конфиденциальных данных своих клиентов со всего мира. Специалистами были найдены два «трояна», перекачивающих важную информацию, а дальнейшая проверка показала, что домен, с которого осуществлялась атака, был зарегистрирован английской компанией, и что остальные 833 компании, которые являлись подставными, были также зарегистрированы в Великобритании.

На деле, эта атака оказалась только верхушкой международного киберпреступного айсберга. Далее Cyberintel обнаружила следы вируса в системах более 300 компаний в Германии, Австрии и Швейцарии, при этом целью атак были ключевые представители компаний.

Атака представляла собой серию целевых фишинговых атак, и осуществлялась двумя троянскими вирусами, созданными в Германии. Проникая в компьютеры, вирусы создавали каналы для передачи конфиденциальной информации в базу преступной сети.

«Пользуясь тем, что требования, установленные в Великобритании для приобретения SSL-сертификатов безопасности, были не слишком жёсткими, злоумышленники открывали подставные компании, чтобы те имитировали законные веб-сервисы», говорит Джонатан Гэд, компания Elite Cyber Solutions. «Немецкие хакеры, являвшиеся частью сети, полностью контролировали заражённые компьютеры и осуществляли шпионаж оставаясь незамеченными много лет».

Проведённый экспертный анализ позволил отследить злоумышленников по оставленным в Интернете следам, и обнаружить лиц, стоявших за этой атакой. Cyberintel передала имеющуюся информацию своему клиенту, который привлёк к расследованию немецкую полицию.
«На данный момент, мы знаем о масштабах вируса «Harkonnen Operation», но вред, нанесённый вирусом организациям, включающий в себя потерю важных данных и доходов, а также утечек информации связанной с сотрудниками компаний и их клиентами несоизмерим», - добавил Джонатан Гэд.

24022022:
Группа хакеров Sednit атакует финансовые учреждения


Специалисты антивирусной компании ESET обнаружили новые следы активности известной киберпреступной группы Sednit. Теперь хакеры используют новый набор эксплойтов для распространения вредоносных программ.



В течение последних пяти лет жертвами группы Sednit стали различные организации преимущественно из Восточной Европы. Хакеры распространяли вредоносное ПО среди корпоративных пользователей с помощью фишинговых сообщений электронной почты. Письма содержали вложенные файлы Microsoft Word с распространенными эксплойтами, которые использовались для автоматической установки других вредоносных программ.

Специалисты компании ESET проанализировали вредоносное содержимое, размещенное группой Sednit на сайте крупного финансового учреждения из Польши. Было обнаружено, что в одном из исследуемых объектов используется URL-адрес, очень похожий на адрес авторитетного новостного ресурса о военной промышленности. Вредоносные объекты перенаправляли пользователей на набор эксплойтов, устанавливающих на компьютеры троян Win32/Agent.WLF.

В последние годы комплекты вредоносных программ – наборы эксплойтов – все чаще используются киберпреступниками. Они предназначены для операций финансового мошенничества, рассылки спама, майнинга биткоинов и кражи конфиденциальных данных пользователей. Схема кибератак, используемая Sednit, известна под общим названием «watering hole». Она предполагает компрометацию злоумышленниками известного веб-ресурса, что приводит к многочисленным заражениям пользователей.

24022022:
В ракетных войсках России создадут подразделения по борьбе с хакерами

Ракетные войска стратегического назначения Вооруженных Сил Российской Федерации (РВСН ВС России) пополнятся подразделениями системы обнаружения и предупреждения компьютерных атак (СОПКА), обеспечивающими устойчивое боевое управление войсками и оружием в условиях информационно-технического воздействия. Об этом говорится в сообщении пресс-службы Министерства обороны РФ.

В ведомстве подчеркивают, что создание новых подразделений обусловлено принятием превентивных мер по совершенствованию информационной безопасности РВСН ВС России. Армейские подразделения «СОПКА» будут развернуты в соединениях, оснащенных как подвижными грунтовыми ракетными комплексами, так и шахтными пусковыми установками. Специалисты данных подразделений, в случае необходимости, будут обнаруживать, а также устранять причины возникновения компьютерных атак, обеспечивать защиту и неуязвимость информационной среды.



Особое внимание будет уделено формированию кадрового состава новых подразделений РВСН ВС России. «В формируемые подразделения будет осуществляется тщательный подбор офицерских кадров, владеющих математическими основами вирусных и информационных технологий», — отметили в пресс-службе Министерства обороны РФ.

Немало внимания будет уделено технической составляющей. Подразделения «СОПКА» будут оснащаться новейшими программно-аппаратными комплексами системы обнаружения компьютерных атак, информационно-технического воздействия на автоматизированную систему боевого управления наземными межконтинентальными баллистическими ракетами мобильного и шахтного базирования с ядерными боеголовками.

24022022:


Разработанный западными разведками компьютерный вирус ударил по России

Компания-разработчик антивирусов Symantec сообщила о появлении в интернете нового вируса с уникальными технологическими характеристиками. Вредоносный софт, названный Regin, как предполагается, разработан западными спецслужбами, пишет The Financial Times.

Директор по безопасности Symantec Орла Кокс (Orla Cox) считает новейший вирус «чем-то из ряда вон выходящим в области взлома программного обеспечения». По ее оценке, для создания такой программы потребовались месяцы или годы. Возможности вируса несравнимы с каким-либо из известных аналогов, призналась представитель компании Symantec.

Пока не удалось проследить, как происходит заражение Regin. Тем не менее, точно установлено, что новое компьютерное оружие было применено против интернет-провайдеров и телекоммуникационных компаний России, Саудовской Аравии, Мексики, Ирландии и Ирана.

По данным Symantec, с помощью Regin были взломаны почтовые серверы компании Microsoft. «Скорее всего, это работа какой-то из западных разведок. Иногда они ничего не оставляют, никаких улик. Иногда инфекция может исчезнуть полностью, как только вы ее заметите — и ее нет», — отметила Кокс.

Эксперты сравнивают новый вирус с червем Stuxnet, появившимся в 2010 году, признавая при этом значительное превосходство Regin по сложности программирования и по результатам применения. Stuxnet был разработан совместно разведслужбами США и Израиля для нанесения урона иранской ядерной программе.

Применение вирусов приносит значительные убытки компаниям. Как сообщалось ранее, американские фирмы теряют на них в среднем 12,7 миллиона долларов в год, среднемировой показатель составляет 5,3 миллиона долларов, российские же компании теряют до 3,3 миллиона долларов.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии