Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 53798 раз)

0 Пользователей и 5 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #90 : 22 Июнь 2015, 17:51:36 »


Международный аэропорт Варшавы подвергся хакерской атаке

Международный аэропорт Варшавы подвергся хакерской атаке, в результате чего произошла авария ИТ-системы, отвечающей за регистрацию пассажиров.

Об этом сообщает Радио Свобода со ссылкой на пресс-службу польской авиакомпании LOT.

«Сегодня во второй половине дня LOT потерпела ИТ-атаки, что сказалось на наших наземных системах эксплуатации. В результате мы не смогли создать планы полетов и вылетов из Варшавы », - говорится в сообщении.

В то же время представители авиакомпании отмечают, что текущая атака не влияет на системы самолетов. То есть те самолеты, которые уже в воздухе, продолжат свои рейсы.

В результате хакерской атаки были отложены только некоторые маршруты.

Однако в авиакомпании LOT отмечают, что посадка отложенных рейсов уже началась.

Напоминаем, что 16 июня хакеры атаковали крупнейшее хранилище паролей - ресурс LastPass.

Веб-сервис, который гарантирует пользователям надежное хранение паролей от различных аккаунтов на сайтах социальных сетей, заявил, что обнаружил подозрительную активность на своих серверах, в результате чего некоторые данные пользователей могли оказаться в руках хакеров.

14 июня The Guardian писали о том, что российские и китайские спецслужбы использовали документы Эдварда Сноудена, чтобы вычислить британских и американских секретных агентов. В результате Великобритания была вынуждена отозвать своих разведчиков.

В тот же день хакеры атаковали компьютер канцлера Германии Ангелы Меркель с помощью «троянского вируса». Преступники отправили от имени канцлера ФРГ несколько инфицированных писем.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #91 : 27 Июнь 2015, 11:39:47 »
Европол арестовал пятерых украинских хакеров


Объединенная полицейская служба Европейского союза Европол сообщила о проведении успешной операции, в ходе которой была пресечена деятельность опасной группы киберпреступников, осуществлявшей свою деятельность с территории Украины. Арестованы пять человек, подозреваемых в инфицировании компьютеров десятков тысяч пользователей банковскими троянцами и другим вредоносным ПО.

По данным Европола, хакерам удалось организовать успешные атаки на несколько крупных европейских банков и создать сеть подставных счетов, через которые отмывались и обналичивались похищенные средства. Помимо этого, киберпреступники подозреваются в торговле похищенными данными, а также в оказании хакерских услуг. По предварительным оценкам, ущерб от деятельности преступной группировки превышает 2 миллиона евро. Директор Европола Роб Уэйнрайт в специальном заявлении назвал проведенную операцию одной из самых успешных для своего ведомства за последние годы.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #92 : 02 Июль 2015, 20:16:23 »
Троян опустошает счета пользователей WhatsApp

Антивирусная компания ESET предупредила о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp. Вредоносная программа TrojanSMS.Agent.ZS ориентирована на смартфоны и планшеты на базе Android. Активность трояна растет с начала 2015 года. Злоумышленники маскируют его под WhatsApp и распространяют через неофициальные магазины мобильных приложений.



После загрузки первого apk-файла с поддельным WhatsApp вредоносная программа предлагает пользователю внести плату за использование приложения. После завершения платежа начинается загрузка второго apk, который содержит дополнительные пакеты. Затем троян переходит к установке в операционную систему и запрашивает права администратора, включая разрешение на отправку SMS.

TrojanSMS.Agent.ZS опустошает мобильный счет пользователя, осуществляя несанкционированную рассылку SMS на платные номера. Помимо этого, вредоносная программа может самостоятельно совершать звонки и отправлять на удаленный сервер данные об устройстве и системе.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #93 : 14 Июль 2015, 19:43:22 »
Необычный троян-шифровальщик притворяется другим зловредом

«Лаборатория Касперского» предупреждает о появлении вредоносной программы TeslaCrypt 2.0 — новой версии трояна-шифровальщика, жертвами которого становятся преимущественно любители компьютерных игр.
Первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. Отличительной особенностью этого зловреда является то, что он заражает типичные игровые файлы, например, файлы сохранений, пользовательских профилей, записанных повторов игр и т. д. За ключ для декодирования данных вымогатели требуют 500 долларов США.



Троян TeslaCrypt 2.0 запрашивает выкуп путём демонстрации своим жертвам HTML-страницы, полностью скопированной у другого широко известного вымогателя — CryptoWall 3.0. Зачем это сделано, не совсем ясно. Возможно, злоумышленники хотели таким образом продемонстрировать серьёзность своих намерений, ведь до сих пор файлы, зашифрованные CryptoWall, не поддаются расшифровке.
Новая версия TeslaCrypt отличается от предшественников существенно улучшенной криптографической схемой, из-за которой в данный момент расшифровать затронутые файлы не представляется возможным. При каждом заражении TeslaCrypt генерирует новый уникальный адрес Bitcoin и секретный ключ для приёма платежей от конкретного пострадавшего.



TeslaCrypt поражает как обычные носители, подключенные к системе, так и все доступные сетевые файловые ресурсы, даже если они не смонтированы в качестве отдельного диска.
В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #94 : 22 Июль 2015, 18:39:35 »


Хакеры в США принялись управлять на ходу чужими машинами


Они захотели показать автовладельцам, насколько уязвимы их машины, особенно те, что оснащены большим количеством электроники

Удивительное и ужасающее событие случилось на днях в американском городе Сент-Луисе. Через интернет хакеры перехватили контроль над мчавшимся по автостраде автомобилем "Джип Чероки". Правда, злоумышленники своих имен не скрывали - это были экс-сотрудник Агентства национальной безопасности США- Чарли Миллер и директор отдела автомобильной безопасности - Крис Валасек. Да и вообще их "перехват" оказался заранее подготовленным экспериментом. А все для того, чтобы показать автовладельцам, насколько уязвимы их машины,особенно те, что оснащены большим количеством электроники.

- Мой "Джип Чероки" двигался со сокоростью 110 км в час, когда внезапно на полную мощность включился кондиционер, радио переключилось на местную хип-хоп станцию и отказалось выключиться. Затем заработали дворники, а стеклоомывающая жидкость залила стекло. В завершении, на мониторе бортового компьютера появились лица взломщиков,- рассказал журналист, принимавший участие в эксперименте.

Кстати, у хакеров это не первый такой опыт. Ранее, программистам удалось отстегнуть ремень безопасности, отключить на ходу тормоза и даже перехватить управление рулем. Но на тот момент, им удалось это сделать за счет присоединения своих устройств к диагностическому разъему машины. И все это через интернет!

Издание Wired, опубликовавшее результаты эксперимента, пишет, что такое стало возможным исключительно из-за того, что сегодня практически все автопроизводители "пытаются превратить автомобиль в смартфон".

Эксперты поговаривают, что более 470 тысяч машин одной лишь марки "Джип Чероки" сейчас подвержены угрозе взлома.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #95 : 24 Июль 2015, 19:42:38 »


Что еще могут взломать хакеры

Хакерскими атаками на сервисы и сайты сегодня уже никого не удивить. Однако с развитием технологий злоумышленники могут взломать даже самые неожиданные вещи.

Автомобили

На этой неделе в срочном порядке обновить ПО своих автомобилей советуют эксперты по безопасности концерна Fiat-Chrysler. Ведь обнаруженная хакерами уязвимость в компьютерной системе Ucontrol позволяет через интернет подключиться к бортовому компьютеру машины. И если раньше такие атаки могли привести лишь к выводу из строя противоугонной системы, то теперь злоумышленники получили возможность подключиться к управлению двигателем, тормозами и рулевым управлением.

Пример подобной атаки наглядно продемонстрировал журнал Wired. Эксперты по безопасности смогли подключиться к движущемуся по шоссе Jeep Cherokee и перехватить управление. В середине июля автопроизводитель уже выпустил новую версию ПО, к которой хакерам подключиться уже нельзя.

Однако не стоит думать, что подобному риску подвержены только 470 тыс. новых автомобилей концерна Fiat-Chrysler, ведь все более сложные компьютерные системы устанавливают в свои автомобили и другие производители, что неизбежно приведет к росту хакерских атак на транспортные средства.

Английским исследователям уже удалось подключиться к движущемуся автомобилю с помощью цифрового радио. Для этого ими был создан небольшой передатчик, размещающийся в соседней от жертвы машине. Передатчик перекрывает сигнал радио, внедряясь в эфир, после чего подключается к радиоприемнику, а через него взламывает другие системы автомобиля.

Результат тот же – получение доступа к двигателю, тормозной системе и другим элементам управления.

Элементы «умного» дома

Но чтобы стать жертвой хакерской атаки в обозримом будущем, не нужно быть автолюбителем. Системы «умного» дома также становятся привлекательной мишенью для злоумышленников. Так, в интернет-магазине Amazon один из пользователей оставил отзыв о термостате Honeywell Wi-Fi, который через интернет подключается к смартфону. В отзыве он рассказывает, что после развода в его дом въехал новый муж его бывшей супруги и теперь он им мстит, «подкручивая» температуру в доме со своего смартфона.

И пусть это кажется безобидной шалостью, но включенные на полную мощность обогреватели многократно увеличат счета за ЖКХ.

Но подключаться к системам «умного» дома способны и воры-домушники. Им будет достаточно лишь получить доступ к камерам слежения в доме, чтобы полностью отследить режим дня хозяев и выяснить, в какое время они бывают дома.

С помощью этих же камер злоумышленник может заранее наметить, что именно он хочет украсть. И если классический вор-домушник готовит одно преступление, то домушник с ноутбуком может параллельно отслеживать сразу несколько квартир и в нужный момент «обчистить» всех соседей, не привлекая никакого внимания.

Для проникновения злоумышленник может взломать электронный замок на входной двери и беспрепятственно войти внутрь. Системы сигнализации также можно выключить дистанционно.

И для подключения ко всем системам «умного» дома достаточно будет уязвимости в программном обеспечении условного холодильника. Если он связан в единую сеть с остальными устройствами, то при взломе холодильника злоумышленники смогут через него подключаться к остальным элементам системы и получать возможность управлять ими.

Одним из ключевых мест в системах «интернета вещей» является Wi-Fi-роутер, обеспечивающий подключение всех устройств в доме к интернету. При получении доступа к узлу выхода в интернет злоумышленники могут делать со всей подключенной к нему техникой что угодно.

Развитие так называемого интернета вещей создает новые, потенциально более серьезные проблемы с безопасностью, рассказал «Газете.Ru» главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян. «К сожалению, производители массово встраивают функции доступа в интернет во всевозможные устройства, но при этом не обладают экспертизой в существующих стандартах, протоколах, принципах безопасности», — указал аналитик.

По его словам, эти устройства часто невозможно обновить, так что ошибки в ПО даже нельзя исправить.

Казарян также добавил, что на плечи отраслевых организаций ложится огромный труд по привлечению этих новых участников рынка (часто не понимающих, что они имеют отношение к безопасности всего интернета) к диалогу.

И что же делать


Эксперты компании Synack ранее вывели пять простых правил, которые помогут повысить уровень безопасности экосистемы подключенных к сети предметов. Первое – это предотвратить возможность подключения к роутеру, включив шифрование, поставив пароль и изменив данные для входа в учетную запись администратора. Второе – это не дать злоумышленнику возможность физически повлиять на устройство: некоторые элементы «умного» дома поддерживают обновление ПО с USB-флешки, и загрузить таким образом вредоносное ПО не представляет труда.

Третьим пунктом эксперты советуют подключать все свои продукты посредством облачных сервисов, поскольку они могут обеспечить более высокий уровень защиты, нежели частный пользователь. Четвертым шагом Synack называет своевременное обновление ПО в устройствах, поскольку в новых версиях помимо дополнительных функций убираются и обнаруженные ошибки.

Последним пунктом эксперты рекомендуют покупать продукцию только крупных компаний, поскольку у них больше ресурсов и возможностей для работы над безопасностью своих устройств. Каждая новая угроза будет влиять на их имидж, так что они будут прилагать все усилия, чтобы свести количество этих угроз к минимуму.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #96 : 25 Июль 2015, 08:43:33 »
Новый микрочип призван спасти россиян от краж с банковских карт
Эксперты полагаютт, что чип не спасет клиентов от кибератак

С 1 июля 2015 года банки обязаны выдавать карты только с микрочипом, данные которого в настоящее время невозможно скопировать. Это, в свою очередь, затруднит действия так называемых скиммеров, получающих незаконный доступ к персональной информации клиентов с целью хищения денег с их счетов. Однако сколько бы ни совершенствовался механизм защиты от различных мошеннических схем, число киберпреступлений в России с каждым годом растет. Просто потому, что отечественный рынок банковских карт еще далек от насыщения: значит, поле для злоупотреблений будет только расширяться.



«Большая дорога» скиммеров и фишеров

По данным МВД, в прошлом году было зарегистрировано более 11 тыс. компьютерных преступлений. Рост за год составил более 50%. На долю краж и мошеннических операций в финансовой сфере пришелся 41% уголовных дел. Остальное — незаконное проникновение на серверы, взламывание электронной почты, несанкционированное использование лицензионных программных продуктов и т.д.

История умалчивает, сколько преступники в общей сложности «зарабатывают». Есть только экспертные оценки. Если верить отчету Group-IB в 2013–2014 годах, то мошенники украли с банковских карт, в том числе через системы интернет-банкинга, не менее $680 млн.

Сейчас на «большую дорогу» выходят продвинутые преступники, фишеры, скиммеры и прочие организаторы разнообразных незаконных схем в Интернете. Мошеннические операции с пластиковыми картами не первый год являются главной проблемой отечественной банковской сферы. Большая доля несанкционированных списаний происходит с помощью так называемого скимминга, то есть считывания при помощи специального устройства данных с магнитной полосы карты: в России, по подсчетам компании Visa, доля скимминга в общем объеме мошеннических операций с картами этой системы достигает 49%.

У нас на одного человека приходится до двух карт, и это один из самых низких показателей в Европе. На одного американца в среднем приходится до 4. То есть если карт будет больше, то и число злоупотреблений с ними также станет больше, а значит, владельцы «пластика» должны обладать элементарными правилами безопасности.

В 2014 году вступили в силу нормы закона «О национальной платежной системе», обязывающие банки компенсировать собственнику карты незаконно списанные средства. Однако на практике вернуть их удается далеко не всегда: например, в случаях, если клиент передавал карту в пользование третьим лицам, даже собственным детям, или вовремя не уведомил банк о сомнительной операции.

Вера граждан в государство помогает мошенникам


По информации «Лаборатории Касперского», доля атак, направленных на выманивание конфиденциальных данных пользователей в России, в 2014 году достигла 20%. При этом злоумышленники стали меньше использовать банковские бренды и сосредоточили свое внимание на интернет-магазинах и платежных системах. В России имена известных онлайн-шопов использовались в 6% атак, а 5% срабатываний защитных технологий пришлось на фейковые страницы платежных систем.

Часто преступники играют на доверии граждан к государству. Клиенты банков периодически получают sms или email-рассылки с информацией о якобы блокировке банковской карты и предложениями перезвонить по указанным телефонам. В качестве отправителя может указываться «Центробанк России», CentroBank, «Служба безопасности Банка России». Злоумышленники пытаются выяснить у граждан номера карт, PIN-коды, количество денежных средств, размещенных на счетах. На профессиональном жаргоне это называется фишинг. В этом случае необходимо незамедлительно обратиться в свою кредитную организацию по телефону, который написан на оборотной стороне карты.

В прошлом году был разоблачен один из мошеннических сайтов, который рекламировался через ссылки в социальных сетях. Он имел дизайн, на 100% схожий с официальным порталом Федеральной службы судебных приставов. Введя свои данные в «Банк данных исполнительных производств» пользователь «узнавал», что в отношении его проводится проверка, либо ему закрыт выезд за рубеж, либо на его имущество вот-вот будет наложен арест. Чтобы узнать детали, он должен был отправить платное sms на некий номер. В должниках оказывались абсолютно все посетители, и кто-то тут же расставался с несколькими сотнями рублей. Мошенники убивали сразу двух зайцев — и персональные данные получали, да еще и зарабатывали.

Вот наиболее распространенные варианты фишинга.

Первый сценарий — «звонок из банка» с просьбой о погашении задолженности по кредиту. Абонент предсказуемо отрицает наличие задолженности и кредита, тогда «представители банка» просят его уточнить данные своей карты, «чтобы больше не беспокоить по этому поводу». Если человек их сообщит, мошенники без особого труда снимут средства с карты, изготовив фальшивый дубликат.

Второй — веерная рассылка электронного письма, в котором от имени одного из крупных розничных банков сообщается о якобы последних новациях в его системе безопасности. Преступники могут знать, что адресаты являются держателями карт именно этого банка, а могут и не знать. Для отвода глаз запрашиваются некоторые сведения (вплоть до потребительских предпочтений), но самое главное — номер карты и PIN-код (еще могут поинтересоваться ответом на «контрольный вопрос»). К письму прикрепляется ссылка, якобы ведущая на сайт банка-эмитента карты. На самом деле это подделка. После заполнения анкеты персональные данные клиента, а значит, и электронные средства, доступные по его карте, станут добычей мошенников.

Третий — злоумышленники по электронной почте или на аккаунт в соцсети присылают код, который рекомендуют вставить в строку браузера, либо ссылку, по которой они предлагают пройти. Код или ссылка якобы позволят видеть закрытые записи в блогах поп-звезд или популярных актеров или получить доступ к будто бы существующей базе обо всех гражданах России. На самом деле это фишинговая программа, скачивающая с вашего компьютера и пересылающая преступникам файлы cookies, которые отражают маршрут заходов выбранной ими жертвы в различные сервисы. В том числе, возможно, и пароль к личному кабинету в системе банка.

«Существуют простые универсальные правила, чтобы не оказаться у разбитого корыта, — говорит заместитель начальника Главного управления Банка России по Центральному федеральному округу Ирина Тимоничева. — Банки и операторы платежных систем никогда не присылают писем и не звонят клиентам с просьбой предоставить им данные о счете, PIN-код и т.д. — вся необходимая информация у банка и так имеется. Банк просит клиента лично заехать в офис или, если это vip-клиент, присылает к нему курьера. И еще — стоит взять себе за правило стирать пришедшие на ваш электронный адрес сообщения с непонятными вам кодами сразу после их получения. Клиентам банков нужно немедленно прекращать любую финансовую интернет-операцию, если возникли малейшие подозрения, что она проходит нештатно. Необходимо как можно чаще проверять выписки со своего счета, для чего из соображений безопасности желательно подключить услугу sms-информирования».

Кроме того, при подключении к банковскому серверу или иной веб-странице, на которой нужно ввести конфиденциальные сведения, в адресной строке или строке состояния браузера должен отображаться небольшой значок замка. Щелкнув по нему, можно увидеть информацию о сертификате подлинности, который был выдан данному сайту. Если статус отличен от This certificate is OK («Этот сертификат действителен». — «МК»), следует выйти из системы и обратиться в банк.

В ближайшем будущем многие киберпреступники могут переключить свое внимание с обычных пользователей на сами финансовые организации, где в случае успешной атаки их ждет гораздо больший куш. Хакеры постепенно учатся удаленно управлять выдачей денег в банкоматах, выполнять денежные переводы и незаметно манипулировать системой онлайн-банкинга. Примером может служить киберограбление Carbanak, в ходе которого преступники похитили почти миллиард долларов.

Популярным среди злоумышленников вредоносным ПО являются трояны, нацеленные на кражу денег со счетов. Этот тип программ включает так называемые банковские троянцы, которые собирают необходимую информацию с компьютера жертвы и пересылают ее злоумышленникам. В 2014 году зафиксировано более 16 млн попыток заражения компьютеров Windows вредоносным банковским ПО.

Эти программы могут быть установлены не только на компьютер, но и на смартфоны, привязанные к банковской карте. В прошлом году специалисты «Лаборатории Касперского» обнаружили свыше 12 тыс. новых мобильных банковских троянцев — это в 9 раз больше, чем годом ранее.

Марат

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 61427
  • -> Вас поблагодарили: 29797
  • Сообщений: 7421
  • Респект: +6452/-0
Все новости о вирусах и антивирусах
« Ответ #97 : 27 Июль 2015, 10:41:53 »


В Сети появился троян для браузера Mozilla Firefox

Компания «Доктор Веб» поделилась информацией о вредоносной программе Trojan.Ormes.186, которая появилась в Интернете в этом месяце. Приложение представляет собой расширение для браузера Mozilla Firefox. Оно состоит из трёх файлов, написанных на языке JavaScript. Один файл зашифрован и запускает демонстрацию рекламы, а два других встраивают эту рекламу в содержимое веб-страницы. Такая технология называется веб-инжектом. Ещё в программе содержится список, состоящий более чем из двухсот адресов интернет-сайтов, при обращении к которым отображается встроенная реклама. В основном, в этом списке социальные сети, поисковые системы и сайты для поиска работы и размещения вакансий.

Также троян содержит функцию, реализующую возможность эмуляции автоматического щелчка мышью. Например, если сайт содержит предложение об установке приложения для социальной сети, вредоносная программа автоматически перенаправляет пользователя на страницу этого приложения, а затем устанавливает его. При открытии в браузере сайтов YouTube, «Яндекс», а также социальных сетей «Одноклассники», «Вконтакте» и Facebook, Trojan.Ormes.186 выполняет сценарий, который через цепочку редиректов перенаправляет пользователя на сайты файлообменных систем, использующих платную подписку. В страницы Facebook троянская программа внедряет скрытый элемент iframe, используя который она автоматически устанавливает отметку Like ряду веб-сайтов из специального списка.

Признаками заражения является медленная работа Firefox и появление подозрительной рекламы на просматриваемых веб-страницах. В этом случае рекомендуется проверить список расширений браузера и удалить плагин под названием NetFilterPro с описанием «Additional security for safe browsing experience». После этого рекомендуется запустить полную проверку компьютера на вирусы.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #98 : 29 Июль 2015, 21:59:55 »


Российских хакеров обвинили во взломе компьютеров Белого дома через Twitter


Исследователи из американской компании по информационной безопасности FireEye заявили, что российские хакеры взломали компьютеры Белого дома, используя сервис микроблогов Twitter. Об этом сообщает Reuters.

В американской фирме считают, что хакеры создали вредоносный код Hammertoss, распространявшийся через популярную соцсеть. Специальный алгоритм каждый день генерировал новое сообщение на платформе Twitter с изображением и ссылкой, которая вела к серверу с вирусом.

Также в твите присутствовал хэштег, в который был спрятан ключ дешифровки. Когда зарегистрированный в соцсети пользователь писал сообщение с определенным набором цифр и букв, активировалась команда заражения компьютеров.

Специалисты FireEye отметили, что такую тактику очень сложно обнаружить. В другой компании по компьютерной безопасности Symantec подтвердили выводы FireEye.

Эксперты считают, что хакеры, взломавшие ранее в этом году системы госструктур США, имели связи с российским правительством. FireEye подчеркнула, что передала информацию в правоохранительные органы.
« Последнее редактирование: 01 Август 2015, 12:24:54 от student »

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #99 : 01 Август 2015, 12:25:26 »
Операция Potao оказалась нацелена на госслужбы Украины и России


Специалисты антивирусной компании ESET расследовали серию киберкампаний с применением шпионского программного обеспечения Win32/Potao. Данные атаки осуществляются уже более 4 лет, а в число жертв входят правительство и военные ведомства Украины.

Вредоносное ПО Win32/Potao - это модульный инструмент для кибершпионажа, а атаки с его применением относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности).

По словам специалистов, Potao применялся в масштабных таргетированных киберкампаниях.

Первые образцы этого ПО датируются 2011 годом, однако отмечается, что атаки с его применением до настоящего времени оставались вне публичного поля. В 2014-2015 годах был замечен значительный рост числа заражений. Это может быть связано, по мнению экспертов, с добавлением механизма заражения съемных USB-носителей.

Осенью 2013 года были выявлены отладочные версии Win32/Potao. Эксперты считают, что атакующие приступили к подготовке таргетированных атак на украинских пользователей. В 2014 году операторы Potao освоили новый вектор заражения.

В частности, ими была создана вредоносная веб-страница MNTExpress, которая имитирует сайт сервиса Pony Express. Жертвы получали сообщения с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки.

В марте 2015 года был использован аналогичный сценарий. Тогда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post.

Украинский этап «Операции Potao» начался в 2014 году, а в марте 2015 года были выявлены образцы Potao на стратегических объектах, включая правительство, одно из крупнейших информационных агентств и военные ведомства.

Осуществляются эти атаки посредством фишинговых сообщений электронной почты с вредоносными вложениями (исполняемые файлы под видом документов Microsoft Word).

Эксперты отмечают, что стоящая за распространением Potao кибергруппа все еще активна, на что указывает образец вредоносного ПО от 20 июля текущего года направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #100 : 08 Август 2015, 11:29:23 »
Боевой вирус маскируется под программу для шифрования данных


Специалисты антивирусной компании ESET выполнили технический анализ шпионского ПО Win32/Potao. Один из наиболее интересных векторов распространения вредоносной программы – компрометация приложения для шифрования данных TrueCrypt.



В процессе изучения Win32/Potao специалисты ESET обнаружили заражения компьютеров, выполненные другим вредоносным ПО. Было установлено, что Potao загружался в систему с помощью исполняемого файла TrueCrypt.exe. В качестве загрузчика (downloader) выступала скомпрометированная версия ПО для шифрования данных TrueCrypt.

Дальнейшее расследование показало, что данная модификация TrueCrypt распространялась через сайт truecryptrussia.ru. Более этого, эксперты установили факт использования злоумышленниками этого доменного имени в качестве одного из адресов управляющего сервера. Это может указывать на то, что сайт изначально был создан для реализации вредоносных операций.

Первые вредоносные модификации программы TrueCrypt, содержащие бэкдор, датированы апрелем 2012 г. Они доставлялись на выборочной основе только некоторым пользователям, что указывает на таргетированность атак. В ряде случаев Potao загружался на ПК другой программой, которая обнаруживается антивирусными продуктами ESET NOD32 как Win32/FakeTC.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #101 : 08 Август 2015, 12:02:04 »
Троянец-майнер самостоятельно распространяется по сети


В «Доктор Веб» поступил образец трояна-майнера, который получил наименование Trojan.BtcMine.737. По своей внутренней архитектуре троян напоминает матрешку, состоящую из трех вложенных друг в друга установщиков, созданных злоумышленниками с использованием технологии Nullsoft Scriptable Install System (NSIS). Первый слой этого своеобразного «сэндвича» представляет собой довольно-таки простой дроппер: он пытается остановить процессы Trojan.BtcMine.737, если ранее они уже были запущены в системе, а затем извлекает из своего тела и помещает во временную папку исполняемый файл другого установщика, запускает его, а исходный файл удаляет.

Спойлер   :

Второй установщик обладает чуть более широкими возможностями, похожими на функционал сетевого червя. В первую очередь он сохраняет в одной из папок на диске атакованного компьютера и запускает исполняемый файл CNminer.exe, который также представляет собой NSIS-установщик, затем создает собственную копию в папке автозагрузки, в папке «Документы» пользователя Windows и во вновь созданной на диске директории, к которой автоматически открывает доступ из локальной сети. В целевых папках эти копии вредоносной программы отображаются в виде файла с именем Key, имеющего значок WinRAR-архива.

Затем троянец копирует себя в корневую папку всех дисков инфицированной машины (эту операцию он повторяет с определенной периодичностью), перечисляет доступные в сетевом окружении компьютеры и пытается подключиться к ним, перебирая логины и пароли с использованием имеющегося в его распоряжении специального списка. Помимо этого, вредоносная программа пытается подобрать пароль к локальной учетной записи пользователя Windows. Если это удается, Trojan.BtcMine.737 при наличии соответствующего оборудования запускает на инфицированном компьютере открытую точку доступа WiFi. Если вредоносной программе удалось получить доступ к одному из компьютеров в локальной сети, предпринимается попытка сохранить и запустить на нем копию троянца либо с использованием инструментария Windows Management Instrumentation (WMI), либо при помощи планировщика заданий.

Программа CNminer.exe, которую Trojan.BtcMine.737 сохраняет на диск на втором этапе своей установки, как раз и является установщиком утилиты для добычи (майнинга) криптовалюты. Запустившись на инфицированном компьютере, приложение CNminer.exe сохраняет в текущей папке исполняемые файлы майнера для 32-разрядной и 64-разрядной архитектур, а также текстовый файл с необходимыми для его работы конфигурационными данными. Ссылку на исполняемый файл троянец вносит в отвечающую за автоматический запуск приложений ветвь системного реестра Windows, и, кроме того, сохраняет ярлык на него в стандартной папке автозапуска. После старта установщика содержащийся в нем сценарий останавливает уже работающие процессы майнеров (если они были запущены ранее), затем обращается к своему управляющему серверу, который возвращает ему в виде HTML-файла дополнительные конфигурационные данные с параметрами пулов и номерами электронных кошельков, причем эти номера периодически меняются.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #102 : 31 Август 2015, 12:53:25 »
США введут санкции против Китая из-за кибератаки

Власти США готовят пакет экономических и финансовых санкций против ряда компаний и предпринимателей из Китая. Как сообщила в воскресенье газета Washington Post, назвавшая санкции "беспрецедентными", ограничения планируется ввести против фирм и отдельных лиц, которые якобы получили выгоду благодаря хакерским взломам американских баз данных с ценной коммерческой информацией. Власти США неоднократно обвиняли правительство КНР в осуществлении кибератак.

"Часть чиновников (из администрации США - "РГ"), участвующих в дискуссиях, выразили мнение, что санкции создадут лишнюю напряженность, предупредили о рисках, - информирует газета. - Другие считают, что одними лишь санкциями от КНР ничего не добиться. Необходимо параллельно применять меры дипломатического давления, а также правоохранительные, военные, разведывательные действия с тем, чтобы привлечь к ответственности". По замыслу администрации, введение санкций должно послать сигнал властям Поднебесной, а также продемонстрировать американским компаниям, якобы пострадавшим от взломов, готовность защищать их интересы.

По данным WP, ссылающейся на источники в администрации, окончательного решения о введении санкций пока не принято, однако "последний звонок может прозвучать уже в ближайшие две недели".

Разрабатываемый пакет санкций включит в себя замораживание активов и запреты на проведение транзакций. Это стало бы первым прецедентом введения санкций со стороны США в связи с подозрением в совершении хакерского взлома.

Газета отмечает, что такой шаг стал бы "существенным сдвигом в противодействии кибершпионажу". "Хакеры из КНР, по словам представителей администрации, получили незаконный доступ ко всем возможным сведениям, от схем ядерных станций до исходных кодов поисковых систем и конфиденциальных данных о переговорных позициях энергетических компаний", - цитирует газета сотрудника администрации.

Стоит напомнить, что на сентябрь намечен первый государственный визит в США председателя КНР Си Цзиньпина. Помимо кибершпионажа в отношениях двух стран немало и других проблемных точек: озабоченности США в отношении маневров КНР в Южно-Китайском море, девальвация юаня в последние недели.

Марат

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 61427
  • -> Вас поблагодарили: 29797
  • Сообщений: 7421
  • Респект: +6452/-0
Все новости о вирусах и антивирусах
« Ответ #103 : 26 Сентябрь 2015, 23:17:59 »
У трояна Poweliks появился преемник

У вносящей изменения в системный реестр троянской программы Poweliks, обнаруженной в 2014 году, появился преемник в лице нового варианта вредоноса Kovter, который использует аналогичную тактику для усложнения обнаружения и механизм устойчивости, позволяющий оставаться на зараженном компьютере после перезапуска системы.

Так же, как и Poweliks, Kovter (версия 2.3.0 и выше) не создает никаких файлов и существует в виде записи в реестре. Инфицирование может происходить по двум сценариям. В первом троян проверяет наличие в системе прошивки PowerShell. Если таковая на компьютере отсутствует и есть доступ в интернет, вредонос загружает версию прошивки. При отсутствии интернет-подключения Kovter использует второй сценарий и функционирует как более традиционное вредоносное ПО.

В случае «безфайлового» инфицирования вредонос добавляет значения к одному или нескольким ключам реестра и, используя легитимную программу MSHTA, выполняет код JavaScript, который, в свою очередь, запускает код JavaScript из другой ветки системного реестра Kovter. Этот второй код расшифровывает и исполняет содержащийся в нем вредоносный скрипт PowerShell. Далее скрипт исполняет шелл-код (код запуска оболочки), который расшифровывает и загружает в память основной модуль Kovter.

По аналогии с большинством троянов Kovter распространяется посредством вредоносных рекламных кампаний, нацеленных на новостные ресурсы и сайты с контентом «для взрослых». По данным экспертов компании Symantec, для распространения вредоноса атакующие использовали наборы эксплоитов Fiesta, Angler, Nuclear, Neutrino и Sweet Orange. В последнее время Kovter наряду с другими троянами использовался в спам-кампаниях.

На данный момент нет данных, позволяющих предположить, что атаки направлены на какие-либо определенные регионы. Пока в числе наиболее пострадавших стран оказались США, Великобритания, Канада, Германия, Австралия и Япония.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #104 : 30 Сентябрь 2015, 10:29:58 »
Россиянина приговорили в США к 4,5 годам за взлом 11 млн компьютеров

Россиянин Дмитрий Белороссов приговорен судом в США к 4,5 годам тюрьмы за кибермошенничество. Суд решил, что он использовал хакерскую программу Citadel, пытался похитить данных миллионов банковских счетов по всему миру.

Во вторник суд в США приговорил 22-летнего петербуржца Дмитрия Белоросова к 4,5 годам заключения по обвинению в кибермошенничестве и постановил взыскать с него компенсацию пострадавшим в размере $320 тыс., сообщает Reuters.

Окружной суд Атланты (штат Джорджия) признал Белороссова виновным в том, что он, используя вредоносное программное обеспечение, известное под названием Citadel и созданное в 2011 году, пытался похитить данные банковских счетов с более 11 млн компьютеров по всему миру.

Обвиняемый признал свою вину в участии в сговоре с целью осуществления кибермошенничества в июле 2014 года.

По данным следствия, Белороссов входил в международную сеть хакеров, которые использовали Citadel для похищения банковских данных, в том числе номеров кредитных карт. Вредоносную программу злоумышленники распространяли под видом спама.

По версии прокуратуры, таким образом киберпреступникам удалось украсть более $500 млн со счетов. В частности, пострадали клиенты Bank of America, JPMorgan Chase и Citigroup.

В 2013 году Дмитрий Белороссов был задержан во время отпуска в Испании по требованию США. В 2014 году его экстрадировали в США.