Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 24685 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #345 : 20 Июнь 2019, 22:23:34 »
Хакерство никогда прежде не было столь доходно и доступно

Компьютерный взлом становится все более притягательным занятием, сообщают эксперты корпорации Microsoft. По их оценкам, к 2022 году киберкриминальный бизнес станет глобальной индустрией с оборотом в 6 триллионов долларов. К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в «темной сети». Многие чрезвычайно мощные и эффективные инструменты для взлома можно приобрести всего за 500 долларов, а ряд хакерских сервисов оказывает своим клиентам круглосуточную техническую поддержку.

Это приводит к тому, что уже сегодня инструменты Microsoft ежедневно фиксируют порядка 6,5 триллионов инцидентов, связанных с кибербезопасностью. Информация о них используется для совершенствования алгоритмов искусственного интеллекта, направленных на распознавание кибератак и защиту от них. В настоящий момент исследователей Microsoft беспокоит растущая киберпреступная активность, связанная со вмешательством в процессы голосования. К их чести следует сказать, что они не ограничиваются констатацией угроз выборам в США. По словам вице-президента направления защитных решений Microsoft Энн Джонсон, всплески фишинговых и хакерских атак в последнее время сопровождали и выборы в России, а также во многих других странах, в частности, в Турции, Колумбии, Азербайджане и Мали. «Если говорить об атаках на выборные системы, то их масштаб столь велик, что его почти невозможно себе представить», - отмечает Энн Джонсон.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #346 : 27 Июнь 2019, 15:20:51 »
Телекомсети по всему миру подверглись хакерской атаке. Возможно из Китая
27 Июн, 2019


Несколько операторов телекоммуникационных сетей по всему миру подверглись атаке хакеров, в руках которых в результате оказалась конфиденциальная информация, касающаяся работы данных сетей. Об этом говорится в отчёте компании Cybereason, занимающейся вопросами кибербезопасности. В отчёте также содержатся рекомендации компании Cybereason касательно возможностей снизить риск.

В Cybereason утверждают, что от хакерской атаки пострадало как минимум 10 телекоммуникационных компаний по всему миру. Есть мнение, согласно которому эти атаки, получившие название «Мягкая ячейка», имеют признаки поддержки со стороны государства, и, по всей видимости, этим государством является Китай.

Хакерам удалось получить доступ к огромным массивам информации, хранящимся на серверах более чем десяти мобильных сетей по всему миру. В частности, речь идёт о датах и времени осуществления звонков, а также местонахождения звонящих, причём, жертвами кражи информации стали как минимум 20 известных людей.

Спойлер   :
Похищенные данные дают достаточно подробную информацию о каждом пользователе взломанных сетей, включая и известных лиц. В частности, используя эти данные, можно узнать их местонахождение на момент звонка.

В публикации Cybereason говорится, что «хакеры пытались украсть все данные, хранящиеся в активной директории (сетей, подвергшихся атаке), получив доступ к каждому профилю и паролю организации, а также прочей личной информации, данным о счетах, звонках, учётных записях, серверах электронной почты, геолокации и многом другом».

Исследователи установили, что взломщики проникли в одну из сотовых сетей, используя уязвимость на web-сервере, подключенном к интернету, что дало им возможность закрепиться во внутренней сети мобильного оператора. Уже оттуда они продолжили атаки на каждый из выявленных серверов, похищая учётные данные для получения дальнейшего доступа.

В Cybereason впервые зарегистрировали атаки данного типа девять месяцев назад. С каждой новой взломанной за это время сетью работа хакеров становится более быстрой и эффективной, поскольку они могут использовать знания и опыт, полученные во время предыдущих атак.

Используя данную информацию, хакеры смогли получить практически неограниченный доступ к взломанным сетям. В Cybereason считают, что используемые хакерами методы позволяют им получать сведения, имеющие отношения к интересующему их человеку, непосредственно из украденных данных, без необходимости взламывать пользовательские устройства.

В Cybereason не дали перечень сетей, подвергшихся атакам, однако отметили, что жертвами хакеров стали чиновники военных ведомств, диссиденты, шпионы, сотрудники правоохранительных органов, а география атак охватывает страны Азии, Европы, Африки и Ближнего Востока.

Впрочем, в Cybereason отметили, что атаки, по всей вероятности, проводились с территории Китая и были, скорее всего, организованы членами группы, известной как APT 10. Считается, что данная хакерская группа поддерживается правительством Китая. Такой вывод был сделан экспертами на основании анализа инструментов и технологий, использовавшихся хакерами для взлома сетей.

    «У нас имеются достаточно высокие основания для того, чтобы полагать, что источник угрозы имеет отношение к Китаю и, по всей видимости, связан с правительством этой страны», – пишут эксперты Cybereason, добавляя, что использованные инструменты и технологии «похожи на те, которые используют злоумышленники из Китая».

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #347 : 01 Июль 2019, 14:45:13 »
Французские медиахолдинги заявили об успехе в борьбе с пиратами спортивного контента
1 Июл, 2019


По итогам рассмотрения совместной жалобы, поданной компаниями Canal+ Group, beIN Sports и RMC Sport при поддержке Ассоциации по борьбе с пиратством аудиовизуального контента (ALPA), и предварительного расследования, проведенного Группой по борьбе с киберпреступностью отдела расследований при Национальной жандармерии французского города Ренн, лица, обвиняемые в администрировании ресурса beinsport-streaming.com и арестованные в июне 2018 года, вскоре предстанут перед Исправительным трибуналом. Об этом пишет Advanced Television.

Закрытая властями платформа beinsport-streaming.com объединяла около двадцати пиратских сайтов, через которые велась потоковая трансляция множества спортивных программ и спортивных мероприятий, полученная нелегально от ведущих спортивных телеканалов Франции.

На протяжении последнего полугода работы сайтов beinsport-streaming.com их ежемесячно посещало около 500 000 пользователей. Администраторы ресурсов неплохо зарабатывали на размещении рекламных баннеров.

Спойлер   :
Правоохранители изъяли у злоумышленников немалые денежные суммы. Среди обвинений, которые могут быть выдвинуты против злоумышленников, – создание организованной группы по распространению контрафактной продукции, а также участие в отмывании денег с отягчающими обстоятельствами. Обвиняемым грозит тюремное заключение на срок в 10 лет и штраф в размере 750 000 евро.

В компаниях ALPA, beIN Sports, Canal+ Group и RMC Sport одобрили работу, проделанную Группой по борьбе с киберпреступностью. По мнению представителей данных компаний, пиратство в сфере спортивного контента представляет собой растущую многогранную угрозу, которая затрагивает всю спортивную экосистему – начиная от профессионального и заканчивая любительским спортом, а также индустрию медиа и платного телевидения.

    «Все участники рынка должны создать единый фронт борьбы против тех, кто занимается незаконным распространением объектов интеллектуальной собственности правообладателей и вещателей», – говорится в заявлении компаний.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #348 : 04 Июль 2019, 20:53:49 »
Хакера приговорили к двум годам тюрьмы — он устроил DDoS‑атаки на разработчиков H1Z1
03.07.2019, 21:21


Хакера Остина Томпсона приговорили к лишению свободы сроком на 27 месяцев. Прокуратура Южного округа штата Калифорния признала Томпсона виновным в совершении нескольких DDoS-атак, в том числе на студию Sony Online Entertainment, которая разработала H1Z1, DC Universe Online и PlanetSide 2.

23-летний американец начнет отбывать срок 23 августа. Он также обязан выплатить Sony Online компенсацию в размере $95 тыс.

Томпсон признался в совершении DDoS-атак в ноябре 2018 года. Хакер также подтвердил, что вел твиттер группы единомышленников DerpTrolling, где предупреждал о готовящихся атаках и рассказывал об их успехах. Кроме Sony Online Entertainment, участники DerpTrolling также перегружали серверы League of Legends и Dota 2.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #349 : 04 Июль 2019, 20:58:35 »
Российские хакеры похитили 3 миллиона долларов из банков Бангладеш

Не менее четырех банков в азиатских странах подверглись в последнее время кибератакам. При этом у одного из них - Dutch-Bangla Bank в Бангладеш – киберпреступники смогли похитить как минимум 3 миллиона долларов. Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры «накопили достаточный опыт и уверенность в себе и способны представлять угрозу для банков и корпораций во всем мире. В частности, их внимание привлекает Азия», – полагает аналитик Group-IB Рустам Миркасымов.

Группировка Silence чрезвычайно мала, предположительно в ее состав входят всего два человека. Однако они, очевидно, обладают чрезвычайно глубокими и разносторонними знаниями в области программирования. Для своих атак Silence каждый раз создает инструменты, оптимизированные под специфику систем и сетей выбранных жертв.

 В случае с Dutch-Bangla Bank хакеры смогли взять под контроль систему процессинга банковских карт, что позволило им обеспечить бесконтрольную выдачу наличных банкоматами на территории Бангладеш – причем информация о выдаче наличных средств не поступала в системы банка. В результате нанятые киберпреступниками сообщники (предположительно граждане Украины) смогли опустошить банкоматы Dutch-Bangla Bank на общую сумму в 3 миллиона долларов. В Group-IB полагают, что за этой акцией могут вскоре последовать и другие атаки группировки Silence.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #350 : 08 Июль 2019, 15:12:15 »
Зафиксирована подстановка вредоносного кода в Ruby-пакет Strong_password
08.07.2019 14:07


В опубликованном 25 июня выпуске gem-пакета Strong_password 0.7 выявлено вредоносное изменение (CVE-2019-13354), загружающее и выполняющее подконтрольный неизвестному злоумышленнику внешний код, размещённый на сервисе Pastebin. Общее число загрузок проекта составляет 247 тысяч, а версии 0.6 - около 38 тысяч. Для вредоносной версии число загрузок указано 537, но не ясно насколько оно соответствует действительности с учётом того, что данный выпуск уже удалён с Ruby Gems.

Библиотека Strong_password предоставляет средства для проверки надёжности пароля, задаваемого пользователем при регистрации. Среди использующих Strong_password пакетов think_feel_do_engine (65 тысяч загрузок), think_feel_do_dashboard (15 тысяч загрузок) и superhosting (1.5 тыс). Отмечается, что вредоносное изменение было добавлено неизвестным, перехватившим у автора контроль за репозиторием.

Вредоносный код был добавлен только на RubyGems.org, Git-репозиторий проекта не пострадал. Проблема была выявлена после того, как один из разработчиков, использующий в своих проектах Strong_password, начал разбираться, почему в репозитории последнее изменение было добавлено более 6 месяцев назад, но на RubyGems появился новый релиз, опубликованный от лица нового мэйтенера, про которого никто до этого ничего не слышал.

Атакующий мог организовать выполнение произвольного кода на серверах, использующих проблемную версию Strong_password. В момент обнаружения проблемы с Pastebin загружался скрипт для организации запуска любого кода, переданного клиентом через Cookie "__id" и закодированного при помощи метода Base64. Вредоносный код также отправлял параметры хоста, на который установлен вредоносный вариант Strong_password, на подконтрольный злоумышленнику сервер.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #351 : 11 Июль 2019, 15:31:15 »
Взлом одного из серверов проекта Pale Moon с внедрением вредоносного ПО в архив старых выпусков
11.07.2019 10:22


Автор браузера Pale Moon раскрыл сведения о компрометации сервера archive.palemoon.org, на котором хранился архив прошлых выпусков браузера до версии 27.6.2 включительно. В ходе взлома атакующие инфицировали вредоносным ПО все размещённые на сервере исполняемые файлы с инсталляторами Pale Moon для Windows. По предварительным данным подстановка вредоносного ПО была совершена ещё 27 декабря 2017 года, а выявлена только 9 июля 2019 года, т.е. полтора года оставалась незамеченной.

В настоящее время проблемный сервер отключен для проведения разбирательства. Сервер с которого распространялись актуальные выпуски Pale Moon не пострадал, проблема затрагивает только старые Windows-версии, установленные из архива (выпуски перемещаются в архив по мере выхода новых версий). Во время взлома сервер работал по управлением Windows и был запущен в виртуальной машине, арендованной у оператора Frantech/BuyVM. Какая именно уязвимость была эксплуатирована и специфична ли она для Windows или затрагивала какие-то запущенные сторонние серверные приложения пока не ясно.

Спойлер   :
После получения доступа атакующие выборочно инфицировали все exe-файлы, связанные с Pale Moon (инталляторы и самораспаковывающиеся архивы), троянским ПО Win32/ClipBanker.DY, нацеленным на кражу криптовалюты через подмену bitcoin-адресов в буфере обмена. Исполняемые файлы внутри архивов zip не поражены. Изменения в установщике могли быть выявлены пользователем при проверке прилагаемых к файлам цифровых подписей или хэшей SHA256. Используемое вредоносное ПО также успешно выявляется всеми актуальными антивирусами.

26 мая 2019 года в процессе активности на сервере злоумышленников (не ясно те же это атакующие, что при первом взломе или другие), нормальная работоспособность archive.palemoon.org была нарушена - хост не смог перезагрузиться, а данные были повреждены. В том числе были потеряны системные логи, которые могли включать более детальные следы, свидетельствующие о характере атаки. В момент данного сбоя администраторы не подозревали о компрометации и восстановили работу архива, используя новое окружение на основе CentOS и заменив загрузку через FTP на HTTP. Так как инцидент не был замечен на новый сервер были перенесены файлы из резервной копии, которые уже были инфицированы.

Разбирая возможные причины компрометации предполагается, что атакующие получили доступ подобрав пароль к учётной записи персонала хостинга, получив прямой физический доступ к серверу, выполнив атаку на гипервизор для получения контроля за другими виртуальными машинами, взломав web-панель управления, перехватив сеанс удалённого обращения к рабочему столу (использовался протокол RDP) или эксплуатировав уязвимость в Windows Server. Вредоносные действия были произведены локально на сервере с использованием скрипта для внесения изменений в уже имеющиеся исполняемые файлы, а не путём их повторной загрузки извне.

Автор проекта уверяет, что только он имел доступ администратора в системе, доступ был ограничен одним IP-адресом, а базовая ОС Windows была обновлена и защищена от внешних атак. При этом для удалённого доступа использовались протоколы RDP и FTP, а также на виртуальной машине запускалось потенциально небезопасное ПО, что могло стать причиной взлома. Тем не менее, автор Pale Moon склоняется к версии, что взлом был совершён из-за недостаточно защиты инфраструктуры виртуальных машин у провайдера (например, в своё время через подбор ненадёжного пароля провайдера при помощи штатного интерфейса управления виртуализацией был взломан сайт OpenSSL).

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #352 : 13 Июль 2019, 14:40:59 »
Лишь три из ста крупнейших мировых банков максимально защищены от хакерских атак

Швейцарская компания ImmuniWeb осуществила масштабное исследование, в рамках которого была изучена степень безопасности сайтов, веб-сервисов и мобильных приложений 100 ведущих мировых банков, а также соответствие их систем требованиям к защите персональных данных, предъявляемым принятым Европейским Союзом Общим регламентом по защите данных (GDPR). Результаты не могут не вызывать тревогу, поскольку говорят о серьезных проблемах с безопасностью, существующих у многих финансовых институтов.

Так, лишь три банка из ста получили высшую оценку в вопросах безопасности своих сайтов и реализации SSL-шифрования. «Отличниками» оказались швейцарский Credit Suisse, датский Danske Bank и шведский Handelsbanken. При этом 31 банк получил по этим показателям лишь оценку С («тройку), а еще пять испытание вообще провалили: на их сайтах обнаружились «описанные в открытом доступе и подлежащие эксплуатации неисправленные уязвимости». Стоит отметить, что самой старой из неисправленных уязвимостей, найденных на сайтах банков в ходе исследования, оказалась CVE-2011-4969, известная с 2011 года. Таким образом, одной из крупнейших финансовых организаций оказалось недостаточно 8 лет, чтобы исправить проблему.

Если говорить о мобильных приложениях, то во всех без исключения присутствовала хотя бы одна уязвимость, относящаяся к категории низкого риска. В 92% изученных приложений содержались уязвимости, степень риска которых оценивается уже как средняя, а в 20% приложений обнаружились уязвимости с высокой степенью риска. Также исследование установило, что главные сайты лишь 39 из 100 банков соответствуют требованиям GDPR по защите персональных данных.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 6676
  • -> Вас поблагодарили: 20888
  • Сообщений: 10703
  • Респект: +1423/-0
Все новости о вирусах и антивирусах
« Ответ #353 : 14 Июль 2019, 23:22:12 »
«Агент Смит» поразил миллионы Android-устройств

Исследователи компании Check Point сообщили о стремительном распространении вредоносного ПО для Android-устройств, получившего название Agent Smith. «Агент Смит» распространяется под видом программ для редактирования фотографий, игр и приложений для взрослых. После установки зловред скрывает свое присутствие на устройстве: его иконка не появляется на экране. Тем временем Agent Smith сканирует все установленные на смартфоне приложения и сверяет их со списком программ, подлежащих атаке, который имеется в его коде. В случае совпадения зловред подменяет приложения их копиями, содержащими вредоносный модуль. При этом эксплуатация уязвимости Janus, известной с конца 2017 года, но так и не исправленной на многих Android-устройствах, позволяет обойти процесс проверки цифровых подписей приложений.

В результате пораженные приложения демонстрируют навязчивую рекламу, очевидно, принося хакерам немалый доход. Впрочем, специалисты Check Point отмечают, что Agent Smith легко может быть приспособлен и для любых других противоправных целей – например, для похищения данных учетных записей в приложениях онлайн-банкинга. Зловред распространяется не через флагманский магазин Google Play, а через сторонние ресурсы, в первую очередь – магазин приложений 9Apps, чрезвычайно популярный у пользователей Индии, Индонезии и арабских стран. Индия лидирует и по числу инфицированных Agent Smith устройств – их количество в стране превышает, по оценкам исследователей, 15 миллионов. Впрочем, в США и Великобритании счет зараженных этим вредоносным ПО смартфонов уже идет на сотни тысяч. Общее же число инфицированных устройств составляет не менее 25 миллионов.