Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 27007 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 11377
  • -> Вас поблагодарили: 23121
  • Сообщений: 11372
  • Респект: +1488/-0
Все новости о вирусах и антивирусах
« Ответ #375 : 21 Ноябрь 2019, 19:30:22 »
Злоумышленники перехитрили сами себя

Исследователи компании Trustwave сообщили о массированной вредоносной спам-кампании, в ходе которой злоумышленники под видом обновления операционной системы Windows пытаются распространять зловред-шифровальщик Cyborg. Момент для кампании выбран вполне удачно: с января Microsoft прекращает поддержку ОС Windows 7, так что многим консервативным пользователям придется переходить на более новые версии операционной системы. На это и рассчитывают организаторы атаки, снабжая свои сообщения заголовком Critical Microsoft Windows Update. В действительности под видом обновления ОС скрывается шифровальщик Cyborg, пользователям следует игнорировать подобные сообщения.

Впрочем, хорошая новость состоит в том, что атака в любом случае провалилась. Исполняемый файл-загрузчик Cyborg киберпреступники замаскировали под файл изображения JPEG. Сделано это, вероятно, чтобы избежать обнаружения защитными решениями. Однако хакеры не учли, что подобные файлы в Windows автоматически загружаются для просмотра в Photo viewer. При этом программа всего лишь выдает сообщение об ошибке файла – и запуска загрузки не происходит. Вредоносные функции будут активированы лишь при запуске файла в командной строке с уровнем привилегий администратора, но трудно представить, что пользователь пойдет на такие ухищрения. Специалисты Trustwave признаются, что и сами не понимают, почему организаторы атаки выбрали столь странный способ распространения вредоносного файла. Теоретически можно предположить, что загрузчик должен запускаться какой-то другой вредоносной программой, уже установленной на пользовательском устройстве. Однако гораздо более вероятно, что хакеры просто продемонстрировали низкий уровень технической осведомленности и, стараясь обмануть защитные решения, в конечном итоге обманули сами себя.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 11377
  • -> Вас поблагодарили: 23121
  • Сообщений: 11372
  • Респект: +1488/-0
Все новости о вирусах и антивирусах
« Ответ #376 : 01 Декабрь 2019, 20:06:09 »
Ryuk разбушевался: две крупных атаки за два дня

Крупная испанская компания Prosegur, работающая в сфере информационной безопасности, вынуждена была накануне отключить свою телекоммуникационную платформу. Причиной стала хакерская атака, инфицировавшая сети Prosegur вредоносным ПО. Чтобы избежать его распространения, администрация компании заблокировала доступ всех своих клиентов к сетевым ресурсам Prosegur, а ее сотрудники в офисах по всей Европе были отправлены по домам. Испанские СМИ сообщили, что сети Prosegur оказались инфицированы зловредом-шифровальщиком Ryuk, позже эту информацию подтвердили и представители самой компании. Ни о возможной сумме выкупа, ни о том, намерена ли компания вести переговоры с хакерами, в настоящее время ничего не известно.

Это уже вторая резонансная атака Ryuk за два дня. Днем ранее стало известно, что зловред инфицировал сети американской компании Virtual Care Provider Inc., которая обеспечивает хранение данных и доступ в интернет множеству медицинских учреждений в США. В результате более 100 домов престарелых лишились доступа к своим файлам, включая истории болезней и рецепты на приобретение медикаментов, жизненно необходимых для пациентов. За предоставление ключа для расшифровки файлов злоумышленники потребовали колоссальную сумму в 14 миллионов долларов.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 11377
  • -> Вас поблагодарили: 23121
  • Сообщений: 11372
  • Респект: +1488/-0
Все новости о вирусах и антивирусах
« Ответ #377 : 04 Декабрь 2019, 16:25:44 »
В каталоге Python-пакетов PyPI выявлены две вредоносные библиотеки
04.12.2019 10:07


В каталоге Python-пакетов PyPI (Python Package Index) обнаружены вредоносные пакеты "python3-dateutil" и "jeIlyfish", которые были загружены одним автором olgired2017 и маскировались под популярные пакеты "dateutil" и "jellyfish" (отличается использованием символа "I" (i) вместо "l" (L) в названии). После установки указанных пакетов на сервер злоумышленника отправлялись найденные в системе ключи шифрования и конфиденциальные данные пользователя. В настоящее время проблемные пакеты уже удалены из каталога PyPI.

Непосредственно вредоносный код присутствовал в пакете "jeIlyfish", а пакет "python3-dateutil" использовал его в качестве зависимости. Названия были выбраны из расчёта на невнимательных пользователей, допускающих опечатки при поиске (тайпсквоттинг). Вредоносный пакет "jeIlyfish" был загружен около года назад — 11 декабря 2018 года и оставался незамеченным. Пакет "python3-dateutil" был загружен 29 ноября 2019 года и через несколько дней вызвал подозрение у одного из разработчиков. Информация о числе установок вредоносных пакетов не приводится.

Пакет jellyfish включал в себя код, загружающий список хэшей из внешнего репозитория на базе GitLab. Разбор логики работы с этими хэшами показал, что они содержат скрипт, закодированный при помощи функции base64 и запускаемый после декодировки. Скрипт находил в системе ключи SSH и GPG, а также некоторые типы файлов из домашнего каталога и учётные данные для проектов PyCharm, после чего отправлял их на внешний сервер, запущенный в облачной инфраструктуре DigitalOcean.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 11377
  • -> Вас поблагодарили: 23121
  • Сообщений: 11372
  • Респект: +1488/-0
Все новости о вирусах и антивирусах
« Ответ #378 : 14 Декабрь 2019, 20:27:12 »
Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании

25-летний студент Зейн Кейзер из английского графства ЭсКЕКС приговорен к 6 годам тюрьмы по обвинениям в компьютерном взломе и мошенничестве, шантаже и отмывании денежных средств, полученных незаконным путем. По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, «прославившейся» атаками вредоносного ПО Reveton. Этот зловред был одним из «пионеров» эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских устройств правоохранительными органами (в частности, ФБР США), якобы наложенную за несуществующие правонарушения – чаще всего в этом качестве фигурировала причастность к распространению  задорнографических материалов.

Согласно оценкам следствия, за свою хакерскую карьеру Зейн Кейзер заработал порядка 700 тысяч фунтов. Не имея официальных источников дохода, он жил на широкую ногу, приобретая дорогие вещи, останавливаясь в роскошных отелях, участвуя в азартных играх с очень высокими ставками. Впервые он был арестован в 2014 году, однако вскоре отпущен на свободу из-за недостаточности улик. Но следователи не выпустили его из поля зрения и не прекратили работу. В 2017 Кейзер был арестован повторно – после того, как следствие смогло обнаружить принадлежащие ему криптовалютные счета с немалыми суммами. В результате хакер признал свою вину по ряду предъявленных обвинений. Помимо тюремного срока суд обязал его выплатить компенсацию в сумме 270 тысяч фунтов стерлингов, а также продать в счет компенсации принадлежащие ему часы Rolex (ориентировочной стоимостью в 5 тысяч фунтов).

В этой истории несколько удивляет то, что зарубежные СМИ продолжают называть хакерскую группировку Lurk российской. Действительно, в 2016 году в ходе совместной операции ФСБ и МВД в России были задержаны около 50 участников этой группы. Но очевидно, что вместе с россиянами в атаках Reveton участвовали и жители других стран. Помимо Зейна Кейзера, можно вспомнить, например, бывшего инженера Microsoft Реймонда Одиджи Уадиале, приговоренного в прошлом году в США к 18 месяцам тюрьмы именно за распространение шифровальщика Reveton. Поэтому, вероятнее, было бы справедливее считать хакерскую группу международной.