Автор Тема: Новости от ESET NOD32  (Прочитано 13797 раз)

0 Пользователей и 3 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #30 : 25 Апрель 2017, 19:27:45 »
«Всеядный» троян перехватывает пароли от мобильного банка, Facebook и Instagram

ESET обнаружила на Google Play новую вредоносную программу. Троян Android/Charger.B крадет пароли от мобильных приложений банков и социальных сетей, с его помощью можно атаковать почти любое приложение.

Троян маскируется под приложение-фонарик Flashlight LED Widget. После установки и запуска программа запрашивает права администратора устройства и разрешение открывать окна поверх других приложений.

Далее троян отправляет на командный сервер злоумышленников информацию об устройстве, включая список установленных приложений, и фотографию владельца, сделанную фронтальной камерой.

Если зараженное устройство находится в России, Украине или Беларуси, троян деактивируется. В ESET предполагают, что атакующие таким образом пытаются избежать уголовного преследования в своей стране.

Когда жертва запускает интересующее злоумышленников приложение (например, мобильный банк или соцсеть), на экране появится поддельное окно для ввода данных. Логины, пароли или данные банковских карт, введенные в фишинговом окне, будут отправлены злоумышленникам.

В ходе исследования специалисты ESET наблюдали перехват паролей Commbank, NAB и Westpac Mobile Banking, а также Facebook, Instagram и Google Play. Опасность трояна в том, что атакующие могут перенацелить его почти на любое приложение.

Троян может блокировать экран устройства, выводя сообщение о загрузке обновлений. В ESET предполагают, что эта функция используется при краже средств со счета. Злоумышленники удаленно блокируют смартфон, чтобы жертва не заметила подозрительную активность и не смогла принять меры.

Для профилактики заражения ESET рекомендует загружать приложения только на официальных площадках, предварительно изучив оценки и отзывы пользователей. Подозрительные запросы разрешений (например, права администратора для приложения-фонарика) – повод отказаться от установки софта.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #31 : 25 Сентябрь 2017, 21:48:21 »
Eset зафиксировала операции кибершпионажа в семи странах мира
Eset обнаружила новые операции кибершпионажа с использованием вредоносного ПО FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера.

FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International, которое ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др.

Для распространения FinFisher используются различные механизмы заражения, включая целевой фишинг, установку вручную (если у атакующих есть физический доступ к устройству), уязвимости нулевого дня и watering hole атаки (заражение сайтов, которые предположительно посещают потенциальные жертвы).

В последних операциях FinFisher обнаружен новый вектор – схема man-in-the-middle (атака посредника) с возможным участием интернет-провайдера. Вектор используется в двух странах, где активны последние модификации FinFisher.

В рамках этой схемы, когда объект слежки собирается скачать одно из популярных приложений, его перенаправляют на версию программы, зараженную FinFisher. Процесс переадресации невидим для пользователя. После скачивания на устройстве появляется не только легитимное приложение, но и шпионское ПО.

Спойлер   :
Аналитики Eset обнаружили троянизированные версии WhatsApp, Skype, Avast, WinRAR, VLC Player и некоторых других программ, но теоретически так можно использовать любое легитимное приложение.

Один из образцов FinFisher, обнаруженный Eset, был замаскирован под исполняемый файл мессенджера Threema. Приложение обеспечивает безопасный обмен мгновенными сообщениями со сквозным шифрованием, его устанавливают пользователи, стремящиеся к конфиденциальности.

Акцент на пользователей, интересующихся технологиями шифрования, не ограничивается мессенджерами. Например, один из установочных файлов, зараженных FinFisher, предназначался для установки ПО для шифрования диска TrueCrypt.

Антивирусные продукты Eset обнаруживают и блокируют новую модификацию угрозы как Win32/FinSpy.AA и Win32/FinSpy.AB.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от ESET NOD32
« Ответ #32 : 26 Сентябрь 2017, 17:05:49 »
ESET представила защитное решение «Офисный контроль и DLP Safetica»

Компания ESET объявила о доступности российским организациям нового решения «Офисный контроль и DLP Safetica», которое закрывает широкий спектр угроз безопасности, связанных с человеческим фактором.
Спойлер   :
Программный комплекс «Офисный контроль и DLP Safetica» представляет собой модульный продукт, помимо системы предотвращения утечек данных (Data Loss Prevention, DLP) включающий средства мониторинга и аналитические инструменты, отражающие наиболее полную картину рабочего дня сотрудников организации. Решение защищает компанию от спланированных или случайных утечек данных, злонамеренных действий инсайдеров и BYOD-рисков, а также помогает повысить продуктивность работы персонала и обеспечить соблюдение политик безопасности предприятия.
Возможности комплекса «Офисный контроль и DLP Safetica» позволяют пресекать передачу любой циркулирующей в сети организации конфиденциальной информации, обнаруживать атаки с использованием методов социальной инженерии, выявлять колебания производительности офисных работников и другие опасные тенденции, контролировать личные устройства сотрудников в корпоративной среде, использование приложений и принтеров, а также формировать отчёты о сетевой активности персонала. При этом система отчётности интерактивна и позволяет в динамике наблюдать за развитием событий в информационном поле компании.
«Офисный контроль и DLP Safetica» относится к категории универсальных продуктов. Помимо предотвращения утечек данных и расследования произошедших инцидентов в области информационной безопасности, его можно применять для контроля над использованием корпоративных ресурсов, продуктивностью работы персонала, оценки лояльности сотрудников, настроений в коллективе и решения прочих задач.

Представленный ESET комплекс функционирует в среде Windows и не требует изменения сетевой IT-инфраструктуры организации. Перехват данных с рабочих станций осуществляется с помощью программ-агентов (Safetica Endpoint Client), устанавливаемых на рабочие станции сотрудников и взаимодействующих с системой управления через сервер (Service Management Safetica). Сервер создаёт базу данных деятельности сотрудников на рабочих станциях и распространяет политики безопасности на каждое устройство или пользователя.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от ESET NOD32
« Ответ #33 : 31 Октябрь 2017, 14:23:50 »
Аналитический сервис ESET Threat Intelligence стал доступен для российских корпоративных клиентов

Компания ESET сообщила о расширении географии информационного облачного сервиса Threat Intelligence, предоставляющего данные о целевых атаках, новых вредоносных программах, активностях ботнетов и помогающего организациям своевременно реагировать на инциденты кибербезопасности. Теперь сервис доступен пользователям из России и стран СНГ.
Спойлер   :
ESET Threat Intelligence предназначен для корпоративных IT-департаментов, а также провайдеров услуг безопасности и компаний, предоставляющих консалтинговые услуги в области информационной безопасности и защиты данных. Сервис не требует развёртывания в сетевой инфраструктуре клиента и предоставляет пользователю ряд экспертных отчётов об актуальных угрозах, требующих повышенного внимания со стороны IT-служб организации.



В основу сервиса положены данные продуктов и технологий ESET: свыше ста миллионов сенсоров по всему миру, облачная система ESET LiveGrid, песочницы, трекер ботнетов и собственная база данных сигнатур ESET в сочетании с информацией из внешних источников (VirusTotal и пр.).
Благодаря наличию API сервис ESET Threat Intelligence может быть интегрирован с используемыми в компаниях защитными решениями и платформами мониторинга событий безопасности (Security Information and Event Management, SIEM) сторонних производителей.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #34 : 29 Ноябрь 2017, 15:57:30 »
Eset: мобильный банковский троян BankBot замаскировался под игры в Google Play

На протяжении 2017 года специалисты Eset находили в Google Play вредоносные приложения, замаскированные под легитимные. Например, в феврале мобильные банкеры предлагались под видом погодных приложений, а в сентябре – под видом игры Jewels Star Classic. Как правило, такие подделки удаляют в течение нескольких дней, но за это время они успевают заразить тысячи пользовательских устройств. 

В октябре и ноябре 2017 года в Eset обнаружили новые способы распространения мобильного банкера BankBot. Злоумышленники разместили в Google Play приложения, предназначенные для скрытой загрузки трояна на устройства пользователей.

На первом этапе кампании в Google Play появились приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight с вредоносными функциями. На втором этапе – приложения для игры в пасьянс и софт для очистки памяти устройства.

После первого запуска загрузчик сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. Обнаружив одно или несколько совпадений, он запрашивает права администратора устройства. Далее, через два часа после активации прав, стартует загрузка мобильного трояна BankBot – его установочный пакет замаскирован под обновление Google Play.

Все обнаруженные загрузчики скачивают одну и ту же версию BankBot с hxxp://138.201.166.31/kjsdf.tmp. Загрузка возможна только в том случае, если на устройстве пользователя разрешена установка приложений из неизвестных источников. Если эта опция не включена, на экране появится сообщение об ошибке и атака не сможет быть продолжена.

После установки BankBot действует типичным для мобильных банкеров образом. Когда пользователь открывает целевое банковское приложение, троян подгружает поддельную форму ввода логина и пароля. Введенные данные будут отправлены злоумышленникам и использованы для несанкционированного доступа к банковскому счету жертвы.

Исследование вредоносной кампании совместно выполнили специалисты Eset, Avast и SfyLabs.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #35 : 10 Январь 2018, 17:33:58 »
Eset: группа Turla распространяет бэкдор с установщиком Flash Player
10.01.2018


Специалисты Eset обнаружили новый метод компрометации рабочих станций, который использует кибергруппа Turla. Техника применяется в атаках, нацеленных на сотрудников посольств и консульств стран постсоветского пространства.

Группа Turla специализируется на операциях кибершпионажа. Ее жертвами становились крупные организации из Европы и США, в 2016 году хакеры провели атаку на швейцарский оборонный холдинг RUAG. Характерные для Turla методы – атаки типа watering hole и целевой фишинг. Как показало новое исследование Eset, группа совершенствует инструментарий.

Хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe. Данные меры заставляют потенциальную жертву поверить, что она скачивает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности – подмена легитимного установщика вредоносным производится на одном из этапов пути от серверов Adobe к рабочей станции.

Спойлер   :
Специалисты Eset предполагают, что подобная атака может производиться следующими способами. Одна из машин в корпоративной сети жертвы может быть взломана, чтобы использоваться в качестве плацдарма для локальной атаки Man-in-the-Middle (MitM). Далее в ходе атаки трафик компьютера жертвы будет перенаправлен на скомпрометированную машину в локальной сети.  Атакующие могут скомпрометировать сетевой шлюз организации для перехвата входящего и исходящего трафика между корпоративной сетью и интернетом.

Перехват трафика может производиться на уровне интернет-провайдера (ISP) – тактика известна из недавнего исследования Eset, посвященного кибершпионажу. Известные жертвы находятся в разных странах и, по данным Eset, используют услуги минимум четырех провайдеров. Хакеры могут выполнить атаку на BGP-маршрутизаторы (Border Gateway Protocol hijacking) для перенаправления трафика на контролируемый ими сервер, хотя эта тактика, скорее всего, привлекла бы внимание систем мониторинга.

После запуска поддельного инсталлятора Flash Player на компьютер жертвы будет установлен один из бэкдоров группы Turla. Это может быть одна из версий Windows-бэкдора Mosquito, вредоносный файл JavaScript или неизвестный файл, загруженный с фиктивного и несуществующего URL-адреса Adobe.   

Далее выполняется основная задача – эксфильтрация конфиденциальных данных. Атакующие получают уникальный идентификатор скомпрометированной машины, имя пользователя, список установленных продуктов безопасности и ARP-таблицу.

На финальной стадии процесса поддельный инсталлятор загружает и запускает легитимное приложение Flash Player.

Новый инструмент используется в атаках минимум с июля 2016 года. Связь с Turla установлена на основании нескольких признаков, включающих использование бэкдора Mosquito и нескольких IP-адресов, ранее отнесенных к данной кибергруппе.

В Eset исключают сценарии, связанные с компрометацией Adobe. Вредоносные программы группа Turla не были внедрены в какие-либо легитимные обновления Flash Player и не связаны с известными уязвимостями продуктов Adobe. Практически исключена также компрометация веб-сайта загрузки Adobe Flash Player.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #36 : 16 Январь 2018, 19:28:05 »
Eset предупредила о новой атаке на Apple-пользователей

Eset предупреждает о новой фишинговой атаке, нацеленной на пользователей Apple. Для кражи персональных данных злоумышленники используют «двойную» рассылку.

В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя, не имеющий отношения к Apple, неперсонализированное обращение («Дорогой клиент») и подозрительный документ во вложении.

Если пользователь не обратит внимания на эти признаки и откроет вложенный файл, он обнаружит «квитанцию об оплате». В квитанции есть ссылка, которую предлагается использовать в случае проблем с заказом, – конечно, она ведет на фишинговый сайт. Там пользователю нужно ввести Apple ID и пароль, а далее «подтвердить личные данные», в том числе, данные банковской карты.

Особенность этой фишинговой кампании в том, что далее потенциальная жертва получит еще одно сообщение со ссылкой на тот же сайт. Второе письмо (от лица «Службы технической поддержки Apple») предупреждает, что часть информации об учетной записи пользователя не подтверждена. Чтобы продолжить использование сервисов Apple, пользователю предлагается подтвердить данные, заполнив форму на фишинговом сайте.

Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от ESET NOD32
« Ответ #37 : 05 Февраль 2018, 15:43:11 »
Softline начала распространять антивирусы Eset через своё облако

Компания Softline начала предлагать корпоративные антивирусные продукты Eset в своём облаке. Новый сервис позволяет клиентам экономить на внедрении и обслуживании ПО.
Спойлер   :
Заказчики, которые будут пользоваться решениями Eset в облачной инфраструктуре Softline, избавят себя от необходимости самостоятельно заниматься установкой, настройкой, мониторингом и технической поддержкой. Кроме того, им не нужно будет тратить деньги на обучение или переподготовку IT-сотрудников, поскольку Softline обязуется предоставлять консультативную помощь экспертного уровня.
Из облака Softline можно получить любой бизнес-продукт Eset. Данные хранятся в защищённом дата-центре уровня Tier III, а сервис предоставляется в рамках ежемесячной подписки.
Оплата лицензий тарифицируется в зависимости от количества объектов, информационную безопасность которых необходимо обеспечить. Клиент может изменять количество продуктов и подписок с учетом сезонности, темпов развития бизнеса и сложности инфраструктуры.
«Использование облачных версий программных продуктов Eset позволяют заказчикам не нести капитальные расходы на закупку и продление лицензий, снизить нагрузку на IT-службу, передав управление ПО сервис-провайдеру, и при этом обеспечить бизнес современными и отказоустойчивыми инструментами для повышения кибербезопасности», — отметил руководитель направления продаж облачных сервисов Softline Антон Нагов.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #38 : 09 Февраль 2018, 14:07:37 »
Eset: мобильный вымогатель принимает выкуп подарочными картами iTunes

Eset предупреждает о новой угрозе для пользователей Android-устройств. Под видом легитимных приложений распространяется мобильный вымогатель Android/Locker.B, меняющий PIN-код экрана блокировки.

Android/Locker.B – представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы. Он маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.

После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив необходимые разрешения, малварь блокирует доступ к операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа, оформленное в классическом стиле «полицейских вымогателей».

Сумма выкупа варьируется – 25 или 50 долларов или евро. Интересно, что злоумышленники принимают выкуп подарочными картами iTunes и предоставляют жертвам подробную инструкцию по их покупке и использованию.

Данная версия вымогателя наиболее активна в странах Латинской Америки. 71% срабатываний антивирусных решений Eset приходится на Мексику. Тем не менее, злоумышленникам не составит труда переориентировать угрозу на другие регионы.

Рекомендации Eset по профилактике заражения: загружать ПО только из Google Play, поскольку большинство вредоносных программ распространяется через сторонние площадки; проверять отзывы пользователей и рейтинг приложения – вредоносные программы размещаются в магазине на протяжении непродолжительного времени и не успевают набрать много скачиваний; отключить возможность установки приложений из неизвестных источников; обращать внимание на запросы прав администратора устройства или активации службы специальных возможностей; использовать надежное антивирусное ПО.

Антивирусные продукты Eset детектируют мобильную угрозу как Android/Locker.B и предотвращают загрузку.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от ESET NOD32
« Ответ #39 : 27 Февраль 2018, 11:55:01 »
MWC 2018: компания ESET представила решение для защиты телевизоров Smart TV

Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была представлена в рамках выставки Mobile World Congress 2018 в Барселоне.
Спойлер   :
ESET NOD32 Smart TV Security обеспечивает комплексную защиту устройств от цифровых угроз. Помимо антивируса в состав продукта включены инструменты многоуровневого сканирования подключаемых к «умному» телевизору гаджетов и USB-носителей, а также средства защиты от троянов-вымогателей, блокирующих доступ к устройству и требующих отправить злоумышленникам определённую сумму денег для возврата к исходному состоянию системы. Кроме того, расширенная версия NOD32 Smart TV Security содержит функцию антифишинга, защищающую пользователя от попыток кражи конфиденциальных данных.
Эксперты ESET подчёркивают, что в последнее время «умные» телевизоры, оснащённые микрофонами, видеокамерами и USB-портами, становятся всё более привлекательной для злоумышленников целью. С помощью скомпрометированного Smart TV киберпреступник может получить доступ к другим устройствам домашней сети жертвы, а также следить за пользователями, собирая их конфиденциальные данные.
ESET NOD32 Smart TV Security доступен для загрузки со Smart TV в магазине Google Play.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #40 : 10 Апрель 2018, 22:30:44 »
Eset: фальшивые антивирусы в Google Play скачали до 7 млн пользователей
10.04.2018, ВТ, 16:12,


Специалисты Eset обнаружили в Google Play 35 рекламных приложений, замаскированных под антивирусы. Подделки скачали в общей сложности до 7 миллионов пользователей.

Чтобы ввести в заблуждение пользователя, рекламные приложения имитируют настоящие мобильные продукты для безопасности. Однако их «механизмы детектирования» примитивны и неполны, что приводит к постоянным ложным срабатываниям, а настоящее вредоносное ПО легко избежит обнаружения.

Изученные приложения имитируют работу антивируса одним из четырех методов. Белые и черные списки приложений: в белые списки входят наиболее популярные программы (Facebook, Instagram, LinkedIn, Skype и др.), в черные – всего несколько приложений.

Спойлер   :
Черные списки разрешений: все приложения, включая легитимные, помечаются как вредоносные, если для работы им нужны некоторые из перечисленных, потенциально опасных разрешений (например, отправка и получение смс, доступ к данным о местоположении, доступ к камере устройства и др.).

 Белые списки ресурсов: все приложения, кроме загружаемых из Google Play, помечаются как вредоносные (даже если они легитимны и безопасны).

Черные списки активностей: все приложения, выполняющие операции из заданного списка (например, показ рекламы), помечаются как вредоносные. В черный список входят и легитимные сервисы.

Несколько фальшивых антивирусов имеют характерные особенности. Один из них не является полностью бесплатным – в нем предусмотрен переход на коммерческую «расширенную версию». Еще одно приложение помечает остальные подделки как вредоносное ПО.

Часть приложений предлагает функцию менеджера паролей. Однако функция не способна обеспечить защиту из-за небезопасного хранения данных – для злоумышленника не составит труда получить к ним доступ.

«В обнаруженных приложениях нет функции шифратора, банкера или других вредоносных возможностей, – отметил Лукас Стефанко, вирусный аналитик Eset. – Они мешают пользователю ложными срабатываниями и показом рекламы, а также создают ощущение безопасности. Проблема в том, что миллионы неосторожных пользователей, загрузивших фальшивые антивирусы, легко могли бы установить настоящее вредоносное ПО, использующее ту же маскировку». 

Антивирусные продукты Eset детектируют подделки как Android/Blacklister.A. Нежелательные приложения удалены из Google Play после уведомления специалистов Eset.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #41 : 20 Июнь 2018, 12:15:11 »
ESET нашла опасную программу, избегавшую обнаружения с 2013 года
19.06.2018 06:08



Вирус специалисты обнаружили на компьютерах в России и Украине, причем он работает с 2013 года, но обнаружить его смогли только сейчас.
Вирус под названием InvisiMole был замечен компанией ESET, и нацелен он на слежку за пользователем.

Проникая на компьютер вредоносная программа получает доступ ко всем файлам, хранящимся на устройстве, а также отслеживает все действия, которые совершаются пользователем.

Вирус в основном заражал компьютеры, которые использовались на важных объектах, поэтому специалисты так долго не могли заметить его.

В ESET отметили, что InvisiMole способен включать и отключать микрофон и камеры на компьютерах, следить за сетевой информацией и просматривать документы. Как троян попадает на устройство эксперты пока не выяснили.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от ESET NOD32
« Ответ #42 : 04 Июль 2018, 12:08:13 »
Eset присоединилась к глобальному альянсу по киберзащите

Производитель антивирусного программного обеспечения Eset вошёл в международный альянс по защите пользователей от киберугроз. В него входят более 40 IT-компаний, среди которых — Facebook, Microsoft, SAP, Oracle, Cisco, НР Inc., Dell и VMware.
Вступив в это объединение, Eset будет следовать его основным принципам: равная защита всех пользователей вне зависимости от мотивов атакующих, неприемлемость участия в атаках, организованных правительствами, предотвращение злонамеренного использования продуктов и сервисов, а также развитие технологического сотрудничества и обмен информацией о киберугрозах.
По словам технического директора Eset Юрая Малко, заключенное технологическое соглашение по кибербезопасности (Cybersecurity Tech Accord) соответствует опыту и высокой репутации компании в областях, касающихся защиты людей, данных и устройств.
«Мы уже наблюдали, как вредоносный инструмент, предположительно разработанный правительственной кибергруппой, попал в чужие руки и обусловил глобальную эпидемию. Сегодня, чтобы противостоять злоумышленникам, нужны коллективные усилия», — отметил он.
По оценкам экспертов Symantec, ущерб интернет-пользователей от хакеров в 2017 году составил $172 млрд. В общей сложности от кибермошенников пострадали 978 млн человек из 20 стран мира.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #43 : 21 Ноябрь 2018, 10:59:52 »
Eset нашла в Google Play приложения для кражи криптовалюты

Eset предупреждает о появлении новых вредоносных приложений в Google Play. Программы были замаскированы под легитимные криптовалютные сервисы и предназначались для кражи учетных данных пользователей.

Новую партию опасных приложений обнаружил специалист по безопасности Eset Лукас Стефанко. Подделки имитировали официальные сервисы NEO, Tether и MetaMask для пользователей криптовалют.

Приложение MetaMask (кошелек для криптовалюты Ethereum) действовало по классической фишинговой схеме. После установки и запуска пользователю предлагалось ввести приватный ключ и пароль от своего криптовалютного кошелька – эти данные затем оказывались в распоряжении злоумышленников.

Вторая схема – подделка кошельков, так действовали приложения NEO и Tether, созданные тем же автором (группой авторов). Настоящие криптовалютные кошельки генерируют для пользователя приватный ключ и публичный адрес для перевода средств. Подделки вместо этого показывали пользователю публичный адрес кошелька атакующих. Криптовалюту, переведенную на такой адрес, невозможно вернуть без приватного ключа, доступ к которому есть только у злоумышленников.

Поддельные приложения созданы с помощью широкодоступного конструктора мобильных приложений, который позволяет «собирать» подобные программы без специальных знаний и навыков.

После обращения специалистов Eset вредоносные приложения были удалены из Google Play.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от ESET NOD32
« Ответ #44 : 12 Январь 2019, 21:30:36 »
Eset предупредил об атаке на пользователей Netflix


Эксперты Eset предупреждают о фишинговой атаке, нацеленной на пользователей видеосервиса Netflix. Накануне новогодних праздников была зафиксирована масштабная email-рассылка, в которой мошенники от имени Netflix выманивали у пользователей персональную информацию.

Злоумышленники использовали проверенную стратегию, пугая адресатов блокировкой Netflix-аккаунта из-за некорректной информации о платеже. Если пользователь не перейдет по ссылке и не введет данные банковской карты, его аккаунт может быть потерян.

Подобное давление и упор на срочность — одна из самых распространенных уловок, побуждающих пользователя отбросить разумную осторожность и немедленно отправить мошенникам всю запрошенную информацию.

Немаловажен и выбор периода для данной кампании — в новогодние праздники критическое мышление у многих заметно снижено. Кроме того, перспектива лишиться просмотра любимых сериалов на каникулах может подстегнуть пользователей довериться мошенникам.

В письме к пользователю не обращаются по имени, используя обтекаемый вариант — «Здравствуйте, уважаемый». У внимательного пользователя Netflix такое обращение вызовет вопросы. Кроме того, адрес отправителя не совпадает с адресом настоящего сервиса. йта.

Как и многие глобальные бренды, Netflix регулярно привлекает внимание мошенников. Похожую кампанию эксперты Eset фиксировали менее года назад. Ранее злоумышленники предлагали бесплатный годовой доступ к сервису, отправляя сообщения в WhatsApp.

В подобных кампаниях нажатие на ссылку может привести не только к переходу на фальшивую страницу и потере персональных данных, но и к скрытой загрузке и установке вредоносного ПО, которое будет собирать информацию на устройстве пользователя без его ведома.

Eset рекомендует не переходить по ссылкам в подозрительных письмах и защитить устройства комплексным антивирусным ПО с функциями «Антиспам» и «Антифишинг».