Компьютерный раздел > Антивирусы, ключи

Новости от «Касперский»

<< < (21/28) > >>

24022022:
«Лаборатория Касперского»: 360 тысяч вредоносных файлов в день

Опубликован Kaspersky Security Bulletin – обзор «Лаборатории Касперского», подводящий итоги работы российской компании в 2017 году и обобщающий основные тенденции года в области кибербезопасности. Вот некоторые из характерных цифр, представленных в документе. В среднем защитные решения «Лаборатории Касперского» ежедневно обнаруживали на протяжении года порядка 360 тысяч вредоносных файлов. Это на 11,5% больше, чем годом ранее и впятеро больше, чем в 2011 году.

Защитным ПО от «Лаборатории Касперского» были отражены почти 1,2 миллиарда кибератак с сетевых ресурсов по всему миру. Антивирусы российской компании идентифицировали как вредоносные около 200 миллионов URL-адресов. Всего за год специалисты «Лаборатории Касперского» выявили 15 714 700 уникальных вредоносных объектов. Также обзор сообщает, что 939 722 компьютера уникальных пользователей подверглись на протяжении года атакам со стороны зловредов-шифровальщиков. А защитное ПО «Лаборатории Касперского» заблокировало попытки запуска вредоносных программ для похищения средств в ходе операций онлайн-банкинга на 1 126 701 устройстве.

24022022:
Новый Android-троянец причиняет физический ущерб устройствам

Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.

Loapi имеет модульную структуру и может легко оснащаться дополнительным функционалом. В частности, специалисты «Лаборатории Касперского» полагают, что в будущем он будет использоваться для шпионажа за пользователями. Пока же зловред без ведома пользователей подписывает их на платные сервисы, бомбардирует рекламными баннерами, а также задействует инфицированные устройства в DDoS-атаках. Но самая опасная его функция состоит в том, что Loapi обладает модулем для майнинга криптовалюты Monero. Этот процесс максимально задействует вычислительные мощности устройства, что ведет к перегреву батареи. В ходе эксперимента исследователи «Лаборатории Касперского» установили вредоносное приложение на тестовый смартфон. Через два дня непрерывной работы его батарея деформировалась настолько, что выгнула заднюю крышку устройства.

24022022:
«Лаборатория Касперского» пресекла установку ПО для майнинга на 2,4 млн компьютеров

Антивирусная компания «Лаборатория Касперского» в 2017 году ограничила установку программ для майнинга на 2,4 млн устройств.

В пресс-службе компании отметили, что на Россию пришлось более миллиона попыток установки софта для получения криптовалют, пишет RNS.

Число зафиксированных попыток установить майнинговое ПО выросло почти на четверть год к году. По итогам 2016 года этот показатель составил 1,9 млн компьютеров.

В «Лаборатории Касперского» пояснили, что защитные продукты компании фиксировали факт установки ПО для майнинга даже если она была не скрытой, а проводилась пользователем самостоятельно.

24022022:
Наталья Касперская вычислила создателя Bitcoin и раскрыла истинное предназначение смартфонов

Руководитель компании InfoWatch и сооснователь «Лаборатории Касперского» Наталья Касперская выступила в университете ИТМО с презентацией «Современные технологии — основы информационных и кибер-войн. Она заявила, что знает, кто создал криптовалюту Bitcoin: по её словам, это разработка американских спецслужб с целью быстрого и незаметного финансирования разведок США, Англии и Канады в разных странах мира. Она уверена, что никакого Сатоши Никамото, который считается создателем технологии Bitcoin, не существует, а за этим псевдонимом скрывается группа американских специалистов по шифрованию.

Касперская рассказала и о других сенсационных вещах. Например, компаниям Visa и Mastercard известны все персональные данные, размеры зарплат, места работы, развлечений и покупок российских граждан и в любой момент все карты могут быть заблокированы удаленно. Смартфоны, по её словам, не являются личными устройствами. Пользователи приобретают их за свои деньги, но на самом деле смартфоны представляют из себя инструмент для слежки за людьми.

24022022:
«Касперский»: ПК можно взломать через Telegram


В Telegram обнаружена уязвимость, через которую хакеры могут взять под контроль устройство жертвы, чтобы прослушивать его или майнить на нем криптовалюты. «Лаборатория Касперского» зафиксировала случаи реальной эксплуатации «дыры». Эксперты компании считают, что хакеры были русскоговорящими.

Уязвимость в Telegram

Специалисты по информационной безопасности из «Лаборатории Касперского» нашли в мессенджере Telegram уязвимость нулевого дня, через которую хакеры распространяли вредоносное ПО. Речь идет о клиенте Telegram для Windows. Злоумышленники начали эксплуатировать уязвимость в марте 2017 г., «Лаборатория» узнала об этом в октябре.

Компания уже предупредила мессенджер о проблеме, и Telegram закрыл «дыру». Пользователем десктопной версии мессенджера рекомендуется обновиться до версии не ниже 1.2.0.

Все случаи эксплуатации уязвимости, замеченные экспертами, имели место на территории России. Проанализировав некоторые особенности «почерка» хакеров, сотрудники «Лаборатории» пришли к выводу, что преступники были русскоговорящими.

Символ RLO

Спойлер   : Вредоносное ПО распространялось с помощью атаки, в ходе которой использовался специальный непечатный символ Unicode right-to-left override (RLO), который записывается как U+202E. Этот символ зеркально отражает текст, который за ним следует. RLO используется при обработке арабского языка и иврита, в которых принято писать справа налево.

Если вставить RLO в название файла, оно будет отражаться частично в зеркальном виде, включая расширение, что сделает его неузнаваемым. Таким образом вредоносный файл можно выдать за вполне безопасный. Пользователь не догадается, что это исполняемая программа, и скачает файл под видом, например, изображения.
Неизвестные хакеры использовали мессенджер Telegram для прослушки пользователей и добычи криптовалют

Чтобы замаскировать название файла, RLO следует вставить в строку следующим образом: evil.js переименовать в photo_high_re*U+202E*gnp.js. Поскольку символы, следующие после RLO, будут зеркально отражены, файл приобретет вместо расширение .js расширение .png, и пользователь примет его за картинку.

Контроль над устройствами

Как выяснила «Лаборатория Касперского», злоумышленники придумали несколько способов эксплуатировать уязвимость. Одна из схем предполагала доставку через эту брешь бэкдора на устройство жертвы. Невидимый в скрытом режиме, бэкдор открывал хакерам удаленный доступ к этому устройству через командный протокол Telegram API. Через него можно было загрузить на устройство и другие вредоносные программы — например, шпионские.

Сам загрузчик был написан на .Net. Зараженными устройствами управлял Telegram-бот, который отдавал команды загрузчику на русском языке, что и позволило экспертом «Лаборатории» предположить русскоязычную принадлежность хакеров.

Добыча криптовалют

Была и другая схема, где уязвимость использовалась для распространения ПО для добычи криптовалют. Другими словами, хакеры осуществляли майнинг на мощностях компьютера жертвы, указав свой криптовалютный кошелек для хранения полученных монет.

В список добываемых таким образом криптовалют входили Monero, Zcash, Fantomcoin и другие. Zcash добывалось с помощью nheq.exe — Equihash-майнера для NiceHash, способного эксплуатировать ресурсы процессора и графического ускорителя. Для добычи Fantomcoin и Monero использовался майнер taskmgn.exe, который функционирует по алгоритму CryptoNight.

Помимо этого, хакеры качали с устройств пользователей локальный кэш Telegram, сохраняя его в архивы на своих серверах. Кроме рабочих файлов самого мессенджера в этих архивах были найдены личные файлы пользователей, в том числе документы, аудио, видео и фото. Однако все эти материалы были найдены на серверах преступников в зашифрованном виде.

По словам Алексея Фирша, антивирусного эксперта «Лаборатории Касперского», могли быть и другие, «более таргетированные» схемы эксплуатации уязвимости.

Ответ Павла Дурова

Основатель Telegram Павел Дуров прокомментировал в своем Telegram-канале открытие «Лаборатории Касперского». По его словам, антивирусные компании обычно склонны преувеличивать опасность в своих отчетах, чтобы привлечь внимание СМИ.

Дуров отметил со ссылкой на канал Telegram Geeks, что перед загрузкой вредоносного файла, пускай и замаскированного под безопасный, система запрашивает согласие пользователя. Если согласие не будет дано, устройство останется в безопасности. Фактически, считает Telegram Geeks, это была не уязвимость в самом мессенджере, а вредоносная рассылка, организованная с его помощью.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии