Компьютерный раздел > Антивирусы, ключи
Новости от «Касперский»
24022022:
Луковое горе: новая версия трояна-вымогателя CTB-Locker
В Интернете распространяется обновленная версия «лукового» трояна-вымогателя, о котором многие читатели уже могли слышать под именем CTB-Locker или Citroni.
Как его ни называй, CTB-Locker — это программа-вымогатель, общим принципом своей работы похожая на знаменитый CryptoLocker. Зашифровав данные на ПК пользователя — например, документы и фотографии, зловред требует выкуп за расшифровку данных.
Аббревиатура CTB в названии зловреда означает Curve Tor Bitcoin. Первое слово сообщает о том, что вымогатель использует нестандартный алгоритм шифрования (Elliptic Curve Diffie-Hellman). Второе: управляющие сервера зловреда спрятаны в анонимной сети Tor. Наконец, третье: выкуп у своих жертв киберзлодеи требуют в электронной валюте Bitcoin.
Спойлер : «Сокрытие управляющих серверов в анонимной сети Tor усложняет розыск киберпреступников, а нестандартные схемы криптографии делают невозможной расшифровку файла, даже если перехватить трафик между троянцем и управляющим сервером, — говорит Федор Синицын, старший аналитик «Лаборатории Касперского». — Все это делает CTB-Locker очень серьезной угрозой и одним из самых сложных из существующих блокировщиков-шифровальщиков».
Новая версия трояна, занесенного в антивирусную базу «Лаборатории Касперского» под именем Trojan-Ransom.Win32.Onion, получила несколько интересных новых возможностей.
«Первые 5 файлов бесплатно»: в качестве демонстрации троян позволяет расшифровать пять файлов без оплаты выкупа.
Вымогатель локализован на трех новых языках: немецким, итальянским и голландским.
CTB-Locker стало сложнее изучать, поскольку зловред получил новые свойства, мешающие специалистами работать с ним.
Помимо прямого подключения через Tor, троян теперь умеет общаться с управляющими серверами через один из шести веб-сервисов, перенаправляющих запросы из открытого интернета в Tor.
Лучший (и в основе своей бесплатный) способ борьбы с программами-вымогателями — это проводить резервное копирование всех ценных файлов не реже чем раз в неделю, а также регулярно проверять, в рабочем ли состоянии резервные копии. Надежный антивирус также поможет защитить ваши файлы. Кроме того, следует убедиться, что были установлены все обновления.
Лучший способ защититься от #ransomware — сделать #backup ВЧЕРА
Если ваш компьютер уже заражен, то без ключа, единственная копия которого хранится у преступников, восстановить зашифрованные трояном файлы невозможно. Конечно, вы можете заплатить выкуп, но нет никакой гарантии, что вымогатели любезно пришлют в ответ ключ для расшифровки файлов. Кибервымогательство уже стало серьезным, массовым видом бизнеса, и с приходом «Интернета вещей» ситуация, скорее всего, только ухудшится.
На данный момент в Kaspersky Security Network зарегистрирована 361 попытка заражения, в основном в России и на Украине. Функция «Мониторинг активности» (System Watcher) в решениях «Лаборатории Касперского» включает специальную защиту от трояна, описанного в этой статье, и других подобных ему зловредов. Как только подозрительная программа получает доступ к файлам пользователя, «Мониторинг активности» немедленно создает защищенную локальную копию файла. Поэтому не следует отключать этот компонент. И на всякий случай, пока вы не заразились, убедитесь, что он включен, — прямо сейчас.
Резюмируем. CTB-Locker — очень серьезная угроза. Пользователи продуктов «Касперского» защищены от нее, если не отключали модуль «Мониторинг активности». Если ваш компьютер уже заражен, то единственный способ вернуть файлы — заплатить вымогателям. Но никаких гарантий счастливого исхода нет и в этом случае. Да, мир жесток.
24022022:
«Лаборатория Касперского» выпустила безопасный QR-сканер
«Лаборатория Касперского» представила мобильное приложение Kaspersky QR Scanner, позволяющее считывать информацию с QR-кодов и предупреждать пользователей о потенциально опасных ссылках, которые в них находятся.
Отмечается, что киберпреступники всё чаще используют QR-коды для того, чтобы заманить пользователя на вредоносный сайт. Под такими кодами могут скрываться, скажем, ссылки на фишинговые ресурсы и страницы с троянами. И если распознать подозрительный URL в текстовом виде возможно, то определить подлинность QR-кода невооруженным взглядом нельзя. Ситуация усугубляется тем, что киберпреступники не только подменяют картинки с кодами в Сети, но и физически заклеивают фальшивками настоящие QR-коды на рекламных плакатах и информационных объявлениях.
Приложение Kaspersky QR Scanner осуществляет сканирование и проверку QR-кодов. Как только в зоне видимости веб-камеры оказывается квадрат QR-кода, программа считывает и проверяет закодированную информацию. Если ссылка ведёт на фишинговый или вредоносный сайт, то на экране устройства отображается предупреждение.
Помимо адресов сайтов, сканер распознаёт зашифрованные в QR-кодах изображения и контактные данные, а также позволяет быстро принимать Wi-Fi-настройки и подключать устройство к беспроводной сети.
Приложение доступно для гаджетов под управлением операционных систем Android и iOS. Загрузить Kaspersky QR Scanner можно из онлайновых магазинов Google Play и Аpp Store.
24022022:
«Касперский» выявил американский шпионский вирус
Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования. Речь идет о дисках крупнейших производителей, что теоретически позволяет спецслужбе незаметно считывать данные с большинства используемых в мире компьютеров, передает Reuters.
Целью слежки, как уточнила лаборатория, были правительственные и военные учреждения, телекоммуникационные и энергетические компании, банки, атомные исследовательские центры, СМИ и исламские активисты. Хотя инициаторы шпионажа могли технически получить доступ ко множеству компьютеров, на самом деле они выбрали в «жертву» ограниченное количество — тех, кем они непосредственно интересовались.
Речь идет об устройствах, поставляемых как минимум с 2001 года. Изучение «Лентой.ру» отчета «Лаборатории Касперского» показало, что в список продуктов, подверженных заражению, входят как классические жесткие диски, так и SSD — накопители на флеш-памяти.
Новые шпионские программы были обнаружены российской «Лабораторией Касперского». Разработчик антивирусов утверждает, что выявил инфицированные подобным методом компьютеры в 30 странах. На первом месте в этом списке он назвал Иран, затем Россию, Пакистан, Афганистан, Китай, Мали, Сирию, Йемен и Алжир.
Группа хакеров, осуществлявших эту атаку названа Equation group. Российская фирма прямо не назвала, какая именно страна ответственна за подобный шпионаж, однако уточнила, что эта схема тесно связана с вирусом Stuxnet, который по заказу АНБ был использован для атаки на завод по обогащению урана в Иране.
Бывший сотрудник АНБ подтвердил информагентству, что анализ «Лаборатории Касперского» является правильным. Другой бывший разведчик, в свою очередь, сообщил, что АНБ действительно разработало технологию сокрытия шпионских программ в жестких дисках.
Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска, что позволяет вирусу сохраняться на нем, даже если будут удалены все файлы и выполнено форматирование. По ценности для хакера такой метод внедрения вируса стоит на втором месте, уступая только заражению BIOS.
Как отмечают исследователи, перед программой, внедряющейся в компьютеры подобным образом, уязвимы жесткие диски более чем десятка ведущих компаний, охватывающих практически весь рынок. Речь идет о таких известных брендах, как Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology и Samsung Electronics.
Компании Western Digital, Seagate и Micron сообщили Reuters, что ничего не знают о шпионских программах в своей продукции. Toshiba и Samsung отказались от комментариев, а IBM не ответила на запрос. Western Digital подчеркнула в комментарии «Ленте.ру», что на даный момент внимательно изучает отчет «Лаборатории Касперского».
Проблема государственного кибершпионажа со стороны США стала актуальной после того как бывший сотрудник американских спецслужб Эдвард Сноуден передал журналистам ряд секретных документов об их деятельности. В частности, он сообщил о ведении масштабной слежки за телефонными разговорами и электронной перепиской как рядовых американцев, так и лидеров мировых держав. В США Сноудена обвиняют в шпионаже. В 2013 году российские власти предоставили ему убежище.
24022022:
«Лаборатория Касперского» выпустила Kaspersky Security System для защиты критически важных IT-систем
«Лаборатория Касперского» объявила о выпуске специализированного решения Kaspersky Security System, созданного для обеспечения защиты различных вычислительных систем с повышенными требованиями к информационной безопасности: от ERP и электронного документооборота до интеллектуальных электросетей, систем управления объектами критической инфраструктуры и даже Интернета вещей.
Продукт Kaspersky Security System представлен в виде OEM-компонента, предназначенного для интеграции в программно-аппаратные продукты, и рассчитан на поставщиков программного и аппаратного обеспечения, а также системных интеграторов. Особенностью решения является возможность контролировать взаимодействие программных компонентов внутри информационной системы предприятия на основе предварительно описанных свойств безопасности и правил этого взаимодействия, а также фиксировать или блокировать отклонения, вызванные как внутренними ошибками, так и попытками несанкционированного доступа.
Первый проект внедрения модуля Kaspersky Security System был реализован в рамках интеграции с операционной системой реального времени PikeOS, производителем которой является компания SYSGO. В комбинации с PikeOS платформа «Лаборатории Касперского» обеспечивает надежность коммуникаций и соблюдение политик безопасности на уровне диспетчерского управления и сбора данных (SCADA), а также программируемых логических контроллеров (PLC). Kaspersky Security System допускает выполнение только заранее согласованных и разрешенных процессов, предотвращая таким образом проникновение вредоносных программ и негативные последствия вредоносной деятельности.
В пресс-службе «Лаборатории Касперского» подчеркивают, что Kaspersky Security System является одним из этапов этой работы, которая также предполагает выпуск защищенной операционной системы и ряда других компонентов для всех уровней промышленной автоматизации.
24022022:
Лаборатория Касперского: Число финансовых атак на пользователей Android выросло втрое
Пользователи мобильной платформы Android стали в три раза чаще сталкиваться с киберугрозами, нацеленными на их денежные средства. К такому выводу пришли эксперты «Лаборатории Касперского» после анализа финансовых угроз, обнаруженных в 2014 году.
За весь предыдущий год продукты компании заблокировали более 2 миллионов финансовых кибератак на пользователей Android – и это в 3,25 раза больше, чем в 2013 году. Одновременно с этим в 3,64 раза увеличилось и число владельцев мобильных устройств на этой платформе, подвергшихся атакам.
О серьезности угрозы говорит и тот факт, что 48% всех зловредов, нацеленных на Android, являются банковскими или SMS-троянцами, и именно они охотятся за конфиденциальными данными пользователей, открывающими злоумышленникам прямой доступ к деньгам. При этом российские пользователи оказываются в зоне повышенного риска, поскольку наибольшее число инцидентов с участием подобных зловредов было зафиксировано именно в России – 64% от общемировых показателей.
Эксперты также выяснили, что абсолютное большинство (98%) банковских зловредов под Android относятся к одному из трех семейств вредоносного ПО: Faketoken, Svpeng или Marcher. Троянцы Svpeng и Marcher занимаются тем, что крадут данные доступа к системам онлайн-банкинга: они заменяют поля для ввода аутентификационной информации в мобильных банковских приложениях или сами приложения на фишинговые. В свою очередь, зловреды из семейства Faketoken перехватывают одноразовые коды, отправляемые пользователю банком для подтверждения транзакции, и передают их злоумышленникам.
Источник: Лаборатория Касперского
Навигация
Перейти к полной версии