Автор Тема: Новости от «Касперский»  (Прочитано 27602 раз)

0 Пользователей и 5 Гостей просматривают эту тему.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #75 : 28 Июнь 2016, 22:33:51 »
Каждый пятый ребёнок раскрывает в соцсетях домашний адрес и доход родителей

«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалось поведение детей и подростков в социальных сетях.
Спойлер   :


Выяснилось, что юным пользователям в возрасте от 8 до 16 лет Интернет необходим прежде всего для общения. Приблизительно 35 % респондентов заявили, что ни при каких условиях не хотели бы остаться без доступа к социальным ресурсам.
Между тем дети публикуют в социальных сетях слишком много персональной информации, которой могут воспользоваться злоумышленники. Так, две трети опрошенных признались, что указывают место своей учёбы, а 54 % рассказывают о местах, которые посещают. Более того, каждый пятый — 22 % — ребёнок публикует адрес своего местожительства.



Исследование также показало, что треть детей рассказывают о месте работы своих родителей, а 23 % даже указывают доход взрослых. Понятно, что такие сведения могут заинтересовать как сетевых мошенников, так и обычных воров.
Приблизительно 31 % юных пользователей указывают ложную информацию о своём возрасте при работе в социальных сетях. А каждый десятый ребёнок искажает свой возраст в ту или иную сторону в зависимости от того, с каким сетевым ресурсом он работает.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #76 : 01 Июль 2016, 20:11:38 »
Около 10 тыс. пользователей Facebook по всему миру стали жертвами фишеров


«Лаборатория Касперского» обнаружила, что около 10 тыс. пользователей Facebook по всему миру подверглись фишинговой атаке, в результате чего их устройства оказались заражены вредоносным ПО, а аккаунты в соцсети скомпрометированы. При этом все произошло крайне быстро — в период с 24 по 27 июня. В наибольшей степени пострадали пользователи из стран Латинской Америки, Европы, а также Туниса и Израиля. Россия в этом списке заняла 17 место, сообщили CNews в «Лаборатории Касперского».

Организаторы атаки отправляли пользователям сообщения под видом уведомления Facebook о том, что они были отмечены в комментариях их друзей. Прочитав подобное, люди кликали на это «упоминание» и таким образом запускали первую стадию атаки — на их компьютеры загружался троян, который устанавливал вредоносное расширение для браузера Google Chrome. Войдя вновь в свой аккаунт на Facebook через уже зараженный браузер, пользователи активировали вторую фазу атаки — открывали злоумышленникам доступ ко всем персональным данным, связанным с их учетной записью. Атакующие использовали полученную информацию для изменения настроек конфиденциальности аккаунта, распространения вредоносного ПО среди друзей жертвы, рассылки спама и генерации ложных «лайков» и «шэров». Как выяснили эксперты «Лаборатории Касперского», вредоносное ПО, использовавшееся в этих атаках, даже пыталось защитить себя — к примеру, оно добавляло в черный список веб-сайты некоторых разработчиков антивирусного программного обеспечения.

Основной удар приняли на себя пользователи компьютеров на базе Windows, и эксперты не исключают, что владельцы телефонов на мобильной версии этой ОС также оказались в зоне риска. А вот пользователи устройств на платформах Android и iOS, по всей видимости, были не интересны злоумышленникам — применявшийся в атаках зловред использовал библиотеки, несовместимые с этими операционными системами, отметили в компании.

По словам экспертов компании, троян, использовавшийся атакующими, далеко не нов — он уже проявлял себя около года назад в похожих инцидентах. И тогда, и сейчас, языковые метки указывают на то, что за зловредом и атаками стоят злоумышленники, говорящие по-турецки.

Решения «Лаборатории Касперского» распознают и блокируют эту угрозу. В свою очередь, Facebook также предпринял меры для противодействия атакам и заблокировал возможность для распространения вредоносного ПО с зараженного компьютера. С тех пор, по их собственным наблюдениям, новых попыток атак замечено не было. Кроме того, Google удалил виновное во всем расширение из Chrome Web Store.

«Во всей этой истории примечательны два момента. Во-первых, невероятная эффективность в распространении вредоносного ПО — всего за 48 часов оно заразило тысячи пользователей. А во-вторых, незамедлительно последовавшая реакция со стороны атакованных, благодаря чему информация об угрозе разлетелась быстро, и это позволило предпринять необходимые меры для ее нейтрализации», — отметил Идо Наор, старший антивирусный эксперт «Лаборатории Касперского»

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #77 : 02 Август 2016, 15:21:46 »
«Лаборатория Касперского» заплатит за обнаружение уязвимостей в своём ПО


«Лаборатория Касперского» запустила программу Bug Bounty по поиску уязвимостей в своём программном обеспечении. Об этом сообщает «Коммерсантъ» со ссылкой на информацию, полученную от представителей российской антивирусной компании.

Схема Bug Bounty заключается в том, что сторонние специалисты в области информационной безопасности проверяют программные продукты или веб-ресурсы на предмет наличия уязвимостей. Разработчики в данном случае обычно выплачивают «белым хакерам» вознаграждение за обнаруженные баги. Сумма премий варьируется в зависимости от актуальности сведений, наличия эксплойта и уровня опасности.

«Лаборатория Касперского» планирует реализовать программу Bug Bounty в несколько этапов. На первом, который стартует на этой неделе, специалистам будет предложено заняться поиском багов в пакетах Kaspersky Internet Security и Kaspersky Endpoint Security. Этап продлится шесть месяцев, а общая сумма вознаграждений за обнаруженные уязвимости составит 50 тысяч долларов США.

После завершения первой фазы программы Bug Bounty «Лаборатория Касперского» решит, какие программные продукты будут включены во вторую. Предполагается, что инициатива позволит повысить качество программного обеспечения.


student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #78 : 05 Август 2016, 20:55:08 »
Организаторы DDoS-атак переходят на Linux

Средняя продолжительность DDoS-атак вновь начала возрастать – об этом свидетельствуют данные, полученные «Лабораторией Касперского» во втором квартале 2016 года с помощью сервиса мониторинга ботнетов DDoS Intelligence. За период с апреля по июнь доля кратковременных атак (длительностью не более 4 часов) снизилась с 68% до 60%, в то время как процент атак продолжительностью от 20 до 49 часов увеличился более чем в 2 раза. А доля атак длительностью от 50 до 99 часов выросла в 4 раза. И если наиболее продолжительная атака первого квартала длилась 8 дней, то максимум второго квартала составил 12 дней (291 час).

В общей сложности DDoS-атакам подверглись веб-ресурсы, расположенные в 70 странах. Наибольший удар пришелся на Китай – 77% всех атак. Россия во втором квартале выбыла из первой пятерки этого рейтинга и оказалась на шестой строчке: на ее долю пришлось всего 0,6% DDoS-атак. Вместе с тем в списке стран, на территории которых находятся серверы управления и контроля ботнетами, выполняющими DDoS-атаки, Россия продолжает оставаться в числе лидеров. По итогам второго квартала наша страна занимает четвертое место. А возглавляет рейтинг Южная Корея, на территории которой расположены 70% выявленных командных серверов.

Во втором квартале 2016 года злоумышленники, стоящие за DDoS-атаками, уделили пристальное внимание финансовым компаниям, чей бизнес связан с криптовалютами. Как полагают эксперты, атаки могли стать проявлением недобросовестных методов конкурентной борьбы. Итог оказался печален: сразу две организации – CoinWallet и Coinkite – объявили о прекращении своей деятельности и закрытии сервисов процессинга криптовалют.

Что касается технических аспектов осуществления DDoS-атак, то, по наблюдениям «Лаборатории Касперского», злоумышленники все чаще создают бот-сети из устройств на базе ОС Linux. В результате доля атак, выполненных с помощью Linux-ботнетов, увеличилась почти вдовое и составила 70%, впервые так заметно «перевесив» долю Windows-ботнетов.

«Linux-серверы уязвимы для заражения ботами, так как нередко содержат популярные уязвимости, но далеко не всегда оснащены надежным защитным решением. Сочетание этих факторов делает их удобным инструментом для владельцев ботнетов. Атаки, которые проводят Linux-боты, просты, но эффективны, и могут длиться неделями. При этом владелец сервера может и не догадываться о том, что является источником атаки. Кроме того, злоумышленники могут проводить с одного сервера атаку, равную по мощности сотням индивидуальных компьютеров. Именно поэтому атакуемые компании должны быть заранее готовы к подобному сценарию, обеспечив себе надежную защиту от DDoS-атак любой сложности и длительности», – отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Prevention в России.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #79 : 11 Август 2016, 20:33:03 »
Многорукий Shade

«Лаборатория Касперского» обнаружила, что распространенный в России шифровальщик Shade умеет не только блокировать доступ к данным с целью получения выкупа, но и действовать более стратегически – проверять компьютер на причастность к бухгалтерии и внедрять в систему инструменты удаленного управления. Такие возможности позволяют злоумышленникам скрытно следить за деятельностью жертвы и собирать подробные сведения о ее платежеспособности, которые могут быть использованы для разработки наиболее эффективной схемы получения выкупа.

Троянец действует следующим образом: проверяя зараженный компьютер, он ищет в установленных в системе приложениях строки, связанные с банковским ПО, а затем подстроки BUH, BUGAL, БУХ, БУГАЛ в имени компьютера и пользователя. При обнаружении искомого зловред не шифрует файлы, а внедряет в систему жертвы вредоносную программу Teamspy, которая позволяет, например, записывать звук или видео с экрана, скачивать и запускать файлы, выключать и перезагружать компьютер. Для связи с командным сервером Teamspy использует легальную утилиту удаленного управления TeamViewer 6, модифицируя ее для незаметной работы и скрывая окно программы и ее значок в области уведомлений. Не видя графический интерфейс TeamViewer, пользователь зараженного компьютера может и не заподозрить о наличии и активности утилиты.

«Злоумышленники продолжают расширять возможности зловредов. Стремясь извлечь максимальную выгоду, они предпочитают шифрованию документов продуманный долгосрочный подход, который может оказаться более эффективным и, следовательно, опасным для пользователей. Использование в случае Shade вредоносной программы, позволяющей управлять системой жертвы, открывает перед киберпреступниками, целенаправленно ищущими финансовую информацию, широкие перспективы обогащения», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #80 : 12 Август 2016, 20:24:36 »
«Лаборатория Касперского» запатентовала технологию для борьбы с эксплойтами под Adobe Flash Player


«Лаборатория Касперского» получила патент на технологию, которая выявляет эксплойты под Adobe Flash Player, часто успешно скрываемые с помощью переупаковки. Запатентованная технология включена в решения Kaspersky Internet Security для всех устройств и Kaspersky Total Security для всех устройств, сообщили CNews в «Лаборатория Касперского».

Новая разработка позволяет детектировать вредоносные файлы вне зависимости от того, каким образом они пытаются этому противостоять, что облегчает процесс обнаружения зловредов в том случае, когда традиционные методы, такие как сигнатурный или эвристический анализ, не работают. Это происходит, например, когда эксплойт переупаковывается для каждого пользователя, то есть, когда для каждой новой жертвы применяется уникальный вредоносный файл, пояснили в компании.

Эксперты «Лаборатории Касперского» создали универсальную свертку, представляющую собой контрольную сумму от байт-кода анализируемых вредоносных файлов, с помощью которой можно выявить сразу целые их группы. На данный момент она работает для обнаружения разных видов вредоносного ПО, использующего стековые виртуальные машины: не только эксплойтов под Adobe Flash Player, написанных на ActionScript, но и зловредов, написанных на .NET.

«Подобного рода свертки, покрывающие не отдельные файлы, а группы файлов, облегчают обнаружение эксплойтов, потому что легко встраиваются в системы автоматического распознавания и позволяют детектировать множество объектов за один раз. В будущем мы, возможно, сделаем такие свертки для других типов вредоносных файлов, использующих стековые виртуальные машины», — рассказал Александр Лискин, руководитель группы эвристического детектирования «Лаборатории Касперского» и один из авторов технологии.

«Применение этих свертков позволило достичь потрясающих результатов в области обнаружения эксплойтов под Adobe Flash Player, количество которых резко выросло за последние годы. Также благодаря внедрению данной технологии сейчас запускается отдельный сервис автоматического обнаружения таких зловредов в рамках нашей системы автодетектирования вредоносного ПО», — добавил Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского» и соавтор технологии.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #81 : 18 Август 2016, 22:05:45 »
Кибершпионаж «на готовеньком»

Специалисты «Лаборатории Касперского» зафиксировали волну целевых атак по миру, основным инструментом которых стали фишинговые письма с вложенной в них известной коммерческой шпионской программой HawkEye. Цель кампании кибершпионажа, проходившей в основном в июне 2016 года и получившей название Operation Ghoul, заключалась в краже корпоративных данных, имеющих ценность на черном рынке. От атак пострадали более 130 организаций из 30 стран, в том числе из России. Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платежные извещения с вложенным документом от системы SWIFT, в действительности же содержали вредоносное ПО, основу которого составляла шпионская программа, открыто продаваемая в анонимной сети Darkweb.

Зловред позволяет собирать и отправлять на подконтрольные злоумышленникам серверы интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учетные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

В списке жертв Operation Ghoul - преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения. В «Лаборатории Касперского» предполагают, что за атаками стоит кибергруппировка, на счету которой множество других операций и которая до сих пор активна. Эксперты компании следят за деятельностью этой группы с марта 2015 года.

«Кампания Operation Ghoul оказалась весьма эффективной, несмотря на то что для ее проведения использовались довольно простые инструменты. Мы рекомендуем всем организациям быть настороже, поскольку целью подобных атак может быть любая из них», — предупреждает Мохаммад Амин Хасбини, антивирусный эксперт «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #82 : 02 Сентябрь 2016, 13:42:53 »
Чем еще зарабатывали создатели Lurk

Продолжается расследование деятельности преступной кибергруппировки Lurk, участники которой были задержаны при помощи «Лаборатории Касперского» в июне текущего года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России. Выяснилось, что прибыль киберпреступникам приносила не только кража денег с использованием хитроумного банковского троянца, но и сдача в аренду другого вредоносного продукта — набора эксплойтов Angler. Резкое падение числа случаев атак Angler, совпавшее с арестом участников Lurk, заставило многих экспертов пржить, что кибергруппировка имеет непосредственное отношение и к созданию и распространению набора эксплойтов. Теперь эти догадки полностью подтвердились.

Спойлер   :
В течение нескольких лет Angler был одним из самых мощных наборов эксплойтов для уязвимостей в популярном ПО, который позволял скрытно устанавливать на компьютеры жертв опасные вредоносные программы. Киберпреступники по всему миру активно использовали его для внедрения самых разных зловредов: от рекламного ПО до банковских троянцев и программ-вымогателей. В частности, именно с помощью Angler распространялись шифровальщики CryptXXX и TeslaCrypt. Как выяснилось, изначально этот набор эксплойтов создавался исключительно для того, чтобы обеспечить эффективное и надежное распространение банковского троянца Lurk, но в 2013 году его владельцы стали предлагать Angler в аренду на подпольных форумах.

едполо «Вероятно, решение продавать доступ к этому инструменту другим злоумышленникам было обусловлено необходимостью окупать высокие затраты авторов Lurk на огромную сетевую инфраструктуру и штат сотрудников. Основной «бизнес» кибергруппировки, связанный с кражей денег через системы дистанционного банковского обслуживания, стал приносить меньший доход, чем раньше, благодаря внедрению в финансовых организациях дополнительных мер безопасности, и преступники решили расширить поле деятельности. Набор эксплойтов обрел огромную популярность среди злоумышленников: если банковский троянец Lurk представлял угрозу только для российских организаций, то Angler использовали в кибератаках по всему миру», — рассказал руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского» Руслан Стоянов.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #83 : 10 Сентябрь 2016, 21:06:30 »
Троянец Gugi атакует Россию

Специалисты «Лаборатории Касперского» обнаружили мобильный банковский троянец Trojan-Banker.AndroidOS.Gugi.c, который умеет обходить встроенную защиту от фишинга и программ-вымогателей в ОС Android 6. Речь идет о таких обязательных механизмах обеспечения безопасности, как запрос приложением разрешения на отображение своего окна поверх других, а также на совершение звонков или отправление SMS. Зловред вынуждает пользователя предоставить ему все необходимые права, в противном же случае полностью блокирует устройство. Основную угрозу троянец Gugi представляет для пользователей в России – 93% атак были зафиксированы в нашей стране.

Цель Gugi – получить конфиденциальную финансовую информацию пользователей, например, учетные данные для систем мобильного банкинга или данные банковских карт. Для этого троянец перекрывает окно банковского приложения фишинговой версией, и все данные, которые пользователь вводит на поддельной странице, отправляются прямиком к злоумышленникам. С этой же целью Gugi перекрывает и окно официального магазина приложений Google Play. Чаще всего троянец попадает на устройство через SMS-спам с вредоносными ссылками. Сразу же после загрузки зловред просит пользователя предоставить ему разрешение на отображение своего окна поверх других. После этого вредоносная программа требует права на совершение все более опасных действий. При этом Gugi не оставляет пользователю никакого выбора – жертва троянца может только согласиться на все условия, нажимая единственную доступную кнопку «Разрешить».

Зловред Trojan-Banker.AndroidOS.Gugi.c является новой модификаций семейства банковских троянцев Gugi, известного с декабря 2015 года. Версия, умеющая обходить встроенную защиту Android, была впервые обнаружена в июне 2016 года. С тех пор число жертв троянца увеличилось почти в 20 раз и продолжает интенсивно расти. «Информационная безопасность – это бесконечная гонка. Разработчики программного обеспечения, в частности операционных систем, постоянно совершенствуют свои программы, стремясь сделать их максимально защищенными. Однако киберпреступники проявляют не меньшее рвение, пытаясь найти способы обхода новой защиты. Ну а эксперты по кибербезопасности, в свою очередь, делают все возможное, чтобы помешать злоумышленникам осуществить свои недобрые намерения. Обнаружение новой модификации банковского троянца Gugi как раз иллюстрирует всю эту ситуацию», – рассказал Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #84 : 23 Сентябрь 2016, 16:10:28 »
Киберпреступники осваивают биометрию

«Лаборатория Касперского» выяснила, что не только финансовые организации, но и мошенники готовятся к внедрению в банкоматы решений, основанных на распознавании биометрических данных. Банки считают такие технологии весьма перспективными и способными дополнить или даже заменить существующие методы подтверждения личности, но и злоумышленники тоже уже разрабатывают инструменты для перехвата информации, позволяющей распознать человека по его индивидуальным физическим параметрам.

Спойлер   :
Киберпреступники давно используют для атак на банкоматы специальные устройства: скиммеры, считывающие данные с магнитной полосы и пин-код с помощью поддельной клавиатуры или веб-камеры, и их продвинутую версию — шиммеры, извлекающие информацию из чипа. Теперь же мошенники «учат» считывающие устройства снимать копии биометрических данных. «Лаборатория Касперского» обнаружила на черном рынке, по крайней мере, 12 продавцов, предлагающих скиммеры, умеющие красть данные отпечатков пальцев, и как минимум троих исследователей, которые работают над технологиями, позволяющими взломать системы распознавания рисунка вен на запястье и радужной оболочки глаза. По сведениям экспертов, в сентябре 2015 года на черном рынке уже проводилось предпродажное тестирование первых версий биометрических скиммеров. Тогда было найдено несколько ошибок, но главной проблемой оказалось использование для передачи биометрических данных GSM-модулей — они не справлялись с большими объемами информации, а значит, новые версии таких скиммеров будут использовать другие, более быстрые технологии передачи данных.

Также стало известно, что в сообществах киберпреступников активно обсуждаются вопросы разработки мобильных приложений, позволяющих маскировать человеческие лица. Такие программы помогают использовать фотографии реальных людей, размещенные в социальных сетях, для обмана системы распознавания лиц. «В отличие от паролей или пин-кодов, которые в случае взлома легко сменить, отпечатки пальцев или рисунок радужки глаза изменить невозможно. Соответственно, если биометрические данные один раз окажутся в чужих руках, их дальнейшее использование будет сопряжено с серьезным риском. Вот почему они нуждаются в исключительно надежных способах защиты. Опасность заключается еще и в том, что их вносят в современные электронные паспорта и визы, а значит, кража подобных документов приводит к тому, что в руках злоумышленника оказывается фактически вся информация, по которой может быть установлена личность человека», — объясняет Ольга Кочетова, эксперт по информационной безопасности «Лаборатории Касперского».

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #85 : 01 Октябрь 2016, 21:15:44 »
«Лаборатория Касперского» вернёт жертвам шифровальщика Polyglot потерянные файлы

Спойлер   :
«Лаборатория Касперского» выпустила бесплатный инструмент RannohDecryptor, при помощи которого жертвы опасного шифровальщика Polyglot смогут вернуть доступ к закодированным файлам.
Зловред Polyglot появился в конце августа. Программа распространяется в спам-письмах, которые содержат вредоносный исполняемый файл, упакованный в RAR-архив. После запуска у пользователя создаётся впечатление, что ничего не произошло. Однако на деле Polyglot копирует себя под случайными именами в десяток мест и прописывается в автозапуске.



После внедрения в систему начинается шифрование. Внешне закодированные пользовательские файлы не меняются, поскольку их имена остаются оригинальными. Однако открыть такие файлы уже не удастся.



Закончив шифрование, зловред меняет заставку рабочего стола и выводит окно с требованиями выкупа. При этом пользователю предлагается бесплатно расшифровать несколько файлов — тем самым демонстрируется возможность восстановления доступа к данным. Вместе с тем, если оплата не производится в срок, указанный злоумышленниками, зловред оставляет файлы зашифрованными и самоудаляется с заражённого устройства.



Любопытно, что новый шифровальщик очень похож на давно известный CTB-Locker. Несмотря на то, что общего кода в двух программах не обнаружилось, Polyglot повторяет CTB-Locker буквально во всем.
Анализ, проведённый специалистами «Лаборатории Касперского», показал, что Polyglot использует весьма нестойкий алгоритм генерации ключа. Благодаря этому стало возможным быстро подобрать ключ методом перебора и создать инструмент, помогающий жертвам зловреда восстановить зашифрованные файлы.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #86 : 20 Октябрь 2016, 17:54:37 »
«Лаборатория Касперского» примкнула к Национальной ассоциации участников рынка промышленного Интернета

«Лаборатория Касперского» присоединилась к Национальной ассоциации участников рынка промышленного Интернета (НАПИ).

Спойлер   :
НАПИ создана в 2015 году для активного участия России в мировой цифровой революции. Основная цель инициативы — содействие развитию российского рынка Интернета вещей и, в частности, его индустриального сегмента.
НАПИ начала свою работу летом 2016 года при поддержке компании «Ростелеком». Ассоциация ведёт переговоры и планирует подписание соглашений о сотрудничестве с крупнейшими компаниями, в том числе с разработчиками ПО и оборудования, системными интеграторами, исследовательскими организациями.

«Лаборатория Касперского» намерена участвовать в работе над проектами по обеспечению кибербезопасности промышленных систем.
«Обеспечение полноценной защиты индустриальных объектов и Интернета вещей — одна из наших ключевых задач на текущий момент. Мы разрабатываем специализированные решения, учитывающие специфику подобных систем и инфраструктур, а также пристально изучаем спектр угроз, актуальных для современных высокотехнологичных производств и умных городов», — сообщили в «Лаборатории Касперского».

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #87 : 11 Ноябрь 2016, 14:17:47 »
«Лаборатория Касперского» обвинила Microsoft в ущемлении интересов независимых разработчиков ПО

Евгений Касперский выступил с разъяснением ситуации, касающейся инициированного «Лабораторией Касперского» антимонопольного разбирательства в отношении компании Microsoft, обвинённой разработчиком антивирусных решений в злоупотреблении доминирующим положением на рынке программного обеспечения.
Спойлер   :
По словам генерального директора «Лаборатории Касперского», с выпуском платформы Windows 10 на рынок корпорация Microsoft намеренно ограничила возможности независимых разработчиков антивирусных продуктов и создала тем самым конкурентные преимущества для своего защитного решения Defender. В частности, редмондская компания радикально — с 2 месяцев до 6 календарных дней — сократила время для адаптации и обеспечения совместимости антивирусного ПО сторонних разработчиков с Windows 10 и реализовала в операционной системе ряд нововведений, склоняющих пользователя к использованию встроенного в ОС антивируса Defender и отказу от альтернативных защитных продуктов.
«Мы считаем, что Microsoft использовала своё доминирующее положение на рынке операционных систем, создав конкурентные преимущества для своего продукта. Компания навязывает пользователю Defender, который не выгоден с точки зрения защиты компьютера против кибератак. Она также создаёт препятствия для доступа на рынок и ущемляет интересы независимых разработчиков security-продуктов, — говорит Евгений Касперский. — В этой связи мы приняли решение обратиться в антимонопольные органы разных стран (включая ЕС и РФ) с просьбой обязать Microsoft прекратить нарушение законодательства и устранить его последствия».
По мнению Касперского, Microsoft своими действиями душит экосистему независимых разработчиков и действует вопреки интересам пользователя. «Намерение компании легко считывается — загнать всех в Windows Store, обложить транзакционным налогом, жёстко регламентировать кто и что может делать, а потом — постепенный захват всей экосистемы для обеспечения стабильного роста прибыли. В общем, тоталитарно-полицейская платформа, в которой нет места независимым разработчикам, честной конкуренции и свободе выбора пользователя», — говорится в заявлении главы «Лаборатории Касперского», призвавшего всех независимых разработчиков объединиться и вместе выступить против доминирования Microsoft и нечестной конкуренции.
« Последнее редактирование: 11 Ноябрь 2016, 17:08:11 от vdovbnenko »

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #88 : 19 Декабрь 2016, 21:37:18 »
Kaspersky Software Updater устранит уязвимости в программах

«Лаборатория Касперского» объявила о выпуске бесплатной программы для компьютеров под управлением Windows — Kaspersky Software Updater. Как рассказали CNews в компании, программа позволяет обновлять установленное на устройстве ПО. Таким образом продукт устраняет потенциальные «дыры» в безопасности до того, как ими воспользуются киберпреступники.

Всегда существует вероятность того, что в программном коде присутствуют непредвиденные ошибки. Некоторые из них позволяют использовать программу не по назначению: такие ошибки принято называть уязвимостями. Чем популярнее приложение, тем активнее преступники ищут в нем уязвимости, с помощью которых вредоносная программа может незаметно проникнуть на устройство.

Спойлер   :
Разработчики программ относятся к этому серьезно и регулярно закрывают найденные бреши, выпуская свежие версии своих приложений. Однако не у всех пользователей хватает времени на то, чтобы систематически проверять наличие обновлений и устанавливать их. К тому же на современном компьютере обычно установлено столько программ, что проверка каждой по отдельности становится непосильной задачей.

Заботясь об удобстве и безопасности пользователей, «Лаборатория Касперского» разработала Kaspersky Software Updater. Этот инструмент прошел проверку на 800 тыс. пользователей в виде бета-версии, и сегодня компания представляет программу официально.

Решение «Лаборатории Касперского» сканирует устройство в поисках популярных программ, нуждающихся в обновлении, и предоставляет владельцу отчет о них. По желанию пользователя, Kaspersky Software Updater может самостоятельно загрузить свежие программы с сайтов производителей и единовременно заменить устаревшие версии.

«Наша основная задача — повысить уровень безопасности пользователей от киберугроз, — сказал Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского». — Уязвимости в программном обеспечении сегодня — одна из ключевых проблем, так как они позволяют преступнику незаметно получить контроль над чужим ПК. Мы уверены, что лучше предотвращать угрозу, чем бороться с ее последствиями, поэтому призываем всех пользователей регулярно обновлять операционную систему и установленные приложения».

Kaspersky Software Updater доступен на многих языках, включая русский, на сайте free.kaspersky.com/ru или в составе Kaspersky Security Scan — приложения для проверки ПК под управлением Windows на заражение вредоносными программами и наличие опасных настроек.


student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #89 : 02 Январь 2017, 16:45:52 »
В 2016 году все юзеры сразу удалят свои аккаунты из социальных сетей

«Лаборатория Касперского» предупредила о масштабных атаках на аккаунты обыденных пользователей в 2016 году. Необходимо взять во внимание, что хакеров из Российской Федерации на данный момент обвиняют во всем мире не только лишь за собственный профессионализм, однако и за якобы вмешательство в процессы, связанные с политической деятельностью. Одно из первых, с чем может повстречаться мир — это замалчивание кибератак, в минувшем году о них докладывали, а уже в следующем ситуация поменяется.

Хакерские атаки в РФ коснутся не только лишь серьезных государственных компаний, однако и аккаунтов обычных пользователей социальных сетей.

Как прогнозируют специалисты «Лаборатории Касперского», стать жертвой взлома со стороны хакеров могут не только лишь «звезды», однако и обыкновенные смертные. При всем этом целью хакеров будут не только лишь компании, банки, госучреждения, однако и юзеры социальных сетей.