Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 53678 раз)

0 Пользователей и 1 Гость просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #15 : 02 Декабрь 2013, 16:50:54 »


Новое шпионское ПО подслушивает пользователей и крадет переписку

Эксперты международной антивирусной компании Eset обнаружили шпионское ПО, которое следит за перепиской и звонками пользователя. Вредоносное ПО было обнаружено вирусной лабораторией Eset в Кракове. Случаи заражения зафиксированы среди польских пользователей сервисов обмена мгновенными сообщениями.

Spy.Agent собирает сведения о пользователях: какие сайты они посещают, какие пароли к Wi-Fi-сетям вводят, какие приложения используют. Однако главная цель шпионского ПО – запись текстов, которые пользователь вводит на клавиатуре, и прослушивание звонков с помощью встроенного или подключенного микрофона. Spy.Agent может быть опасен для пользователей IM AIM, Skype, Yahoo, MSN Messenger, Jabber, GoogleTalk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan и Konnekt.

Камиль Садковский, аналитик вирусной лаборатории Eset в Кракове, отмечает, что заражение происходит после попытки открыть вредоносный файл, полученный по электронной почте. Spy.Agent «подслушивает» жертву, следит за ее действиями в сети, а затем пересылает аудиозаписи с микрофона, переписку, снимки экрана на электронную почту злоумышленника.

Анализ первых образцов Spy.Agent показал, что вредоносное ПО имеет польские корни. Оно было написано человеком, который владеет польским языком – на это указывают названия компонентов его кода.

Как и после масштабной атаки на пользователей Skype, Eset рекомендует игнорировать подозрительные письма, полученные по электронной почте, не открывать вложенные в них файлы и не переходить по ссылкам. Тех же простых правил стоит придерживаться, получая незапрошенные сообщения в мессенджерах и социальных сетях.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #16 : 05 Декабрь 2013, 17:38:28 »

ESET сообщила об обнаружении вируса предназначенного для кражи личной переписки и прослушивания звонков в Skype


Компания ESET, международный разработчик антивирусного программного обеспечения и решений в области компьютерной безопасности для корпоративных и домашних пользователей, опубликовала свой очередной отчет о безопасности. На страницах бюллетеня в частности было сообщено об обнаружении шпионского программного обеспечения предназначенного для кражи личной переписки и прослушивания звонков в Skype. Так были зафиксированы случаи заражения компьютеров вирусом Spy.Agent.NB, собирающим личные сведения о пользователях и их действиях (посещение сайтов, пароли к Wi-Fi-сетям, запуск приложений и запись вводимых на клавиатуре текстов, а также прослушивание звонков) и внедряющимся в такие популярные приложения, как IM AIM, Skype, Yahoo, MSN Messenger, Jabber, GoogleTalk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan и Konnekt.

Для заражения Spy.Agent.NB от пользователя требуется открыть вредоносный файл в электронной почте. Стоит отметить, что полученные аудиозаписи и переписку с другими пользователями вредоносная программа отсылает на электронную почту злоумышленников.

В связи с масштабами обнаруженных заражений, компания ESET не рекомендует открывать подозрительные письма по электронной почте, в мессенджерах и социальных сетях.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #17 : 07 Декабрь 2013, 21:04:14 »


В России арестована банда из 13 хакеров

 Тринадцать человек, включая создателя популярного вредоносного кода Blackhole, были арестованы в России по обвинению в организации преступной группировки. Напомним, что вредоносное ПО BlackHole применяется для взлома целевых компьютеров и размещения там других вредоносных программ, ориентированных на ту или иную деятельность.

В МВД России сообщили, что следственным департаментом МВД России возбуждено уголовное дело по ч.ч. 1,2 ст. 210 Уголовного кодекса Российской Федерации (создание и участие в преступном сообществе (преступной организации) в целях совместного совершения одного или нескольких тяжких или особо тяжких преступлений).

По данным следствия с 2011 года на территории России действовало преступное сообщество, специализировавшееся на массовых хищениях денежных средств с бынковских счетов, открытых в различных кредитных организациях, путем распространения в интернете вредоносного программного обеспечения с последующим несанкционированным доступом к охраняемой законом компьютерной информации (логинам, паролям, электронным ключам, сертификатам).

Вредоносное ПО загружалось на компьютеры потерпевших через обнаруженные уязвимости программного обеспечения через систему связок-эксплойтов Blackhole. Затем информация о зараженных ЭВМ потерпевших направлялась на специально созданные контрольно-командные серверы, объединенные в компьютерные сети, которыми управляли соучастники с целью последующего удаленного доступа и копирования информации.

Завладев указанными сведениями, члены преступного сообщества формировали и отправляли в кредитные организации подложные платежные поручения от имени владельцев банковских счетов, в которых в качестве получателей денежных средств указывались реквизиты физических и юридических лиц, подконтрольных членам преступного сообщества.

Установлено, что от деятельности участников преступного сообщества пострадали клиенты российских банков, расположенных на территории Москвы, Тюмени, Ульяновска, Краснодара, Петрозаводска и Курской области.

Сотрудниками полиции задержаны и привлечены к уголовной ответственности 13 человек, подозреваемых в создании и участии в указанном межрегиональном преступном сообществе. В числе задержанных и привлеченных к ответственности создатель Blackhole. Общий ущерб от действий подозреваемых составил около 70 млн рублей, сообщили в МВД России.

Admin

  • Администратор
  • Аксакал
  • *******
  • Спасибо
  • -> Вы поблагодарили: 23463
  • -> Вас поблагодарили: 22325
  • Сообщений: 6552
  • Респект: +4592/-0
Все новости о вирусах и антивирусах
« Ответ #18 : 08 Декабрь 2013, 18:18:37 »


В Сети активно распространяются вредоносные приложения под видом плагина к WordPress

Популярный плагин «All in One SEO Pack» использовался для атаки на любителей «бесплатного сыра».

Злоумышленники приступили к активно рассылке спама, рекламирующего «All in One SEO Pack» плагин к WordPress. В заманчивом рекламном объявлении сообщалось, что Pro-версия плагина для поисковой оптимизации теперь доступна бесплатно.

Злоумышленники выбрали оптимальное время для подобных сообщений – они рассылались в прошлую «черную» пятницу, когда многие производители делают неимоверные скидки на свои продукты. И если бы не фраза о том, что обладатель этого письма стал 25 из 100 избранных, может не так быстро удалось бы обнаружить подвох.

Анализ «подарочного» плагина, сделанный Даниэлем Кидом из Sucuri, показал, что за основу был взят подлинный код плагина “All in One SEO Pack”. В списке файлов содержался сценарий aioseop_class.php, который выполнял PHP код по адресу hxxp://91.239.15.61/o1.txt.

Таким образом злоумышленники переписывали содержимое файла /index.php. Измененный индексный файл использовал curl для подключения к адресу hxxp://91.239.15.61/java/google.php. Затем выполнялся код, который присутствовал по вышеуказанному адресу. По существу шла обычная эксплуатация уязвимостей в браузерах пользователей, перенаправления на внешние сайты и т.п.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #19 : 29 Декабрь 2013, 16:44:27 »
McAfee назвала 12 самых распространенных новогодних угроз

Аналитики компании McAfee, специализирующейся на вопросах безопасности, выявили 12 самых распространенных угроз во время праздников. По словам специалистов, мобильные устройства помогают легче пережить предновогоднюю суету: с их помощью мы рассылаем поздравления, планируем каникулы, выбираем и покупаем подарки онлайн, однако смартфоны и планшеты могут отворить ворота кибер-угрозам, что сильно омрачит радость наступающих праздников.


Рейтинг 12 самых распространенных кибер-угроз возглавляют не такие уж и «счастливые» новогодние мобильные приложения. Когда дело доходит до информации о банковских счетах, даже те приложения, которые, на первый взгляд, имеют настоящие сертификаты безопасности, могут использоваться для скачивания регистрационных данных (или другой важной информации) и отправки ее злоумышленникам. В некоторых случаях осуществляется даже переадресация входящих звонков и сообщений, что позволяет злоумышленникам обходить даже системы с двухэтапной идентификации.

Другие распространенные новогодние киберугрозы:

    Поздравительные SMS-ки от мошенников и рассылка SMS на платные номера без ведома владельцев смартфонов
    Опасные подарки. Мошенники размещают в сети ссылки на опасные ресурсы, публикуют в социальных сетях поддельную информацию и рассылают по электронной почте фишинг-сообщения.
    Кибер-угрозы в путешествиях. Когда вы вводите на общественном зараженном ПК регистрационные данные вашей почты, они могут быть украдены с помощью шпионского ПО. В гостинице, чтобы получить доступ к Wi-Fi, иногда просят использовать дополнительные приложения, которые могут заразить компьютер сразу после того, как вы нажмете кнопку «Установить».
    Потенциально опасные электронные поздравления. Многие цифровые открытки не содержат ничего опасного, но есть и такие, которые загружают на компьютер вирус после попытки открыть вложение.
    Фальшивые онлайн-игры. Многие сайты, предлагающие скачать полную версию игры, например, Grand Theft Auto, заражены вредоносным ПО.
    Ложные уведомления об отправке. При заказе товаров через Интернет можно щелкнуть по поддельному уведомлению. Эти сообщения предлагают обновить информацию об отправлении, но на самом деле они представляют собой вредоносное ПО.
    Поддельные подарочные карты;
    Праздничные фишинговые SMS-ки;
    Фальшивая благотворительность;
    Аферы, связанные с онлайн-знакомствами;
    Липовый интернет-магазин.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #20 : 11 Январь 2014, 15:54:53 »


Cisco: организаторы хакерской атаки в рекламной сети Yahoo находятся на Украине

Cisco Systems провела анализ недавней хакерской атаки, проведенной при помощи рекламной сети Yahoo. В рамках кампании группа мошенников размещала вредоносные объявления в сети Yahoo, переходы по которым приводили к заражению компьютеров вредоносными программами. Анализ Cisco показал, что корнями данная атака уходит на Украину и там же, скорее всего, находятся ее организаторы.
Спойлер   :
В минувшее воскресенье Yahoo заявила, что атака была ориентирована на пользователей из Европы, а вредоносные рекламные объявления размещались с 31 декабря по 4 января. В Cisco рассказали, что жертвы вредоносных сайтов перенаправлялись на ресурсы, которые прежде уже были использованы для атак и были связаны с украинскими хакерскими группировками. Джейсон Шульц, специалист по ИТ-безопасности Cisco Systems, говорит, что все множество доменных адресов, задействованных в данной атаке, было размещено в одном и том же блоке IP-адресов, принадлежащих одному и тому же провайдеру (клиенту).

По данным расследования Cisco, всего в атаке были задействованы 393 IP-адреса из одного блока. Также в компании говорят, что имена вредоносных доменов всегда начинались с серии цифр в поддоменах и заканчивались случайными словами в домене второго уровня, причем зачастую слова представляли собой бессмысленные наборы букв. Большая часть доменов на сегодня уже не отвечает, но некоторые работают и по сей день.

Организаторы атак чаще всего использовали компьютеры своих жертв в рамках партнерской программы Paid-to-Promote.net, которая используется для разных целей, но чаще всего для нагона трафика с целью обмана рекламодателей. В Cisco говорят, что большая часть мошеннических доменов была зарегистрирована одним днем - 28 ноября 2013 года. Некоторые из доменов хостились в Канаде, другие - на Украине.

Известно, что в рамках вредоносной кампании хакеры заражали компьютеры вредоносными кодами Zeus, Andromeda, Dorkbot/Ngrboot, а также рекламными системами нагона кликов Tinba и Necrus.

По данным мониторинга Fox-IT, вредоносный ролик показывался примерно 27 000 раз в час, а основная зрительская аудитория организаторов кампании находилась в Румынии, Франции и Великобритании. В Yahoo также сообщили, что кампания была ориентирована только на Европу, причем только на Windows-пользователей, тогда как Mac-аудитория, а также пользователи мобильных устройств были в безопасности.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #21 : 29 Январь 2014, 16:09:53 »


Россиянин, написавший SpyEye, признал в США свою вину


Российский хакер Александр Панин, написавший известный банковский троян SpyEye, в США признал себя себя виновным в преступном сговоре с целью махинаций и мошенничества. Программист известный под ником Gribodemon предстал перед федеральным судьей в городе Атланта в кандалах и в оранжевой тюремной одежде и сознался в содеянном в рамках сделки со следствием. Приговор ему будет вынесен 29 апреля.

По данным обвинения, 24-летний россиянин внес основной вклад в создание троянского вируса для банковских систем SpyEye, который, попадая на компьютер жертвы, позволял злоумышленникам в автоматическом режиме получать пароли, ПИН-коды и другую информацию по кредитным картам. Вредоносная программа заразила 1,4 миллиона компьютеров в США и других странах.

Хакер действовал вместе с выходцем из Алжира Хамза Бендаллажем, суд над которым еще продолжается. По данным следствия, помимо финансовых махинаций Панин и его сообщник продавали программу на интернет-форумах. Стоимость различных версий составляла от 1 до 8,5 тысячи долларов. "Около 150 покупателей успели приобрести данный продукт и используют его по сей день. Один из них, известный под прозвищем Soldier, с помощью программы за шесть месяцев заработал 3,2 миллиона доллара, - сообщил прокурор Джон Хорн. - Только в 2013 году похищены данные о 10 тысячах банковских счетов".

В 2010 году была задержана группа хакеров из стран Восточной Европы, которая используя SpyEye похитила около 70 миллионов долларов у частных компаний, муниципалитетов и церквей в США. По словам представителя обвинения, "Панин является одним из самых видных киберпреступников, из тех, кого удалось задержать и предать суду". Он так же отметил, что Панин писал и отлаживал программу в России и довел ее до уровня "профессионального продукта".

ФБР вышло на злоумышленников в 2011 году. Сначала в американском штате Джорджия был обнаружен один из серверов программы, а затем агентам удалось приобрести копию SpyEye у Панина. Россиянин был арестован в июле 2013 года в аэропорту города Атланта в США, где он производил пересадку на рейс в Доминиканскую Республику.

Марат

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 61376
  • -> Вас поблагодарили: 29795
  • Сообщений: 7421
  • Респект: +6452/-0
Новый вирус может стать самым опасным в истории
« Ответ #22 : 12 Февраль 2014, 11:04:39 »

Новый вирус может стать самым опасным в истории

«Лаборатория Касперского» сообщила об обнаружении «передовой» сети кибершпионажа Careto. На русском языке сети и троян, связанный с ней, названы «Маска» (от англ. «The Mask»). Название Careto было дано вирусу исследователями после того, как они обнаружили это слово в коде нескольких его модулей. В номенклатуре «Касперского» он детектируется как Trojan.Win32/Win64.Careto. в среде ОС Windows и Trojan.OSX.Careto в Mac OS X.

Одной из особенностей Careto стало наличие в сети троянов, разработанных для таких платформ, как Mac OS X, Linux, Android и iOS. Согласно данным «Лаборатории Касперского», целью атаки данного трояна были госорганизации, дипломатические офисы, энергетические компании и исследовательские организации, а также компьютеры политических активистов. Атаке были подвержены 380 целей в 31 стране мира, среди которых Египет, Аргентина, Бельгия, Великобритания, Боливия, Бразилия, Венесуэла, Испания, Китай, Колумбия, Куба, Ливия, Норвегия, Польша, ЮАР, США, страны Латинской Америки и Африки. Россия в числе стран-жертв упомянута не была. Задача создателей Careto заключалась в создании ПО, которое смогло бы похитить из зараженных систем документы, ключи шифрования, файлы программ удаленного доступа и т.д.

Разработка вируса была начата в 2007 году, но при этом большинство модулей появились в 2012 году. На сегодня известные командные сервера Careto находятся в автономном режиме и не контактируют с зараженными системами. Заражение происходит с помощью рассылок писем по электронной почте со ссылками на поддельные сайты, которые позволяют инфицировать ПК вредоносными программами согласно конфигурации системы.

Инфицирование системы Careto приводит к таким последствиям, которые эксперты «Лаборатории Касперского» охарактеризовали как катастрофические. Троян перехватывает каналы связи системы и обладает возможностью собрать в ней интересующие данные. Careto может подгружать дополнительные модули, которые обеспечивают выполнение других вредоносных задач.
Чрезвычайная сложность инструментария позволяет назвать троян самым передовым на текущий момент. Программа способна использовать уязвимости в старых продуктах «Касперского» с целью оставаться невидимым в системе, что делает ее самой сложной киберугрозой на настоящий момент. Высокий уровень самозащиты трояна заставляют предполагать, что вирус разработан в интересах какого-либо правительства или при государственной поддержке.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #23 : 18 Февраль 2014, 20:15:39 »
Вредоносные приложения из Google Play выкрадывают номер телефона в WhatsApp


Антивирусная лаборатория PandaLabs компании Panda Security обнаружила в Google Play вредоносные приложения, которые способны подписывать пользователей на сервисы дорогостоящих SMS без их разрешения. Эти новые угрозы к настоящему моменту уже способны были заразить не менее 300 000 пользователей, хотя количество скачиваний этих угроз могло достичь 1 200 000.


Такие приложения как Easy Hairdo (посвященное прическам), Abs Diets (посвящено диетам), Workout Routines (о фитнесе) и Cupcake Recipes (рецепты) являются одними из наиболее доступных для скачивания на Google Play. В случае с Abs Diets, например, после установки приложения и при согласии пользователя с условиями использования сервиса, происходит следующее: во-первых, приложение показывает набор советов по избавлению от жира в брюшной полости. Во-вторых, без ведома пользователя, приложение проверяет номер телефона мобильного устройства, подключается к веб-странице и подписывает жертву на сервис дорогостоящих SMS. При этом номер телефона «выкрадывается» из популярного приложения – WhatsApp. Как только пользователь открывает WhatsApp, вредоносное приложение получает номер телефона и сохраняет его как часть необходимых данных для синхронизации аккаунта.

Согласно данным с Google Play, данное приложение было скачено от 50 000 до 100 000 пользователями. Другие приложения работают точно также, поэтому с уверенностью можно сказать, что четыре вредоносных приложения могли заразить от 300 000 до 1 200 000 пользователей в целом. На данный момент эта четверка уже удалена из Google Play.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0
В Сети действует новая версия трояна Zeus
« Ответ #24 : 20 Февраль 2014, 18:10:20 »
В Сети действует новая версия трояна Zeus

ZeusVM загружает JPG-изображения, которые располагаются на тех же серверах, что и другие вредоносные компоненты.

В Сети зафиксирована активность новой версии банковского трояна Zeus/Zbot, который использует изображения в качестве приманки для загрузки конфигурационного файла, необходимо для вредоносной активности. Об этом сообщают эксперты компании Malwarebytes.

По утверждениям специалистов, вирус, получивший название ZeusVM, загружает JPG-изображения, которые располагаются на тех же серверах, что и другие вредоносные компоненты.

В Malwarebytes утверждают, что французский эксперт Xylitol обнаружил некоторые «странности» в недавних вредоносных кампаниях. Он также рассказал, как использовал стеганографию для маскировки данных внутри существующего файла, не повреждая его.

«Есть много инструментов для анализа картинок, однако наиболее простой способ сделать это – найти точную копию загруженного изображения и сравнить ее с оригиналом», - подчеркивает в блоге компании Джером Сегура (Jerome Segura), добавляя, что он использовал для этого поиск картинок Google. rel="nofollow">

При этом эксперт отметил, что для анализа необходимо выбрать изображение с аналогичными шириной и высотой. При сравнении снимков в режиме двоичного отображения можно увидеть, какой файл содержит больше данных.

Сегура утверждает, что это не первый раз, когда злоумышленники используют обычные файлы для внедрения вредоносного кода. К примеру, недавно эксперты из Sucuri обнаружили зараженные PNG-файлы, содержащие вирус.

Admin

  • Администратор
  • Аксакал
  • *******
  • Спасибо
  • -> Вы поблагодарили: 23463
  • -> Вас поблагодарили: 22325
  • Сообщений: 6552
  • Респект: +4592/-0

Программа Ensnare выявляет хакеров и тормозит им браузеры

Еще один оригинальный способ защиты от веб-атак — активная оборона с расстановкой ловушек, распознаванием атак и ответными действиями против злоумышленника. Именно такие методы использует новая программа Ensnare, которую на прошлой неделе выложили на Github авторы — двое программистов из компании Netflix.

Ensnare разработан в виде гема для Ruby on Rails, его несложно добавить в веб-приложение на том же фреймворке. Плагин предлагает инструментарий для быстрого определения веб-атак, их анализа, расстановки ловушек для подтверждения атак и устранения ложных срабатываний.

Затем Ensnare предлагает разные варианты реагирования. Некоторые из них призваны оттолкнуть злоумышленника и заставить его уйти с сайта. Варианты ответа включают в себя выдачу сообщений об ошибках, предупреждений безопасности и даже замедление работы браузера с помощью длительных задержек.

Варианты реагирования на события


Спойлер   :
none
message
redirect
redirect_loop
throttle
captcha
not_found
server_error
random_content
block

Ensnare отличается тем, что поддерживает богатый выбор настроек и никак не влияет на работу обычных пользователей, которые не пытаются отправить к серверу вредоносный SQL-запрос или отредактировать куки.

«Мы постарались создать программу, которая проста в использовании, которую можно установить на реальное веб-приложение в течение 15 минут и сразу получить продвинутую обработку событий, — говорит Скотт Беренс (Scott Behrens) из компании Netflix. — Мы хотели также сделать ее расширяемой, чтобы все могли поучаствовать в разработке».

Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #26 : 19 Апрель 2014, 13:14:04 »
Троянцы показывают рекламу пользователям Mac OS X


Вредоносные программы, созданные злоумышленниками с целью обогащения за счет демонстрации пользователям Интернета назойливой рекламы, имеют чрезвычайно широкое распространение, однако до недавнего времени они досаждали, в основном, пользователям ОС Windows. Именно поэтому несколько троянцев, исследование которых недавно провели вирусные аналитики компании «Доктор Веб», выглядят весьма необычно на фоне других аналогичных приложений, поскольку заражают компьютеры, работающие под управлением Mac OS X.


Несколько пользователей Mac OS X опубликовали на официальном форуме компании Apple жалобы на навязчивую рекламу, которая демонстрируется в окне браузеров Safari и Google Chrome при просмотре различных веб-ресурсов. Источником проблем оказались вредоносные надстройки (плагины), которые устанавливаются в систему при посещении определенных сайтов. Плагины распространяются в комплекте с легитимными приложениями, способными выполнять на компьютере некоторые полезные функции.

Одна из таких программ носит наименование Downlite и распространяется с сайта популярного торрент-трекера: нажав на кнопку Download, пользователь перенаправляется на другой интернет-ресурс, с которого загружается само приложение, при этом перенаправление осуществляется таргетированно: пользователям Apple-совместимых компьютеров отдается файл StartDownload_oREeab.dmg — установщик Downlite, пользователи других операционных систем могут быть перенаправлены на иные сайты. После загрузки файла начинается установка приложения Downlite.app.

Данный установщик (Антивирус Dr.Web идентифицирует его как Trojan.Downlite.1) обладает любопытной особенностью: он устанавливает легитимное приложение DlLite.app и несколько надстроек к браузеру, при этом в процессе установки запрашивается пароль пользователя Mac OS X, и, если он является администратором системы, приложения устанавливаются в корневую папку. Для работы DlLite.app на компьютере требуется наличие Java, однако вредоносные плагины написаны на языке Objective-C и благополучно запускаются при открытии окна браузера. Также в систему устанавливается приложение dev.Jack, предназначенное для контроля над браузерами Mozilla Firefox, Google Chrome, Safari и детектируемое антивирусным ПО Dr.Web как Trojan.Downlite.2.

Кроме того, рекламные плагины распространяются вместе с другими приложениями (MacVideoTunes, MediaCenter_XBMC, Popcorn-Time, VideoPlayer_MPlayerX). Одним из таких приложений является, например, MoviePlayer (MacVideoTunes): на первом этапе его установки пользователю предлагается запустить программу-инсталлятор без цифровой подписи. Затем — установить некий «оптимизатор», при этом пользователь лишен возможности сбросить соответствующий флажок, чтобы отказаться от инсталляции приложения. Данный установщик, детектируемый Антивирусом Dr.Web как Trojan.Vsearch.8, с точки зрения своего функционала очень похож на Trojan.Downlite.1, однако вместо программы dev.Jack он дополнительно устанавливает на компьютер приложение takeOverSearchAssetsMac.app (Trojan.Conduit.1).

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #27 : 20 Апрель 2014, 13:09:17 »
«Яндекс» нашел киберугрозу на сайте «Российской газеты»

Российский интернет-поисковик «Яндекс» выявил вредоносный код на сайте «Российской газеты» и предупреждает пользователей об угрозе непосредственно под ссылками на онлайн-материалы издания.


«Сайт Российская газета может быть опасен для вашего компьютера. «Яндекс» обнаружил на этом сайте вредоносный программный код, который может заразить ваш компьютер вирусом или получить доступ к вашей личной информации», — говорится в тексте предупреждения об угрозе. Исходя из сообщения, код может быть опасен как для персональных компьютеров, так и для мобильных устройств.

В пресс-службе «Яндекса» подтвердили, что поисковик нашел вредоносный код на сайте газеты.

«Мы уведомили представителей сайта газеты rg.ru по всем представленным на сайте адресам еще 16 апреля, но пока не получили ответа. Как только вредоносный код будет удален, уведомление о том, что сайт может представлять угрозу, пропадет из поисковой выдачи «Яндекса» и при переходе на сайт из «Яндекс.Браузера», — пояснили «Ленте.ру» в компании.

Представители «Российской газеты» на момент публикации не прокомментировали ситуацию.

Это уже не первый инцидент с выявлением киберугроз на новостных ресурсах. Так, в декабре прошлого года «Яндекс» обнаружил вредоносный код на одной из страниц сайта Regnum. Также в декабре браузер Google Chrome в течение двух дней демонстрировал предупреждения о наличии вредоносного ПО на сайте РИА Новости, однако представители агентства эту информацию отрицают.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #28 : 23 Апрель 2014, 17:19:51 »


Доля спама в мировом почтовом трафике в марте составила 63,5%


Доля спама в мировом почтовом трафике в марте снизилась на 6,4% и в итоге составила 63,5%. Также по сравнению с февралем в начале весны уменьшился поток так называемого праздничного спама – рекламных сообщений, эксплуатирующих тематику актуальных для текущего сезона праздников. К таким выводам пришли эксперты «Лаборатории Касперского» в ходе традиционного ежемесячного анализа. 

В течение первого весеннего месяца широкое распространение в Сети получили рекламные рассылки с предложениями выучить иностранные языки при помощи разнообразных авторских методик. Подобный спам пестрел сообщениями о возможности выучить любой язык по Skype, узнать секреты уникального метода самостоятельного обучения, а также предложениями от конкретных языковых школ и учебных центров.

Помимо этого, заметный след в мартовском почтовом трафике оставили сообщения, в которых спамеры предлагали оптимизировать расходы на телефонную связь. Большая часть таких писем была адресована крупным и средним компаниям. Однако домашних пользователей спамеры также не обошли вниманием: в частности, авторы некоторых рассылок дополнительно предлагали улучшить качество мобильной связи и мобильного Интернета в квартире или на даче.

Немало вредоносных вложений в марте распространялось от имени различных известных финансовых организаций, деятельность которых связана с налоговыми сборами. Подобные письма приходили к пользователям под видом платежных извещений от налогового органа и требованием оплатить налог или указать в декларации незаявленные ранее доходы. Чтобы узнать подробности, получателю сообщения предлагалось открыть приложенный отчет или заполнить полученную во вложении форму документа. На самом деле архивированные файлы содержали зловредов, в частности троянцев, крадущих конфиденциальные данные пользователей или скачивающих и запускающих на компьютере вредоносные программы.

Среди регионов лидером по распространению спама неизменно остается Азия. Более того, в марте ее позиции укрепились: эта часть света увеличила свою долю на 4% и в итоге оказалась ответственна за 58% мирового спама. Азиатский след доминирует и в рейтинге стран-источников нежелательных сообщений. По сравнению с февралем тройка лидеров не изменилась, и первое место все так же занимает Китай с долей 24,6%, на втором месте располагаются США с показателем  17%, а на третьем оказалась  Южная Корея, откуда было разослано 13,6% мирового спама.

Что касается источников спама в Рунете, то здесь картина несколько иная, однако она также не меняется на протяжении многих месяцев. Лидером по количеству нежелательных сообщений, разосланных пользователям в марте, все также остается Россия, чья доля хоть и сократилась на 2,5%, но составила абсолютный максимум месяца – 17,3%. Второе место занимает Тайвань – за первый весенний месяц доля спама, разосланного в Рунете из этой страны, выросла на 1,7% и составила в итоге 13,2%. Третье же место снова досталось Индии с ее показателем 11%.

«Спамеры делают все возможное для того, чтобы заставить пользователя отреагировать на их письмо и открыть вложение или пройти по ссылке, которые запросто могут быть вредоносными. Количество атак на финансовый сектор заметно увеличилось за прошедший год. Это связано с тем, что все больше людей пользуются интернет-банкингом, совершая финансовые транзакции не только с ноутбуков, но и других цифровых устройств. Таким образом, риск стать жертвой злоумышленников сегодня весьма высок», – рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #29 : 23 Апрель 2014, 17:26:48 »
За год число Bitcoin-атак удвоилось
   
 

Ежемесячные доли типов финансового вредоносного ПО, используемого в атаках на пользователей

Распространение вредоносных программ для добычи криптовалюты Bitcoin обманным путем стало одним из факторов роста числа финансовых атак. Об этом свидетельствует проведенное «Лабораторией Касперского» исследование, направленное на оценку темпов развития финансовых киберугроз. За год число атак с целью завладеть Bitcoin выросло более чем в два с половиной раза и составило 8,3 миллиона инцидентов.

Криптовалюта Bitcoin была создана для анонимных платежей в Интернете и обрела значительную популярность в последние годы. Ее курс в начале 2013 года был на отметке 13,6 доллара, а к декабрю превысил 1200 долларов. Это не могло не привлечь внимание злоумышленников, которым порой, если владелец валюты хранит свой «кошелек» в незашифрованном виде на диске, не нужно прибегать к особым ухищрениям: для кражи счета достаточно скопировать всего лишь один файл.

Программы, применяемые преступниками для получения Bitcoin, можно разделить на две категории: для кражи файла-кошелька и для тайной установки на зараженном компьютере приложений для выработки Bitcoin. В абсолютном исчислении на воровство Bitcoin-кошельков в 2013 году пришлось примерно вдвое больше атак, однако инструменты для организации скрытой добычи валюты демонстрировали более активные темпы роста.

«В течение 2013 года курс Bitcoin вырос более чем в 85 раз, и это, конечно, привлекло внимание многих злоумышленников. В результате к концу года число пользователей, атакованных с помощью ПО, нацеленного на Bitcoin, стало приближаться к показателю банковских киберугроз. Держателям криптовалют следует быть особенно осторожными, ведь в случае кражи им практически невозможно вернуть потерянные средства. Это плата за то, что Bitcoin работает без какого-либо регулирования со стороны властей», – прокомментировал Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».