Автор Тема: Новости от «Касперский»  (Прочитано 27618 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #90 : 14 Январь 2017, 20:35:09 »
Шифровальщик Spora – только для русскоязычных пользователей

«Лаборатория Касперского» и Bleeping Computer сообщили о новом зловреде-шифровальщике Spora. Вредоносное ПО атакует исключительно российских пользователей и отличается высокой степенью технической изощренности. Зловред распространяется во вложениях в спам-сообщения электронной почты в виде zip-архива. При этом просмотр содержимого архива не позволяет обнаружить угрозу, поскольку вредоносные файлы имеют двойное расширение: .pdf.hta и .doc.hta. Соответственно, при просмотре у пользователей Windows отображаются лишь вполне безобидные расширения .pdf и .doc.

В случае установки на компьютер Spora зашифровывает определенные категории файлов. При этом, по словам специалистов Bleeping Computer, используемый метод шифрования не имеет заметных изъянов и не позволяет надеяться на возможную расшифровку без помощи организаторов атаки. Представители «Лаборатории Касперского», в свою очередь, полагают, что в будущих версиях Spora список категорий файлов, подлежащих шифрованию, будет расширяться.

Примечателен и предлагаемый злоумышленниками способ оплаты. От пользователей не требуют немедленно переводить средства на биткоин-кошельки киберпреступников. Вместо этого им присваивают уникальный номер – infection ID – и рекомендуют перейти по ссылке, которая ведет на весьма тщательно продуманный и организованный сайт в анонимной сети Tor. Здесь, введя свой ID, жертвы имеют широкие возможности выбора. Так, расшифровать 2 файла можно бесплатно, расшифровка всех файлов обойдется в 79 долларов, а дополнительные опции включают удаление Spora с компьютера (20 долларов) и иммунитет от атак зловреда в будущем (50 долларов).

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #91 : 14 Февраль 2017, 17:25:48 »
«Лаборатория Касперского»: более 75% шифровальщиков созданы русскоязычными хакерами

Согласно результатам исследования русскоязычного киберандеграунда, проведенного «Лабораторией Касперского», из 62 семейств программ-шифровальщиков, обнаруженных в процессе исследования в 2016 году, по меньшей мере 47 были созданы русскоговорящими киберпреступниками. Как рассказали CNews в компании, в общей сложности от подобных зловредов в прошлом году пострадало около 1,5 млн пользователей во всем мире, включая различные организации.

Спойлер   :
О происхождении большинства шифровальщиков экспертам «Лаборатории Касперского» стало известно после пристального изучения андеграундного сообщества русскоязычных вирусописателей и их «партнеров». Русскоговорящая киберпреступная среда активно развивается, и на смену небольшим группировкам с ограниченными возможностями приходят большие коалиции, обладающие всеми необходимыми ресурсами для атак на любые цели по всему миру, в том числе на крупные предприятия. Бурный рост числа «русских» программ-шифровальщиков стал возможен именно благодаря этому фактору – развитой и гибкой экосистеме киберпреступного сообщества.

«Лаборатория Касперского» выявила три основных пласта в структуре «бизнеса» по созданию и распространению программ-шифровальщиков. Наиболее продвинутые в техническом плане люди занимаются написанием новых и обновлением уже созданных семейств зловредов – это самые привилегированные участники андеграундного сообщества. Другая группа людей развивает и поддерживает партнерские программы, помогающие распространять вредоносное ПО через эксплойты, спам и другие вспомогательные инструменты. На низшей же ступени этой иерархии находятся собственно «партнеры» – киберпреступники, которые помогают в распространении зловредов в обмен на свою долю денег, полученных от жертв шифровальщиков в виде выкупа.

По данным «Лаборатории Касперского», ежедневная выручка, получаемая киберпреступниками в рамках одной партнерской программы, может составлять десятки или даже сотни тысяч долларов. При этом 60% выручки – это чистая прибыль.

«Мы видим, что маленькие группы, работающие с этими зловредами, постепенно уступают место большим объединениям злоумышленников, которые способны проводить масштабные атаки. Нечто подобное мы наблюдали ранее с русскоязычной финансовой киберпреступностью – достаточно вспомнить нашумевшую группировку Lurk. Именно поэтому мы решили внимательно изучить русскоязычное киберпреступное сообщество. Группировки, создающие шифровальщиков, превращаются в сильного противника, и мы должны знать о нем как можно больше», – сказал Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Подробнее о русскоязычном киберандеграунде можно узнать из отчета «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #92 : 05 Июнь 2017, 20:37:30 »
Не так страшен WannaCry…

Специалисты «Лаборатории Касперского» сообщили новость, которая наверняка порадует пользователей во всем мире. Они детально изучили код зловреда WannaCry, которым в ходе недавних атак оказались инфицированы сотни тысяч компьютеров более чем в 150 странах, и обнаружили, что вредоносное ПО создано с серьезными ошибками. Это позволяет пострадавшим пользователям надеяться на восстановление многих своих файлов, зашифрованных зловредом.

Анализ, в частности, установил, что WannaCry, вследствие ошибки создателей, вообще не может шифровать файлы, предназначенные только для чтения. Зловред лишь создает их зашифрованные копии, а оригинальные файлы прячет, переводя в категорию скрытых. Но достаточно включить отображение скрытых файлов, чтобы они «вернулись». Также значительная часть файлов просто удаляется вредоносным ПО с диска без всякого шифрования. Это означает, что есть хорошие шансы восстановить их с помощью общедоступных программ восстановления данных.

Есть, впрочем, и плохие новости. Файлы, располагающиеся в «важных» папках, к числу которых относятся «Рабочий стол» и «Мои документы», WannaCry все-таки шифрует, причем весьма тщательно. И надеяться на их восстановление пока не приходится.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #93 : 08 Август 2017, 09:29:46 »
«Лаборатория Касперского» обновила Kaspersky Endpoint Security для бизнеса

«Лаборатория Касперского» объявила о выпуске обновлённого программного комплекса Kaspersky Endpoint Security для бизнеса, обеспечивающего многоуровневую защиту корпоративной IT-инфраструктуры от различных видов киберугроз.

Спойлер   :
В обновлённой версии продукта улучшена функциональность интеграции с облачной инфраструктурой Kaspersky Security Network, реализована возможность шифрования жёстких дисков рабочих станций и серверов с помощью технологий Microsoft BitLocker и Kaspersky Disk Encryption, а также расширены функции единой консоли Kaspersky Security Center, позволяющей удалённо управлять шифрованием, отслеживать статус устройств и делать резервные копии ключей для расшифровки на случай потери паролей.

При помощи обновлённого решения Kaspersky Endpoint Security для бизнеса через единую консоль Kaspersky Security Center можно осуществлять мониторинг защиты почтовых серверов и серверов порталов SharePoint, если на них установлены Kaspersky Security для Exchange Server и Kaspersky Security для SharePoint Server. Кроме того, стало возможным полностью удалённое развёртывание Kaspersky Endpoint Security для Mac и Linux. При этом Kaspersky Endpoint Security для Windows может использоваться как сенсор Kaspersky Anti-Targeted Attack — решения «Лаборатории Касперского» для защиты от целевых атак. Отдельное внимание разработчиками было уделено повышению производительности входящих в состав Kaspersky Endpoint Security продуктов. Сообщается, что средняя степень влияния на систему снижена в полтора раза.



«Обновлённый Kaspersky Endpoint Security для бизнеса обеспечивает эффективную безопасность на уровне конечных устройств. При этом для разных узлов инфраструктуры в решении предусмотрены специализированные приложения, в каждом из которых применяется сразу несколько защитных технологий. Kaspersky Endpoint Security для бизнеса основан на нашем подходе HuMachine, объединяющем экспертные знания в области кибербезопасности, анализ больших данных и алгоритмы машинного обучения. Такое сочетание обеспечивает высокий уровень обнаружений угроз при низком проценте ложных срабатываний», — прокомментировал Кирилл Суворов, менеджер по развитию продукта Kaspersky Endpoint Security для бизнеса «Лаборатории Касперского».

Подробнее о возможностях Kaspersky Endpoint Security для бизнеса можно узнать:
Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #94 : 19 Август 2017, 20:24:08 »
Россия оказалась на шестом месте в мире по количеству DDoS-атак


«Лаборатория Касперского» поделилась статистикой по DDoS-атакам. Как оказалось, во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Однако возросшая длительность стала не единственной отличительной чертой DDoS за отчетный период. Во втором квартале 2017 года были зафиксированы атаки по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале, и на 16 — чем во втором квартале прошлого года. Россия вошла в десятку стран с наибольшим количеством зафиксированных DDoS-атак, заняв шестое место. Кроме России, в мировой топ-10 вошли Китай, Южная Корея, США, Гонконг, Великобритания, Италия, Нидерланды, Канада и Франция.

Среди наиболее заметных жертв DDoS-атак во втором квартале оказались сайты влиятельных французских газет Le Monde и Figaro, катарское новостное агентство Al Jazeera, а также серверы Skype.

Есть еще одна тенденция, которую отмечают аналитики «Лаборатории Касперского»: DDoS-атаки все чаще используются для вымогательства. Такой подход получил название Ransom DDoS, или RDoS. Злоумышленники посылают компании-жертве сообщение с требованием выкупа, который может составлять от 5 до 200 биткоинов. В случае неуплаты они обещают организовать DDoS-атаку на критически важный онлайн-ресурс жертвы. Сообщения зачастую сопровождаются кратковременными атаками в качестве демонстрации силы. Так, в конце июня группа, называющая себя Armada Collective, потребовала около 315 тысяч долларов у семи южнокорейских банков за обещание, что она не нарушит работу их онлайн-сервисов.


San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #95 : 23 Август 2017, 16:27:31 »
Антивирус Касперского оказался лучшим на Windows по итогам шестимесячных тестов

Пока ФБР призывает американские компании отказаться от антивируса Касперского, подозревая в сборе данных для России, немецкий институт AV-Test после полугодичного тестирования назвал его самым надёжным антивирусом.
Спойлер   :
С января по июнь было рассмотрено 18 программных наборов, анализировались уровень защиты, скорость и удобство.



Из 18 возможных баллов специалисты AV-TEST у 13 антивирусов насчитали минимум 16, что означает хорошую защиту без замедления скорости работы компьютеров. Более двух третей антивирусов набрали 16-18 баллов.
Kaspersky Internet Security получил максимальные 18 баллов, по 6 в каждой категории. На этот раз в оценках появились дробные числа и два антивируса набрали 17,8 баллов, а именно Symantec Norton Security и Trend Micro Internet Security. Они набрали 6 за защиту и скорость и 5,8 за удобство.



Среди бесплатных лучшим был Avast с результатом 16,5: 6 за защиту, 4,7 за скорость и 5,7 за удобство. AV-TEST делает вывод о превосходстве платных антивирусов на системах Windows. В Windows 8.1 и Windows 10 по умолчанию работает защитник Windows, но его надёжность намного ниже сторонних антивирусов. Защитник Windows получил 15,5 баллов (защита 5,2, скорость 4,8, удобство 5,5), хуже него был только Comodo Internet Security Premium с 13,6.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #96 : 25 Август 2017, 21:51:08 »
«Лаборатория Касперского» выпустила мобильную VR-игру с охотой на вирусы

«Лаборатория Касперского» выпустила мобильную игру Kaspersky Virus Hunters VR. Это шутер в виртуальной реальности, созданный специально для очков Gear VR или Google Cardboard, посвящен борьбе с компьютерными вирусами.

По сюжету игры геймер находится внутри смартфона, который заражен зловредами. Они уничтожают все на своем пути, пытаются стереть все данные, съесть контакты, SMS и даже части самого устройства. Единственная возможность спасти смартфон — проникнуть в лабиринт микросхем и сразиться с вирусами. Враги могут прятаться в любом уголке телефона, а задача игрока — найти всех монстров и уничтожить их.

Игра Kaspersky Virus Hunters VR доступна бесплатной загрузки в магазинах приложений Google Play и Oculus.


Жирный

  • Эксперт
  • Аксакал
  • ****
  • Спасибо
  • -> Вы поблагодарили: 6177
  • -> Вас поблагодарили: 17961
  • Сообщений: 3899
  • Респект: +2167/-0
Сенат США запретил использование антивируса Касперского

Сенат Конгресса США проголосовал за запрет использования продукции «Лаборатории Касперского» американскими государственными учреждениями. Об этом сообщает агентство Reuters.

Данная поправка была включена в оборонный бюджет на 2018 финансовый год. За него проголосовали 89 сенаторов, восемь выступили против. Сенатор-демократ Жанна Шахин, одна из авторов поправки, заявила, что отказ от продукции Касперского «убирает реальную уязвимость нашей национальной безопасности».

Принятый законопроект запрещает использование программ «Лаборатории Касперского» в гражданских и военных ведомствах. 13 сентября МВБ США призвало все гражданские государственные учреждения страны в течение 90 дней удалить любые продукты Касперского, однако силовые структуры неподконтрольны данной директиве.

В конце июня агенты Федерального бюро расследований (ФБР) посетили не менее 10 сотрудников «Лаборатории Касперского», проживающих в США. Тогда в спецслужбе отмечали, что не имеют претензий к сотрудникам антивирусной компании и пытались выяснить, какую информацию антивирус может передавать в Россию.

«Лаборатория Касперского» отвергла обвинения МВБ США в кибершпионаже и агрессивной деятельности в киберпространстве. «Мы разочарованы, что частная компания может считаться виновной без доказательств, под давлением текущей геополитической ситуации», — сообщили в пресс-службе компании.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8715
  • Сообщений: 2231
  • Респект: +1738/-0
Новости от «Касперский»
« Ответ #98 : 19 Сентябрь 2017, 13:55:04 »
«Лаборатория Касперского» представила модуль для киберзащиты автомобилей

«Лаборатория Касперского» и компания AVL сообщили о разработке инновационного модуля, предназначенного для обеспечения кибербезопасности современных подключённых автомобилей.
Прототип решения под названием Secure Communication Unit (SCU) был представлен в ходе форума New Mobility World / IAA во Франкфурте. Устройство обеспечит защиту всех коммуникаций между различными компонентами машины, а также между самим автомобилем и внешней инфраструктурой. Это позволит продумывать кибербезопасность транспорта ещё на стадии
Спойлер   :
проектирования.
Современные «умные» автомобили изобилуют электронными системами, отвечающими за работу всех ключевых агрегатов и узлов. Неудивительно, что это вызывает повышенный интерес со стороны киберзлоумышленников.
Внедрение SCU-модуля, как ожидается, позволит кардинально изменить ситуацию с безопасностью «умных» транспортных средств. Этот компонент станет единой точкой входа/выхода всех подключений и коммуникаций автомобильных систем. SCU-модуль безопасен изначально, поэтому все коммуникации в автомобильной сети будут проходить в защищённой среде, без каких-либо вторжений извне.
Программная часть модуля базируется на операционной системе KasperskyOS, которая запрещает любую незапланированную активность. Иными словами, даже если вредоносный код каким-то образом попадёт внутрь SCU-модуля, он просто не сможет быть выполнен, поскольку его функциональность не предусмотрена в системе.
При этом все коммуникации и сценарии взаимодействия различных автомобильных компонентов между собой и внешней средой регулируются с помощью системы Kaspersky Security System. Она же обеспечивает защиту всех соединений благодаря алгоритмам шифрования и аппаратным возможностям.
Ожидается, что в перспективе для автопроизводителей будут создаваться уникальные SCU-модули в соответствии с конкретными требованиями и особенностями той или иной модели автомобиля.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #99 : 18 Ноябрь 2017, 17:16:26 »
Kaspersky защищает свои права в конфликте с NSA

Российская штаб-квартира антивирусной компании «Лаборатория Касперского» обратила внимание на сообщения, в которых сказано, что она специально отобрала секретные файлы с компьютера рабочего агента Агентства национальной безопасности США.

Обвинения вытекают из отчета Wall Street Journal в начале октября.

Российские хакеры использовали программное обеспечение Kaspersky для идентификации секретных файлов на домашнем компьютере подрядчика NSA, которые они украли, говорится в сообщении.

Позднее выяснилось, что Kaspersky также скопировала файлы с самого ПК.

Сообщалось, что подрядчик NSA установил программное обеспечение Касперского на персональный компьютер.

Но теперь компания заявила, что это все не было преднамеренным, и любые секретные документы были уничтожены.

«Лаборатория Касперского» отказывается делиться любыми файлами скопированного архива с третьими лицами.

К слову, в отчете Wall Street Journal говорилось, что российское правительство тайно отсканировало компьютеры с использованием программного обеспечения Kaspersky, чтобы шпионить за правительством США не обязательно с учетом знаний компании.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #100 : 15 Декабрь 2017, 21:38:30 »
«Лаборатория Касперского»: 360 тысяч вредоносных файлов в день

Опубликован Kaspersky Security Bulletin – обзор «Лаборатории Касперского», подводящий итоги работы российской компании в 2017 году и обобщающий основные тенденции года в области кибербезопасности. Вот некоторые из характерных цифр, представленных в документе. В среднем защитные решения «Лаборатории Касперского» ежедневно обнаруживали на протяжении года порядка 360 тысяч вредоносных файлов. Это на 11,5% больше, чем годом ранее и впятеро больше, чем в 2011 году.

Защитным ПО от «Лаборатории Касперского» были отражены почти 1,2 миллиарда кибератак с сетевых ресурсов по всему миру. Антивирусы российской компании идентифицировали как вредоносные около 200 миллионов URL-адресов. Всего за год специалисты «Лаборатории Касперского» выявили 15 714 700 уникальных вредоносных объектов. Также обзор сообщает, что 939 722 компьютера уникальных пользователей подверглись на протяжении года атакам со стороны зловредов-шифровальщиков. А защитное ПО «Лаборатории Касперского» заблокировало попытки запуска вредоносных программ для похищения средств в ходе операций онлайн-банкинга на 1 126 701 устройстве.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #101 : 19 Декабрь 2017, 18:11:08 »
Новый Android-троянец причиняет физический ущерб устройствам

Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.

Loapi имеет модульную структуру и может легко оснащаться дополнительным функционалом. В частности, специалисты «Лаборатории Касперского» полагают, что в будущем он будет использоваться для шпионажа за пользователями. Пока же зловред без ведома пользователей подписывает их на платные сервисы, бомбардирует рекламными баннерами, а также задействует инфицированные устройства в DDoS-атаках. Но самая опасная его функция состоит в том, что Loapi обладает модулем для майнинга криптовалюты Monero. Этот процесс максимально задействует вычислительные мощности устройства, что ведет к перегреву батареи. В ходе эксперимента исследователи «Лаборатории Касперского» установили вредоносное приложение на тестовый смартфон. Через два дня непрерывной работы его батарея деформировалась настолько, что выгнула заднюю крышку устройства.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #102 : 15 Январь 2018, 20:18:20 »
«Лаборатория Касперского» пресекла установку ПО для майнинга на 2,4 млн компьютеров

Антивирусная компания «Лаборатория Касперского» в 2017 году ограничила установку программ для майнинга на 2,4 млн устройств.

В пресс-службе компании отметили, что на Россию пришлось более миллиона попыток установки софта для получения криптовалют, пишет RNS.

Число зафиксированных попыток установить майнинговое ПО выросло почти на четверть год к году. По итогам 2016 года этот показатель составил 1,9 млн компьютеров.

В «Лаборатории Касперского» пояснили, что защитные продукты компании фиксировали факт установки ПО для майнинга даже если она была не скрытой, а проводилась пользователем самостоятельно.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #103 : 21 Январь 2018, 11:33:38 »
Наталья Касперская вычислила создателя Bitcoin и раскрыла истинное предназначение смартфонов

Руководитель компании InfoWatch и сооснователь «Лаборатории Касперского» Наталья Касперская выступила в университете ИТМО с презентацией «Современные технологии — основы информационных и кибер-войн. Она заявила, что знает, кто создал криптовалюту Bitcoin: по её словам, это разработка американских спецслужб с целью быстрого и незаметного финансирования разведок США, Англии и Канады в разных странах мира. Она уверена, что никакого Сатоши Никамото, который считается создателем технологии Bitcoin, не существует, а за этим псевдонимом скрывается группа американских специалистов по шифрованию.

Касперская рассказала и о других сенсационных вещах. Например, компаниям Visa и Mastercard известны все персональные данные, размеры зарплат, места работы, развлечений и покупок российских граждан и в любой момент все карты могут быть заблокированы удаленно. Смартфоны, по её словам, не являются личными устройствами. Пользователи приобретают их за свои деньги, но на самом деле смартфоны представляют из себя инструмент для слежки за людьми.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38346
  • -> Вас поблагодарили: 36374
  • Сообщений: 16384
  • Респект: +2308/-0
Новости от «Касперский»
« Ответ #104 : 13 Февраль 2018, 20:32:39 »
«Касперский»: ПК можно взломать через Telegram


В Telegram обнаружена уязвимость, через которую хакеры могут взять под контроль устройство жертвы, чтобы прослушивать его или майнить на нем криптовалюты. «Лаборатория Касперского» зафиксировала случаи реальной эксплуатации «дыры». Эксперты компании считают, что хакеры были русскоговорящими.

Уязвимость в Telegram

Специалисты по информационной безопасности из «Лаборатории Касперского» нашли в мессенджере Telegram уязвимость нулевого дня, через которую хакеры распространяли вредоносное ПО. Речь идет о клиенте Telegram для Windows. Злоумышленники начали эксплуатировать уязвимость в марте 2017 г., «Лаборатория» узнала об этом в октябре.

Компания уже предупредила мессенджер о проблеме, и Telegram закрыл «дыру». Пользователем десктопной версии мессенджера рекомендуется обновиться до версии не ниже 1.2.0.

Все случаи эксплуатации уязвимости, замеченные экспертами, имели место на территории России. Проанализировав некоторые особенности «почерка» хакеров, сотрудники «Лаборатории» пришли к выводу, что преступники были русскоговорящими.

Символ RLO

Спойлер   :
Вредоносное ПО распространялось с помощью атаки, в ходе которой использовался специальный непечатный символ Unicode right-to-left override (RLO), который записывается как U+202E. Этот символ зеркально отражает текст, который за ним следует. RLO используется при обработке арабского языка и иврита, в которых принято писать справа налево.

Если вставить RLO в название файла, оно будет отражаться частично в зеркальном виде, включая расширение, что сделает его неузнаваемым. Таким образом вредоносный файл можно выдать за вполне безопасный. Пользователь не догадается, что это исполняемая программа, и скачает файл под видом, например, изображения.
Неизвестные хакеры использовали мессенджер Telegram для прослушки пользователей и добычи криптовалют

Чтобы замаскировать название файла, RLO следует вставить в строку следующим образом: evil.js переименовать в photo_high_re*U+202E*gnp.js. Поскольку символы, следующие после RLO, будут зеркально отражены, файл приобретет вместо расширение .js расширение .png, и пользователь примет его за картинку.

Контроль над устройствами

Как выяснила «Лаборатория Касперского», злоумышленники придумали несколько способов эксплуатировать уязвимость. Одна из схем предполагала доставку через эту брешь бэкдора на устройство жертвы. Невидимый в скрытом режиме, бэкдор открывал хакерам удаленный доступ к этому устройству через командный протокол Telegram API. Через него можно было загрузить на устройство и другие вредоносные программы — например, шпионские.

Сам загрузчик был написан на .Net. Зараженными устройствами управлял Telegram-бот, который отдавал команды загрузчику на русском языке, что и позволило экспертом «Лаборатории» предположить русскоязычную принадлежность хакеров.

Добыча криптовалют

Была и другая схема, где уязвимость использовалась для распространения ПО для добычи криптовалют. Другими словами, хакеры осуществляли майнинг на мощностях компьютера жертвы, указав свой криптовалютный кошелек для хранения полученных монет.

В список добываемых таким образом криптовалют входили Monero, Zcash, Fantomcoin и другие. Zcash добывалось с помощью nheq.exe — Equihash-майнера для NiceHash, способного эксплуатировать ресурсы процессора и графического ускорителя. Для добычи Fantomcoin и Monero использовался майнер taskmgn.exe, который функционирует по алгоритму CryptoNight.

Помимо этого, хакеры качали с устройств пользователей локальный кэш Telegram, сохраняя его в архивы на своих серверах. Кроме рабочих файлов самого мессенджера в этих архивах были найдены личные файлы пользователей, в том числе документы, аудио, видео и фото. Однако все эти материалы были найдены на серверах преступников в зашифрованном виде.

По словам Алексея Фирша, антивирусного эксперта «Лаборатории Касперского», могли быть и другие, «более таргетированные» схемы эксплуатации уязвимости.

Ответ Павла Дурова

Основатель Telegram Павел Дуров прокомментировал в своем Telegram-канале открытие «Лаборатории Касперского». По его словам, антивирусные компании обычно склонны преувеличивать опасность в своих отчетах, чтобы привлечь внимание СМИ.

Дуров отметил со ссылкой на канал Telegram Geeks, что перед загрузкой вредоносного файла, пускай и замаскированного под безопасный, система запрашивает согласие пользователя. Если согласие не будет дано, устройство останется в безопасности. Фактически, считает Telegram Geeks, это была не уязвимость в самом мессенджере, а вредоносная рассылка, организованная с его помощью.