Перейти к содержанию

Поиск

Показаны результаты для тегов 'обнаружила'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 12 результатов

  1. Компания UpGuard, занимающаяся исследованиями в области кибербезопасности, сообщила в пятницу о том, что конфиденциальные документы более чем 100 компаний-производителей, включая General Motors, Fiat Chrysler, Ford, Tesla, Toyota, ThyssenKrupp и VW, были размещены на общедоступном сервере, принадлежащем компании Robotics Level One, оказывающей услуги в области промышленной автоматизации. 157 Гбайт попавших в открытый доступ данных включают в себя накопившиеся за более чем 10 лет схемы сборочных линий, планировку заводских цехов, роботизированных комплексов, различные формы документов и, как это ни парадоксально, соглашения о неразглашении конфиденциальной информации. Кроме того, в открытый доступ попали личные данные некоторых сотрудников, включая сканы водительских прав и паспортов, а также бизнес-данные, включая счета-фактуры, контракты и реквизиты банковских счетов. По данным подразделения UpGuard Cyber Risk, утечка произошла через брешь в утилите rsync, используемой для удалённого резервного копирования больших наборов данных. Об утечке данных первым сообщил ресурс New York Times. По словам исследователей по кибербезопасности, на сервере не были выставлены ограничения rsync. Это означает, что любой rsync-клиент, подключённый к порту rsync, имел доступ к загрузке этих данных. UpGuard Cyber Risk опубликовала отчёт о том, как она обнаружила утечку данных, чтобы продемонстрировать, как любая компания в цепочке поставок может повлиять на защищённость данных крупных компаний с вроде бы жёсткими протоколами безопасности. Главный вывод, сделанный специалистами UpGuard Cyber Risk, заключается в том, что вхождение на сервер через rsync должно быть ограничено IP-адресом. Исследователи также предполагают, что пользовательский доступ к rsync должен быть настроен таким образом, чтобы клиенты проходили идентификацию до получения набора данных. Без этих мер сервер с установленной программой rsync является общедоступным.
  2. ESET открыла новый Android-троян HeroRat, который управляет зараженными устройствами и крадет данные с помощью бота в Telegram. HeroRat – RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которые различаются набором функций и ценой – 25, 50 и 100 долларов соответственно.Исходный код вредоносной программы продается за 650 долларов. Предусмотрен видеоканал техподдержки. HeroRat ищет жертв через неофициальные магазины Android-приложений, социальные сети и мессенджеры. Атакующие маскируют троян под приложения, обещающие биткоины в подарок, бесплатный мобильный интернет или накрутку подписчиков в соцсетях. В Google Play данной угрозы не обнаружено. Большинство заражений зафиксировано в Иране. Когда пользователь установит и запустит вредоносное приложение, на экране появится всплывающее окно. В нем сообщается, что программа не может работать на устройстве и будет удалена. В ESET наблюдали образцы с сообщениями на английском и персидском языках (в зависимости от языковых настроек). После «удаления» иконка приложения исчезнет, а троян продолжит работу скрытно от пользователя. Операторы HeroRat управляют зараженными устройствами через Telegram с помощью бота. Троян позволяет перехватывать и отправлять сообщения, красть контакты, совершать вызовы, записывать аудио, делать скриншоты, определять местоположение устройства и менять настройки. Для управления функциями предусмотрены интерактивные кнопки в интерфейсе Telegram-бота – пользователь получает набор инструментов в соответствии с выбранной комплектацией. Передача команд и кража данных с зараженных устройств реализована в рамках протокола Telegram – эта мера позволяет противодействовать обнаружению трояна.
  3. Четыре космических аппарата, выведенных на орбиту 12 января индийской ракетой, не имеют необходимых лицензий и разрешений. Ранее Федеральная комиссия США по связи (FCC) отказала их владельцу — компании Swarm Technologies — в выдаче лицензии на оказание коммуникационных услуг M2M. 12 января индийская РН Polar Satellite Launch Vehicle (PSLV) вывела на орбиту тяжелый индийский геодезический спутник и большое количество малых космических аппаратов. В их числе были спутники SpaceBee-1, 2, 3, и 4, которые в пусковом манифесте указаны как коммуникационные спутники дуплексной передачи данных для пользователей из США. IEE Spectrum утверждает, что эти аппараты принадлежат американской компании Swarm Technologies, которая не имеет необходимых разрешений и лицензий на их запуск и эксплуатацию. Компания организована в 2016 году двумя инженерами, один из которых ранее разрабатывал концепцию спутниковой системы Google, а второй уже имел в своем активе стартап, удачно проданный Apple. Swarm Technologies планирует развертывание спутниковой системы для оказания услуг IoT. В 2016 году компания получила грант на $220 тыс. от Национального научного фонда (National Science Foundation). Первые четыре спутника должны были послужить для демонстрации и отработки технологии. Но в декабре прошлого года FCC отклонила заявку Swarm Technologies. Причиной было названо то обстоятельство, что слишком маленькие аппараты (менее 10 см в одном из измерений) не отслеживаются Службой космической безопасности США (Space Surveillance Network). Предложенные компанией технологии отслеживания аппаратов при помощи GPS и маячков Ku-диапазона действенны только в случае исправности аппаратов. Неисправный же спутник превращается в опасный ненаблюдаемый объект, угрожающий столкновениями другим КА, считает FCC. Если факт запуска нелегальных спутников подтвердится, то Swarm Technologies окажется в затруднительном положении. Во-первых, будет отозвано разрешение на запуск в этом году еще четырех КА (более крупных). Во-вторых, поиск финансирования будет крайне осложнен, в то время как компания уже нашла инвесторов на пилотную часть проекта и заинтересовала несколько потенциальных клиентов. Также система Swarm вызывала интерес у министерства обороны и командования ВВС США. Допуск нелицензированных аппаратов на борт РН оказался возможен из-за достаточно либерального отношения пусковых провайдеров к дополнительным нагрузкам. Это обусловлено и тем фактом, что операторы регулярно получают разрешения FCC (или контролирующих органов других стран) буквально перед самым пуском, когда аппараты уже установлены на носитель. Американским агентом, который искал дополнительные нагрузки для ISRO, являлась в данном случае компания SpaceFlight, и в данный момент она находится в центре расследования, выясняющего причины запуска нелицензированных объектов.
  4. Агентство NASA опубликовало на своей странице снимки, сделанные марсоходом Curiosuty на поверхности Красной планеты. NASA обнаружила на Марсе возможные древние окаменелости На фотографиях, представленных NASA, видны некие «палочковидные» образования на Марсе. Снимки были опубликованы 2 января. Как пишет издание International Business Timesсо ссылкой на ученого центра астробиологии в Букингеме Барри Ди Грегорио, эти окаменелости могут быть древними кристаллами, подобным земным. Фотографии NASA сейчас бурно обсуждаются на странице агентства в Twitter. Ранее сообщалось, что Space X запустит автомобиль на орбиту Марса. Космическая компания сделает это в качестве полезной нагрузки в рамках испытаний полета к Марсу очередной ракеты-носителя Falcon.
  5. Эксперты «Лаборатории Касперского» за последние два месяца нашли в Google Play 85 вредоносных приложений, ворующих данные пользователей для входа в социальную сеть «ВКонтакте». Самое популярное из них было установлено более миллиона раз, еще у семи было от 10 тыс. до 100 тыс. установок. «Лаборатория Касперского» уведомила администрации «ВКонтакте» и Google об угрозе. На данный момент все обнаруженные приложения, содержавшие вредоносный код, удалены из Google Play. Большинство приложений маскировались под различные дополнения для «ВКонтакте», например, для скачивания музыки или отслеживания посетителей страницы. Поэтому у пользователей не вызывало подозрений то, что программы запрашивали данные для входа в социальную сеть. Однако упомянутое приложение с более чем миллионом загрузок было мобильной игрой. Причем изначально она не содержала вредоносного кода — он был добавлен с одним из обновлений в октябре 2017 года. Злоумышленники учли и особенности аудитории «ВКонтакте». Эта социальная сеть популярна в первую очередь в странах постсоветского пространства, поэтому приложение воровало данные только на устройствах с определенными языками — русским, белорусским, украинским, казахским, армянским, азербайджанским, киргизским, румынским, таджикским и узбекским. Аналитики полагают, что преступники использовали украденные данные главным образом для раскрутки групп «ВКонтакте». Некоторые из атакованных пользователей жаловались, что они оказались подписаны на определенные страницы без собственного ведома. «Лаборатория Касперского» уведомила администрацию «ВКонтакте» и Google об обнаруженной угрозе. На данный момент все приложения, содержавшие вредоносный код, удалены из Google Play. «Главный вывод, который мы тут можем сделать — киберугрозы подстерегают нас буквально на каждом шагу. Даже самый надежный и проверенный источник может оказаться причиной заражения. Конечно, это не значит, что такими источниками совсем нельзя пользоваться. Просто стоит всегда оставаться бдительным и обращать внимание, с кем вы делитесь данными. Кроме того, хорошей мерой защиты будет двухфакторная аутентификация, а также специализированное защитное решение для вашего устройства», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского». «Мы регулярно отправляем жалобы в магазины приложений при обнаружении вредоносных программ. Кроме того, мы напоминаем пользователям о том, что не стоит устанавливать непроверенное ПО и использовать данные для входа в VK в сомнительных программах», — отметил руководитель пресс-службы «ВКонтакте» Евгений Красников.
  6. Вирусная лаборатория Eset обнаружила новый образец вредоносной программы Linux/Ebury – основного компонента ботнета Windigo.Исследование подтвердило, что Ebury продолжает активно использоваться атакующими, и инфраструктура, предназначенная для кражи данных, все еще функционирует. В марте 2014 года Eset совместно с экспертной группой CERT-Bund и исследовательским центром SNIC опубликовала отчет об «Операции Windigo». Вредоносная киберкампания продолжалась как минимум с 2011 года. В течение нескольких лет операторы ботнета скомпрометировали более 25 000 Linux и UNIX-серверов, а также устройства на базе ОС Windows, OS X, OpenBSD, FreeBSD и Linux. Среди пострадавших такие организации, как cPanel и Linux Foundation. Основной компонент «Операции Windigo» – OpenSSH-бэкдор и инструмент кражи данных Linux/Ebury, установленный на десятки тысяч серверов. С его помощью атакующие загружали в скомпрометированные системы дополнительные программы для кражи учетных данных, перенаправления трафика на вредоносный контент, заражения пользователей и рассылки спама. В августе 2015 года был арестован Максим Сенах, один из подозреваемых в организации ботнета Windigo. В марте 2017 года он признал вину в нарушении закона о компьютерном мошенничестве и злоупотреблении, в августе – приговорен к 46 месяцам тюремного заключения. Вскоре после ареста Сенаха система телеметрии Eset показала снижение активности одного из компонентов ботнета – вредоносной программы Linux/Cdorked, предназначенной для перенаправления веб-трафика. Как было установлено впоследствии, Сенах получал прибыль от этого вида вредоносной деятельности Windigo. Активность Linux/Cdorked до настоящего времени не возобновлена. Тем не менее, ботнет Windigo продолжает работу. Например, в Eset наблюдали новые версии программы Win32/Glupteba, также связанной с Windigo и отвечающей в составе ботнета за рассылку спама. Наконец, в феврале 2017 года специалисты Eset обнаружили новый образец Ebury (версия 1.6), получивший ряд существенных доработок. Теперь Ebury использует новый алгоритм генерации доменов (DGA) для передачи украденных данных. Авторы малвари предусмотрели методы самомаскировки и новые способы внедрения в процессы, связанные с OpenSSH. Кроме того, операторы Windigo изучают исследования поставщиков решений для безопасности и дорабатывают вредоносные инструменты, чтобы обходить индикаторы заражения и избегать обнаружения.
  7. Команда исследователей «Лаборатории Касперского» сообщила об обнаружении новой целевой атаки, направленной на банки и финансовые организации России, Армении и Малайзии. За свою незаметность и скрытность атака получила название Silence («Тишина»). Суть её заключается в проникновении злоумышленников во внутреннюю сеть компании посредством рассылки сотрудникам фишинговых писем с вредоносными вложениями. Приём старый и широко известный, но до сих пор активно применяемый киберпреступниками, которые для достижения успеха используют инфраструктуру уже заражённых учреждений и отправляют поддельные сообщения с реально существующих корпоративных электронных адресов. Как только жертва открывает такое вредоносное вложение, её рабочая станция заражается трояном, и компьютер подключается к управляющему серверу злоумышленников. Проникнув в корпоративную сеть, мошенники получают возможность изучать инфраструктуру финансовой организации, а также следить за персоналом: например, с помощью записи видео с экрана монитора во время ежедневной рабочей активности. Таким образом злоумышленники выясняют, как все устроено в конкретной компании, какие используются системы управления предприятием, какой установлен внутрибанковский софт и т.п. После изучения и анализа данных киберпреступники осуществляют кражу или перевод денег. «Атаки на банки и финансовые организации — один из самых эффективных способов обогащения для киберпреступников. То, что атака Silence была зафиксирована уже в нескольких странах, говорит о растущей активности группы. При этом злоумышленники используют легитимные администраторские инструменты, чтобы оставаться незамеченными. Это усложняет как обнаружение атаки, так и атрибуцию», — говорит Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского». Такие техники в последнее время все чаще используются киберпреступниками, и это очень тревожная тенденция: судя по всему, они будут активно применяться и в будущем, прогнозируют в антивирусной компании.
  8. Эксперты Eset обнаружили первый шифратор с функцией блокировки экрана, атакующий смартфоны и планшеты на базе Android. Шифратор DoubleLocker построен на базе мобильного банковского трояна для Android-устройств. Тем не менее, у него отсутствуют функции, предназначенные для сбора банковских данных пользователей. Вместо этого DoubleLocker оснащен двумя инструментами для вымогательства: он может изменить PIN-код устройства на произвольный, а также шифрует найденные данные. Такое сочетание функций в экосистеме Android наблюдается впервые. DoubleLocker распространяется «классическим» способом, как и его предок-банкер – преимущественно под видом Adobe Flash Player через скомпрометированные сайты. После запуска на устройстве пользователя приложение предлагает активировать вредоносную службу специальных возможностей под названием Google Play Service. Получив необходимые для работы разрешения, DoubleLocker активирует права администратора и устанавливает себя как лаунчер по умолчанию. «Самоустановка в качестве лаунчера по умолчанию повышает сохранность вредоносного ПО на устройстве, – сказал Лукас Стефанко, вирусный аналитик Eset, обнаруживший DoubleLocker. – Каждый раз, когда пользователь нажимает кнопку «Домой», вымогатель активируется и снова блокирует экран планшета или смартфона». После выполнения на устройстве DoubleLocker использует два веских аргумента, чтобы убедить пользователя оплатить выкуп. Во-первых, он изменяет PIN-код планшета или смартфона, что препятствует использованию устройства. В качестве нового PIN задается случайное значение, код не хранится на устройстве и не отправляется куда-либо вовне, поэтому пользователь или специалист по безопасности не сможет его восстановить. Во-вторых, DoubleLocker шифрует все файлы в основном хранилище устройства. Он использует алгоритм шифрования AES и добавляет расширение .cryeye. Сумма выкупа составляет 0,0130 биткоина (около 4000 рублей), в сообщении злоумышленников подчеркивается, что оплата должна быть произведена в течение 24 часов. Если выкуп не будет перечислен, данные останутся зашифрованными. «DoubleLocker – еще одна причина установить качественное решение для безопасности мобильного устройства и регулярно создавать резервные копии», – подчеркивает Лукас Стефанко. Продукты Eset детектируют вредоносную программу как Android/DoubleLocker.
  9. Eset предупреждает о росте активности вредоносной программы, имитирующей поведение «классических» вымогателей. MSIL/Hoax.Fake.Filecoder требует выкуп за расшифровку файлов, хотя на самом деле не поддерживает функцию шифрования. MSIL/Hoax.Fake.Filecoder распространяется по стандартной для большинства шифраторов схеме – в электронной почте с вредоносным вложением или ссылкой. В качестве документа-приманки, запускающего загрузку вредоносной программы, выступают «исковые заявления», «кредитные договора», «неоплаченные счета» и пр. Далее лжевымогатель выводит на экран зараженного компьютера требование выкупа. Сообщение закрывает рабочий стол, блокируя доступ пользователя к файлам, папкам и приложениям. Авторы сообщения утверждают, что все важные документы, фото и видеоматериалы, базы данных и другие ценные файлы заблокированы. Пользователю предлагается внести выкуп в размере 0,5 биткоина в течение трех дней. Через три дня сумма выкупа удваивается, через семь – расшифровать файлы будет невозможно. MSIL/Hoax.Fake.Filecoder убедительно копирует поведение шифратора. Тем не менее, вредоносная программа не способна зашифровать данные – в ее коде не предусмотрена возможность поиска целевых файлов и отсутствует реализация какого-либо алгоритма шифрования. Более того, избавиться от требования выкупа на экране позволит простая перезагрузка компьютера. Операторы лжешифратора рассчитывают исключительно на методы социальной инженерии, а также общественный резонанс от недавних атак шифраторов. Eset рекомендует игнорировать спам-рассылки, не открывать вложения и не переходить по ссылкам из подозрительных писем, а также защитить компьютер комплексным антивирусным ПО. Антивирусные продукты Eset детектируют поддельный шифратор как MSIL/Hoax.Fake.Filecoder.
  10. Eset представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения. От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой. Эксперты Eset обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы. Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта: 01.175-10.01.176 от 14 апреля 2017 года, 01.180-10.01.181 от 15 мая 2017 года и 01.188-10.01.189 от 22 июня 2017 года. Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня. Ранее, в мае, Eset фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc. 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление. Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв. «Нам предстоит ответить на ряд вопросов, – сказал Антон Черепанов, старший вирусный аналитик Eset. Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?». Eset продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным. Eset рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты. Антивирусные продукты Eset детектируют бэкдор как MSIL/TeleDoor.A.
  11. Специалисты компании «Доктор Веб» обнаружили и исследовали троянца для операционной системы Apple macOS, способного выполнять поступающие от злоумышленников команды. Троянец-бэкдор был добавлен в вирусные базы Dr.Web под именем Mac.BackDoor.Systemd.1. В момент старта он выводит в консоль сообщение с опечаткой «This file is corrupted and connot be opened» и перезапускает себя в качестве демона с именем systemd. При этом Mac.BackDoor.Systemd.1 пытается скрыть собственный файл, установив для него соответствующие флаги. Затем троянец регистрирует себя в автозагрузке, для чего создает файл с командами sh и файл .plist. Зашифрованная конфигурационная информация хранится в самом файле троянца. В зависимости от нее Mac.BackDoor.Systemd.1 либо сам устанавливает связь с управляющим сервером, либо ожидает входящего запроса на соединение. После установки связи бэкдор выполняет поступающие команды и периодически отсылает злоумышленникам следующую информацию: наименование и версия операционной системы; имя пользователя; наличие у пользователя привилегии администратора (root); MAC-адреса всех доступных сетевых интерфейсов; IP-адреса всех доступных сетевых интерфейсов; внешний IP-адрес; тип процессора; объем оперативной памяти; данные о версии вредоносной программы и ее конфигурации. Троянец имеет собственный файловый менеджер, с использованием которого киберпреступники могут выполнять различные действия с файлами и папками на зараженном компьютере. Бэкдор способен выполнять следующие команды: получить список содержимого заданной директории; прочитать файл; записать в файл; получить содержимое файла; удалить файл или папку; переименовать файл или папку, изменить права для файла или папки (команда chmod); изменить владельца файлового объекта (команда chown); создать папку; выполнить команду в оболочке bash; обновить троянца; переустановить троянца; сменить IP-адрес управляющего сервера; установить плагин. Троянец Mac.BackDoor.Systemd.1 обнаруживается и удаляется продуктами Dr.Web для Mac и потому не представляет опасности для пользователей Dr.Web.
  12. «Лаборатория Касперского» объявила об обнаружении программы, которая позволяет переносить бот Mirai с зараженного Windows-узла на любое уязвимое «умное» устройство, работающее на Linux. Как рассказали в компании, таким образом ботнет теперь может пополняться не только за счет прямого взлома гаджетов интернета вещей, но и за счет заражения их через традиционные ПК (в случае если «умное» устройство подключено к компьютеру). Ботнет Mirai, ставший самым крупным в истории ботнетом из «умных» устройств и позволивший злоумышленникам в конце 2016 года провести серию масштабных DDoS-атак, может стать еще мощнее и крупнее. Код программы-распространителя гораздо чище и богаче, чем оригинальный исходный код Mirai, но ее функциональность пока довольно ограничена – программа способна переносить бот Mirai с Windows на Linux только в том случае, если пароль к удаленному telnet-соединению в «умном» устройстве возможно угадать методом подбора. Тем не менее очевидно, что код программы-распространителя создан крайне опытным разработчиком. Собранные «Лабораторией Касперского» артефакты – языковые метки в ПО, сборка кода на китайской системе, чьи серверы расположены в Тайване, а также использование украденных у китайских компаний сертификатов подписи – указывают на то, что программа могла быть создана китайскоговорящим разработчиком. По данным «Лаборатории Касперского», только в 2017 году Mirai атаковал по меньшей мере 500 уникальных систем, а с учетом новых возможностей в будущем число жертв этого зловреда может значительно увеличиться. Под удар Mirai в 2017 году попали в основном развивающиеся страны: Россия, Индия, Вьетнам, Китай, Пакистан, Филиппины, Бангладеш, Саудовская Аравия, ОАЭ, Иран, Марокко, Египет, Турция, Тунис, Малави, Молдавия, Румыния, Бразилия, Венесуэла, Колумбия и Перу. «Появление «моста» между Linux и Windows для Mirai действительно вызывает беспокойство, поскольку это говорит о том, что в игру вступили более опытные разработчики. Они воспользовались публикацией исходного кода Mirai, и теперь их отточенные навыки и техники могут вывести угрозу на новый уровень.Windows-ботнет, распространяющий боты Mirai для «умных» устройств, открывает для зловреда новые девайсы и сети, которые ранее были недоступны. И это только начало», – отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского». В настоящее время «Лаборатория Касперского» тесно взаимодействует с CERT-командами, хостинг-провайдерами и сетевыми операторами по всему миру, чтобы помочь интернет-инфраструктуре справиться с растущей угрозой и нейтрализовать как можно больше командно-контрольных серверов, которые злоумышленники используют для атак с помощью Mirai. Защитные решения компании распознают и блокируют боты Mirai на Windows.
×
×
  • Создать...