Перейти к содержанию

Рекомендуемые сообщения

Архангельские правоохранители задержали хакеров, похитивших 700 тыс. рублей

Сотрудники УМВД по Архангельской области на выезде из Архангельска задержали двоих уроженцев Республики Коми, похитивших у россиян свыше 700 тыс. руб. с помощью вредоносного ПО.


Злоумышленники также «подрабатывали», продавая вредонос в другие регионы РФ. С целью скрыть свою деятельность они постоянно передвигались по Архангельской области и арендовали серверы, зарегистрированные на подставных лиц.
Как сообщает пресс-служба УМВД по Архангельской области, задержанные приобрели вредоносное ПО на одном из хакерских форумов. Программа инфицировала мобильные телефоны жертв с помощью SMS-сообщений, содержащих вредоносную ссылку. После того, как пользователи проходили по ссылке, на их устройство загружалось вредоносное ПО.
Если на телефонах была активирована услуга удаленного управления финансами, то с помощью вредоноса хакеры могли контролировать осуществляемые жертвами денежные транзакции. Уведомления от банка о переводе средств ничего не подозревающие пользователи не получали, поскольку программа блокировала их. Через различные платежные системы злоумышленники снимали похищенные средства или переводили их на банковские карты и мобильные счета подставных лиц.
По данным правоохранителей, жертвами хакеров стали 44 человека из Архангельской, Брянской областей, Приволжского края, республик Коми и Саха (Якутии), но их может быть гораздо больше.

Ссылка на комментарий
Поделиться на другие сайты

В антивирусах Symantec обнаружена критическая уязвимость

Исследователь безопасности из Google Project Zero Тэвис Орманди обнаружил критическую уязвимость в Symantec Antivirus Engine (AVE), позволяющую вызвать повреждение памяти.


Злоумышленник может отправить жертве по электронной почте специально сформированный файл или ссылку на него и удаленно выполнить код.
Уязвимость CVE-2016-2208 связана с тем, как AVE осуществляет синтаксический анализ исполняемых файлов, сжатых с помощью ПО ASPack. Проблема затрагивает целый ряд продуктов Symantec и Norton, в том числе Symantec Endpoint Antivirus, Norton Antivirus, Symantec Email Security и Symantec Scan Engine.
Как сообщается в уведомлении Symantec, выполнение кода на уровне ядра с правами суперпользователя вызывает нарушение доступа к памяти, что в большинстве случаев приводит к незамедлительному аварийному завершению работы системы. Для эксплуатации уязвимости достаточно лишь отправить специально сформированный файл, и больше никаких действий не требуется.
Почтовый сервер Symantec вышел из строя сразу же после того, как продукт компании распаковал файл, содержащий разработанный исследователем PoC-код.
Орманди сообщил производителю об этой и других уязвимостях в конце прошлого месяца. Исправления для CVE-2016-2208 были выпущены в понедельник, 16 мая.

Ссылка на комментарий
Поделиться на другие сайты

«Невидимое» вредоносное ПО Furtim похищает пароли и обходит обнаружение

Исследователи безопасности предупредили о новом вредоносном ПО, похищающем учетные данные.


Вредонос получил название Furtim, что в переводе с латыни означает «украдкой», поскольку его очень сложно детектировать. Первым о новом ПО сообщил российский разработчик FireF0X, однако его более подробный анализ представил исследователь компании enSilo Йотам Готтесман.
Furtim состоит из драйвера, загрузчика и трех полезных нагрузок. Первая из них представляет собой энергосберегающий конфигурационный инструмент, позволяющий держать компьютер жертвы все время включенным и подключенным к C&C-серверу вредоноса. Вторая является популярной программой для похищения паролей Pony Stealer. Третий файл пока еще не был проанализирован экспертами.
Вредонос блокирует доступ почти к 250 связанным с безопасностью сайтов, заменяя файл hosts в Windows. Furtim также обходит сервисы фильтрации DNS, сканируя и заменяя фильтруемые серверы имен публичными. Установившись на систему жертвы, программа обходит любую политику перезагрузки, тем самым обеспечивая запуск полезной нагрузки. Furtim деактивирует уведомления Windows и всплывающие окна, а также блокирует жертве доступ к командной строке и диспетчеру задач, лишая ее возможности прервать вредоносный процесс.
C&C-сервер отправляет полезную нагрузку определенному компьютеру только один раз, чтобы исследователи безопасности не могли получить с сервера образцы Furtim. Предназначение вредоноса пока не известно, однако наличие Pony Stealer свидетельствует о том, что оно может применяться в ходе целевых атак. По словам Готтесмана, C&C-сервер размещен в российском домене, связанном с несколькими украинскими IP-адресами.

Ссылка на комментарий
Поделиться на другие сайты

Мошенники взяли под прицел домены известных ИБ-компаний

На сегодняшний день киберсквоттинг (регистрация потенциально перспективных доменных имен, созвучных названиям известных компаний, и последующая их перепродажа в нужный момент) стал значительной проблемой для интернет-сообщества.


По данным Всемирной организации интеллектуальной собственности (The World Intellectual Property Organization) количество связанных с захватом доменов инцидентов неуклонно растет, а злоумышленники активно применяют тайпсквоттинг (покупка доменных имен, очень схожих по графическому написанию с адресами наиболее посещаемых сайтов интернета) для инфицирования мобильных устройств и компьютеров пользователей.
Эксперты компании High-Tech Bridge провели интересное исследование, в ходе которого проверили домены компаний из индекса NASDAQ NQCYBR и ряда частных предприятий, специализирующихся на информационной безопасности. Для этой цели исследователи использовали сервис, позволяющий оперативно выявить фишинговые домены и проверить доменные имена на предмет тайпосквоттинга и киберсквоттинга.
Как выяснилось, чаще всего захваченные домены используются для хищения трафика (85%), вредоносной активности (7%), сквоттинга (6%), подделки торговых знаков (1%) и иных целей (1%).
Мошенники регистрируют модифицированные домены крупных компаний (например, akamai.ru, junipernetworks.cn, kasperskysupport.com или ciscogroup.com), а затем перепродают их, зарабатывая на известности брендов. Некоторые домены с очевидными ошибками, такие как junlper.net, ранее использовались злоумышленниками в фишинговых атаках. Домен sytmantec.com перенаправляет пользователей на сайты, содержащие контент для «взрослых» и вредоносное ПО.
В ходе исследования были обнаружены домены, имитирующие легитимные бренды. К примеру, зарегистрированный через прокси lifelock.org активен и даже использует доверенный SSL-сертификат, однако не имеет ничего общего с компанией LifeLock. Такая же ситуация с доменом paloaltonetworks.cz, не имеющим никакого отношения к компании Palo Alto Networks. Что интересно, сайт перенаправляет пользователей на ресурс одного из торговых посредников Fortinet – прямого конкурента Palo Alto Networks.
Большую опасность, по словам исследователей, представляет web-сайт trendmicrow.com, который имитирует службу техподдержки компании Trend Micro и используется для сбора персональных данных ее клиентов.

Ссылка на комментарий
Поделиться на другие сайты

Национальный домен правительства Бангладеш используется для фишинговых атак

Национальный домен второго уровня для правительственных организаций Бангладеш (.gov.bd) используется злоумышленниками для осуществления фишинговх атак на клиентов банка Wells Fargo, а также пользователей почтовых сервисов Google, AOL и других подобных служб.


По словам исследователя компании Netcraft Пола Маттона, подавляющее число использующих доменное имя .gov.bd фишинговых сайтов, расположены на территории Багладеш, однако скомпрометированный сервер, с которого осуществляются атаки, находится в Великобритании.
Одна из фишинговых страниц расположена на web-сайте, принадлежащем Центру технической подготовки в Бандарбане. Злоумышленники используют поддельную форму Google Docs для сбора учетных данных электронной почты жертв вне зависимости от того, услугами какого провайдера они пользуются.
Как отмечает Маттон, с момента начала атак прошло уже более недели, однако фишинговые страницы по-прежнему находятся на связанных с правительством Бангладеш сайтах. Данный факт позволяет предположить, что уязвимости в скомпрометированном сервере все еще не исправлены.

Ссылка на комментарий
Поделиться на другие сайты

Netflix запустил сайт для тестирования скорости доступа в Интернет

От скорости подключения к Netflix зависит в каком качестве пользователь сможет смотреть доступное на сайте видео.


Чтобы пользователи не обвиняли в Netflix в низкокачественной картинке, и могли на глаз определить, выдает ли их провайдер обещанные скорости доступа, Netflix запустил максимально упрощенный сайт для тестирования скорости интернет-подключения – Fast.com.
В отличие от популярного speedtest.net, на fast.com не требуется выбирать сервер, и тестирование запускается сразу после загрузки страницы.
Fast.com подключается к серверам Netflix, доступным по всему миру, и определяет только скорость скачивания, что с одной стороны позволяет не выходить за рамки простоты, а с другой отображает главный показатель, характеризующий комфортность работы в Интернет для обычного пользователя.

Ссылка на комментарий
Поделиться на другие сайты

Киберпреступники изобрели новую технику сокрытия вредоносного кода в макросах

Исследователи из Центра Microsoft по защите от вредоносных программ (Microsoft Malware Protection Center) обнаружили документ Microsoft Word, содержащий новый вариант из семейства вредоносных макросов Trojan Downloader:O97M/Donoff.


Для того чтобы файл выглядел безобидно и не вызывал у жертвы подозрения, вирусописатели применили новую технику для сокрытия вредоносного кода.
Документ содержал семь VBA-модулей и пользовательскую форму VBA с тремя кнопками управления. Модули были замаскированы под легитимные SQL-программы с активной и якобы безобидной макрос-функцией. Однако в ходе более тщательного анализа пользовательской формы в поле Caption обнаружилась подозрительная строка, оказавшаяся зашифрованной. Как оказалось, в строке был зашифрован URL (hxxp://clickcomunicacion.es/<uniqueid>), ведущий на содержащую вымогательское ПО Locky страницу.
Вредоносное семейство Donoff существует уже несколько лет и распространяется в спам-кампаниях, в ходе которых злоумышленники используют различных методы социальной инженерии в попытках заставить пользователей открыть вредоносные вложения. Так же как Bartallex, Dridex и прочие вредоносы, Donoff по сути является загрузчиком, применяемым преступниками для инфицирования целевых систем другим вредоносным ПО.
Напомним, в феврале нынешнего года специалисты компании Palo Alto Networks сообщили о появлении трояна-шифровальщика Locky, способ загрузки которого во многом напоминает банковский троян Dridex. Злоумышленники распространяют Locky в спам-кампаниях с прикрепленным вложением в виде документа Microsoft Word. Документ содержит макрос, загружающий вымогательское ПО с удаленного сервера.

Ссылка на комментарий
Поделиться на другие сайты

В Москве задержали американского хакера

Правоохранительные органы задержали в Москве 32-летнего американского гражданина.


Мужчину разыскивали спецслужбы США, обвиняя его в краже личных данных клиентов американских компаний, а также мошенничестве с ценными бумагами, сообщают в МВД России. Задержание провели российские органы правопорядка вместе с отделом ЦНБ Интерпола ГУ МВД России по Москве.
По предположению правоохранительных органов, он вместе с сообщниками совершил несколько хакерских атак в Соединенных Штатах. В дальнейшем атаки привели к многомиллионным манипуляциям с долларовыми акциями.
Напомним, ранее в Соединенных Штатах были арестованы и приговорены к тюремному заключению несколько российских граждан, в частности создатель вредоносного ПО SpyEye Александр Панин и автор вредоноса Gozi Никита Кузьмин. Также в апреле этого года Замоскворецкий суд Москвы приговорил к 7 годам лишения свободы создателя набора эксплоитов Blackhole Дмитрия Федотова.

Ссылка на комментарий
Поделиться на другие сайты

Вышло приложение «Яндекс.Денег» для Windows 10

«Яндекс.Деньги» выпустили приложение для Windows 10.


С его помощью можно отправить денежный перевод другому человеку, а также оплатить сотовую связь, домашний интернет и многие другие услуги. Для этого регистрироваться на сервисе не обязательно — если нет электронного кошелька, перечислить средства можно с любой банковской карты, сообщили в «Яндекс.Деньгах».
Пользователи могут скачать приложение в Microsoft Store и установить на любое устройство с Windows 10 — как на смартфон или планшет, так и на ноутбук или настольный компьютер.
В начале мая Microsoft сообщила, что количество пользователей Windows 10 по всему миру достигло 300 млн человек.
Приложение «Яндекс.Денег» доступно и для других платформ — Android, iOS, а также для более ранней мобильной версии Windows — Windows Phone.

Ссылка на комментарий
Поделиться на другие сайты

Обзор инцидентов безопасности за прошлую неделю

Прошедшая неделя ознаменовалась целым рядом утечек данных и появлением нового вредоносного ПО.


Предлагаем ознакомиться к кратким обзором главных событий в мире ИБ за период с 16 по 22 мая 2016 года.
В начале прошлой недели стало известно о публикации в открытом доступе дампа базы хакерского форума nulled.io. Архив размером 1,3 ГБ содержит логины, адреса электронной почты, хеши паролей, даты регистрации, IP-адреса, привязанные к PayPal электронные адреса, геолокационные данные почти 500 тысяч пользователей ресурса, а также информацию о спонсорах и пожертвованиях.
Помимо хакеров, жертвой утечки данных предположительно стал крупный порно-сайт Pornhub. По заверению 19-летнего хакера под псевдонимом Revolver, ему удалось скомпрометировать серверы ресурса, и он готов продать любому желающему доступ к сайту всего за $1 тыс. Администрация Pornhub факт взлома серверов отрицает.
На подпольном форуме The Real Deal выставлена на продажу база данных, содержащая адреса электронной почты и пароли 117 млн пользователей ресурса LinkedIn. Как сообщил владелец базы, известный под псевдонимом Peace of Mind, информация является частью массива данных, похищенных в результате взлома LinkedIn в 2012 году.
Участники хакерской группировки «Киберхунта» опубликовали служебные и личные телефонные номера депутатов Госдумы РФ от партии «Единая Россия». Редакция SecurityLab проверила несколько номеров из представленного списка и подтвердила их подлинность.
В пятницу, 20 мая, стало известно о появлении в российском сегменте интернета сервиса, позволяющего по номеру автомобиля получить сведения о его владельце. Как сообщается на сайте, база данных составлена на основе данных, добровольно предоставленных автомобилистами. Журналисты издания «Ведомости» опросили некоторых владельцев машин, чьи имена и телефонные номера содержатся в autonum.info. Как оказалось, ни один из них не предоставлял ресурсу информацию о себе.
Неизвестный злоумышленник заявил о взломе серверов медицинских учреждений Турции и опубликовал в общественном доступе большой объем похищенных данных. По словам хакера, выдающего себя за участника движения Anonymous, его действия являются «актом мести» за атаки на две больницы в США.
В начале прошлой недели специализирующееся на раскрытии архива Эдварда Сноудена издание The Intercept объявило о начале публикации новой порции документов Агентства национальной безопасности США. Для начала журналисты выложили внутреннюю новостную рассылку Управления радиоэлектронной разведки АНБ (Signals Intelligence Directorate). Первый релиз представляет собой 166 документов, датированных 2003 годом. Они охватывают необычайно широкий спектр тем – от серьезных, подробных отчетов о реализуемых АНБ программах слежения до сообщений о поездках и путешествиях сотрудников.
Исследователи ESET сообщили о целевых атаках на правительства самопровозглашенных республик ДНР и ЛНР, а также украинских государственных служащих, политиков и журналистов. В ходе операции, получившей название «Прикормка» (Groundbait), злоумышленники распространяют шпионское ПО с помощью фишинговых писем с вредоносным вложением.
Резонансным событием на прошлой неделе стало заявление операторов известного ПО TeslaCrypt о закрытии проекта. Вымогатели даже опубликовали в открытом доступе мастер-ключ, позволяющий восстановить зашифрованные TeslaCrypt файлы.
Прошедшая неделя также ознаменовалась очередным взломом ботнета Dridex. Теперь в рассылаемых им спам-письмах вместо вредоносной полезной нагрузки содержится файл с предупреждением для пользователей об опасности открытия неизвестных файлов.
Исследователи из «Лаборатории Касперского» обнаружили улучшенный вариант вредоносного ПО Skimer. Вредонос позволяет злоумышленникам получать денежные средства из банкомата и собрать информацию о банковских картах (номера счетов и PIN-коды). Копирование данных с карт происходит незаметно, без внешних повреждений банкомата. Заражение долго остается незамеченным, поэтому Skimer способен накопить большой объем информации платежных карт.
ИБ-эксперты предупредили о новом вредоносном ПО Furtim, похищающем учетные данные. Отличительной чертой вредоноса является способность обходить практически все решения безопасности.

Ссылка на комментарий
Поделиться на другие сайты

«Kaspersky Security для Windows Server» обеспечит защиту от программ-шифровальщиков

«Лаборатория Касперского» выпустила новое приложение «Kaspersky Security для Windows Server».


В продукт включена технология защиты общих папок от программ-шифровальщиков, которая блокирует зараженному компьютеру доступ к сетевым ресурсам. Таким образом дополнительно повышается безопасность корпоративных систем хранения и серверов, сообщили в «Лаборатории Касперского».
Новая технология основана на запатентованном «Лабораторией Касперского» алгоритме, использующем поведенческий анализ. По словам разработчиков, она помогает компаниям избежать крупного ущерба, поскольку программа-шифровальщик может проникнуть в сеть и полностью зашифровать информацию в ней всего за несколько минут. Это может стать причиной остановки бизнес-процессов и потери критически важных данных.
«Программы-шифровальщики сегодня представляют серьезную угрозу для предприятий. Боясь потерять конфиденциальную информацию, многие жертвы в случае атаки решают немедленно заплатить злоумышленникам за возвращение доступа к ценным файлам. Но киберпреступники далеко не всегда выполняют свою часть сделки и возвращают доступ к данным после получения выкупа, поэтому мы рекомендуем организациям действовать проактивно: устанавливать защитные решения, создавать резервные копии важных данных и повышать осведомленность сотрудников о киберугрозах», — рассказал Константин Воронков, руководитель управления продуктами для конечных устройств «Лаборатории Касперского».
В целом «Kaspersky Security для Windows Server» — представляет собой легко масштабируемое защитное решение для хранилищ файлов с совместным доступом, которое не оказывает заметного влияния на производительность системы. Продукт обеспечивает защиту от вредоносного ПО с помощью контроля запуска программ на серверах, блокирования доступа компьютера, выполняющего подозрительные действия, к общим сетевым папкам на защищаемом сервере, проверки критических областей операционной системы и других возможностей.
Приложение доступно в составе решений «Kaspersky Security для файловых серверов», «Kaspersky Security для бизнеса» уровней «Стандартный», «Расширенный» и Total, а также в «Kaspersky Security для систем хранения данных».

Ссылка на комментарий
Поделиться на другие сайты

В Костроме арестован хакер, похитивший более 1 млрд рублей со счетов банков

Дмитриевский районный суд города Костромы вынес постановление об аресте 37-летнего хакера, причастного к хищению денежных средств в размере более 1,2 млрд рублей со счетов ряда российских банков.


Согласно материалам следствия, обвиняемый являлся участником группировки из 50 человек, проживающих в различных регионах. Злоумышленники использовали уязвимости в системах безопасности банков для вывода со счетов финучреждений более 1,2 млрд рублей.
В отношении костромича было возбуждено уголовное дело по ч.4 ст.159.6 УК РФ (хищение чужого имущества в крупных размерах путем модификации компьютерной информации), а также по обвинению в участии в преступном сообществе (ч.2 ст.210 УК РФ). По решению суда, обвиняемый был арестован сроком на два месяца.
За последнее время российские правоохранители осуществили ряд задержаний лиц, причастных к хищению значительных денежных сумм. К примеру, на минувшей неделе сотрудники УМВД по Архангельской области задержали двух преступников, похитивших у россиян более 700 тыс. рублей. Для этих целей злоумышленники использовали вредоносное ПО, приобретенное на одном из хакерских форумов.
Несколькими днями позднее московские правоохранители задержали гражданина США, подозреваемого в краже персональных данных клиентов американских компаний, а также в мошенничестве с ценными бумагами.

Ссылка на комментарий
Поделиться на другие сайты

Стартовала открытая регистрация в доменной зоне .РУС

24 мая стартовала открытая регистрация в новой кириллической доменной зоне .РУС.


По итогам предыдущих этапов домен .РУС уже используют более 2 тыс. российских и мировых компаний и торговых марок. На предыдущем этапе регистрации, предоставившем приоритетное право на получение адреса в зоне .РУС владельцам доменов .RU и .РФ, было зарегистрировано в пять раз больше доменов, чем за предыдущие этапы, сообщили сегодня в компании «Русские Имена».
Статистика домена демонстрирует широкую географию пользователей, пожелавших получить прописку в Рунете. Кроме покупателей из России, составивших ожидаемое большинство, домены в зоне .РУС приобрели пользователи из Беларуси, Дании, США, Швейцарии, Израиля, Люксембурга и других стран.
В настоящий момент удовлетворены заявки на получение домена не только от международных брендов, таких как AliExpress (АЛИЭКСПРЕСС.РУС), «Википедия» (ВИКИ.РУС), Faberlic (ФАБЕРЛИК.РУС), но и компаний малого и среднего бизнеса. В зоне .РУС уже работают сайты 1С.РУС, БАРКО.РУС, 101ОТЕЛЬ.РУС и сотни других.
Для удобства пользователей начал работу новый информационный сайт Я.РУС. Ресурс содержит актуальную информацию о текущих акциях и позволяет оперативно подать заявку на регистрацию в кириллическом домене .РУС, отметили в компании.
«В рамках RIGF 2016 прошло совместное заседание комитета Координационного совета, на котором обсуждалась подготовка к проведению конференции ICANN в Хельсинки. В частности, основной вопрос, который мы планируем включить в повестку дня конференции и обсудить с другими участниками мирового доменного сообщества — продвижение IDN-доменов, в том числе кириллических.
Мы рассказали коллегам, что стартует открытая регистрация в доменной зоне .РУС. Можно сказать, что домен .РУС достиг своего “совершеннолетия”. Я считаю, что домен ждет успех. Пусть весь потенциал кириллических доменов не может быть раскрыт сразу сегодня, но он обязательно будет раскрыт, учитывая, что русский язык — это язык номер два по количеству контента в интернете», — заявил Андрей Воробьев, директор «Координационного центра национального домена сети интернет».
«Я довольно часто встречаю в рекламе (в самом логотипе, на вывесках и пр.), когда имя сайта используется в качестве названия всего проекта. При этот сайт проекта сделан в зоне .RU, а в рекламе используют написание сайта кириллицей: PLAYER.RU переводят как ПЛЕЕР.РУ, а KUVALDA.RU как КУВАЛДА.РУ. Но кириллического расширения .РУ в мире не существует, а латинское .PY — вообще доменная зона Парагвая. Получается, что потребителя вводят в заблуждение, предлагая в рекламе несуществующее название сайта.
Вот как раз домен .РУС может быть использован в качестве перевода латинского названия сайта на русский язык: PLAYER.RU=ПЛЕЕР.РУС. А если сайт в зоне .RU уже раскручен, просто используйте на него переадресацию с сайта в зоне .РУС», — отметил Алексей Созонов, генеральный директор компании «Русские Имена».

Ссылка на комментарий
Поделиться на другие сайты

Злоумышленники используют уникальные скрипты в атаках на банки Ближневосточного региона

Исследователи компании FireEye зафиксировали вредоносную кампанию, направленную на финансовые организации, расположенные в Ближневосточном регионе.


В ходе кампании злоумышленники рассылают банкам электронные письма, содержащие вредоносные вложения. По всей видимости, пока атаки осуществляются в разведывательных целях. Как отмечают эксперты, преступники применяют уникальные скрипты, что довольно редко встречается в подобных кампаниях.
В ходе атак злоумышленники рассылают сотрудникам целевых финучреждений электронные сообщения, содержащие XLS-файлы с вредоносным макросом. Для усыпления бдительности пользователей в темах сообщений указывается информация, связанная с IT-инфраструктурой, например, "отчет о состоянии сервера" и пр.
В одном из случаев письмо содержало настоящую переписку между несколькими служащими банка, включая контактную информацию сотрудников ряда других финучреждений. Далее это сообщение перенаправлялось другим работникам банка, но уже с прикрепленным вредоносным документом. Как отмечают специалисты, вредоносный макрос работает только на компьютерах под управлением Windows Vista.
После успешного запуска макроса на экране компьютера жертвы отображался дополнительный контент, что нехарактерно для подобных вредоносных кампаний. Однако в данном случае злоумышленники приняли дополнительные меры для усыпления подозрительности пользователей.
Активация макроса приводит к запуску скрипта, который загружает кастомизированную версию утилиты Mimikatz и BAT-файл, использующийся для сбора важной информации о целевой системе. В том числе сведения о текущем авторизованном пользователе, имени хоста, конфигурации сети, индивидуальных и групповых учетных записях, работающих процессах и пр.
Одной из интересных особенностей вредоноса является использование DNS-запросов в качестве каналов для эксфильтрации данных. Данная техника применяется для сокрытия вредоносной активности. DNS-протокол вряд ли будет заблокирован, а его применение, скорее всего, не вызовет подозрений, полагают исследователи FireEye.

Ссылка на комментарий
Поделиться на другие сайты

Eset защитит профили пользователей «ВКонтакте»

Eset обновила Eset Social Media Scanner — бесплатное решение для защиты в соцсетях.


Теперь приложение поддерживает «ВКонтакте», сообщили сегодня в Eset.Eset Social Media Scanner проверяет ленту новостей «ВКонтакте», стены пользователя и его друзей и предупреждает об обнаружении вредоносных и подозрительных ссылок.
В Twitter приложение сканирует ленту, личные сообщения и список фолловеров.Кроме того, Eset Social Media Scanner дает рекомендации по настройкам безопасности соцсетей.
Проверить профили «ВКонтакте» и Twitter можно на сайте socialmediascanner.eset.com.Как отмечается, в сети «ВКонтакте» зарегистрировано более 350 млн пользователей, более 80 млн из них заходят на сайт каждый день.
По статистике SimilarWeb, это четвертый по посещаемости сайт в мире. Сервис микроблогов Twitter насчитывает по итогам 2015 г. 320 млн пользователей.
Профили пользователей Facebook тоже под защитой: технологии Eset интегрированы в функционал социальной сети с 2014 г. По информации компании, каждый день в Facebook и Twitter детектируется от 40 тыс. опасных ссылок, 73% из них — на Facebook.
По данным опросов Eset, 2/3 аккаунтов в соцсетях подвергались взлому минимум один раз.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры взломали 2,5 тыс. учетных записей в Twitter и распространяют ссылки на порно-сайты

Исследователи компании Symantec предупредили о более 2,5 тыс. взломанных учетных записях в Twitter, распространяющих ссылки на порно-сайты и ресурсы для знакомств.


Злоумышленники меняют названия скомпрометированных учетных записей, фотографии профиля и биографию пользователей и вместо них публикуют материалы, рекламирующие вышеупомянутые сайты.
В ходе расследования инцидента эксперты Symantec обнаружили несколько скомпрометированных аккаунтов, принадлежащих известным личностям. К примеру, жертвами хакеров стали популярная канадская группа Chromeo и журналисты издания The Telegraph и New York Times.
Очевидно, в этой кампании главным для злоумышленников является привлечение внимания пользователей. Вместо рассылки личных сообщений и твитов они используют скомпрометированные учетные записи для того, чтобы подписываться на страницы и ставить отметки «Мне нравится» под твитами в надежде заинтересовать пользователя.
На скомпрометированных страницах предлагается бесплатно зарегистрироваться на сайтах, позволяющих общаться в видеочате с различными целями. Каждый твит сопровождается фотографией соответствующего содержания и короткими ссылками. По данным исследователей, за каждого зарегистрировавшегося на таком ресурсе пользователя хакеры получают $4.

Ссылка на комментарий
Поделиться на другие сайты

Злоумышленники нашли новое применение утилите TeamViewer

Как правило, различное вредоносное ПО использует популярный инструмент TeamViewer для получения несанкционированного доступа к зараженному компьютеру, однако новый троян BackDoor.TeamViewer.49 эксплуатирует данную утилиту совершенно в других целях.


По словам исследователей компании «Доктор Веб», вредонос распространяется при помощи другого вредоносного ПО Trojan.MulDrop6.39120 (по классификации «Доктор Веб»), имитирующего обновление Adobe Flash Player. Троян устанавливает проигрыватель на компьютере жертвы, но при этом сохраняет на диск приложение TeamViewer, троян BackDoor.TeamViewer.49 и необходимый для его работы конфигурационный файл. В процессе инсталляции на экране отображается окно настоящего установщика Flash Player.
BackDoor.TeamViewer.49 использует в работе различные функции процесса TeamViewer. При запуске программа автоматически загружает в память компьютера библиотеку avicap32.dll, чем и воспользовались преступники в своих целях. Они поместили в папку, в которую троян Trojan.MulDrop6.39120 загружает TeamViewer, вредоносную библиотеку с аналогичным названием. В момент активации приложения на компьютер загружается и библиотека.
После запуска программы BackDoor.TeamViewer.49 удаляет ее значок из области уведомлений Windows и деактивирует функцию уведомления об ошибках. Вредонос регистрируется в автозагрузке, а затем устанавливает атрибуты «системы» и «скрытый» для папки, где хранятся исполняемый файл, конфигурационный файл и вредоносная библиотека. В случае, если данные атрибуты установить не удалось, троян удаляет из системного реестра все ключи, относящиеся к TeamViewer.
Тело вредоноса содержит зашифрованную библиотеку со списком имен C&C-серверов, используемых для отправки инструкций трояну. Обмен информацией между C&C-сервером и вредоносным ПО осуществляется в зашифрованном виде.
Троян способен выполнять несколько команд, в том числе на установку соединения с указанным узлом и на перенаправление трафика с C&C-сервера на удаленный узел через зараженный компьютер. Таким образом преступники обеспечивают свою анонимность в Сети, используя устройство жертвы в качестве прокси.

Ссылка на комментарий
Поделиться на другие сайты

Проукраинские хакеры опубликовали обращения жителей Оренбургской области к губернатору

Проукраинская хакерская группировка RUH8 начала кампанию, направленную на государственные информационные ресурсы Оренбургской области РФ.


По словам злоумышленников, они не только заблокировали сайты, но также получили доступ к 11 тыс. обращений жителей области к органам власти и лично к губернатору. Ссылки на них, а также содержание некоторых сообщений опубликованы на сайте RUH8. Самое старое датируется 1 февраля 2012 года, а самое новое – 20 мая 2016 года.
В интервью корреспондентам радиостанции «Эхо Москвы» хакер, назвавшийся представителем группировки, заявил, что взлом правительственных ресурсов Оренбургской области был осуществлен в рамках «кибервойны с Российской Федерацией». Как сообщил хакер, «хороший взлом не начинается дефейсом и им не заканчивается». Тем не менее, на взломанном официальном сайте Оренбургской области RUH8 разместили герб Украины, маску Гая Фокса (символ активистов Anonymous) и надпись «Слава Украине!».   
Как бы то ни было, RUH8 отдали должное защите официального портала правительства региона, степень который хакеры оценили как «высокий». По словам собеседника «Эха Москвы», он был приятно удивлен уровнем подготовки и работой оренбургских IT-специалистов.
Напомним, в начале текущего месяца группировка RUH8 опубликовала в открытом доступе проект еще не готового доклада Совета Федерации.

Ссылка на комментарий
Поделиться на другие сайты

EX.ua "лег" по неизвестным причинам

Один из крупнейших файлообменников Украины EX.ua 27 мая перестал работать.

По состоянию на 21:00 сайт "лежит" уже более 8 часов. При попытке зайти на EX.ua браузер выдает ошибку.

Пользователи сети встревожены: еще вчера сайт работал в нормальном режиме.

Представители EX.ua сообщили в Facebook, что специалисты ищут решение этой проблемы.
 
 

 

Ссылка на комментарий
Поделиться на другие сайты

В Google Chrome устранено 42 уязвимости

Вышла новая версия Google Chrome 51.0.2704.63, устраняющая 42 уязвимости различной степени опасности.


На странице разработчика указано, что компания выплатила $63 тысячи исследователям за обнаружение 23 брешей.
Из 23 уязвимостей, раскрытых в рамках программы вознаграждения, 9 уязвимостей получили высокий рейтинг опасности, 10 – средний, и для 4 уязвимостей был выставлен низкий рейтинг.
Больше всего денег в этот раз заработал исследователь Мариуз Млински. За 4 бреши (CVE-2016-1672, CVE-2016-1673, CVE-2016-1674, CVE-2016-1675) высокой степени опасности IT-гигант выплатил вознаграждение в сумме $30 тысяч (по $7 500 за каждую уязвимость). Все обнаруженные Млински уязвимости позволяют осуществить обход политики единства происхождения.
Остальные 5 уязвимостей высокой степени опасности позволяли также обойти политику единства происхождения (CVE-2016-1676) и вызвать повреждение динамической памяти (CVE-2016-1678, CVE-2016-1679, CVE-2016-1680, CVE-2016-1681). Исследователи, обнаружившие эти бреши, также получили вознаграждение в сумме $7500.
Уязвимости средней степени опасности были оценены в от $1000 до $4000 за штуку в зависимости от сложности эксплуатации и опасности. Уязвимости низкой степени опасности команда Google оценила в $500 за штуку.
Кроме 23 уязвимостей, обнаруженных внешними исследователями, внутренние аудиторы обнаружили еще 19 ошибок безопасности.
SecurityLab.ru рекомендует всем пользователям обновиться до самой последней версии Google Chrome.

Ссылка на комментарий
Поделиться на другие сайты

«Спутник» начал тестирование доверенного браузера с шифрованием по ГОСТу

Компания «Спутник», создающая интернет-сервисы в структуре национального оператора связи «Ростелеком», разработала предварительную версию доверенного браузера с встроенным средством криптографической защиты информации от компании «КриптоПро», разработанным в соответствии с российскими стандартами ГОСТ, для использования в государственных и корпоративных структурах.


Шифрование передаваемых данных по протоколу HTTPS на сегодняшний день «по умолчанию» используется практически в любых информационных системах, осуществляющих обмен данными через интернет. В большинстве пользовательских систем шифрование информации реализуется закрытыми модулями иностранного происхождения, надежность которых в России объективно оценить невозможно. При этом для государственных органов использование зарубежных криптографических алгоритмов является нежелательным, а в некоторых случаях запрещено законодательно.
Практически, до сих пор не было альтернативы в виде российского браузера с отечественной криптографией.
Криптографическим ядром доверенного браузера «Спутник», где реализуются все криптографические преобразования, является сертифицированное решение от компании «КриптоПро» («КриптоПро CSP»). Помимо этого, в браузер «Спутник» интегрирован специальный плагин от «КриптоПро» для работы с электронной подписью, что позволяет использовать браузер для защищенного документооборота внутри ведомств, работы на электронных торговых площадках и других сервисах, использующих электронную подпись.
Предварительная версия браузера работает под ОС Windows, но вскоре будет добавлена поддержка и других операционных систем – OS X и Linux, что становится все актуальнее в связи с процессом импортозамещения.
В самое ближайшее время начнётся тестирование браузера в рамках существующих соглашений и контрактов «Спутника» и «Ростелеком» и сертификация браузера в ФСБ России.
Максим Хромов, генеральный директор «Спутника», отмечает: «Браузер «Спутник» может применяться во всех системах, где происходит передача конфиденциальных данных по открытым каналам, таких как: персональные данные, данные ограниченного распространения. Кроме этого, мы надеемся на его использование в информационных системах где применяется квалифицированная электронная подпись. Пользователями браузера могут быть как непосредственно государственные служащие, так и сотрудники бюджетных организаций, например, больниц и поликлиник, школ и вузов, где сегодня активно внедряются информационные системы.
И безусловно, большой интерес для нас представляют корпоративные структуры.»
Игорь Курепкин, заместитель генерального директора компании «КриптоПро», добавляет: «Мы очень рады, что появится кросплатформенное решение, которое позволит значительно упростить общение пользователей с государственными информационными системами (например, система госзакупок) и кроме этого позволит решить вопрос распространения корневого сертификата головного удостоверяющего центра.»

Ссылка на комментарий
Поделиться на другие сайты

Банковский троян атакует любителей взломанных мобильных игр

Вирусные аналитики компании «Доктор Веб» постоянно фиксируют случаи распространения разнообразных банковских троянов, которые предназначены для заражения мобильных устройств под управлением ОС Android.


Киберпреступники часто стараются замаскировать такие вредоносные приложения под безобидные и полезные программы. Не стал исключением и банкер Android.BankBot.104.origin, которого вирусописатели преподносят потенциальным жертвам как ПО для взлома популярных мобильных игр, а также под видом программ для читерства, рассказали в «Доктор Веб».
«В поле зрения предприимчивых киберпреступников, распространяющих банковских троянов, попали любители мобильных игр, которые стремятся получить все и сразу, не заплатив ни копейки и не потратив на это никаких усилий. В частности, когда пользователи пытаются найти в популярных поисковых системах информацию о читах для облегчения прохождения игр — например, возможности получить бесконечное золото, кристаллы и другую игровую валюту либо просто хотят скачать взломанную версию любимого игрового приложения, в результатах поиска потенциальным жертвам демонстрируются ссылки на многочисленные мошеннические веб-сайты, специально созданные для любителей “халявы”», — рассказали в компании.
Веб-порталы злоумышленников содержат информацию о более чем 1000 различных популярных игр, поэтому при поиске практически любой известной игры в первых строчках результатов поисковых систем пользователи непременно увидят предложение злоумышленников. Примечательно, что данные сайты имеют действительную цифровую подпись, в результате чего многие потенциальные жертвы могут посчитать их безопасными, указали в «Доктор Веб».
При попытке скачать с этих веб-порталов то или иное приложение владелец мобильного устройства перенаправляется на еще один мошеннический сайт, с которого под видом взломанных версий ПО или программ для читерства скачивается банковский троян Android.BankBot.104.origin. Помимо этого вредоносного приложения, на смартфоны и планшеты могут также загружаться и другие трояны, в частности, представители семейства банкеров Android.ZBot.
Распространяемый злоумышленниками троян Android.BankBot.104.origin защищен специальным упаковщиком, который снижает вероятность обнаружения антивирусами и затрудняет анализ. Одна из последних его модификаций детектируется антивирусными продуктами Dr.Web для Android как Android.BankBot.72, однако вирусописатели постоянно создают новые перепакованные версии банкера, поэтому вредоносное приложение может обнаруживаться и под другими именами. Сам Android.BankBot.104.origin является обфусцированной версией банковского трояна Android.BankBot.80.origin — его код серьезно зашифрован, что также призвано осложнить анализ и обнаружение защитным ПО.
Android.BankBot.104.origin устанавливается на Android-смартфоны и планшеты как приложение с именем «HACK» и после запуска пытается получить доступ к функциям администратора устройства. Затем троян удаляет свой значок из списка приложений на главном экране, скрываясь от пользователя.
Далее он приступает к непосредственному выполнению вредоносной деятельности. В частности, пытается определить, подключена ли у жертвы услуга мобильного банкинга, а также есть ли у нее какие-либо доступные денежные счета. Для этого вредоносное приложение отправляет СМС-сообщения со специальными командами на соответствующие номера банковских систем. Если Android.BankBot.104.origin обнаруживает деньги, он пытается незаметно перевести их на счета злоумышленников.
Кроме того, киберпреступники могут дистанционно управлять банкером. Так, по команде с управляющего сервера троян способен включить переадресацию вызовов на заданный номер, скрывать от пользователя входящие СМС и перехватывать их содержимое, отправлять СМС-сообщения, выполнять USSD-запросы, а также некоторые другие действия.
Специалисты «Доктор Веб» рекомендуют геймерам не искать взломанные версии игр и приложений для ОС Android и не устанавливать сомнительные программы на мобильные устройства, поскольку попытка сэкономить небольшую сумму может обернуться потерей всех денег на банковских счетах. Антивирусные продукты Dr.Web для Android обнаруживают и удаляют известные модификации описанных троянов.

Ссылка на комментарий
Поделиться на другие сайты

«Лаборатория Касперского» обнаружила новую кибергруппировку, занимающуюся кибершпионажем

Эксперты «Лаборатории Касперского» на протяжении нескольких последних месяцев наблюдают волну кибератак на дипломатические и государственные учреждения в странах Средней и Юго-Восточной Азии.


От действий злоумышленников в наибольшей степени пострадали пользователи в Казахстане, Узбекистане, Киргизии, Индии, Мьянме, Непале и Филиппинах, сообщили в «Лаборатории Касперского». Для заражения устройств во всех этих странах атакующие применяют программу-эксплойт, использующую одну и ту же уязвимость в приложении Microsoft Office.
Своей приверженностью именно этому зловреду отличались уже известные в киберпреступном мире группировки Platinum, APT16, EvilPost и SPIVY, однако на этот раз, как выяснили эксперты «Лаборатории Касперского», все следы ведут к новой группе — Danti.
По данным компании, первые признаки активности Danti были замечены в феврале этого года, и кибергруппировка до сих пор не сбавляет обороты. Используемая этими злоумышленниками уязвимость CVE-2015-2545 была закрыта Microsoft еще в конце 2015 г., однако это обстоятельство не мешает им осуществлять свою масштабную кампанию кибершпионажа.
Атакующие распространяют эксплойт с помощью адресных фишинговых писем, а для того чтобы убедить получателя открыть сообщение, они используют имена высокопоставленных государственных лиц в качестве отправителей. Как только эксплойт запускается на устройстве жертвы, в системе устанавливается программа-бэкдор, дающая атакующим полный доступ к конфиденциальным данным в зараженной сети.
При этом обнаружить факт атаки довольно непросто — используемый Danti эксплойт отличается повышенной сложностью и способен избегать детектирования встроенными средствами защиты Windows, указали в компании.
Происхождение Danti пока неясно, однако эксперты «Лаборатории Касперского» полагают, что группировка каким-то образом связана с организаторами кампаний кибершпионажа NetTraveler и DragonOK. Аналитики также считают, что за Danti стоят китайскоговорящие хакеры.
«Мы уверены, что этот эксплойт еще покажет себя в будущем. Пока же мы продолжаем изучать связанные с этим зловредом инциденты и проверять, имеют ли они отношение к другим атакам в азиатском регионе, — рассказал Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». В целом волна атак, осуществленная с помощью всего лишь одной уязвимости, указывает на две тенденции.
Во-первых, злоумышленники все активнее уходят от дорогостоящей и длительной разработки сложных инструментов, в частности, эксплойтов под уязвимости нулевого дня. Ведь, как показывает практика, использование уже известных брешей дает не худший результат. А во-вторых, своевременное обновление ПО и закрытие уязвимостей в коммерческих компаниях и государственных организациях все еще не является повсеместно распространенной практикой.
Так что мы призываем компании уделять больше внимания процессу установки патчей, поскольку именно эта мера позволит им защитить себя от атак с использованием уязвимостей».

Ссылка на комментарий
Поделиться на другие сайты

Холдинг ВКПМ подключил защиту от ddos-атак для своей сети

ВКПМ - российский радиохолдинг подключил защиту от ddos-атак для своей сети.


Сервис предоставляет российский провайдер DDoS-GUARD, который уже защищает такие информационные ресурсы, как `Эхо Москвы`, `Аргументы и Факты`, `Труд` и другие популярные СМИ.Необходимость в защите возникла в связи с ddos-атаками на проекты ВКПМ, которые прокатились в декабре 2015 года и привели к частичной недоступности некоторых сайтов холдинга. Корпорация объединяет 9 радиобрендов, которые хорошо известны российскому слушателю («Авторадио», «Юмор FM», Comedy Radio,Радио ENERGY, Like FM, Радио Romantika, Relax FM, Детское радио, «Эхо Москвы»), а также Онлайн Радио 101.ru.

Ссылка на комментарий
Поделиться на другие сайты

Похитившие $81 млн у Центробанка Бангладеш хакеры атаковали банк Филиппин

Исследователи Symantec обнаружили доказательства причастности хакеров, похитивших $81 млн у Центробанка Бангладеш, к атакам на банк Филиппин.


Как сообщалось ранее, злоумышленники также ответственны за попытку незаконно перевести $1,36 млн со счетов вьетнамского банка Tien Phong Bank и взлом корпоративных сетей Sony Pictures Entertainment. Атаки на банк Филиппин начались в октябре 2015 года - на два месяца раньше, чем были раскрыты попытки взлома вьетнамской финансовой организации.
По словам экспертов, во всех случаях атаки осуществлялись с помощью одного и того же вредоносного ПО. Более того, код некоторых используемых злоумышленниками инструментов имеет общие черты с ПО, применяемым печально известной хакерской группировкой Lazarus. На ее счету числится несколько десятков семейств вредоносного ПО и множество APT-кампаний, в том числе Operation Troy/Dark Seoul.
Атака на Центробанк Бангладеш поставила под вопрос безопасность международной системы для передачи финансовой информации SWIFT, скомпрометированной злоумышленниками с целью замести следы. По словам представителей компании SWIFT, хакеры взламывали систему не только в случае с Центробанком Бангладеш. Как сообщают эксперты, преступники также скрывали свои следы, взломав SWIFT в ходе атаки на банк Banco del Austro в Эквадоре.
В результате инцидента финансовая организация потеряла $12 млн.
Исследователи Symantec идентифицировали три образца вредоносного ПО, использовавшегося в атаках на банки Юго-Восточной Азии - Backdoor.Fimlis, Backdoor.Fimlis.B, и Backdoor.Contopee. Как оказалось, код Trojan.Banswift (применялся в атаке на Центробанк Бангладеш) имеет общие черты с ранними вариантами Backdoor.Contopee.

Ссылка на комментарий
Поделиться на другие сайты

Чиновникам предложено запретить вести переписку через иностранные приложения[/size]

Министерство экономического развития России предложило запретить чиновникам и военнослужащим вести рабочую переписку через мобильные приложения иностранных разработчиков. Соответствующие предложения содержатся в докладе, направленном президенту Владимиру Путину, пишет «Коммерсантъ».[/size]
 

Ограничения могут коснуться электронной почты Gmail от Google и популярных мессенджеров WhatsApp, Viber, Skype и Telegram. Речь может идти о потере только мессенджерами аудитории, превышающей 2,5 миллиона человек.

Для служебных целей планируется использование только российских мессенджеров, эта позиция согласована с Минкомсвязью, Минпромторгом и Институтом развития интернета.

Разработкой будущего государственного отечественного аналога иностранных мессенджеров предложено заняться Mail.ru и ИРИ.

Кроме того, инициаторы предложения считают необходимым ввести административное наказание за закупку иностранного софта и оборудования в нарушение законодательства.

Внимание к использованию госслужащими иностранных сервисов привлекал в 2015 году секретарь Совбеза Николай Патрушев. По его словам, с увеличением числа компьютерных атак на информационные системы органов власти «отмечается наличие в системах программных средств иностранных технических разведок».

В конце 2015 года депутат от КПРФ Вадим Соловьев внес на рассмотрение Госдумы законопроект с поправками в закон «О государственной гражданской службе в РФ». В нем предлагалось запретить парламентариям и чиновникам пользоваться Google, Yahoo!, WhatsApp, «которые могут использоваться для несанкционированного доступа к сведениям конфиденциального характера или служебной информации». Однако в марте Госдума законопроект отклонила.

Мессенджер — сервис для обмена короткими сообщениями, существующий в виде мобильного приложения. По информации аналитического агентства J'son & Partners Consulting, самым популярным в России приложением этой категории является Skype, которым пользуются более 70 процентов участников недавнего исследования рынка. Затем следуют проекты Mail.ru Group («Mail.ru Агент», «ВКонтакте», «Одноклассники», ICQ), WhatsApp, QIP, собственный мессенджер Facebook и Viber. Вплотную к Skype по популярности приближаются WhatsApp и Viber.

Ссылка на комментарий
Поделиться на другие сайты

Обзор безопасности за прошлую неделю

Уже традиционно прошедшая неделя ознаменовалась появлением новой версии вымогательского ПО.


Кроме того, эксперты по безопасности сталкивались с новыми троянами и методами осуществления атак. Предлагаем краткий обзор главных событий в мире ИБ за период с 23 по 29 мая 2016 года.
В начале прошлой недели стало известно о взломе 2,5 тыс. учетных записей в Twitter. Злоумышленники используют скомпрометированные аккаунты для рекламы порнографических ресурсов и сайтов для «живого» общения. По данным исследователей Symantec, за каждого зарегистрировавшегося на таком ресурсе пользователя хакеры получают $4.
Проукраинская хакерская группировка RUH8 начала кампанию, направленную на государственные информационные ресурсы Оренбургской области РФ. В рамках «кибервойны с Российской Федерацией» злоумышленники получили несанкционированный доступ и опубликовали у себя на сайте обращения граждан к правительству области и лично к губернатору.
На прошлой неделе в очередной раз заявили о себе хакеры из «Анонимного интернационала». На этот раз они выставили на продажу почтовую переписку вице-президента «Объединенной авиастроительной корпорации» по экономике и финансам Алексея Демидова. Массив объемом в 20 ГБ включает свыше 12 тыс. писем, охватывающих период с 2007 года по апрель 2016 года.
ИБ-эксперт Дилан Эйри представил новый метод атаки, получивший название Pastejacking. Атака позволяет манипулировать содержимым буфера обмена при помощи JavaScript. По словам Эйри текст может быть скопирован непосредственно после нажатия CTRL + C или спустя короткое время. При этом браузер не запрашивает у пользователя подтверждения операции по изменению содержимого буфера обмена.
Исследователь безопасности из компании Mi3 Security Чилик Тамир описал атаку на iOS под названием SandJacking. Атакующий может сделать резервную копию приложений, заменить в ней подлинный файл вредоносным и восстановить приложение с использованием измененной копии. Для успешной эксплуатации уязвимости требуется физический доступ к устройству.
Как сообщили исследователи компании «Доктор Веб», злоумышленники нашли новое применение популярной утилите TeamViewer. Троян BackDoor.TeamViewer.49 загружается на компьютер жертвы с помощью вредоносного ПО Trojan.MulDrop6.39120, маскирующегося под обновление Adobe Flash Player, и использует в своих целях TeamViewer.
Эксперты компании «Доктор Веб» также сообщили о новом банковском Android-трояне, атакующего любителей взломанных мобильных игр. Вредонос Android.BankBot.104.origin распространяется злоумышленниками под видом программного обеспечения для взлома популярных мобильных игр и читов.
Исследователи компании Trend Micro обнаружили вредоносное банковское приложение под названием Fanta SDK, имитирующее легитимную программу «Сбербанк Онлайн» для ОС Android. Основная особенность фальшивого приложения заключается в его способности менять пароль на устройстве при попытке жертвы деактивировать права администратора или удалить его.
На прошлой неделе усилилось противостояние между разработчиками вымогательского ПО CryptXXX и «Лабораторией Касперского». Не успела ЛК обновить свой инструмент для восстановления зашифрованных вымогателем файлов, как его разработчики выпустили новую версию CryptXXX 3.0.

Ссылка на комментарий
Поделиться на другие сайты

В доменах .RU и .РФ аккредитованы два новых регистратора

Подписаны соглашения об аккредитации в доменах .RU и .РФ с двумя новыми регистраторами доменных имен — компаниями «Рувеб» и «Домэинреселлер».


Оба регистратора представляют г. Калининград, сообщили в «Координационном центре национального домена сети интернет».
Таким образом, теперь в национальных доменах .RU и .РФ аккредитовано 37 регистраторов. 7 из них представляют Северо-Западный федеральный округ — 3 из Санкт-Петербурга и теперь 4 из Калининграда.
По данным «Координационного центра», Северо-Западный федеральный округ занимает второе место в рейтинге округов по числу зарегистрированных доменов, уступая только Центральному федеральному округу.

Ссылка на комментарий
Поделиться на другие сайты

Шифратор Locky использует для распространения новый троян-загрузчик

Компания Eset предупредила о новой волне распространения шифратора Locky.


Вымогатель заражает компьютеры пользователей при помощи трояна-загрузчика, сообщили в Eset.
Облачная система Eset LiveGrid показала рост числа обнаружений загрузчика JS/Danger.ScriptAttachment в странах Европы. Программа распространяется в приложениях к спам-письмам. Если пользователь откроет вложение, Danger попытается загрузить шифратор Win32/Filecoder.Locky.
После заражения Locky сканирует компьютер на предмет файлов распространенных форматов: .wma, .mov, .jpeg, .jpg, .rar, .zip, .ppt, .xls, .doc и др., шифрует найденное и требует выкуп в биткоинах за восстановление доступа к данным.
В марте 2016 г. Eset предупреждала о распространении шифратора по той же схеме, но при помощи загрузчика Nemucod.
Eset рекомендует игнорировать спам, регулярно обновлять операционную систему и программное обеспечение, выполнять резервное копирование данных. По утверждению компании, антивирусные продукты Eset NOD32 блокируют загрузку и исполнение шифраторов семейства Win32/Filecoder.Locky.

Ссылка на комментарий
Поделиться на другие сайты

ФСБ и МВД пресекли деятельность хакеров, подозреваемых в хищении более 1,7 млрд руб.

Федеральной службой безопасности РФ совместно с МВД России пресечена деятельность хакерской группы, причастной к созданию, распространению и использованию вредоносной компьютерной программы.


Об этом сегодня сообщили в Центре общественных связей (ЦОС) ФСБ."С ее помощью злоумышленниками было похищено более 1,7 млрд руб. со счетов российских финансовых учреждений", - подчеркнули в ФСБ.
На основании оперативных материалов ФСБ России Следственным департаментом МВД России возбуждено уголовное дело по двум статьям УК РФ - ч. 1, 2 ст. 210 УК РФ ("Организация преступного сообщества и участие в нем") и ч. 4 ст. 159.6 УК РФ ("Мошенничество в сфере компьютерной информации").
"В ходе неотложных следственных действий, проведенных одновременно в 15 регионах РФ сотрудниками ФСБ и МВД России при силовой поддержке Федеральной службы войск национальной гвардии РФ задержаны около 50 человек, из которых 18 избрана мера пресечения в виде заключения под стражу, а трем - в виде подписки о невыезде. Членам преступной группы предъявлены обвинения", - сообщили в ФСБ. Авиацией Национальной гвардии фигуранты уголовного дела доставлены в следственные изоляторы Москвы.
"В результате обысков изъято большое количество компьютерной техники, средств связи, банковских карт, оформленных на подставных лиц, а также финансовые документы и значительные суммы наличных денежных средств, подтверждающие противоправный характер их деятельности", - подчеркнули в ЦОС, отметив, что следственные и оперативно-разыскные мероприятия продолжаются.
Как уточнила официальный представитель МВД РФ Ирина Волк, в рамках уголовного дела было проведено 86 обысков. Полученные в результате обысков материалы подтверждают причастность подозреваемых к созданию бот-сетей зараженных компьютеров, организации целевых атак на инфраструктуру кредитно-финансовых и государственных учреждений и совершению хищения денежных средств, сообщила также Волк.
"В период с середины 2015 года по настоящее время по всей стране зафиксировано 18 целевых атак на автоматизированные рабочие места клиентов банков, ущерб от которых превысил 3 млрд руб. При этом полиция смогла предотвратить возможный ущерб на сумму свыше 2,2 млрд руб.", - заключила Волк.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...