Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

soner30

Инструмент ЛК для восстановления зашифрованных CryptXXX файлов бессилен перед новой версией вымогателя

Версия CryptXXX 2.006 блокирует экран и делает компьютер бесполезным.
В настоящее время новые образцы вымогательского ПО появляются с завидной регулярностью, однако так же регулярно создаются инструменты для восстановления зашифрованных ими файлов без уплаты выкупа. Ярким примером является появившийся в прошлом месяце троян-шифровальщик CryptXXX. Всего через две недели с момента его обнаружения был создан инструмент для восстановления зашифрованным им файлов.
Тем не менее, по данным экспертов Proofpoint, предложенный «Лабораторией Касперского» RannohDecryptor не работает с последней версией CryptXXX. Версия 2.000 появилась 28 апреля, однако самая поздняя версия 2.006 была обнаружена исследователями 9 мая. По их словам, новая модификация CryptXXX претерпела ряд существенных изменений. Теперь вредонос блокирует экран и делает зараженный компьютер полностью бесполезным.
Согласно предположению экспертов, новая функция ПО блокирует экран, отображая страницу с требованием выкупа. Это может свидетельствовать о том, что компьютер регулярно подключается к C&C-серверу с целью проверить факт оплаты выкупа. Подобным функционалом обладает вредоносное ПО Reveton, создатели которого также ответственны за появление CryptXXX.
На первый взгляд функция блокировки экрана показалась исследователям попыткой злоумышленников затруднить использование разработанного ЛК инструмента. Однако более детальный анализ показал абсолютную бесполезность RannohDecryptor против CryptXXX 2.006.
Раньше имя файла, уведомляющего пользователей об инфицировании, было de_crypt_readme с расширением bmp, txt и html. Теперь имя файла представляет собой уникальный персональный идентификатор зараженного компьютера. Страница оплаты выкупа также претерпела незначительные изменения. Теперь вместо ПО для восстановления файлов, зашифрованных Cryptowall («Cryptowall Decrypter»), злоумышленники предлагают «Google Decrypter».   



В Adobe Flash Player обнаружена новая уязвимость нулевого дня

Эксплуатация ошибки позволяет вызвать отказ в работе устройства и получить контроль над целевой системой.
Компания Adobe сообщила об обнаружении очередной критической уязвимости в плагине Flash Player. Проблеме CVE-2016-4117 подвержены Adobe Flash Player 21.0.0.226 и более ранние версии для Windows, Mac, Linux и Chrome OS.
По информации производителя, к данной уязвимости уже существует эксплоит, который активно используется злоумышленниками. Успешная эксплуатация ошибки позволяет вызвать отказ в работе устройства и получить контроль над целевой системой. Согласно сообщению Adobe, исправление для данной уязвимости будет представлено 12 мая текущего года.
Специалисты Adobe уже выпустили пакет патчей для проблем (CVE-2016-1113, CVE-2016-1114, CVE-2016-1115) в серверной платформе ColdFusion. Уязвимости затрагивают все версии ColdFusion 2016, 10 и 11. Проблема CVE-2016-1113 существует из-за ошибки проверки входных данных. Успешно проэкплуатировав данную уязвимость, злоумышленник может осуществить XSS-атаку. Пакет также содержит обновление библиотеки Apache Commons Collections, устраняющее опасную уязвимость десериализации объектов Java (CVE-2016-1114).
В начале мая стали доступны обновления Adobe Acrobat и Reader, устраняющие в общей сложности 92 уязвимости.


soner30

Stuxnet -Проблема затрагивает версии Windows 8 и выше, на которых не был установлен августовский патч 2010 года. 
Проблема затрагивает версии Windows 8 и выше, на которых не был установлен августовский патч 2010 года. 
По данным экспертов Microsoft, уязвимость шестилетней давности, эксплуатируемая злоумышленниками для распространения вредоносного ПО Stuxnet, по-прежнему остается главным вектором кибератак и ключевым инструментом в популярном наборе эксплоитов Angler.
Критическая уязвимость CVE-2010-2568 затрагивает продукты Microsoft Windows и позволяет скомпрометировать целевую систему. Проблема существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk или .pif) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на системе.
Уязвимость хорошо известна и была исправлена с тех пор, как стало известно о мощном вредоносном ПО Stuxnet, инфицировавшем системы завода по обогащению урана в иранском городе Нетенз.   
Согласно отчету Security Intelligence Report компании Microsoft, по состоянию на первую половину 2015 года эта уязвимость являлась самой популярной у хакеров. Как правило, эксплуатирующий ее вредонос идентифицировался как представитель семейства Win32/CplLnk, однако фиксировались и другие образцы. Уязвимость затрагивает версии Windows 8 и выше, на которых не был установлен августовский патч 2010 года.

CaPa

на майкрософт у меня уже аллергия начинается. рукожопые твари ) пусть даже не надеятся что люди понаставят шпионов.

soner30

«Доктор Веб» предупреждает о всплеске активности опасного Android-троянца, ворующего деньги со счетов пользователей


Банковский троянец Android.SmsSpy.88.origin, терроризирующий пользователей мобильной ОС Android на протяжении последних несколько лет, серьёзно эволюционировал и стал ещё опаснее. Информация о новой модификации вредоносной программы была опубликована на официальном сайте антивирусной компании «Доктор Веб».
Что характерно, все ранние версии троянца атаковали только пользователей из России и ряда стран СНГ. Новые же версии заражаются смартфоны и планшеты под управлением Android по всему миру. Как и прежде, Android.SmsSpy.88.origin попадает на мобильные устройства под видом безобидных программ вроде известного всем проигрывателя Adobe Flash Player. После запуска Android.SmsSpy.88.origin запрашивает у пользователя доступ к правам администратора с целью затруднить свое удаление из заражённой системы.
География распространения Android.SmsSpy.88.origin

После этого троянец подключается к сети и поддерживает соединение в активном состоянии, используя для этого Wi-Fi или канал передачи данных мобильного оператора, что позволяет приложению обеспечить постоянную связь с управляющим сервером и избежать каких-либо перебоев в работе. Далее вредонос формирует для заражённого устройства уникальный идентификатор, который вместе с другой технической информацией передаётся на сервер злоумышленников, где происходит регистрация инфицированного смартфона или планшета.

Таким образом Android.SmsSpy.88.origin пытается похитить логины и пароли от учётных записей мобильного банкинга с целью передачи их киберпреступникам. После того как владелец устройства запускает одно из атакуемых приложений, троянец при помощи компонента WebView показывает поверх его окна фишинговую форму ввода аутентификационных данных для доступа к учётной записи мобильного банкинга. Как только пользователь указывает нужные зловреду данные, программа скрытно передаёт их злоумышленникам, и те получают полный контроль над всеми счетами жертвы.
Главным отличием модифицированной версии Android.SmsSpy.88.origin от базовой стала функция самозащиты, которая пытается помешать работе целого ряда антивирусных программ и сервисных утилит, не позволяя им запуститься и «оказать сопротивление».
Источник:
Dr.Web


Мошенники всё чаще крадут средства с бесконтактных карт россиян

Киберпреступники в России активно осваивают новый вид мошенничества, заключающийся в краже средств с банковских карт, поддерживающих бесконтактную оплату товаров и услуг.

Речь идёт о технологиях MasterCard PayPass и Visa payWave, позволяющих осуществлять платежи путём близкого поднесения или прикосновения картой к считывающему терминалу. В данном случае проводить картой через ридер или вставлять её в считывающее устройство не требуется.
Как сообщают «Известия», ссылаясь на исследование компании Zecurion, в течение прошлого года злоумышленник украли с бесконтактных карт россиян около 2 млн рублей. А в течение первых четырёх месяцев этого года объём хищений уже достиг 1 млн рублей. Таким образом, полагают эксперты, по итогам 2016-го общая сумма краж составит примерно 2,5 млн рублей. Прогноз на 2017 год -- 5 млн рублей.

Схема мошенничества сводится к тому, что злоумышленники с помощью специальных ридеров крадут информацию о бесконтактных картах. Обычно это происходит в переполненном транспорте, на рынках и в магазинах. Мошенникам достаточно получить номер карты и дату окончания срока её обслуживания. С помощью этого минимума уже можно проводить операции через подставные интернет-площадки или изготовить дубликат магнитной полосы, достаточной для списания средств клиентов.
Кроме того, киберпреступники воруют сведения об истории операций по карте. Любопытно, что в ряде случаев злоумышленникам даже не требуется специальное оборудование для скрытного считывания бесконтактных карт -- его заменяет смартфон с поддержкой NFC и специальным программным обеспечением.
Источник:
Известия

CaPa

главное что антивирусы знаю об этом вирусе. можно жить спокойно.

а вообще, пора заводить в обязательном порядке второй номер, специально для интернет банкингов. и никому и никогда его не сообщать. и использовать только в простеньких звонилках

soner30


CaPa

а на каком мобильном номере у тебя всё это привязано? )))

soner30

погоди ,ща еще ключи под ковриком оставлю ))

CaPa

да не!  ключи не нужны, просто не запирай!


soner30

Вирусы Petya и Misha угрожают пользовательским данным


Вирусы являются неотъемлемой частью экосистемы операционных систем. В большинстве случаев речь идёт о Windows и Android, а если уж совсем не повезло -- об OS X и Linux. Причём если раньше массовые вирусы нацеливались разве что на похищение личных данных, а в большинстве случаев просто на порчу файлов, то сейчас «правят бал» шифровальщики.

И это неудивительно -- вычислительные мощности как ПК, так и смартфонов выросли лавинообразно, а значит аппаратные средства для подобных «шалостей» становятся всё мощнее.
Некоторое время назад специалистами был обнаружен вирус Petya. В G DATA SecurityLabs выяснили, что вирусу нужен административный доступ в систему, при этом он не шифрует файлы, а лишь блокирует доступ к ним. На сегодняшний день средства от Petya (Win32.Trojan-Ransom.Petya.A') уже существуют. Сам же вирус модифицирует загрузочную запись на системном накопителе и вызывает аварийное завершение работы компьютера, выдавая сообщение о повреждении данных на диске. На деле же это как раз шифрование.
За восстановление доступа разработчики зловреда требовали оплату.

Однако на сегодняшний день вдобавок к вирусу Petya появился ещё более изощрённый -- Misha. Ему не нужны административные права, и он шифрует данные как классический Ransomware, создавая на диске или в папке с зашифрованными данными файлы YOUR_FILES_ARE_ENCRYPTED.HTML и YOUR_FILES_ARE_ENCRYPTED.TXT. В них содержится инструкция по получению ключа, цена которого составляет примерно 875 долларов.

Важно отметить, что заражение происходит через электронную почту, на которую приходит exe-файл с вирусами, маскирующийся под pdf-документ. И здесь остаётся снова напомнить -- внимательно проверяйте письма с прикреплёнными файлами, а также старайтесь не скачивать документы из Интернета, поскольку сейчас вирус или вредоносный макрос можно встроить в doc-файл или веб-страницу.
Также отметим, что пока утилит для расшифровки «работы» вируса Misha не существует.

CaPa

Петя и Миша, кто ещё желает к ним присоединиться? )))

soner30

Новая версия зловреда Skimer атакует российские банкоматы

«Лаборатория Касперского» обнаружила новую модификацию вредоносной программы Skimer, инфицирующей банкоматы по всему миру, в том числе в России.

Бэкдор Skimer известен ещё с 2009 года. Этот зловред позволяет злоумышленникам красть деньги пользователей без применения переносных считывающих устройств -- так называемых скиммеров. Вредоносная программа даёт возможность получать напрямую из банковской машины всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать наличные.
Чтобы получить данные карт пользователей, мошенники активируют бекдор, вставляя в картоприёмник специальную карту с «зашитым» в магнитную полосу определённым набором цифр. Skimer считывает этот код, в результате чего начинает действовать особое меню, через которое программа получает команды от злоумышленников.

Киберпреступники могут послать запрос на выдачу денежных средств (40 купюр из указанной кассеты), сбор данных вставляемых карт, распечатку накопленных сведений, обновление или самоудаление.
Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Благодаря этому злоумышленники могут долгое время скрывать факт атаки. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на её основе копии карт и снимают наличные в других, незаражённых машинах.
Новая версия зловреда стала более функциональной и опасной. География распространения Skimer, помимо России, затрагивает ОАЭ, Францию, США, Китай, Испанию, Германию, Грузию, Польшу, Бразилию и другие государства.
Источник:
Лаборатория Касперского

soner30

КРУПНЫЙ БОТНЕТ ПОДМЕНЯЕТ РЕЗУЛЬТАТЫ ПОИСКА GOOGLE И BING

Компания Bitdefender сообщает о крупном ботнете под названием Million-Machine. Название не врёт: образующих его машин действительно почти миллион. Ботнет перехватывает обращения к поисковикам и зарабатывает на рекламе.

Вредоносная программа, лежащая в основе этого ботнета, называется Redirector.Paco. Для её распространения злоумышленники используют заражённые версии таких популярных приложений, как WinRAR, YouTube Downloader, Connectify, KMSPico и Stardock Start8.

Попав на компьютер жертвы, она добавляет себя в список автозапуска в реестре под видом программ Adobe Flash Scheduler и Adobe Flash Update. Попутно Redirector.Paco меняет адрес прокси в настройках Internet Explorer. После этого все обращения к интернету проходят через локальный прокси на порте 9090.

Локальный прокси нужен трояну для того, чтобы перехватывать запросы, отправляемые жертвой на поисковые системы. Когда Redirector.Paco замечает, что пользователь направился на Google, Yahoo или Bing, он подменяет настоящую страницу поисковика очень похожей, но поддельной.

Поддельные результаты поиска, которые выдаёт программа, взяты из системы пользовательского поиска Google -- сервиса, который позволяет пользователям создавать специализированные поисковики. Создатели таких поисковиков могут менять их оформление и настройки. Кроме того, Google делится с ними доходом, которую приносит показанная на этих страницах реклама.

Именно в рекламных доходах и заключается смысл всей затеи. Эта вредоносная программа помогает злоумышленникам зарабатывать деньги на каждом рекламном объявлении Google, по которому кликают его жертвы.

По данным Bitdefender, Redirector.Paco действует с 2014 года и уже поразил более 900 тысяч компьютеров по всему миру. Большинство пострадавших располагается в Индии. Кроме того, немало жертв трояна в Малайзии, Греции, США, Италии, Пакистане, Бразилии и Алжире.

http://news.softpedia.com/news/million-machine-botnet-manipulates-search-results-for-popular-search-engines-504108.shtml

CaPa


Вверх