Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

soner30

филиалов много -безопасность ни какая

soner30

Новый вирус Mazar Bot способен получить полный контроль над Android-устройствами

Android-смартфонам угрожает новый вирус Mazar Bot, который взламывает систему и получает административные права. Исследователи компании Heimdal Security подробно рассказали о вирусе.
Вредоносная программа распространяется через SMS/MMS-сообщения. После инфицирования смартфона или планшета злоумышленник может отправлять текстовые сообщения, открывать веб-страницы, переводить устройство в спящий режим и даже стереть всё содержимое.

Исследователи некоторое время отслеживали разработчиков Mazar Bot, пытающихся продать вирус через специализированные форумы хакеров. С недавних пор вирус используется в преступных целях.
После установки вредоносная программа загружает на устройство браузер Tor и через него подключается к серверу злоумышленников. Помимо этого, Mazar Bot устанавливает приложение Polipo Proxy, которое позволяет владельцу вируса следить за проходящим по телефону или планшету трафиком.

Владельцу Mazar Bot не составляет труда похитить учётные данные к электронной почте и социальным сетям. Если при подключении к банковскому счёту жертвы используется SMS-авторизация, злоумышленник может перехватить сообщение с контрольным кодом.
Сотрудники Heimdal Security предполагают, что авторы Mazar Bot проживают в России. По мнению экспертов, создатели вируса продолжают работу над продуктом: «Злоумышленники могут тестировать новые типы вирусов для Android, разрабатывая дополнительные способы достижения своей цели».
Источник:
http://www.bbc.co.uk/

soner30

«Доктор Веб» обнаружил троянца, который отказывается работать в России, Украине, Белоруссии и Казахстане

Антивирусные аналитики компании «Доктор Веб» в этом месяце зафиксировали активность новой троянской программы под названием BackDoor.Andromeda.1407, которая распространяется при помощи другого троянца-загрузчика -- Trojan.Sathurbot.1.
Основное предназначение BackDoor.Andromeda.1407 -- выполнение поступающих от злоумышленников директив, в том числе загрузка и установка дополнительных плагинов, а также иного вредоносного ПО. При этом взаимодействие с управляющим сервером бекдор осуществляет с помощью специального зашифрованного ключа, адреса командных узлов также хранятся в теле вредоноса в зашифрованном виде. Передача информации реализована с использованием формата обмена данными JSON (JavaScript Object Notation) с применением метода криптографии.

При запуске в инфицированной системе бекдор проверяет командную строку на наличие ключа «/test» и в случае его обнаружения выводит в консоль сообщение «\n Test - OK», а затем завершается. В случае обнаружения любой опасной для себя программы, BackDoor.Andromeda.1407 переходит в бесконечный режим сна.
Затем бекдор считывает серийный номер системного тома жёсткого диска, который требуется для генерации значений различных именованных объектов. Сразу после своего запуска зловред путём инжекта пытается перебраться в новый процесс, а исходный -- завершить. Это позволяет ему попутно собирать различные сведения об инфицированной машине, включая разрядность и версию ОС, права текущего пользователя и настроенные на атакованном компьютере раскладки клавиатуры. И тут начинается самое интересное: если BackDoor.Andromeda.1407 обнаруживает в Windows наличие русской, украинской, белорусской или казахской раскладок, он завершается и сам удаляется из системы.
Источник:
Dr.Web


soner30

Linux Mint был скомпрометирован, в дистрибутиве нашли троян

Один из популярных дружественных дистрибутивов Linux Mint был скомпроментирован. Об этом сообщил руководитель проекта Клемент Лефебр.
http://www.capa.me/forum/index.php/topic,80066.msg131260.html#msg131260
По его информации, официальный сайт ОС был взломан, а ссылки на дистрибутивы изменены и вели на образы системы, содержащие вирус. По словам Лефебра, речь идёт только о Linux Mint 17.3 Cinnamon edition, который является базовым. Для проверки целостности образа Linux Mint было рекомендовано использовать хеши MD5. На всякий случай рекомендуется проверить все образы, особенно если их скачивали 20 февраля.
6e7f7e03500747c6c3bfece2c9c8394f  linuxmint-17.3-cinnamon-32bit.iso;
e71a2aad8b58605e906dbea444dc4983  linuxmint-17.3-cinnamon-64bit.iso;
30fef1aa1134c5f3778c77c4417f7238  linuxmint-17.3-cinnamon-nocodecs-32bit.iso;
3406350a87c201cdca0927b1bc7c2ccd  linuxmint-17.3-cinnamon-nocodecs-64bit.iso;
df38af96e99726bb0a1ef3e5cd47563d  linuxmint-17.3-cinnamon-oem-64bit.iso;
На сегодняшний день известно, какой троян был встроен в систему. В файл man.cy был добавлен троян tsunami, работающий по принципу IRC-бота и применяемый для DDoS-атак ещё с 2013 года. В случае если обнаружится, что образ всё же заражён, нужно переустановить систему с полным форматированием разделов, а также сменить пароли от сайтов, почты, мессенджеров и так далее.
Сообщается, что взлом осуществлял явно не специалист или даже дилетант. Причиной этому называют несерьёзный «чёрный ход», внедрённый в дистрибутивы, а также тот факт, что на сайте TheRealDeal в даркнете (скрытая часть Интернета) был выставлен на продажу доступ к сайту linuxmint.com.
Сообщается также, что уже известны имена трёх человек, которые причастны ко взлому.
Источник:
http://blog.linuxmint.com/

CaPa

это нашли неофициальный вирус, а официальные бэкдоры? )
ту же ФРИБСД, которая много лет считалась самой надёжной системой- тоже разоблачили. нашли в ней бэкдор (

soner30

Как говориться...бесплатный сыр ,всегда испорчен ))

CaPa

что уж тут говорить о системах, когда закладки делаются ещё на уровне железа.
да и автоматически генерируемые ключи...  дыра


soner30

Троян Acecard похищает личные данные у пользователей Android

Компания «Лаборатория Касперского» сообщила об обнаружении троянской программы Acecard, атакующей пользователей мобильной операционной системы Android. Зловредное приложение считается одним из самых опасных, оно крадёт данные банковских карт и учётные данные для доступа к онлайновым и мобильным сервисам, подменяя их официальные сайты фишинговыми ресурсами. Отмечается, что Acecard, в отличие от аналогичных программ, может заблокировать практически любое приложение по команде киберпреступников, что делает его возможности безграничными. Сейчас троян активен во многих странах, однако более всего подвергаются заражению пользователи из России, Австралии, Германии, Австрии и Франции.
Приложение в Google Play с троянцем Acecard

Последние версии Acecard умеют перехватывать данные из мобильных приложений известных социальных сетей (Instagram, Facebook, Twitter, «ВКонтакте», «Одноклассники») и систем онлайн-банкинга. Некоторые модификации троянца могут перехватывать информацию из программ Google Music и Google Play, чтобы получить данные банковской карты пользователя. Также программа умеет перехватывать SMS от банков с одноразовыми паролями для проведения транзакций. Кроме того, некоторые версии Acecard могут получить права суперпользователя в системе смартфона или планшета, вследствие чего избавиться от них становится практически невозможно.
Вредоносная программа чаще всего распространяется под именами PornoVideo или Flash Player. Иногда троян может содержаться и в других приложениях, названия которых похожи на известные программы, в том числе, некоторые из них распространяются через официальный магазин Google Play.
Примеры фишинговых страниц

«Троянец Acecard заметно активизировался в последнее время, -- говорит антивирусный эксперт «Лаборатории Касперского» Роман Унучек, -- Злоумышленники используют практически все возможные способы для его распространения -- и под видом других программ, и через официальный магазин приложений, и через другие троянцы. Сочетание столь широких способов распространения с использованием уязвимостей в ОС, которые эксплуатирует Acecard, а также широкий набор функций и возможности зловреда делают этого мобильного банкера одной из самых опасных угроз для пользователей Android».
По предположениям экспертов «Лаборатории Касперского», создатели Acecard скорее всего из России. Они же являются авторами программы-шифровальщика Pletor и троянской программы для Android под названием Torec.
Более подробно об Acecard можно прочесть в отчёте «Лаборатории Касперского» на этой странице.
https://securelist.ru/blog/issledovaniya/27979/evolyuciya-acecard
Источник:
Лаборатория Касперского


CaPa

кстати, а ты сам каким смартфоном/телефоном сейчас пользуешься?

soner30

              - основные функции
Nokia е66 - звоню
Lenovo A789 -навигация ,чего нибудь протестировать ,иногда звоню
Samsung Galaxy Tab 2 7.0 - фильмы смотрю ,онлайн видео

CaPa

ничёссе у тебя набор, при твоей то мании преследования и слежения )

soner30

Цитата: CaPa от 28-02-2016, 12:26:44
ничёссе у тебя набор, при твоей то мании преследования и слежения )

еще в закромах валяется "пару девайсов"

soner30

Хакеры имеют возможность запускать вредоносный код на любом сервере

В системе доменных имен, известной как DNS, был обнаружен баг восьмилетней давности. «Дыра» в безопасности может быть использована для распространения вредоносного программного обеспечения по сети. Критическая ошибка, найденная в стандартной библиотеке GNU C под именем «glibc», позволяет серверу отвечать клиенту длинными DNS-именами, что приводит к переполнению буфера памяти. Теоретически, это даёт хакерам возможность удалённо запускать вредоносный код и получать контроль над компьютером жертвы.

Критическая уязвимость в коде glibc присутствовала с мая 2008 года, пока недавно не была исправлена. Её масштабы сравнимы с Heartbleed и другими подобными уязвимостями. По словам Дэна Камински, уязвимость появилась как раз после исправления других критических багов DNS в 2008 году. Всем владельцам серверов на Linux он посоветовал немедленно применить патч, исправляющий критический баг. Также он добавил, что к устройствам на базе Android уязвимость не применима. Пока что доподлинно неизвестно, возможен ли удалённый запуск вредоносного кода, но RedHat и Google, которые и обнаружили баг, отметили, что правильно сформированный вредоносный ответ DNS способен нарушить иерархию кеша, но для атак посредника хакерам необходим физический доступ к уязвимым серверам.
Источники: 4pda.ru



CaPa

я так понимаю, что проблема только там, где есть ДНСсервер?

Вверх