Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

soner30

Главные мобильные угрозы 2015 года по версии «Лаборатория Касперского»

«Лаборатория Касперского» проанализировала угрозы для смартфонов и планшетов на основе данных за 2015 год и опубликовала на своём официальном сайте отчёт о проделанной работе. Среди выявленных тенденций -- рост числа троянцев-вымогателей, использование прав суперпользователя программами для показа навязчивых рекламных объявлений, а также увеличение количества вредоносного ПО для iOS.
Как отмечается, в 2015 году было зафиксировано в два раза больше программ-вымогателей для мобильных устройств, чем годом ранее, а число атакованных ими пользователей выросло в пять раз. Что характерно, больше всего от атак вымогателей пострадали россияне -- наша страна по данному показателю занимает первое место в мире.
Окно, которое открывает одна из мобильных программ-вымогателей


Вместе с тем отмечается значительное увеличение количества программ, которые используют рекламу в качестве основного средства монетизации (с 20 до 41 %). В систему они внедряются чаще всего при помощи троянцев, которые, заполучив права суперпользователя, способны загружать и устанавливать рекламные приложения без ведома жертвы.
Также в 2015 году был развенчан миф о неприступности мобильной операционной системы Apple для вредоносного ПО.
Apple удалила вредоносные приложения из китайского App Store

Компания Apple в буквальном смысле зачистила китайский App Store от приложений, заражённых модифицированной версией ПО для разработчиков Xcode. Таких приложений было всего около 40 -- среди них находились многие популярные китайские программы вроде социального приложения WeChat, сервиса для вызова такси Didi Chuxing и сканера карт CamCard. Некоторые такие приложения используются и за пределами Китая.

Как сообщила Tencent, разработавшая WeChat, заражение вредоносным кодом её приложения касается только версии 6.2.5 и старше -- новые версии программы для общения чисты, как и прежде. Разработчик добавил, что проблема уже устранена, а пользовательские данные похищены не были.
Palo Alto Networks,
https://www.paloaltonetworks.com/
занимающаяся сетевой безопасностью, предупредила, что вредоносный код XcodeGhost (именно так называется модифицированное ПО) может быть намного более опасен для корпоративной версии iOS и для OS X. Компания объединилась с Apple для устранения возникшей проблемы и порекомендовала всем разработчикам проверить свои приложения при возникновении подозрений на наличие вредоносного кода.
XcodeGhost назвали довольно опасной программой, поскольку она может самостоятельно открывать ссылки на устройстве, считывать и заменять данные в буфере обмена и похищать пользовательские данные -- в том числе и пароли. Модифицированная версия Xcode изначально появилась в облачном сервисе Baidu, однако китайская компания вскоре удалила опасные файлы.
Источник:
PCWorld



Случилось это стараниями неизвестных злоумышленников, которые при помощи модифицированной версии инструментария Xcode, содержащей вредоносный код, смогли заполонить App Store заражёнными приложениями. Apple оперативно произвела зачистку своего сервиса от вредоносов, однако принимая во внимание тот факт, что взломанная версия Xcode была доступна около шести месяцев, App Store теперь едва ли может считаться стерильным.

Что же касается банковских троянцев, крадущих деньги у пользователей мобильных устройств, то тут прослеживается положительная тенденция -- в 2015 году их количество не выросло. Более того, за отчётный период эксперты «Лаборатории Касперского» обнаружили в 2,6 раза меньше подобных зловредов, чем в 2014 году.
Источник:
http://www.kaspersky.ru/

soner30

Власти США узрели в решениях «Лаборатории Касперского» троянскую угрозу

Ранее на этой неделе западные СМИ распространили информацию о том, будто российские хакеры с помощью продуктов «Лаборатории Касперского» могут каким-то образом взломать американские промышленные компьютерные сети. По данным издания The Washington Free Beacon, разведывательное управление Минобороны США даже распространило соответствующее уведомление -- в нём сказано, что использование антивирусных решений «Лаборатории Касперского» американскими компаниями может привести к образованию брешей в их компьютерных системах. Это позволит хакерам получить доступ к системам управления и сбора данных, а также к программам, которые отвечают за функционирование электро-, нефте- и газовых сетей, водопровода и т. п.

Что характерно, сама «Лаборатория Касперского» считает подобные обвинения в свой адрес лишёнными всяких оснований. «Выдвигаемые обвинения не имеют под собой никаких оснований. Продукты и решения «Лаборатории Касперского» разработаны для защиты от киберпреступников, а не для того чтобы помогать им в проведении атак на организации», -- заявил в интервью РИА Новости представитель пресс-службы антивирусной компании.
«У «Лаборатории Касперского» нет связей ни с одной из правительственных структур, но мы гордимся тем, что регулярно помогаем бороться с киберпреступностью международным государственным и правоохранительным органам многих стран», -- добавил респондент.
Стоит отметить, что в прошлом российских хакеров уже подозревали в атаках на промышленные сети других стран. Из недавних инцидентов можно вспомнить кибератаку на украинскую энергосистему, в которой, по мнению экспертов по кибербезопасности США, были замешены хакеры из России.
Источник:
РИА Новости

soner30

Triada -- самый опасный Android-троян

«Лаборатория Касперского» обнаружила нового трояна для платформы Android, который с технической точки зрения значительно превосходит все другие аналогичные вредоносные программы. Зловред получил имя Triada.

Отличительными особенностями Triada являются его способность внедрять свой код во все приложения, имеющиеся на заражённом устройстве, и возможность менять логику их работы. Кроме того, троян характеризуется модульной архитектурой и наличием ряда инструментов для эффективного сокрытия своих следов на инфицированном мобильном устройстве.
Доступ ко всем приложениям Triada получает в результате использования процесса Zygote, который является шаблоном для всех Android-приложений. Попадая в этот процесс, зловред становится частью шаблона. «Лаборатория Касперского» подчёркивает, что это первый известный случай эксплуатирования злоумышленниками процесса Zygote -- ранее подобные техники рассматривались исключительно с теоретической точки зрения.

Благодаря модульной архитектуре зловреда злоумышленники получают возможность загружать на устройство жертвы только те компоненты, которые требуются для проведения конкретной атаки. При этом троян скрывает свои модули из списка установленных приложений и пакетов, а также из списков запущенных сервисов. Все они хранятся в системных папках, доступ к которым зловред получает благодаря несанкционированно приобретённым правам суперпользователя.
В текущем виде Triada используется для кражи денег пользователей или разработчиков в процессе покупки дополнительного контента в легитимном приложении. Для этого троян перехватывает, модифицирует и фильтрует платёжные SMS. К примеру, когда пользователь покупает что-то во внутриигровом магазине, злоумышленники могут модифицировать исходящее платёжное SMS-сообщение таким образом, чтобы получить деньги пользователя вместо разработчиков игры.
Особую угрозу вредоносная программа представляет для пользователей Android версии 4.4.4 и младше. Более подробную информацию о Triada можно найти здесь. https://securelist.ru/analysis/obzor/28121/attack-on-zygote-a-new-twist-in-the-evolution-of-mobile-threats/
Источник:
Лаборатория Касперского

soner30

Новые рекламные трояны атакуют владельцев Apple-компьютеров

«Доктор Веб» предупреждает о появлении новых вредоносных программ семейства Mac.Trojan.VSearch, поражающих компьютеры под управлением операционных систем OS X.
Обнаруженные зловреды предназначены для несанкционированного показа рекламы. Атака начинается с установщика приложений, распространяющегося через Интернет под видом различных утилит и полезных программ. Пользователь, сам того не желая, может загрузить его с того или иного сайта.

Сразу после запуска установщика в его окне отображается традиционное приветствие. При нажатии на кнопку продолжения инсталлятор сразу переходит к диалогу с предложением указать папку установки, не предоставляя жертве возможность выбрать компоненты для загрузки. В результате на ПК попадает целый «букет» вредоносных программ.
После установки на атакуемом компьютере зловред обращается к серверу злоумышленников и загружает оттуда специальный скрипт, который подменяет в настройках браузера поисковую систему по умолчанию, устанавливая в качестве таковой сервер Trovi. С помощью этого скрипта троян может скачать и установить на инфицированный компьютер поисковый плагин для браузеров Safari, Chrome и Firefox.

На ПК также подгружается ещё один троянский модуль, создающий в операционной системе нового пользователя (не отображается в окне приветствия OS X) и запускающий специальный прокси-сервер, с помощью которого во все открываемые в окне браузера веб-страницы встраивается сценарий на языке JavaScript, показывающий рекламные баннеры. Помимо этого, вредоносный сценарий собирает пользовательские запросы к нескольким популярным поисковым системам.
Специалистам компании «Доктор Веб» удалось установить, что в общей сложности на принадлежащие киберпреступникам серверы за время их существования поступило 1 735 730 запросов на загрузку вредоносных программ, при этом было зафиксировано 478 099 уникальных IP-адресов обращавшихся к этим серверам компьютеров.
Источник:
drweb.com

CaPa

Да не, это фантастика. на Яблоке ведь "не бывает" вирусов )


soner30

Троян для Android обходит двухфакторную аутентификацию банковских мобильных приложений

Компания ESET сообщает об активности мобильной троянской программы Android/Spy.Agent.SI. Зловредное приложение атакует планшеты и коммуникаторы под управлением операционной системы Android и крадёт банковские данные пользователя в обход двухфакторной аутентификации.
Поддельные экраны ввода учётных данных пользователя мобильного банка

Сообщается, что троян распространяется под видом мобильного приложения Flash Player. При установке Android/Spy.Agent.SI запрашивает доступ к функциям администратора, что защищает его от удаления. Кроме того, каждые 25 секунд программа отсылает на удалённый сервер подробную информацию об устройстве, в том числе название модели, язык, IMEI и данные об активации прав администратора. После этого троянец ищет в памяти устройства банковские программы. В случае их обнаружения Spy.Agent.SI. загружает с удалённого сервера поддельные экраны ввода учётной записи и пароля.
При запуске мобильного банковского приложения появляется поддельный экран, блокирующий банковскую программу до ввода учётных данных пользователя. Полученные данные оказываются в распоряжении киберпреступников, после чего они могут украсть денежные средства с банковского счёта жертвы. Кроме того, троян получает доступ к SMS-сообщениям, что позволяет перехватывать сообщения от банка и удалять их не вызывая подозрения у владельца заражённого устройства.
Отмечается, что в настоящее время Android/Spy.Agent.SI. очень активно развивается. Если первые версии было несложно обнаружить, то сейчас вредоносное приложение очень хорошо скрывает своё присутствие в операционной системе. Известно, что вредоносная кампания направлена на двадцать крупнейших банков Турции, Новой Зеландии и Австралии, имеющих мобильные приложения. По заявлениям специалистов ESET, троянское приложение может быть перенаправлено и на финансовые организации других стран.
Источник:
esetnod32.ru










CaPa

требуем таких же вирусов для АйОсь! )

soner30


soner30

«Доктор Веб» обещает расшифровать файлы, поврежденные первым трояном-вымогателем для Mac

В начале марта стало известно о распространении первого в истории троянца-шифровальщика, атакующего компьютеры Mac. Специалисты компании «Доктор Веб» анонсировали технологию расшифровки файлов, поврежденных троянцем Mac.Trojan.KeRanger.2.



Троянец-шифровальщик впервые был обнаружен в инфицированном обновлении популярного торрент-клиента Transmission 2.90 для OS X, распространявшегося в виде дистрибутива в формате DMG. Программа была подписана действующим сертификатом разработчика приложений для OS X, благодаря чему могла обойти встроенную систему защиты ОС от Apple.

Со своей стороны компания Apple оперативно устранила уязвимость для кибератак против компьютеров Mac, возникшую после обновления. В Купертино заявили, что сертификат разработчика ПО, которым и был подписан вирус-вымогатель KeRanger, был аннулирован, так что теперь попытка его повторной установки будет безуспешной.

Как рассказали специалисты «Доктор Веб», после установки на атакуемый компьютер Mac.Trojan.KeRanger.2 выжидает три дня, в течение которых пребывает в «спящем» режиме. После этого энкодер устанавливает соединение со своим управляющим сервером с использованием сети TOR. Затем начинает процесс шифрования пользовательских файлов: в папке пользователя Mac.Trojan.KeRanger.2 шифрует абсолютно все файлы, к которым у него имеются права доступа, при этом троянец может работать как с привилегиями обычного пользователя, так и от имени учетной записи root.



После этого вредоносная программа пытается зашифровать содержимое логического раздела /Volumes, то есть файлы, хранящиеся на жестком диске и в смонтированных логических разделах. В этом случае файлы шифруются по имеющемуся списку -- всего злоумышленники предусмотрели в этом перечне 313 различных типов файлов, включая текстовые документы и графические изображения. Ключ для шифрования и файл с требованиями злоумышленников троянец получает с управляющего сервера. Характерным признаком работы этого энкодера является добавление к зашифрованным файлам расширения «.encrypted» и появление в папках файла с именем «README_FOR_DECRYPT.txt».

«Доктор Веб» разработал технологию, позволяющую расшифровывать файлы, поврежденные в результате вредоносной деятельности этого энкодера.

Для того, чтобы воспользоваться услугой расшифровки файлов, которые стали недоступны в результате проникновения Mac.Trojan.KeRanger.2, эксперты советуют выполнить следующие действия: обратиться с соответствующим заявлением в полицию; ни в коем случае не пытаться каким-либо образом изменить содержимое папок с зашифрованными файлами; не удалять никакие файлы на компьютере; не пытаться восстановить зашифрованные файлы самостоятельно; обратиться в службу технической поддержки компании «Доктор Веб».

Отметим, что KeRanger представляет собой первый обнаруженный шифровщик-вымогатель для платформы OS X. Он должен был активизироваться 7 марта и зашифровать данные на инфицированных машинах, после чего потребовать «выкуп» -- 1 биткоин, что равно примерно $400.

Примечательно, что «Доктор Веб» не дает полной гарантии расшифровки всех поврежденных в результате действия трояна файлов.

CaPa

Биткоины подешевели? вроде доходила цена и до 700-800 баков, если я ничего не путаю

soner30

на ONION сайтах глянь кто торгует и подчищает ,у них реальные цены ,
на Runion есть инфа - но полно мошенников и задирают цены

CaPa

я помню ещё думал - купить или не купить, когда они по 70 баксов были.
эх... надо было на все деньги брать )

soner30

угу ..можно было и на все баксы купить - тоже не прогадал бы ))

Вверх