Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

soner30

Хакеры используют беспроводные мышки для взлома ПК
Исследовательская компания Bastille обнаружила новый способ взлома компьютеров под управлением Windows, OS X и Linux. Злоумышленники разработали новую схему кибератак при помощи беспроводных мышек, не использующих подключение по Bluetooth.
Как оказалось, подключившись к компьютеру жертвы под видом беспроводной мыши, злоумышленник может отправлять на устройство любые команды. Для этого потребуется только передатчик и простая программа, которая заставляет систему считать подключенный приёмник мыши клавиатурой и принимать любые нажатия клавиш.

Для успешного осуществления атаки хакеру нужно всего лишь находиться в радиусе действия беспроводного подключения между компьютером и передатчиком. Также ему придётся удостовериться, что он подключился к нужному компьютеру, а не случайно оказавшемуся в радиусе действия стороннему устройству.
По словам экспертов, уязвимость была обнаружена в самых популярных моделях беспроводных мышек крупнейших производителей -- HP, Lenovo и Dell. Продуктами этих компаний пользуются сотни миллионов пользователей по всему миру.
Исследователи сообщили об обнаруженной уязвимости производителям беспроводных мышек, однако в настоящий момент ни одна из компаний официально им не ответила.
Источник:
Reuters


CaPa

надо находиться в непосредственной близости? как-то уже и не взлом.
с таким же успехом всталяйте USB-флэшку и делайте с ПК что хотите...)

soner30

а ты уверен ,что твой сосед с низу не "ломает" твой комп, всего то ,пол метра  "до связи" 

CaPa

уверен, что моя соседка не ломает мой ПК )

soner30


CaPa


soner30


CaPa

ну это уже не мои проблемы будут
главное клавиатуру мою не подслушивайте и блютуз не ломайте ))

soner30


CaPa

Если главный критерий толщина - то тебе понравится )


soner30

«Лаборатория Касперского» выяснила, с кем водят дружбу русскоговорящие хакеры

Бразильские и российские киберпреступники тесно сотрудничают друг с другом и обмениваются методами проведения атак, тем самым стимулируя развитие вредоносных программ. К такому выводу пришли эксперты «Лаборатории Касперского», которые недавно провели собственное расследование.
Бразильское и русскоговорящее киберпреступные сообщества изучены экспертами по информационной безопасности лучше остальных -- в первую очередь благодаря их относительной открытости, активной деятельности и большому количеству нелегальных онлайн-форумов. Эти два сообщества, которые исторически развивались независимо друг от друга и создавали собственные техники кибератак, в последнее время начали активно сотрудничать друг с другом. К примеру, они находят образцы зловредов на местных нелегальных форумах, приобретают друг у друга вредоносное ПО, а также предлагают собственные услуги.
Киберпреступник-вирусописатель из Бразилии, автор TorLocker, обговаривающий условия сделки на российском подпольном форуме

Ко всему прочему злоумышленники обмениваются вредоносной инфраструктурой и заимствуют друг у друга технологии для проведения атак. Так, с 2011 года бразильцы используют для перенаправления жертв на поддельные банковские страницы устаревшую технологию автоматической настройки прокси-сервера, которая все ещё поддерживается некоторыми браузерами. Впоследствии выяснилось, что этот же метод используется для распространения троянца Capper, нацеленного на российские банки. Предположительно он был создан русскоговорящими разработчиками.
Антивирусный эксперт «Лаборатории Касперского» Тьяго Маркес (Thiago Marques) также обращает внимание на то, что банковские зловреды бразильского происхождения эволюционируют угрожающими темпами, становясь всё более сложными и опасными. В частности, вирусописатели в последнее время начали активно применять разнообразные техники, позволяющие зловредам избегать обнаружения антивирусами. К подобным техникам, например, относятся обфускация кода, руткиты и буткиты. Кроме того, вирусописатели усложняют вредоносное ПО, используя для этого технологии, разработанные русскоговорящими киберпреступниками, а те, в свою очередь, используют методы бразильских «коллег», отметил Тьяго.
Источник:
Лаборатория Касперского

soner30

Червь Remaiten заражает модемы и роутеры и проводит DDoS-атаки

Компания ESET сообщила о появлении новой вредоносной программы Linux/Remaiten. Сообщается, что зловредное приложение заражает модемы, роутеры и другие устройства, объединяя их в ботнет. В дальнейшем такая сеть может использоваться для загрузки троянов и вирусов и для DDoS-атак.

По мнению сотрудников ESET, Remaiten -- это доработанная версия ботов Kaiten и Gafgyt, направленных на встраиваемые устройства. Gafgyt сканирует IP-адреса и пытается обнаружить работающий порт Telnet. Затем приложение подбирает имя пользователя и пароль для входа в систему. При успешном подключении начинается загрузка исполняемых файлов вредоносной программы.
Remaiten также пытается обнаружить порт Telnet и пытается пройти аутентификацию на нем, однако он действует более избирательно при установке исполняемых файлов. Троян анализирует инфраструктуру жертвы и подбирает необходимый загрузчик. Затем загрузчик загружает полноценный бот с управляющего сервера.
После установки бота, Remaiten выполняет команды управляющего сервера. Он может загружать вредоносные файлы в систему и проводить DDoS-атаки. Кроме того, Remaiten может уничтожать другие боты, установленные на заражённом устройстве.
Источник:
esetnod32.ru

soner30

Фрагментация рынка Android-устройств только способствует усилению безопасности гаджетов

По мнению эксперта компании Square Дино Даи Зови (Dino Dai Zovi), фрагментация рынка Android-устройств сильно осложняет жизнь киберпреступникам и играет на руку владельцам Android-гаджетов, работающих под управлением устаревших неисправленных версий ОС. Данную точку зрения Даи Зови высказал в ходе выступления на конференции Black Hat Asia

Согласно официальным данным компании Google, порядка 30% Android-устройств работают на базе выпущенной в 2013 году версии 4.4 (KitKat), еще столько же - под управлением версии 5 (Lollipop), вышедшей два года назад. Устаревшие версии ОС не получают обновлений безопасности даже для критических уязвимостей, более свежие версии также не обновляются вовремя, поскольку ответственность за выпуск патчей лежит на производителях.
Значительное количество компаний выпускают обновления с задержкой или вовсе отказываются от релиза патчей. Как считает Зови, фрагментация рынка Android-устройств только способствует усилению безопасности, поскольку за счет этого значительно усложняется массовая эксплуатация опасных уязвимостей, к примеру, Stagefright. Разработка эксплоитов, подходящих для различных Android-платформ, будет довольно дорогостоящей. Киберпреступники вряд ли заинтересованы в трате средств на создание подобных вредоносов, уверен Даи Зови. «Такая экосистема делает эксплуатацию [уязвимостей] более сложной, поскольку понадобится разрабатывать эксплоит для каждого отдельного устройства.
Функции безопасности Android, такие как верификация приложений и проверка программ в Google Play делают экосистему более безопасной», -- отметил эксперт. Напомним, в марте нынешнего года стало известно о новом эксплоите для уязвимости в компоненте ядра мобильной ОС Android под названием Stagefright. Как утверждают специалисты компании North-Bit, новый метод позволяет обойти защиту Android, а для полной компрометации системы жертве нужно всего лишь посетить подконтрольный злоумышленникам web-сайт.



Популярные расширения для Firefox могут скрывать вредоносную активность за легитимными процессами

Популярные расширения для Firefox могут скрывать вредоносную активность за легитимными процессами Экспертам удалось загрузить в каталог дополнений Firefox вредоносное расширение ValidateThisWebsite, содержащее 50 строк необфусцированного кода. Наиболее популярные расширения для браузера Mozilla Firefox могут содержать вредоносный код, позволяющий злоумышленникам получить информацию о просматриваемых в интернет-обозревателе страницах, паролях, а также данные о системе и пр.,
В рамках проходившей в Сингапуре конференции Black Hat Asia профессор Северо-восточного университета в Бостоне Уильям Робертсон (William Robertson) и доктор Бостонского университета Ахмед Буйукайхан (Ahmet Buyukkayhan) продемонстрировали, как злоумышленники могут проэксплуатировать известные уязвимости в популярных дополнениях для Firefox и внедрить в них вредоносный код.

К примеру, киберпреступники могут создать копию легитимного расширения, добавив в него вредоносный функционал. Эксперты составили список дополнений, уязвимых к 255 эксплоитам. В него вошли NoScript (2,5 млн активных пользователей), Video DownloadHelper (6,5 млн пользователей), GreaseMonkey (1,5 млн пользователей) и пр.

Примечательно, расширение Adblock Plus (22 млн активных пользователей) оказалось не подвержено данным уязвимостям. Для идентификации уязвимых расширений специалисты использовали разработанный ими фреймворк Crossfire. В качестве PoC-демонстрации Робертсон и Буйукайхан загрузили вредоносное расширение ValidateThisWebsite в официальный каталог дополнений Firefox, содержащее 50 строк необфусцированного кода. Отметим, расширение успешно прошло все проверки Mozilla. Эксперты уже передали результаты своего исследования сотрудникам Mozilla. На данный момент черный список компании включает 161 расширение, однако с появлением нового вектора атаки их число может стать гораздо больше.

soner30

Вирус из Facebook массово атакует пользователей

Вирус в одной из крупнейших мировых социальных сетей Facebook массово атакует пользователей. Владельцы аккаунтов сообщают, что вредоносное ПО скрывается за ссылкой на YouTube.
Сообщается, что вирус в Facebook расположен по ссылке «CLICK!!! YOUTUBE VIDEOUS GOOGLE.COM».
Пострадавшие юзеры рассказали, что вначале им пришло уведомление том, что кто-то из друзей отметил их на видео. Затем пользователям предлагалось перейти по вышеупомянутой ссылке.
После этого вирус распространялся ко всем друзьям пострадавшего юзера в Facebook. Из-за вредоносного ПО компьютеры атакованных пользователей работали некорректно, а зараженные браузеры не открывались. Программисты рассказали, что нужно делать в случае заражения вирусом из Facebook. Для этого достаточно переустановить «полетевший» браузер. Пароль в аккаунте лучше сменить, а все сторонние приложения на странице в Facebook - удалить. Эксперты не исключают, что вирус из социальной сети может блокировать работу установленного ПО на компьютере пострадавшего пользователя.

Ботнет Nitol установил новый рекорд мощности DDoS-атаки

Эксперты из Imperva зафиксировали самую масштабную DDoS-атаку на web-приложения. HTTP-флуд мощностью в 8,7 Гб/с был направлен на сайт китайской лотереи. В атаке приняли участие примерно 2700 IP-адресов, находящихся под контролем ботнета Nitol. Практически все боты располагались на территории Китая. Для осуществления настолько мощной атаки злоумышленники генерировали большие файлы на стороне бота и пытались загрузить их на уязвимый сайт через HTTP POST запрос. Такие действия со стороны ботов привели к генерации огромного количества трафика. Исследователи Imperva не ожидали увидеть настолько мощную DDoS-атаку на уровне приложений. К тому же, подобную атаку очень сложно отразить гибридными средствами защиты от DDoS, поскольку генерируемый ботами трафик выглядит легитимным, а для обнаружения атаки на уровне приложений потребуется полноценное TCP соединение и анализ всех передаваемых данных. Современные решения по защите от DDoS на сетевом уровне без проблем могут заблокировать атаку мощностью в 150 Гб/с. Однако атаки на уровне приложений не позволяют защитить сайты стандартными средствами.



Хакеры берут 65 долларов за взлом Mail.ru и 194 доллара за ВКонтакте

Компания Dell SecureWorks опубликовала обзор подпольного рынка хакерских услуг. Чтобы узнать, какие услуги предлагают киберпреступники, её аналитики следили за активностью на хакерских форумах во второй половине 2015 года и первом квартале 2016 года. Данные Dell SecureWorks свидетельствуют, что взлом популярных почтовых сервисов стоит сущие копейки. Желающих вскрыть российские почтовые сервисы, такие как Mail.ru, почта «Яндекса» и «Рамблера», можно найти за сумму от 65 до 103 долларов.

Американские (Gmail, Hotmail, Yahoo) и украинские (ukr.net) сервисы обойдутся немного дороже -- 129 долларов. За взлом корпоративного почтового ящика хакеры берут 500 долларов. Интересно, что со взломом учётных записей в социальных сетях всё наоборот: российские социальные сети дороже. В отчёте сообщается, что взлом аккаунта в популярной соцсети, штаб-квартира которой базируется в США, обычно предлагают за 129 долларов. Тариф за проникновение в чужой аккаунт «Вконтакте» или «Одноклассников» ощутимо выше: 194 доллара. Номера американских кредитных карт Visa и Mastercard продают по цене от семи до пятнадцати долларов за штуку (два года назад они стоили на три доллара дешевле). Стоимость номеров европейских кредиток составляет 40 долларов.


Но дороже всего карты из Японии и других стран Азии. За них дают 50 долларов. Полный набор сведений о потенциальной жертве, включающий в себя, помимо номера банковской карты, ещё и ФИО, дату рождения, биллинговый адрес и номер социльного страхования, продают за суммы от 15 до 65 долларов (жители США), 20 долларов (жители Канады) и 25 долларов (жители Великобритании). Стоимость доступа к чужому банковскому счёту зависит от страны, где находится банк, и количества денег на балансе жертвы. Дешевле всего доступ к пустым счетам в турецких, шведских, норвежских, румынских, болгарских и хорватских банках.

Его можно получить за 400 долларов. Чужой счёт в американском банке обойдётся в 40 долларов, если на балансе тысяча долларов, и 500 долларов, если на балансе около 15 тысяч долларов. Взлом сайтов неуклонно дорожает. В 2013 году за него брали от ста до трёхсот долларов, а сейчас эта «услуга» обходится в 350 долларов. Добыча персональных данных (например, адреса или настоящего имени пользователя интернета) за три года подешевела с 25-100 долларов до 19.99 долларов. DDoS-атаку можно организовать за 5-10 долларов в час или 200-555 долларов в неделю.

https://www.secureworks.com/~/media/Files/US/Reports/SecureWorksSECO2123NUndergroundHackerMarketplace.ashx



Вверх