Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

CaPa


soner30

Да делать там не чего!...по дому займитесь...и детей воспитывать начинайте!

soner30

Атаки на Facebook: мошенники собирают персональные и банковские данные

Компании ESET и «Лаборатория Касперского» предупреждают о волне атак на пользователей социальной сети Facebook: злоумышленники пытаются завладеть персональной информацией и данными банковских карт.
Схема одной из атак выглядит следующим образом. Мошенники через Facebook-аккаунты, взломанные при помощи вредоносных программ или социальной инженерии, рассылают спам с предложением приобрести солнцезащитные очки Ray-Ban со скидкой в 90 %. Злоумышленники размещают ссылки на поддельные интернет-магазины от лица пользователя и отмечают в каждом посте несколько друзей жертвы. Рекламные картинки хранятся в фотоальбоме, открытом для всех пользователей социальной сети.

Оплата «выгодной покупки» производится на незащищённом сайте-приманке. Платёжная информация отправляется в незашифрованном виде и может быть использована мошенниками для кражи средств со счёта.
Вторая атака основана на эксплуатации человеческих слабостей, а именно -- любопытства. Используя реальный, но уже взломанный аккаунт, злоумышленники публикуют от имени ни в чём не повинного пользователя пост со ссылкой на некое видео для взрослых, якобы размещённое на популярном сервисе YouTube. Чтобы пост выглядел безобидным и вызывал желание его открыть, мошенники отмечают в нём пользователей из списка друзей скомпрометированного аккаунта.

Перейдя по ссылке, жертва попадает на страницу, оформленную в стиле YouTube, но на самом деле не имеющую к этому сайту никакого отношения. При попытке запустить видео появляется баннер с предложением установить расширение для браузера, без которого просмотр ролика невозможен. Установка же приводит к тому, что злоумышленники могут видеть все данные в браузере жертвы, а значит, в перспективе получать доступ к конфиденциальной информации.
Источники:
esetnod32.ru

soner30

Новый банковский троян формирует P2P-ботнет

«Доктор Веб» предупреждает о появлении новой модификации вредоносной программы Gozi, инфицирующей компьютеры под управлением 32- и 64-разрядных версий операционных систем Windows.

Gozi -- это троян с весьма развитой функциональностью. Зловред, в частности, способен  похищать данные, которые пользователи вводят в различные экранные формы, фиксировать нажатия клавиш, встраивать в просматриваемые на заражённом компьютере веб-страницы постороннее содержимое и пр. Кроме того, программа даёт злоумышленникам возможность получить удалённый доступ к рабочему столу заражённого ПК.
Обнаруженный зловред обладает возможностью формировать одноранговые ботнеты, то есть обмениваться данными с другими заражёнными машинами напрямую, посредством создания P2P-сети. Передаваемая таким образом информация шифруется.

Для определения адресов своих управляющих серверов троян использует специальный алгоритм генерации доменов. Для этого он загружает текстовый файл, используемый в качестве словаря, особым образом преобразует его с учётом текущей даты и на основе полученных значений формирует доменные имена. При этом троян автоматически меняет управляющий сервер каждые 15 дней.
Gozi способен похищать самую разнообразную персональную информацию, включая данные для доступа к платёжным и банковским системам. Таким образом, в случае заражения пользователи рискуют остаться без своих денежных сбережений.
Источник:
Dr.Web


soner30

Пользователям OS X угрожает троян OSX.Pirrit, способный получить полный контроль над системой

Исследователь компании Cybereason Labs Амит Серпер обнаружил новый вариант рекламного ПО Pirrit, разработанного для операционных систем семейства OS X, сообщает Securitylab. Программа создает прокси-сервер на инфицированных Mac и внедряет рекламные баннеры на просматриваемые пользователями веб-страницы. По словам Серпера, пока OSX.Pirrit ведет себя довольно безобидно и распространяет только рекламу, однако потенциально может представлять угрозу для безопасности компьютера.



«Сейчас OSX.Pirrit считается угрозой низкого уровня, однако технически операторы рекламного ПО имеют полный доступ к целевым системам. Вместо того, чтобы заваливать вас рекламой, они могут легко получить доступ к персональным данным и корпоративной информации или установить кейлоггер, регистрирующий нажатия клавиш при вводе логина/пароля для банковской учетной записи», - написал Серпер в своем блоге.

Злоумышленники внедряют OSX.Pirrit в фальшивые обновления Adobe Flash, а также пакеты Microsoft Office 2016 и Adobe Photoshop CC. Единственным способом обнаружить присутствие рекламного ПО на системе является проверка всех работающих в OS X процессов. Эксперт разместил на GitHub скрипт, предназначенный для удаления рекламного ПО.
https://github.com/aserper/osx.pirrit_removal/blob/master/remove_pirrit.sh





По словам исследователя, OSX.Pirrit не использует эксплоиты для компрометации Mac. Инфицирование осуществляется при помощи методов социальной инженерии, обманом заставляющих пользователей предоставить свои учетные данные для загрузки фальшивого обновления, возможно для Flash. Обнаруженный Серпером образец был написан с использованием Qt Framework и подписан валидным сертификатом Apple.

По мнению эксперта, автором программы является человек, владеющий навыками работы с Linux, но не особо разбирающийся в тонкостях разработки OS X.

CaPa

Ой, троян для OSX? я правильно прочитал? 
... как интересно! )


soner30

Эксперты взломали опасную программу-вымогатель Petya

Примерно две недели назад в Сети засветилась новая программа-вымогатель под названием Petya, озадачившая своим уровнем сложности многих экспертов. Теперь, тем не менее, в ней обнаружилась уязвимость, позволяющая жертве расшифровать данные без необходимости платить злоумышленникам.
Petya целиком затрагивала жесткий диск, с которого осуществлялся запуск системы. Программа зашифровывала основной загрузочный файл и показывала пользователю сообщение с требованием о «выкупе». Без пароля заражённый компьютер не загружался, а к файлам на всём жёстком диске невозможно было получить доступ.

Пользователь Twitter под псевдонимом leostone выложил в Сеть инструмент,
https://petya-pay-no-ransom-mirror1.herokuapp.com/
генерирующий пароль, который Petya запрашивает для расшифровки загрузочного файла. Чтобы использовать генератор паролей, пользователь должен отключить заражённый жёсткий диск от компьютера и подключить его к другому компьютеру с нормально функционирующей системой Windows. Затем пользователь должен извлечь некоторые данные из жёсткого диска. После этого извлечённые данные вводятся в веб-приложение, созданное leostone, которое предоставляет доступ к паролю для расшифровки.
Для многих извлечение нужных данных могло оказаться невыполнимой задачей, однако эксперт выпустил инструмент
http://download.bleepingcomputer.com/fabian-wosar/PetyaExtractor.zip
Petya Sector Extractor,

автоматически выполняющий все необходимые действия за считанные секунды. Приложение нужно запускать на компьютере, к которому подключен заражённый жёсткий диск.
При всём при этом стоит отметить, что в будущих версиях Petya эта уязвимость может быть исправлена, и разработанные экспертами инструменты больше не будут работать.
Источник:
http://arstechnica.com/


Хакеры выпустили программу, которая «награждает» злоумышленников трояном

Сразу несколько новых троянских программ-бэкдоров обнаружили специалисты компании «Доктор Веб». Вредоносное ПО для удаленного управления зараженным компьютером содержит код, представляющий опасность для самого злоумышленника.

ИЗ ПРЕСТУПНИКА -- В ЖЕРТВУ

Троянские программы Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 и Linux.BackDoor.Xudp.3 включают ELF-файлы, в которых содержится вирус Linux.Downloader.77. Изначально этот флудер предназначался для организации атаки на удаленные узлы сети путем массовой отправки UDP-пакетов.

Однако впоследствии в тело флудера был включен троян. Когда пользователь, планирующий атаковать удаленный компьютер, устанавливает к себе в систему Linux.Downloader.77, то вредоносное ПО запрашивает root-доступ, без которого работать отказывается.


В дальнейшем Linux.Downloader.77 превращает пользователя из атакующего в жертву. Он может включать различные скрытые функции - загружать из глобальной сети другое вредоносное ПО, передавать своим создателям персональную информацию о жертве и т.п.

ТРОЯН В РАЗРАБОТКЕ

Вирусные аналитики установили, что Linux.Downloader.77 скачивает из интернета скрипт Linux.Downloader.116 и запускает его, а тот загружает основной модуль бэкдора Linux.BackDoor.Xudp.1 и выполняет нужные настройки и операции.

Сам же бэкдор периодически отправляет на сервер запросы и получает ответы, которые расшифровывает с помощью уникального ключа. Возможно, этот механизм используется для самообновления вируса. Модификации Linux.BackDoor.Xudp.2 и Linux.BackDoor.Xudp.3 отличаются именем, под которым сохраняются в системе, объемом информации, которая отправляется на сервер, и рядом других незначительных особенностей.

Linux.BackDoor.Xudp может выполнять произвольные команды на зараженном устройстве, осуществлять DDoS-атаки и другие действия Кроме того, вредоносное ПО отправляет на сервер дейтограмму, чтобы подтвердить свою работоспособность.

ЧТО ДЕЛАТЬ
В данном случае вина за заражение трояном Linux.BackDoor.Xudp целиком лежит на пользователе, который с помощью вредоносного ПО хотел совершить киберпреступление. Однако надежные антивирусы для Linux успешно борются с угрозой, удаляя троянскую программу из системы.





soner30

15-04-2016, 20:13:17 #83 Последнее редактирование: 15-04-2016, 21:18:09 от soner30
Троян-вымогатель Jigsaw удаляет файлы, пока ему не заплатят

Новый троян-вымогатель под названием Jigsaw не только шифрует файлы, но и даёт жертве действенный стимул не медлить с выкупом. Для этого он удаляет документы с диска один за другим, пока ему не заплатят. После запуска троян отыскивает на накопителях заражённого компьютера файлы 226 различных типов, шифрует их при помощи алгоритма AES и переименовывает, добавляя расширение .fun (другие модификации Jigsaw используют расширения .gws, .kkk и .btc).

Когда файлы зашифрованы, вредоносная программа выводит на экран портрет Конструктора из серии фильмов «Пила» (по-английски этого персонажа зовут Jigsaw, чем и объясняется название трояна). К портрету прилагается витиеватая записка с угрозами и требованием заплатить выкуп. Размер выкупа составляет 0,4 биткоина (чуть больше 11 тысяч рублей). В том случае, если жертва не переведёт деньги в течение часа, Jigsaw удалит один из зашифрованных файлов.

После этого с каждым прошедшим часом он будет удалять всё больше и больше файлов, но выключать или перезагружать компьютер лучше не стоит. Когда он заработает снова, пропадёт сразу тысяча файлов. Специалисты по вредоносному софту Майкл Гиллеспи, Лоуренс Абрамс и хакерская группа MalwareHunterTeam разработали программу JigSawDecrypter, которая вскрывает шифрование Jigsaw.
Перед её запуском необходимо вручную остановить процессы firefox.exe и drpbx.exe (этими названиями, как правило, маскируются процессы трояна).
https://download.bleepingcomputer.com/demonslay335/JigSawDecrypter.zip








Пользователям Windows рекомендуется удалить QuickTime: Apple не планирует исправлять найденные уязвимости

QuickTime не очень популярен на Windows однако, если по какой-то причине он установлен на вашем компьютере, программу лучше удалить. Об этом сообщили эксперты компьютерной безопасности из Trend Micro.



Разработчики обнаружили в QuickTime для Windows две критические уязвимости ZDI-16-241 и ZDI-16-242, позволяющие удаленно запускать произвольный код на компьютере, после открытия специальной веб-страницы или файла. На сегодняшний день атаки с использованием данных брешей не зарегистрированы, однако, что будет завтра - неизвестно.

Несмотря на серьезность уязвимостей, в Apple не будут их исправлять, так как решили прекратить поддержку QuickTime для Windows. Последнее обновление для этого приложения вышло в январе 2016 года, однако больше обновлений, в том числе и исправлений ошибок не планируется. Пользователям настоятельно рекомендуется больше не использовать данный продукт. В этом отношении QuickTime для Windows повторяет судьбу Windows XP и Oracle Java 6.



Эксперты рекомендуют полностью удалить QuickTime из операционной системы. Для этого нужно зайти в Панель управления, затем в Программы и Программы и компоненты, выбрать программу и щелкнуть «Удалить». Также можно исключить компонент, используя поиск Windows, найти объект «Удалить QuickTime» и запустить процесс.

Несмотря на то что уже существуют антивирусные меры, которые смогут защитить Windows-ПК от атак с использованием данных уязвимостей, все же гораздо правильнее будет согласиться с предложением экспертов и удалить QuickTime.



В распространяемых через сторонние источники исполняемых файлах для Linux выявлен троян



Компания Dr.Web сообщила о выявлении троянского ПО для Linux, встроенного в распространяемую в бинарном виде утилиту
http://vms.drweb.ru/virus/?_is=1&i=8036728
для совершения атаки путем наводнения адреса жертвы UDP-пакетами. Кроме заявленной функциональности, утилита также выполняет троянские действия и оставляет в системе пользователя бэкдор. Для UDP-флуда требуется запуск программы с правами root, поэтому вредоносное ПО сразу получает полный доступ к системе. Пользователям рекомендуется избегать загрузки программ из непроверенных источников и не запускать сторонние бинарные файлы в системе.

После запуска троянского ПО в систему загружается и устанавливается один из трёх бэкдоров
1, http://vms.drweb.ru/virus/?_is=1&i=8036732
2, http://vms.drweb.ru/virus/?_is=1&i=8036735
3 , http://vms.drweb.ru/virus/?_is=1&i=8036738
предоставляющих злоумышленникам возможность выполнять произвольные команды в системе пользователя. Бэкдор сохраняется в файлах /lib/.socket1 или /lib/.loves, очищает правила iptables и активируется через изменение файла /etc/rc.local и через создание задания в cron, после чего периодически соединяется с внешним управляющим сервером, получая от него команды. Например, поддерживаются команды участия в DDoS-атаке, запуска произвольного кода, сканирования портов, загрузки файлов и т.п.
https://news.drweb.ru/show/?i=9921&lng=ru&c=14



CaPa

"Пользователям Windows рекомендуется удалить QuickTime: Apple не планирует исправлять найденные уязвимости"

:))

а зачем вообще любое говно от Апле ставить? )

soner30

ну как зачем ))) всем тем кто по накупал афонов ))

CaPa

Ну тут и ежу понятно, что Апле ничего не будет оптимизировать или делать грамотно для Винды.
Но и второй момент, они сильно пачкают свою репутацию. после этого стоит задуматься - переводить ли остальные гаджеты на яблоко.
хотя кому сейчас можно доверять?  одни упыри (А), и другие упыри (М).


soner30

Хакеры массово уводят пароли от Apple ID с помощью SMS-рассылки

Эксперты зафиксировали волну фишинг-атак, направленных на пользователей учетных записей Apple ID. В SMS-рассылках, нацеленных на пользователей техники Apple, злоумышленники пытаются убедить людей в том, что их аккаунт заблокирован и предлагают обновить пользовательские данные, пройдя по специальной ссылке.



В SMS говорится, что это якобы автоматическое сообщение, сформированное системой безопасности Apple. Злоумышленники предлагают подтвердить свои данные , чтобы предупредить блокировку учетной записи.

«[Имя пользователя], срок действия вашего Apple ID подходит к концу. Чтобы предотвратить блокировку аккаунта, подтвердите параметры вашей учетной записи записи, пройдя по ссылке appleidlogin.co.uk», - говорится в сообщении злоумышленников. К сообщению прилагается подпись Apple Support.

Текст сообщения напоминает официальное обращение Адрес, поэтому невнимательный пользователь может поверить рассылке. Перейдя по прилагаемому линку, человек увидит стилизованный под apple.com веб-сайт, предлагающий ввести параметры учетной записи Apple ID.



Если пользователь не поймет подвоха и введет свой идентификатор Apple ID и пароль, он будет переадресован на подлинную страницу сервиса. Таким образом, человек может подумать, что ошибся при вводе учетных данных и успешно авторизоваться со второй попытки. Большинство пользователей будут уверены, что прошли процесс восстановления и от них больше ничего не требуется.

Будьте внимательны. Получив в распоряжение пароли от учетных записей Apple ID, хакеры могут использовать их по своему усмотрению. Пострадавшим следует обратиться в службу технической поддержки Apple, которая поможет восстановить доступ и сменить пароль учетной записи.

CaPa


Вверх