23-10-2017, 12:40:51 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости:
 
   Начало   Помощь Календарь Войти Регистрация  
Страниц: 1 ... 16 17 18 19 20 [21] 22 23 24 25 26 ... 32   Вниз
  Печать  
Автор Тема: Новые угрозы , кибер - преступления,вирусы и тп  (Прочитано 106916 раз)
0 Пользователей и 5 Гостей смотрят эту тему.
soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #300 : 15-03-2017, 20:40:22 »

Новый вид сетевого мошенничества нацелен на владельцев веб-сайтов
«Доктор Веб» раскрыл новую мошенническую схему в Интернете: на этот раз киберпреступники атакуют владельцев веб-сайтов.
Потенциальные жертвы получают электронные письма, отправленные якобы от имени компании «Яндекс». Эксперты полагают, что при организации рассылки злоумышленники воспользовались базой контактов администраторов интернет-ресурсов.

Почтовый ящик, с которого отправлено письмо, зарегистрирован на бесплатном сервисе Yandex Mail и потому включает в себя домен yandex.ru. Это может вводить в заблуждение получателей.
В письмах злоумышленники предлагают владельцам сайтов повысить позиции ресурса в поисковой выдаче. Предложение якобы является персональным и ориентировано только на качественные интернет-ресурсы, содержащие уникальный контент, а также размещённые на домене, который был зарегистрирован до 1 августа 2012 года.

Послания содержат ссылку на страницу, на которой получателю предлагают на выбор способы оплаты этой услуги. Разумеется, после внесения платежа жертва не получает обещанного — деньги выводятся мошенниками с использованием ресурсов одного из популярных платёжных агрегаторов.
В рамках мошеннической кампании преступники арендовали несколько IP-адресов, к каждому из которых было привязано больше сотни URL веб-страниц для оплаты этой мнимой услуги. О количестве жертв злоумышленников ничего не сообщается

Троян PetrWrap осуществляет целевые атаки на бизнес-пользователей
«Лаборатория Касперского» предупреждает о появлении новой вредоносной программы, которая используется киберпреступниками для проведения целевых атак на бизнес-пользователей

Зловред получил название PetrWrap. Его главная особенность заключается в том, что он базируется на опасном шифровальщике Petya, причём использует эту программу без разрешения разработчиков.
Petya — один из наиболее заметных зловредов, распространяемых по модели «вымогатели как услуга» (Ramsomware-as-a-Service, RaaS). Авторы распространяют его через многочисленных посредников, получая часть прибыли.
Для того чтобы избежать неавторизованного использования шифровальщика, разработчики вставили в его код несколько защитных механизмов, однако создателям PetrWrap удалось их обойти. Троян оснащён собственными криптографическими алгоритмами и в процессе работы изменяет код Petya, что позволяет преступникам, стоящим за PetrWrap, скрыть факт использования Petya в процессе заражения.

При этом новый троян использует собственные ключи шифрования вместо тех, что применяются в Petya по умолчанию, поэтому для расшифровки данных в случае уплаты выкупа PetrWrap не требуется помощь авторов оригинального вымогателя.
Важно отметить, что Petya в последних версиях обладает очень мощным криптографическим алгоритмом, а поэтому расшифровать файлы чрезвычайно сложно. В предыдущих версиях программы был найден ряд ошибок, которые несколько раз позволяли экспертам расшифровывать закодированные данные, однако с тех пор авторы закрыли почти все уязвимости


Вредоносные приложения оказались предустановлены на мобильные устройства крупнейших производителей
Компания Check Point обнаружила серьёзное вредоносное ПО на 38 моделях устройств на базе Android от крупнейших производителей — Samsung, LG, Xiaomi, Lenovo и других. Сам факт заражения смартфонов и планшетов вряд ли можно назвать чем-то неординарным, однако если обычно оно происходит в результате действий пользователя, то в данном случае программное обеспечение было предустановлено на устройства.

Как выяснилось, вредоносное программное обеспечение присутствовало на устройствах ещё до их передачи в руки пользователей. Эти приложения не входили в состав официальных прошивок, а устанавливались кем-то из поставщиков. В шести случаях вредоносные программы устанавливались с использованием системных привилегий, из-за чего они не могли быть удалены пользователем вручную и прошивку приходилось переустанавливать.
По большей части на смартфоны и планшеты предустанавливались программы для хищения пользовательских данных и приложения для распространения рекламы. Одной из вредоносных программ оказался Slocker — мобильный вирус-вымогатель. Последний использует алгоритм шифрования AES, блокирует доступ ко всем файлам на устройстве и требует выплаты злоумышленникам определённой денежной суммы в обмен на ключ для расшифровки.
Среди обнаруженных рекламных вирусов особого внимания заслуживает Loki. Эта сложная вредоносная программа задействует сразу несколько различных компонентов — каждый со своей собственной функциональностью и ролью в осуществлении злого умысла авторов ПО. В частности, Loki показывает пользователю незаконную рекламу — для этого приложение похищает данные об устройстве и устанавливается в систему.
Обычно пользователям рекомендуется лишь избегать входа на подозрительные сайты и загружать приложения только из доверенных источников. Тем не менее, в данном случае этого недостаточно, поскольку предустановленное ПО ставит под угрозу безопасность даже самых осторожных пользователей.
Полный список заражённых устройств и обнаруженных на них вредоносных файлов можно найти  ссылке.
http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/








Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5460

WWW
« Ответ #301 : 16-03-2017, 11:02:01 »

я встречал предустановленные вирусы в официальные прошивки, но это было как правило на китайчиках.  а вот на именитых брендах не попадалось такой откровенной наглости.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #302 : 16-03-2017, 15:31:41 »

ну от этого ни кто не застрахован ,люди работают ,люди устанавливают , хитрожопый программист просто захотел подзаработать))
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #303 : 18-03-2017, 18:48:29 »

«Доктор Веб» поможет вернуть файлы, закодированные шифровальщиком Encoder.10465
«Доктор Веб» сообщает о том, что специалистам компании удалось найти способ восстановить доступ к файлам, закодированным опасным шифровальщиком Trojan.Encoder.10465.
Названный зловред атакует пользователей персональных компьютеров под управлением операционных систем Windows. Троян написан на языке Delphi. Он распространяется в том числе посредством электронной почты в письмах с вложением.
Для шифрования файлов на заражённом компьютере вредоносная программа используется библиотека DCPCrypt, при этом применяется алгоритм AES в режиме CBC с длиной ключа 256 бит. Зашифрованным файлам энкодер присваивает расширение .crptxxx, а также сохраняет на диске текстовый файл с именем HOW_TO_DECRYPT.txt следующего содержания:

Инструкции по расшифровке закодированных файлов можно получить https://news.drweb.ru/show/?i=11211&c=5&lng=ru&p=0
Нужно отметить, что только в прошлом году от программ-шифровальщиков пострадали как минимум полтора миллиона пользователей. Как показывают исследования, многие такие программы разработаны русскоязычными хакерами.
В 2016-м появился опасный класс вымогателей, шифрующих не отдельные типы файлов, а весь накопитель в целом. Такие зловреды могут, например, кодировать главную файловую таблицу (Master File Table, MFT) диска и делать невозможной нормальную перезагрузку компьютера.

https://news.drweb.ru/show/?i=11211&c=5&lng=ru&p=0

Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5460

WWW
« Ответ #304 : 19-03-2017, 09:57:51 »

расшифровали или сами написали?)
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #305 : 22-03-2017, 11:21:36 »

Неизвестные хакеры грозятся удалить данные с миллионов iPhone, если Apple не заплатит выкуп
Компанию Apple шантажирует группа хакеров, именующая себя Turkish Crime Family («Турецкая криминальная семья»). Они собираются удалить персональную информацию с миллионов смартфонов iPhone.
Члены группировки обещают исполнить угрозы в случае, если Apple не заплатит крупный выкуп. По словам мошенников, у них уже есть доступ к данным 300 млн электронных адресов пользователей «яблочного» гиганта и большому объему личной информации с аккаунтов iCloud.

Turkish Crime Family потребовала $75 000 в биткоинах или подарочные карты iTunes номиналом в $100 000. Злоумышленники поставили руководству Apple ультиматум до 7 апреля. В подтверждение своих намерений хакеры предоставили скриншоты переписки со службой безопасности Apple и выложили видео, на котором они якобы взламывают одну из учетных записей.

Официального ответа Apple пока не дала. Вполне возможно, что злоумышленники блефуют ради легкой наживы и у них нет доступа к аккаунтам других пользователей. В пользу этого говорит и малая сумма выкупа — мол, а вдруг, IT-гигант решит лишний раз не рисковать и бросит такую подачку?

Отметим, что 15 марта хакеры выложили в сеть 123 интимных снимка и два видео Эммы Уотсон. По слухам, персональная информация была украдена из iCloud. Также в интернет попали снимки Аманды Сейфрид, на которых она позирует обнаженной со своим бывшим парнем Джастином Лонгом.
Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5460

WWW
« Ответ #306 : 23-03-2017, 10:35:37 »

что-то всё ломают и ломаю эти яблочные облака...  уже складывается ощущение, что они более дырявые, чем mail.ru )
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #307 : 23-03-2017, 13:57:22 »

Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #308 : 23-03-2017, 20:15:37 »

WikiLeaks: ЦРУ внедряло бэкдоры на iPhone и iPad на этапе производства устройств
Сайт WikiLeaks опубликовал новую часть пакета документов Vault 7, принадлежащих американским спецслужбам. Она получила название Dark Matter и описывает способы взлома устройств Apple.

Публикация содержит документы, в которых описываются способы взлома и заражения Mac, iPhone и iPad. В частности, в издании рассказали о проекте Sonic Screwdriver, который предусматривает возможность взлома компьютеров Mac путем подключения USB-накопителя к устройству. Заражение происходит на этапе перезагрузки компьютера. Воспользоваться этим способом можно было только при наличии прямого доступа к компьютеру.

Доступ к памяти возможен потому, что расширяемый интерфейс прошивки (EFI) в macOS приводит порт Thunderbolt в рабочее состояние до того, как система полностью загружена. ЦРУ использовало два эксплоита: один Sonic Screwdriver реализован в виде модифицированной прошивки адаптера Thunderbolt на Ethernet, другой DarkSeaSkies работал через обычный USB-накопитель.

В WikiLeaks отмечают, что эти бэкдоры существовали как минимум с 2010 года, и ЦРУ регулярно их обновляло.

Документы из пакета Dark Matter также описывают несколько эксплоитов для iOS, в частности NightSkies 1.2, разработанный в 2008 году. Утверждается, что спецслужбы устанавливали его на iPhone и iPad на этапе сборки и тестирования устройств. По данным WikiLeaks, таким образом спецслужбы заражали смартфоны Apple с 2008 года.


Отметим, что первая часть документов ЦРУ была опубликована WikiLeaks 7 марта 2017 года. Она содержала почти 9 000 документов и файлов, хранившихся во внутренней сети Центра по киберразведке в Лэнгли. Сайт сообщил, что это менее 1% от общего объема документов. ЦРУ отказалось подтверждать подлинность представленной информации.

Представители WikiLeaks утверждают, что хакеры ЦРУ разработали множество способов для «заражения, управления и передачи данных» со смартфонов iPhone, планшетов iPad и других аппаратов. Также спецслужбы искали уязвимости нулевого дня, о которых могут не знать даже разработчики устройств. Известно, что на Android нашли 24 такие уязвимости, на iOS – семь.

В Apple заявили, что уже закрыли значительную часть уязвимостей, которые, согласно данным WikiLeaks, использовались американскими спецслужбами для доступа к iPhone интересующих их лиц. Представитель компании отметил, что корпорация продолжит работать над безопасностью операционной системы iOS и просит пользователей своевременно устанавливать обновления. В Купертино добавили, что пока только поверхностно ознакомились с материалами, которые опубликовал WikiLeaks.




Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #309 : 24-03-2017, 12:14:20 »

Вредоносные документы Word атакуют компьютеры на macOS
Через месяц после того, как эксперты обнаружили первый вредоносный документ MS Word, способный заразить компьютеры на базе macOS, эксперты выявили DOC-файл, содержащий макросы, распространяющие вредоносное ПО как для Windows, так и для macOS в зависимости от инфицированной системы.

Как сообщает Securitylab, в начале февраля эксперты Symantec и Synack раскрыли подробности о полностью работоспособном макровирусе для macOS. Для заражения Mac хакеры используют следующую технику – отправляют жертве фишинговое письмо с прикрепленным документом, содержащим макрос с вредоносным кодом, написанным на Python.

Когда жертва пытается открыть документ, появляется диалоговое окно с уведомлением о необходимости активировать макросы, чтобы просмотреть его содержимое. Если макросы включены, на системе выполняется полезная нагрузка, пытающаяся загрузить дополнительное ПО с подконтрольного злоумышленникам сайта.

Специалисты компании Fortinet обнаружили похожий вредоносный документ Word, также содержавший макрос со скриптом на Python. На начальном этапе макрос определяет, какая операционная система установлена на компьютере, а затем загружает две различные версии скрипта.


Вне зависимости от операционной системы оба скрипта демонстрировали одинаковое поведение, используя модули фреймворка Metasploit для связи с управляющим сервером. Как и в предыдущем случае, исследователям не удалось установить, с какой целью загружалось вредоносное ПО.

На данный момент это первый описанный случай, когда злоумышленники внедряют в один и тот же макрос скрипты для атак на разные операционные системы.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #310 : 25-03-2017, 15:05:09 »

Хакеры доказали реальность угрозы удаления 300 млн аккаунтов пользователей iPhone и iPad
На этой неделе стало известно, что группа хакеров Turkish Crime Family (TCF) получила доступ к миллионам учетных записей Apple ID и угрожают удалить всю информацию пользователей. В Купертино заявили, что серверы и базы данных компании не были взломаны, и предположили утечку данных у сторонних сервисов, таких как LinkedIn.
После этого Turkish Crime Family обратились в прессу с тем, чтобы сообщить новые подробности о своих действиях против Apple. Так, в письме взломщики заявляют, что они по-прежнему планируют совершить атаку 7 апреля, если Apple не заплатит выкуп. По словам злоумышленников, все общение с компанией проходит в закрытых чатах.

Издание ZDNet получило от одного из участников хакерской группировки массив данных доступа к 54 аккаунтам iCloud. Все они оказались рабочими: журналистам удалось связаться с 10 владельцами, предупредить их об опасности и попросить поменять пароль.

То, что рассказали пользователи, может свидетельствовать о несколько устаревшем характере базы данных хакеров: вероятно, логины и пароли к iCloud были собраны в период с 2011 по 2015 год.
Согласно сообщению хакеров, они требуют у Apple $100 000 для каждого из семи членов организации или подарочные карты iTunes номиналом $1 млн для немедленной перепродажи в размере 60% от оригинальной стоимости.

Хакеры заявили, что собираются дистанционно стирать информацию с 2550 смартфонов в минуту с каждого сервера или около 38 млн учетных записей за час. Что касается общего количества, всего может быть затронуто от 519 до 627 млн или даже 717 млн аккаунтов. На официальной странице в Twitter организация говорит о 300 млн записей в iCloud.

Злоумышленники также рассказали о причинах, побудивших их на атаку. Их действия были вызваны задержанием четырех хакеров, которые взломали Yahoo в 2014 году.

Насколько реальна угроза, станет известно 7 апреля: в этот день хакеры пообещали удалить аккаунты.


Apple прокомментировала публикацию WikiLeaks о взломе iPhone и Mac спецслужбами США
В четверг сайт WikiLeaks опубликовал новую серию документов ЦРУ, согласно которым правительственные органы США могут получить доступ к iPhone, iPad и Mac. Компания Apple прокомментировала ситуацию, заявив, что эти данные являются устаревшими, а все фигурировавшие в утечке уязвимости уже устранены.
По заявлению производителя, одна из указанных уязвимостей затронула только смартфон iPhone 3G и была закрыта в 2009 году с выходом iPhone 3GS, а другая, касающаяся Mac, потеряла актуальность в 2013 году. Компания напомнила, что постоянно работает над повышением безопасности пользовательских данных.

Накануне сайт WikiLeaks опубликовал вторую часть документов о деятельности киберразведки ЦРУ «Сейф 7» под кодовым обозначением Dark Matter, рассказывающих о методах взлома устройств Apple. При этом большая часть документов WikiLeaks действительно уже устарела и датируется 2008-2013 годами.

Документы описывали методы эксплуатации и получения доступа к Mac с помощью периферийных устройств, например, USB-накопителя. Также были опубликованы сведения о программе Night Skies 1.2, которая предназначалась для шпионажа за владельцами iPhone
Хотя Apple утверждает, что все бреши были устранены, компания указывает, что выводы носят предварительный характер. Но даже если какие-то из уязвимостей еще остались, нет никаких сомнений – в ближайшее время они будут закрыты.

«Мы не вели переговоры с Wikileaks для получения любой информации. Мы дали им указание предоставить нам любую информацию, какую они пожелают, по стандартному процессу со стандартными условиями. Но до сих пор мы не получили от них никаких дополнительных данных, не находящихся в публичном доступе», — говорится в заявлении Apple.
Полиция предупредила пользователей iPhone о смертельно опасном розыгрыше
Правоохранительные органы предупредили владельцев iPhone об опасном розыгрыше в Интернете, который может привести к смертельным последствиям. Вирусная шутка в сети создала большую проблему для работы полиции и спасателей.
В социальных сетях организаторы пранка предлагают владельцам iPhone и iPad попросить голосового помощника Siri набрать номер 108, «чтобы посмеяться». И этого нельзя делать ни в коем случае.

Как выяснилось, после команды «108» голосовой помощник Apple вызывает аварийно-спасательные службы. Если такие звонки начнут поступать из множества разных точек, это займет линии экстренной связи, увеличив время отклика – а в некоторых случаях разница во времени в несколько минут может быть гранью между чьей-то жизнью и смертью, заявили в полиции.

«Скажите Siri «108» и посмотрите, что она ответит. Это уморительно».

«Все пользователи iPhone, скажите Siri «108» и закройте глаза на 5 секунд. Поблагодарите меня потом».

«Только что обнаружил способ организовать групповые звонки по FaceTime, просто скажите Siri «108», после чего вы сможете звонить сразу двум людям».

Стражи правопорядка настоятельно рекомендует владельцам iPhone избегать команд «108», «112», «110», «999» и «000».
В ходе тестирования этих номеров служба спасения установила, что набор любого из них при помощи Siri приведет к тому, что звонок будет перенаправлен в центр экстренной связи. Эту информацию обнародовал офис шерифа округа Дуглас, Вашингтон.

<a href="http://www.youtube.com/v/s_ikwOUgTkQ" target="_blank">http://www.youtube.com/v/s_ikwOUgTkQ</a>
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #311 : 30-03-2017, 10:15:51 »

Хакеры вымогают деньги у любителей «клубнички» с помощью уязвимости в Safari
Хакеры используют уязвимость в браузере Safari для iOS с целью вымогательства денег у посетителей сайтов «для взрослых». Об этом сообщает Securitylab со ссылкой на исследование Lookout.
Проблема связана с тем, как Safari отображает всплывающие окна на JavaScript. Злоумышленники встроили во множество интернет-сайтов эксплоит, заставляющий Safari отображать бесконечное число всплывающих окон, что делает невозможным дальнейшее использование браузера.

Для того чтобы избавиться от навязчивых вплывающих баннеров и снова получить возможность пользоваться браузером, пользователь должен заплатить злоумышленникам. По словам мошенников, выкуп якобы является единственным эффективным способом очистить Safari от рекламы. В качестве выкупа хакеры требуют подарочные карты iTunes (жертва должна прислать им код карты в текстовом сообщении).

Несмотря на заявления мошенников, избавиться от рекламы очень просто – достаточно зайти в настройки и очистить кэш браузера. Однако данный способ известен не всем пользователям, а обращаться за помощью решаются немногие, так как Safari «зависает» на открытом порно-сайте с рекламой.


По словам исследователей, эксплоит был разработан для более ранних версий iOS, включая вышедшую в 2014 году iOS 8. Данный тип атак ранее был описан на одном из российских сайтов, сообщают эксперты. Уязвимость присутствует в Safari для iOS до версии 10.3 и была исправлена Apple в понедельник, 27 марта.



Исследование: WhatsApp и Viber уязвимее на iOS, чем на Android


Практически все популярные мессенджеры для смартфонов содержат уязвимости в коде, которые могут быть использованы злоумышленниками, сообщает «Коммерсант» со ссылкой на исследование Solar Security. При этом в мобильных чатах для iOS эксперты нашли больше ошибок, чем в их версиях для Android.
С помощью технологии автоматического бинарного анализа Solar Security проверила код девяти наиболее популярных мессенджеров: Telegram, WhatsApp, Viber, Facebook Messenger, Signal, Slack, Skype, WeChat и QQ International. В результате проверки было установлено, что критических уязвимостей не содержит только мессенджер Signal для Android. Однако в его коде все же присутствуют шесть ошибок среднего уровня и семь низкого. В коде Facebook Messenger и Slack есть по четыре критических ошибки, в остальных – еще больше.

К самым распространенным критическим уязвимостям мессенджеров на Android относятся слабые алгоритмы шифрования и хеширования, небезопасные реализации SSL, использование пустых паролей. Эти ошибки повышают риск перехвата логинов и паролей, хранящихся на устройстве.

iOS-версии мессенджеров оказались более уязвимы, чем клиенты для Android. Так, в Facebook Messenger для iOS специалисты компании Solar Security обнаружили 12 критических уязвимостей, в Viber — 15, в Skype — 17. Больше всего ошибок было обнаружено в китайских мессенджерах QQ International и WeChat.


Как утверждают специалисты Solar Security, то, что в iOS-версиях приложений содержится больше ошибок, скорее всего связано с тем фактом, что разработчики Android «более внимательно относятся к уровню защищенности», так как «сама Android считается менее безопасной».

В Viber сообщили, что компания никогда не находила в своем мессенджере критических уязвимостей. В компании утверждают, что качество приложений проверяют специалисты Viber и сторонние эксперты, кроме того, используются «средства автоматизации и аналитики для выявления ошибок и оперативного исправления сбоев в работе приложения». В Facebook также отметили, что новые продукты проходят проверку на безопасность с помощью «специальных команд».





Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #312 : 01-04-2017, 16:50:03 »

Продемонстрирована атака на Smart TV через подмену сигнала цифрового телевидения
Рафаэль Шеель (Rafael Scheel), исследователь безопасности из компании Oneconsult, продемонстрировал практическую возможность совершения атаки на умные телевизоры, которая даёт возможность получить полный контроль за устройством через подстановку команд HbbTV при обработке потоков DVB-T (Digital Video Broadcasting — Terrestrial).
По данным исследователя около 90% умных телевизоров, проданных в последние годы, потенциально подвержены подобным атакам.
Стандарт HbbTV определяет средства для организации гибридного интерактивного телевидения, в том числе через HbbTV можно инициировать обработку на Smart TV произвольных web-страниц в формате CE-HTML, в котором допустимо применение JavaScript. Через подобные страницы могут быть эксплуатированы известные уязвимости в web-движках, применяемых на умных телевизорах.
В используемом для демонстрации телевизоре Samsung движок HbbTV был основан на устаревшей версии WebKit, поэтому в ходе эксперимента проблем с поиском уязвимостей не возникло. Для получения прав root, кроме уязвимости в WebKit, был задействован типовой набор эксплоитов getroot для Samsung Smart TV, эксплуатирующий неисправленные уязвимости в системе и ядре Linux.
Для выполнения кода на телевизоре достаточно, добиться обработки на устройстве специально оформленного потока DVB-T. Атакующий может взломать инфраструктуру вещательной компании, завлечь пользователя на специально подготовленный подставной канал или просто подменить сигнал цифрового телевидения при помощи портативного передатчика. Для проведения атаки можно обойтись передатчиком DVB-T с интерфейсом USB, стоимость которого составляет от 50 до 150 долларов.
Подмена каналов осуществляется благодаря тому, что приёмник DVB-T всегда выбирает более сильный сигнал, что в обычных условиях позволяет использовать местную вещательную сеть, игнорируя вещательные станции соседних городов. Например, в ходе доклада продемонстрирована возможность использования квадрокоптера с закреплённым передатчиком DVB-T, который может подлететь к телевизионной антенне и осуществить подмену определённых каналов

Кроме DVB-T, потенциально могут быть атакованы и системы, работающие по протоколам DVB-C (Digital Video Broadcasting — Cable) и IPTV, с которыми также можно использовать расширения гибридного телевидения HbbTV. Примечательно, что предупреждения о возможности проведения атак через подстановку команд HbbTV высказывались и ранее, но координирующий развитие HbbTV консорциум проигнорировал их в виду отсутствия работающих эксплоитов.
Особенностью атаки является то, что она достаточно трудно отслеживается. Так как DVB-T работает однонаправленно и не требует отклика от устройства, злоумышленник может за небольшой промежуток времени совершить атаку и отключить свой передатчик. После этого установленный бэкдор может внешне себя не проявлять, а отследить источник после отключения передатчика невозможно. В качестве одной из мер для усложнения атак предлагается ввести проверку контента HbbTV по цифровой подписи.
С практической стороны атаки на умные телевизоры могут применяться для включения устройств в ботнет сети для совершения DDoS-атак, для того чтобы шпионить за пользователями (например, можно передавать данные со встроенного микрофона и web-камеры), для продолжения атаки на внутреннюю сеть, для подстановки своей рекламы и т.п. Примечательно, что пользователи практически лишены возможности восстановления телевизора после взлома, так как после успешной атаки злоумышленник может блокировать установку обновлений и существенно усложнить удаление установленного бэкдора (сброса к заводским настройкам недостаточно). Совершению же атаки способствует достаточно большие сроки доставки обновлений и короткие жизненные циклы устройств у всех основных производителей Smart TV, что позволяет использовать уже известные уязвимости в WebKit

<a href="http://www.youtube.com/v/bOJ_8QHX6OA" target="_blank">http://www.youtube.com/v/bOJ_8QHX6OA</a>

https://www.youtube.com/watch?v=bOJ_8QHX6OA
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 112 Сообщений: 3907

« Ответ #313 : 02-04-2017, 20:40:12 »

Новый Android-вымогатель способен обходить антивирусы
Исследователи из компании Zscaler обнаружили новый вариант вымогательского ПО для Android, который может уклоняться от обнаружения мобильными антивирусами.
В настоящее время вредонос ориентирован на русскоязычных пользователей и, по словам экспертов, лишен функционала дешифрования. То есть, жертвы вымогателя не смогут разблокировать свои мобильные устройства и восстановить данные даже в случае выплаты выкупа.
Дистрибуция вымогательского ПО происходит через сторонние магазины приложений. Операторы вредоносной программы используют распространенный среди преступников метод — маскируют вредоносные приложения под популярные в Google Play Store программы.
После установки на системе вредоносное приложение ожидает четыре часа и затем начинает отображать всплывающие сообщения, запрашивающие права администратора. Даже если пользователь закроет уведомление, оно будет появляться до тех пор, пока вредоносная программа не получит требуемое. Далее вредонос блокирует экран устройства и отображает с сообщение о том, что данные пользователя зашифрованы и для их восстановления требуется заплатить выкуп в размере 500 рублей. Кроме того, в уведомлении содержится угроза отправить SMS-сообщение компрометирующего характера всем контактам жертвы, если требуемая сумма не будет выплачена.
По словам специалистов Zscaler, в процессе анализа исходного кода вредоноса они не обнаружили функции, отвечающие за проверку транзакций или отправку SMS-сообщений. Как полагают эксперты, вымогателю удается обойти антивирусы благодаря использованию качественно обфусцированного кода и техники Java Reflection для его исполнения. Кроме того, четырехчасовое «окно» позволяет вредоносу избежать обнаружения антивирусными решениями, полагающимися на динамический анализ





Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 5460

WWW
« Ответ #314 : 04-04-2017, 11:11:01 »

уроды, что тут скажешь...
Записан

Страниц: 1 ... 16 17 18 19 20 [21] 22 23 24 25 26 ... 32   Вверх
  Печать  
 
Перейти в:  

Powered by SMF 1.1.19 | SMF © 2006-2011, Simple Machines
CaPa.me Всё самое лучшее в сети тИЦ