25-03-2017, 06:54:55 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости:
 
   Начало   Помощь Календарь Войти Регистрация  
Страниц: 1 ... 16 17 18 19 20 [21]   Вниз
  Печать  
Автор Тема: Новые угрозы , кибер - преступления,вирусы и тп  (Прочитано 68375 раз)
0 Пользователей и 2 Гостей смотрят эту тему.
soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #300 : 15-03-2017, 20:40:22 »

Новый вид сетевого мошенничества нацелен на владельцев веб-сайтов
«Доктор Веб» раскрыл новую мошенническую схему в Интернете: на этот раз киберпреступники атакуют владельцев веб-сайтов.
Потенциальные жертвы получают электронные письма, отправленные якобы от имени компании «Яндекс». Эксперты полагают, что при организации рассылки злоумышленники воспользовались базой контактов администраторов интернет-ресурсов.

Почтовый ящик, с которого отправлено письмо, зарегистрирован на бесплатном сервисе Yandex Mail и потому включает в себя домен yandex.ru. Это может вводить в заблуждение получателей.
В письмах злоумышленники предлагают владельцам сайтов повысить позиции ресурса в поисковой выдаче. Предложение якобы является персональным и ориентировано только на качественные интернет-ресурсы, содержащие уникальный контент, а также размещённые на домене, который был зарегистрирован до 1 августа 2012 года.

Послания содержат ссылку на страницу, на которой получателю предлагают на выбор способы оплаты этой услуги. Разумеется, после внесения платежа жертва не получает обещанного — деньги выводятся мошенниками с использованием ресурсов одного из популярных платёжных агрегаторов.
В рамках мошеннической кампании преступники арендовали несколько IP-адресов, к каждому из которых было привязано больше сотни URL веб-страниц для оплаты этой мнимой услуги. О количестве жертв злоумышленников ничего не сообщается

Троян PetrWrap осуществляет целевые атаки на бизнес-пользователей
«Лаборатория Касперского» предупреждает о появлении новой вредоносной программы, которая используется киберпреступниками для проведения целевых атак на бизнес-пользователей

Зловред получил название PetrWrap. Его главная особенность заключается в том, что он базируется на опасном шифровальщике Petya, причём использует эту программу без разрешения разработчиков.
Petya — один из наиболее заметных зловредов, распространяемых по модели «вымогатели как услуга» (Ramsomware-as-a-Service, RaaS). Авторы распространяют его через многочисленных посредников, получая часть прибыли.
Для того чтобы избежать неавторизованного использования шифровальщика, разработчики вставили в его код несколько защитных механизмов, однако создателям PetrWrap удалось их обойти. Троян оснащён собственными криптографическими алгоритмами и в процессе работы изменяет код Petya, что позволяет преступникам, стоящим за PetrWrap, скрыть факт использования Petya в процессе заражения.

При этом новый троян использует собственные ключи шифрования вместо тех, что применяются в Petya по умолчанию, поэтому для расшифровки данных в случае уплаты выкупа PetrWrap не требуется помощь авторов оригинального вымогателя.
Важно отметить, что Petya в последних версиях обладает очень мощным криптографическим алгоритмом, а поэтому расшифровать файлы чрезвычайно сложно. В предыдущих версиях программы был найден ряд ошибок, которые несколько раз позволяли экспертам расшифровывать закодированные данные, однако с тех пор авторы закрыли почти все уязвимости


Вредоносные приложения оказались предустановлены на мобильные устройства крупнейших производителей
Компания Check Point обнаружила серьёзное вредоносное ПО на 38 моделях устройств на базе Android от крупнейших производителей — Samsung, LG, Xiaomi, Lenovo и других. Сам факт заражения смартфонов и планшетов вряд ли можно назвать чем-то неординарным, однако если обычно оно происходит в результате действий пользователя, то в данном случае программное обеспечение было предустановлено на устройства.

Как выяснилось, вредоносное программное обеспечение присутствовало на устройствах ещё до их передачи в руки пользователей. Эти приложения не входили в состав официальных прошивок, а устанавливались кем-то из поставщиков. В шести случаях вредоносные программы устанавливались с использованием системных привилегий, из-за чего они не могли быть удалены пользователем вручную и прошивку приходилось переустанавливать.
По большей части на смартфоны и планшеты предустанавливались программы для хищения пользовательских данных и приложения для распространения рекламы. Одной из вредоносных программ оказался Slocker — мобильный вирус-вымогатель. Последний использует алгоритм шифрования AES, блокирует доступ ко всем файлам на устройстве и требует выплаты злоумышленникам определённой денежной суммы в обмен на ключ для расшифровки.
Среди обнаруженных рекламных вирусов особого внимания заслуживает Loki. Эта сложная вредоносная программа задействует сразу несколько различных компонентов — каждый со своей собственной функциональностью и ролью в осуществлении злого умысла авторов ПО. В частности, Loki показывает пользователю незаконную рекламу — для этого приложение похищает данные об устройстве и устанавливается в систему.
Обычно пользователям рекомендуется лишь избегать входа на подозрительные сайты и загружать приложения только из доверенных источников. Тем не менее, в данном случае этого недостаточно, поскольку предустановленное ПО ставит под угрозу безопасность даже самых осторожных пользователей.
Полный список заражённых устройств и обнаруженных на них вредоносных файлов можно найти  ссылке.
http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/








Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 4822

WWW
« Ответ #301 : 16-03-2017, 11:02:01 »

я встречал предустановленные вирусы в официальные прошивки, но это было как правило на китайчиках.  а вот на именитых брендах не попадалось такой откровенной наглости.
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #302 : 16-03-2017, 15:31:41 »

ну от этого ни кто не застрахован ,люди работают ,люди устанавливают , хитрожопый программист просто захотел подзаработать))
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #303 : 18-03-2017, 18:48:29 »

«Доктор Веб» поможет вернуть файлы, закодированные шифровальщиком Encoder.10465
«Доктор Веб» сообщает о том, что специалистам компании удалось найти способ восстановить доступ к файлам, закодированным опасным шифровальщиком Trojan.Encoder.10465.
Названный зловред атакует пользователей персональных компьютеров под управлением операционных систем Windows. Троян написан на языке Delphi. Он распространяется в том числе посредством электронной почты в письмах с вложением.
Для шифрования файлов на заражённом компьютере вредоносная программа используется библиотека DCPCrypt, при этом применяется алгоритм AES в режиме CBC с длиной ключа 256 бит. Зашифрованным файлам энкодер присваивает расширение .crptxxx, а также сохраняет на диске текстовый файл с именем HOW_TO_DECRYPT.txt следующего содержания:

Инструкции по расшифровке закодированных файлов можно получить https://news.drweb.ru/show/?i=11211&c=5&lng=ru&p=0
Нужно отметить, что только в прошлом году от программ-шифровальщиков пострадали как минимум полтора миллиона пользователей. Как показывают исследования, многие такие программы разработаны русскоязычными хакерами.
В 2016-м появился опасный класс вымогателей, шифрующих не отдельные типы файлов, а весь накопитель в целом. Такие зловреды могут, например, кодировать главную файловую таблицу (Master File Table, MFT) диска и делать невозможной нормальную перезагрузку компьютера.

https://news.drweb.ru/show/?i=11211&c=5&lng=ru&p=0

Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 4822

WWW
« Ответ #304 : 19-03-2017, 09:57:51 »

расшифровали или сами написали?)
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #305 : 22-03-2017, 11:21:36 »

Неизвестные хакеры грозятся удалить данные с миллионов iPhone, если Apple не заплатит выкуп
Компанию Apple шантажирует группа хакеров, именующая себя Turkish Crime Family («Турецкая криминальная семья»). Они собираются удалить персональную информацию с миллионов смартфонов iPhone.
Члены группировки обещают исполнить угрозы в случае, если Apple не заплатит крупный выкуп. По словам мошенников, у них уже есть доступ к данным 300 млн электронных адресов пользователей «яблочного» гиганта и большому объему личной информации с аккаунтов iCloud.

Turkish Crime Family потребовала $75 000 в биткоинах или подарочные карты iTunes номиналом в $100 000. Злоумышленники поставили руководству Apple ультиматум до 7 апреля. В подтверждение своих намерений хакеры предоставили скриншоты переписки со службой безопасности Apple и выложили видео, на котором они якобы взламывают одну из учетных записей.

Официального ответа Apple пока не дала. Вполне возможно, что злоумышленники блефуют ради легкой наживы и у них нет доступа к аккаунтам других пользователей. В пользу этого говорит и малая сумма выкупа — мол, а вдруг, IT-гигант решит лишний раз не рисковать и бросит такую подачку?

Отметим, что 15 марта хакеры выложили в сеть 123 интимных снимка и два видео Эммы Уотсон. По слухам, персональная информация была украдена из iCloud. Также в интернет попали снимки Аманды Сейфрид, на которых она позирует обнаженной со своим бывшим парнем Джастином Лонгом.
Записан

CaPa
Администратор
Ветеран
***** 
Офлайн Офлайн
Репутация: 723 Пол: Мужской
Сообщений: 4822

WWW
« Ответ #306 : 23-03-2017, 10:35:37 »

что-то всё ломают и ломаю эти яблочные облака...  уже складывается ощущение, что они более дырявые, чем mail.ru )
Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #307 : 23-03-2017, 13:57:22 »

Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #308 : 23-03-2017, 20:15:37 »

WikiLeaks: ЦРУ внедряло бэкдоры на iPhone и iPad на этапе производства устройств
Сайт WikiLeaks опубликовал новую часть пакета документов Vault 7, принадлежащих американским спецслужбам. Она получила название Dark Matter и описывает способы взлома устройств Apple.

Публикация содержит документы, в которых описываются способы взлома и заражения Mac, iPhone и iPad. В частности, в издании рассказали о проекте Sonic Screwdriver, который предусматривает возможность взлома компьютеров Mac путем подключения USB-накопителя к устройству. Заражение происходит на этапе перезагрузки компьютера. Воспользоваться этим способом можно было только при наличии прямого доступа к компьютеру.

Доступ к памяти возможен потому, что расширяемый интерфейс прошивки (EFI) в macOS приводит порт Thunderbolt в рабочее состояние до того, как система полностью загружена. ЦРУ использовало два эксплоита: один Sonic Screwdriver реализован в виде модифицированной прошивки адаптера Thunderbolt на Ethernet, другой DarkSeaSkies работал через обычный USB-накопитель.

В WikiLeaks отмечают, что эти бэкдоры существовали как минимум с 2010 года, и ЦРУ регулярно их обновляло.

Документы из пакета Dark Matter также описывают несколько эксплоитов для iOS, в частности NightSkies 1.2, разработанный в 2008 году. Утверждается, что спецслужбы устанавливали его на iPhone и iPad на этапе сборки и тестирования устройств. По данным WikiLeaks, таким образом спецслужбы заражали смартфоны Apple с 2008 года.


Отметим, что первая часть документов ЦРУ была опубликована WikiLeaks 7 марта 2017 года. Она содержала почти 9 000 документов и файлов, хранившихся во внутренней сети Центра по киберразведке в Лэнгли. Сайт сообщил, что это менее 1% от общего объема документов. ЦРУ отказалось подтверждать подлинность представленной информации.

Представители WikiLeaks утверждают, что хакеры ЦРУ разработали множество способов для «заражения, управления и передачи данных» со смартфонов iPhone, планшетов iPad и других аппаратов. Также спецслужбы искали уязвимости нулевого дня, о которых могут не знать даже разработчики устройств. Известно, что на Android нашли 24 такие уязвимости, на iOS – семь.

В Apple заявили, что уже закрыли значительную часть уязвимостей, которые, согласно данным WikiLeaks, использовались американскими спецслужбами для доступа к iPhone интересующих их лиц. Представитель компании отметил, что корпорация продолжит работать над безопасностью операционной системы iOS и просит пользователей своевременно устанавливать обновления. В Купертино добавили, что пока только поверхностно ознакомились с материалами, которые опубликовал WikiLeaks.




Записан

soner30
Ветеран
***** 
Офлайн Офлайн
Репутация: 83 Сообщений: 2941

« Ответ #309 : Вчера в 12:14:20 »

Вредоносные документы Word атакуют компьютеры на macOS
Через месяц после того, как эксперты обнаружили первый вредоносный документ MS Word, способный заразить компьютеры на базе macOS, эксперты выявили DOC-файл, содержащий макросы, распространяющие вредоносное ПО как для Windows, так и для macOS в зависимости от инфицированной системы.

Как сообщает Securitylab, в начале февраля эксперты Symantec и Synack раскрыли подробности о полностью работоспособном макровирусе для macOS. Для заражения Mac хакеры используют следующую технику – отправляют жертве фишинговое письмо с прикрепленным документом, содержащим макрос с вредоносным кодом, написанным на Python.

Когда жертва пытается открыть документ, появляется диалоговое окно с уведомлением о необходимости активировать макросы, чтобы просмотреть его содержимое. Если макросы включены, на системе выполняется полезная нагрузка, пытающаяся загрузить дополнительное ПО с подконтрольного злоумышленникам сайта.

Специалисты компании Fortinet обнаружили похожий вредоносный документ Word, также содержавший макрос со скриптом на Python. На начальном этапе макрос определяет, какая операционная система установлена на компьютере, а затем загружает две различные версии скрипта.


Вне зависимости от операционной системы оба скрипта демонстрировали одинаковое поведение, используя модули фреймворка Metasploit для связи с управляющим сервером. Как и в предыдущем случае, исследователям не удалось установить, с какой целью загружалось вредоносное ПО.

На данный момент это первый описанный случай, когда злоумышленники внедряют в один и тот же макрос скрипты для атак на разные операционные системы.
Записан

Страниц: 1 ... 16 17 18 19 20 [21]   Вверх
  Печать  
 
Перейти в:  

Powered by SMF 1.1.19 | SMF © 2006-2011, Simple Machines
CaPa.me Всё самое лучшее в сети тИЦ