Форумочек - присоединяйтесь к нам в увлекательные обсуждения!

Объявление

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форумочек - присоединяйтесь к нам в увлекательные обсуждения! » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них


Вирусы, трояны, черви и вся информация о них

Сообщений 181 страница 200 из 215

181

Исследователи обнаружили еще четыре связанных с властями Франции трояна.

По данным нескольких ИБ-компаний, вредоносные инструменты являются частью вируса Babar, разработанного европейскими спецслужбами.​

Пять троянских приложений, использовавшихся в различных вредоносных кампаниях с 2009 года с целью хищения конфиденциальной государственной информации, могут иметь непосредственное отношение к правительству Франции. Об этом со ссылкой на собственные исследования сообщает сразу несколько антивирусных компаний, в том числе «Лаборатория Касперского».

В хода анализа вредоносных программ Bunny, Casper, Dino, NBot и Tafacalou выяснилось, что все они являлись дополнениями вируса Babar, анализ которого, в свою очередь, вывел исследователей безопасности на след французских спецслужб. Трояны использовали одни и те же C&C-серверы, а также аналогичным образом встраивались в процессы Windows.

Более того, догадки исследователей о связи Babar с правительственными хакерами подтверждают предоставленные Эдвардом Сноуденом документы, опубликованные изданием Der Spiegel.

0

182

IT-cпециалист показал, как можно превратить Trivia Crack во вредоносное ПО

Специалист по безопасности Рэнди Вестергрен (Randy Westergren) осуществил реверс-инжиниринг и перекомпилировал популярное приложение Trivia Crack для того, чтобы сделать возможным мошенничество в игровом интерфейсе. В процессе исследователь обнаружил уязвимости, которые могут быть использованы злоумышленниками в своих целях. Об этом Вестергрен сообщил в своем блоге.

На сегодняшний день количество скачиваний Trivia Crack для Android-устройств превысило цифру в 130 миллионов, статистики по версии приложения для iOS нет.

«Казалось, что приложение получает категорию, вопрос и ответ от сервера Trivia Crack до того, как пользователь начинает вращать «колесо категорий». Категория, вопрос, и правильные варианты - все это скрыто в ответе, присылаемом сервером. Это означает, что верный ответ можно достаточно просто определить через саму игру, тем самым обманув ее», - говорит Вестергрен. Специалисту удалось добыть правильный вариант ответа с помощью утилиты Grep.

Хотя усилия эксперта были направлены на осуществление мошенничества в пределах игрового интерфейса, Вестергрен указывает, что «безопасность конфиденциальности приложения-клиента не может быть гарантирована, поэтому разработчикам следует осторожнее относится к тому, что они включают в релиз».

0

183

Уязвимость в IP-телефонах Cisco позволяет прослушивать переговоры жертв

Отправив специально сформированный XML-запрос, удаленный пользователь может раскрыть важные данные.

Некоторые модели IP-телефонов Cisco, предназначенные для малого бизнеса, оказались подвержены уязвимости, позволяющей удаленному пользователю прослушивать переговоры и осуществлять звонки от имени жертвы. Об этом сообщается в бюллетене безопасности компании, опубликованном на прошлой неделе.

Уязвимости был присвоен идентификатор CVE-2015-0670. Она затрагивает модели IP-телефонов Cisco Small Business SPA300 и SPA500, работающие под управлением прошивки версии 7.5.5 и, возможно, более поздних версий.

Брешь существует из-за некорректных настроек аутентификации в конфигурации устройств. Удаленный пользователь может с помощью специально сформированного XML-запроса проэксплуатировать уязвимость и прослушивать телефонные переговоры жертвы, а также осуществлять звонки от ее имени. Таким образом, брешь позволяет раскрыть важные данные и обойти ограничения безопасности.

Отметим, что эксплуатация уязвимости требует, чтобы злоумышленник имел доступ к внутренней сети компании, устройства которой он намеревается взломать. Это несколько сужает вектор атаки.

Производитель пока не выпустил исправление, устраняющее эту брешь. В компании не считают, что уязвимость может стать широкораспространенной. До выпуска обновления администраторам следует включить опцию аутентификации запросов на выполнение XML-кода в меню настроек, а также ограничить доступ к устройству для недоверенных пользователей.

0

184

CNN: российские хакеры взломали компьютеры Белого дома

08.04.2015

Российским хакерам, по словам американского чиновника, удалось завладеть конфиденциальной информацией, в частности деталями о графике Барака Обамы, которые не должны быть известны публике.

МОСКВА, 8 апр — РИА Новости. Хакеры из России проникли в компьютерную систему Белого дома через компьютеры Госдепартамента США, сообщил телеканал CNN со ссылкой на американских чиновников, близких к расследованию.

В октябре американские СМИ писали, что хакеры, предположительно из России, могут быть причастны к подозрительной активности, замеченной в сети Белого дома. Однако позднее представитель Белого дома Джош Эрнест не подтвердил сообщения о том, что за попытками взлома стоят киберпреступники из России.

Как сообщил CNN чиновник, российские хакеры смогли проникнуть в компьютерную систему Белого дома несколькими месяцами ранее. Сообщается, что им удалось завладеть конфиденциальной информацией, в частности деталями о графике президента Барака Обамы, которые не должны быть известны публике.

ФБР, Секретная служба США, а также американские спецслужбы участвуют в расследовании инцидента. Как сообщает CNN, несмотря на то что при взломе были использованы компьютеры со всего мира, специалистам удалось установить, что за этим стоят хакеры, "работающие на российское правительство".

При этом заместитель помощника президента США по национальной безопасности Бен Родс заявил, что хакеры не получили доступ к секретной компьютерной сети Белого дома. "У нас в Белом доме есть разные компьютерные системы: несекретная, секретная и сверхсекретная. Мы не считаем, что наши секретные системы были взломаны", — сказал он в интервью CNN. Родс не уточнил национальной принадлежности хакеров.

0

185

FreeThinker написал(а):

При этом заместитель помощника президента США по национальной безопасности Бен Родс заявил, что хакеры не получили доступ к секретной компьютерной сети Белого дома. "У нас в Белом доме есть разные компьютерные системы: несекретная, секретная и сверхсекретная. Мы не считаем, что наши секретные системы были взломаны", — сказал он в интервью CNN. Родс не уточнил национальной принадлежности хакеров.

Что-то я сильно сомневаюсь в этом, если какие-то графики от Обамы не должны быть известны публике, то это уже, как минимум, секретная информация. Скорее всего, Бен Родс хотел отвести подозрения, в том, что компьютеры Белого дома защищены очень плохо и в них смогут проникнуть любой человек.

Реклама Google перенаправляет пользователей на сайты с набором эксплоитов Nuclear.

Nuclear эксплуатирует уязвимости в программном обеспечении Adobe Flash, Oracle Java и Microsoft Silverlight.

Специалисты ИБ-компании Fox-IT зафиксировали масштабную вредоносную кампанию, исходящую со всех рекламных сервисов Google, перепроданных с болгарского портала engagelab.com.

Перенаправление на web-сайты, содержащие набор эксплоитов Nuclear, ведется через домен-посредник, что, по словам специалиста Fox-IT Маартена Ван Дантцига (Maarten van Dantzig), может свидетельствовать о компрометации рекламных сервисов на вышеуказанном ресурсе. Как отметил Ван Дантциг, Nuclear эксплуатирует уязвимости в программном обеспечении Adobe Flash, Oracle Java и Microsoft Silverlight.

В ходе кампании, которая началась вчера, 7 апреля, специалисты зафиксировали значительное количество случаев заражения и попыток инфицирования. При этом инфицирование происходит при помощи сайта-посредника, а IP-адреса доменов, содержащих набор эксплоитов, постоянно меняются.

Специалистам удалось установить IP-адреса C&C-сервера злоумышленников, а также еще трех web-сайтов, распространяющих Nuclear. Все полученные данные сотрудники Fox-IT передали Google.

0

186

ПО для мониторов LG снижает уровень защищенности ПК​

Согласно публикации в блоге IT-специалиста Кристофера Бакнера (Christopher Bachner), ПО для мониторов компании LG способно «разрушать» безопасность ПК. Эксперт приобрел ультра-широкий монитор LG и установил ПО для разделения экрана. Специалист остался доволен аппаратной частью продукции южнокорейского производителя, но «совершенно разочаровался» тем, как LG обеспечивает безопасность ПО.

Бакнер использует функцию контроля учетных записей Windows - компонент, предназначенный для управления компьютером и уведомления о внесении программами изменений, требующих прав администратора. Контроль учетных записей основан на применении различных уровней разрешений для учетной записи пользователя. При выполнении задач, доступных обычному пользователю, таких как чтение электронной почты, прослушивание музыки и создание документов, применяются разрешения обычного пользователя даже при входе в систему с учетными данными администратора.

Через неделю после того, как Бакнер установил ПО от LG, он обнаружил, что сессия Notepad++ запущена от имени администратора, хотя эксперт не выбирал эту опцию в контекстном меню. В добавок к этому, каждый раз, когда Бакнер вместо запуска контроля учетных записей запускал команду «выполнить», он получал уведомление о том, что задача будет создана с правами администратора. Поняв, что все программы запускаются с правами администратора, специалист обнаружил, что контроль учетных записей отключен.

Бакнер заподозрил, что ПО для разделения экрана внесло изменения, поскольку оно было последним, что эксперт установил на ПК. Он запустил виртуальную машину Windows 10 для того, чтобы начать установку ПО от LG и посмотреть, будет ли контроль учетных записей отключен. В ответ специалист получил сообщение от ОС о том, что контроль учетных записей будет отключен, и уровень защиты ПК сильно снизится.

Конечно же, Бакнеру было предложено перезагрузить компьютер с целью выключения контроля учетных записей. Подобный результат вызвал у эксперта чувство гнева, поскольку он ожидал большего от такой крупной компании. Специалист подозревает, что разработчики LG отключили контроль учетных записей потому, что их ПО должно работать с полными правами. Тем не менее, есть много других способов решить эту проблему. По мнению Бакнера, LG просто пренебрегает безопасностью для того, чтобы сделать ПО работающим. Это крайне опасно, поскольку приложения, которые никогда не нужно запускать с правами администратора, были запущены подобным образом.

0

187

Уязвимость в Safari может повлиять на работу миллиарда устройств Apple

Доступ к cookie-файлам обеспечит мошенникам похищение авторизованных сессий пользователей.

Глава безопасности финской компании Klikki Oy Йоуко Пиннонен (Jouko Pynnönen) обнаружил теперь уже исправленную уязвимость CVE-2015-1126, которая может повлиять на работу миллиарда устройств Apple. Пиннонен сообщил, что кросс-доменная брешь в файлах передачи URL-схем в Safari позволяет злоумышленникам изменять HTTP cookie-файлы web-сайта и загружать документы с вредоносных ресурсов.

В большинстве испытанных версий Safari для iOS, OS X и Windows была найдена данная уязвимость. Число пораженных устройств может доходить до миллиарда. Брешь выявлена в Safari для iOS 8.1, 6.1.6, версиях Safari 7.0.4 и 5.1.7 для OS X 10.9.3 и Windows 8.1.

Доступ к cookie-файлам обеспечит мошенникам похищение авторизованных сессий пользователей. Ссылки в виде 'ftp://user:password@host/path' являются проблематичными, когда поле с паролем или логином включает в себя специальные закодированные символы. Злоумышленники могут манипулировать URL для того, чтобы жертвы загружали документы с подконтрольных мошенникам сайтов.

Для успешного осуществления кибератаки используются JavaScript и фреймы, встроенные в web-страницу.

0

188

Сан-Франциско. Чем больше вещи меняются, тем более они остаются прежними.

Тридцать лет назад Ади Шамира (Adi Shamir), одного из создателей RSA-алгоритма, попросили произнести речь на открытии конференции, и он изложил свое видение компьютерной безопасности. Это был свод годами наработанных принципов в отношении криптографии и безопасности систем. В минувший вторник, выступая на очередной конференции RSA, Шамир отметил актуальность многих из этих постулатов и заявил, что отнюдь не удивлен тем, что за 30 лет мало что изменилось.


Первый закон Шамира гласит: систем с абсолютной безопасностью не существует и никогда не будет существовать.

Это утверждение покажется большинству современных ИБ-специалистов совершенно очевидным, но в далеком 1980 году царил оптимизм, все считали, что компьютеры и сети можно будет полностью обезопасить. Криптографии прочили титул спасительницы информационной безопасности, однако со временем оптимизм ослаб и почти совсем пропал. В наше время безопасность систем и сетей в основном представляется в виде битвы умов, битвы, в которой защитники зачастую проигрывают.

Второй закон Шамира гласит: криптографию не сломают, ее обойдут.

Надо признать, что, как и первый принцип, он до сих пор верен. Десятилетия криптоанализа и исследований распространенных алгоритмов показали наличие ряда проблем, но в большинстве случаев атакующие обходят шифрование, а не пытаются его взломать. Лобовая атака на криптосистему — это почти непосильная и заведомо безнадежная задача, даже для самых продвинутых и хорошо финансируемых злоумышленников.

Возьмем, к примеру, АНБ. Как показали документы Эдварда Сноудена, даже эта организация, на службе которой состоит больше криптографов, чем где-либо еще в мире, тратила свое влияние и интеллектуальную мощь на попытки подорвать криптографические стандарты и найти способы обхода, к примеру, того же SSL. Вместо того чтобы атаковать криптосистемы, АНБ стремится найти лазейки в других частях головоломки.

В заключение Шамир заявил, что попытки устранить все возможные уязвимости в конкретной программе ныне так же бессмысленны, как и 30 лет назад.

«Если вы стараетесь вычистить все до последнего бага или остановить атакующего уровня АНБ, то вы, скорее всего, попусту потратите деньги», — отметил он.

За прошедшие годы это утверждение так и не потеряло своей силы. Безусловно, поиск и устранение уязвимостей — важный аспект информационной безопасности, но процесс этот нескончаем. Программное обеспечение по своей природе полно багов. Так всегда было и будет.

Информационная безопасность — вещь непредсказуемая, но тем не менее постулаты Шамира все так же верны сейчас, как и 30 лет назад.

+1

189

Руткит и кейлоггер, работающие в GPU, и не обнаруживаемые антивирусами, как proof-of-concept.

Руткитjellyfish и кейлоггер demon, это две новые proof-of-concept программы, демонстрирующие, как некоторые вирусы можно запускать непосредственно на видеокартах, что дополнительно дает им определенные преимущества.

Программы размещаются не в оперативной памяти компьютера, а в видеопамяти, и используют не CPU, а GPU, что делает их невидимыми для современных антивирусов. Помимо этого GPU-malware может работать гораздо производительнее, если использует специфические функции видеокарт, выполняющихся на GPU гораздо быстрее, чем на любом процессоре.

Вирусы по-прежнему могут получать доступ к памяти компьютера и анализировать ее с помощью DMA (direct memory access). Как пишут разработчики, еще одним преимуществом таких вирусов является то, что их код остается в видеопамяти даже после перезагрузки.

jellyfish и demon доступны в виде исходных кодов, и работают в Linux. Для работы вирусам необходим доступ к OpenCL и они могут работать на видеокартах AMD, Nvidia и Intel.

0

190

Китайские хакеры использовали сайт Microsoft TechNet для осуществления атак

Участники APT 17 размещали комментарии на TechNet и создавали профильные страницы, содержащие закодированные IP-адреса C&C-сервера.

Компания Microsoft совместно с ИБ-компанией FireEye пресекла деятельность китайской группировки APT 17, использовавшей блог Microsoft TechNet для маскировки хакерских операций. Группировка, предположительно спонсируемая китайским правительством, хорошо известна своими атаками на госорганизации США, предприятия оборонной промышленности, а также юридические и информационно-технологические компании.

TechNet – интернет-ресурс с высоким трафиком, содержащий техническую информацию о продукции Microsoft, новости и предстоящие события для профессионалов в сфере информационных технологий. На портале также есть форум, на котором пользователи могут оставлять комментарии и задавать вопросы.

Участники APT 17 размещали комментарии на TechNet и создавали профильные страницы, содержащие закодированные IP-адреса C&C-сервера, которые направляли вариант бэкдора BLACKCOFFEE на C&C-сервер злоумышленников. В результате деятельности киберпреступников система безопасности TechNet скомпрометирована не была, однако такая тактика может успешно сработать на других интернет-площадках и форумах, отметили специалисты.

Большинство хакерских групп предпочитают компрометировать без труда манипулируемые сайты, что ведет к довольно быстрому обнаружению их деятельности и местоположения. Тактика, применяемая APT 17, более искусна, но далеко не нова. К примеру, известны случаи, когда несколько зомби-сетей использовали профили в Twitter в качестве канала связи. По словам экспертов, ранее APT 17 уже эксплуатировала популярные поисковые системы, в том числе Google и Bing, для маскировки своей активности и расположения серверов.

Как прогнозирует сотрудница FireEye Лора Галанте (Laura Galante), в недалеком будущем подобное кодирование и обфускация станут довольно популярной тактикой среди хакерских группировок по всему миру.

0

191

Злоумышленники разместили вредоносный код на сайте «Новых Известий».

Эксперты допускают, что кибератака привела к хищению платежных данных читателей новостного ресурса.

Сайт издания «Новые Известия» в среду, 19 мая подвергся кибератаке. Злоумышленникам удалось разместить на странице газеты вредоносный код, при помощи которого данные пользователей могут быть похищены.

При посещении главной страницы пользователи перенаправляются по адресу s1.sberbanks-online.ru, где им предлагается ввести данные банковской карты якобы для того, чтобы получить денежный приз.

Ведущий специалист исследовательского центра Zecurion Владимир Ульянов сообщил, что по состоянию на 20 мая владельцам сайта не удалось взять его под контроль. В кеше поисковых систем можно найти страницу с уведомлением о взломе ресурса «Новых Известий».

Ульянов также отметил, что по данным Zecurion, в данный момент на сайте нет вредоносного кода. Однако эксперты исследовательского центра допускают, что ранее злоумышленникам удалось собрать данные кредитных карт небольшого количества пользователей. Ульянов считает, что размещение вредоносного кода могло бы насторожить пользователей, антивирусы которых обнаружили бы опасность.

В настоящее время IT-специалистами «Новых Известий» ведутся работы по устранению последствий кибератаки. Представители издания заявили, что не несут ответственности за возможное предоставление злоумышленникам платежных данных.

0

192

Эксперты проанализировали способность антивирусов к самозащите

Исследователи применили к антивирусным продуктам доступные универсальные техники атак.

По мере развития антивирусных технологий совершенствуется и вредоносное ПО. Злоумышленники оснащают его новым функционалом, позволяющим обходить, отключать и деактивировать антивирусные решения. В связи с этим инструменты для обнаружения вредоносного ПО должны иметь механизм самозащиты.

В то время, как при анализе антивирусных продуктов большинство исследователей обращают внимание на их производительность и эффективность, эксперты из Digital Security решили выяснить, следят ли разработчики антивирусного ПО за тенденциями и модифицируют ли свои продукты в соответствии с новыми угрозами.

«Самозащита антивируса и ее обход в ряде случаев означает обход всего механизма детектирования вредоносного кода. Этот прием часто используется при реализации целенаправленных атаках или в программах с деструктивным, блокирующим данное ПО функционалом», - сообщается в отчете Digital Security.

Под самозащитой антивируса исследователи подразумевают обеспечение безопасности собственных файлов, директорий, интерфейсов, конфигурационных данных в реестре и процессов. Для анализа эксперты отобрали ряд самых популярных решений – McAfee, ESET, Symantec, AVG, Avira, Dr. Web, K aspersky, Panda и Avast.

В ходе проверки продуктов использовалась специальная программа, которая получает на вход в качестве параметров данные о технике и цели, и применялись доступные универсальные методы, не нацеленные на конкретный продукт и не использующие их архитектурные слабости. В общей сложности исследователи применили шесть видов атак – Proxy Inject, Duplicate Handle, Shim engine, PageFile, RegSafe (RegStore) и Reparse-Point. За каждую отраженную атаку антивирусный продукт получал по баллу.

Наилучшие результаты (6 баллов из 6) продемонстрировал K aspersky Internet Security 15. На втором месте расположился AVAST Free Antivirus (5 баллов из 6), которому не удалось отразить атаку RegSafe (RegStore). Немного хуже оказался результат DrWeb 10 (4,5 балла из 6) – антивирус не отразил атаку RegSafe (RegStore) и проактивно отразил Proxy Inject. Наихудшие показатели продемонстрировали McAfee Total Security 2015, AVG Internet Security 2015, Trend Micro Antivirus+ 2015 и Panda Internet Security 2015, заработавшие только по 2 балла.

«Очевидно, некоторые компании попросту не отслеживают эволюцию публичных методов атак, лишь подтверждая тем самым абсурдность выбранной ими архитектуры. […] И пока ситуация не изменится, атакующие всегда будут на шаг впереди защиты.», - сделали вывод исследователи из Digital Security.

0

193

Крупнейшая утечка в истории: Украдены персональные данные и досье 4 млн чиновников США

США вновь обвинили Китай в совершении кибератаки на государство. На этот раз, по данным властей, злоумышленники проникли в сеть Кадрового управления правительства США, в котором хранятся данные о приблизительно 4 млн госслужащих. Чиновники назвали этот инцидент крупнейшим в истории.

Хакеры взломали базу данных независимого федерального агентства под названием Кадровое управление правительства США, содержащую сведения о приблизительно 4 млн госслужащих, сообщает Wall Street Journal. По словам чиновников - источников газеты, произошедший инцидент стал крупнейшим среди аналогичных атак на американское правительство в истории.

Кадровое управление правительства США хранит досье сотрудников государственного аппарата США, информацию о пенсионных выплатах и вознаграждениях, а также занимается проверкой надежности сотрудников при выдаче им степеней доступа к гостайне.

Взлом сети был обнаружен Министерством внутренней безопасности в апреле 2015 г. при помощи системы Einstein, созданной для федеральных сетей связи.

Расследованием инцидента занимается Федеральное бюро расследований. По предварительным данным, атака была совершена хакерами из Китая.

Представители ФБР не говорят, какая именно информация была украдена. Но, по их словам, данные, хранимые на серверах управления, могут использоваться злоумышленниками для кражи личностей и мошенничества.

В 2014 г. хакеры уже взламывали Управление кадрами. Следователи считают, что прошлогодняя атака была проведена другой группировкой, так как были использованы более запутанные методы проникновения.
Посольство Китая в США отвергло обвинения в совершении атаки китайскими хакерами. «Обвинения, сделанные на умозаключениях и догадках, безответственны и контрпродуктивны», — заявил агентству Reuters представитель посольства Чжу Хайцюань (Zhu Haiquan).

У США накопилось множество претензий к Китаю, связанных с безопасностью в киберпространстве. В мае 2014 г. ФБР объявило в розыск пятерых офицеров китайской армии, обвинив их в кибершпионаже. Китайские власти ответили тогда, что эти обвинения сфабрикованы.

Китай, в свою очередь, обвиняет Агентство национальной безопасности США в промышленном шпионаже, устроенном в штаб-квартире крупнейшего китайского производителя оборудования связи Huawei. На стратегию властей также повлияли сведения, обнародованные бывшим системным администратором АНБ и ЦРУ Эдвардом Сноуденом (Edward Snowden). В мае 2015 г. Китай нашел партнера по обеспечению безопасности в киберпространстве в лице России.

В марте 2015 г. стало известно, что в Китае существуют кибервойска, в задачи которых входит не только защита, но и нападение на сети иностранных государств. Это выяснилось из официальной военной энциклопедии Народно-освободительной армии Китая, опубликованной некоторое время назад.

0

194

Sokol73 написал(а):

Наилучшие результаты (6 баллов из 6) продемонстрировал K aspersky Internet Security 15

каспер снова всех уделал на зло всем критикам, устанавливающим на свои компы кучу программ, которые ничерта не защищают.

Sokol73 написал(а):

злоумышленники проникли в сеть Кадрового управления правительства США, в котором хранятся данные о приблизительно 4 млн госслужащих

неплохо. ещё бы они взломали базу данных американских шпионов и агентов, а затем выставили всё это в сеть. режимы многих стран, возможно, рухнули бы в одночасье.

0

195

Злоумышленники вернулись к тактике ложных антивирусов 10-летней давности​

В качестве прокси для C&C-сервера используются скомпрометированные web-сайты.

Исследователь безопасности под псевдонимом 3x0a сообщил о новой вредоносной кампании njRat, в ходе которой злоумышленники применяют довольно старые техники. Главной отличительной чертой кампании является использование скомпрометированных web-сайтов в качестве прокси для C&C-сервера и тактика FakeAV. Использование фальшивого антивируса для заражения компьютеров была очень популярна лет десять тому назад, и, похоже, применяется до сих пор.

«Подхватить» инфекцию можно через интернет, SMS-сообщения, спам, личные сообщения в мессенджерах и т.д. При попадании на скомпрометированный сайт пользователь сталкивается с всплывающим уведомлением о том, что Windows Security обнаружил на ПК критическую активность и проведет быстрое сканирование системных файлов. Далее в браузере появляется окно наподобие «Мой компьютер» в Windows XP, в котором сообщается, что ПК заражен множеством вирусов.

Нажав на любую кнопку на странице, пользователь инициирует загрузку Antivirus2015.exe. При запуске фальшивого антивируса появляется окно, в котором на ломанном английском сообщается, что на компьютере вирусы не обнаружены («Your Computer not found of virus»). Поддельное антивирусное ПО добавляет себя в процесс начальной загрузки ПК, в результате чего запускается при каждом включении компьютера.

По словам 3x0a, кампания njRat длится уже довольно долго. Наиболее ранний из обнаруженных им образцов вредоносного ПО был добавлен 7 месяцев назад. IP-адрес C&C-сервера свидетельствует о том, что управление операцией осуществляется из Саудовской Аравии.

0

196

Вирусы продолжают крушить сервера немецкого парламента

Вредоносные вирусные программы, ранее атаковавшие базу данных немецкого парламента, продолжают активность, сообщает электронная версия журнала Spiegel, по данным которого ущерб может составить миллионы евро.

"Вирусы все еще активны", — цитирует издание неназванный источник в парламенте.

Подозревают, что программа могла быть произведена российскими хакерами и используется спецслужбами.

Речь идет о кибератаке на парламентскую информационную сеть Parlakom в начале мая, которая содержит около 20 тысяч аккаунтов политиков, в том числе канцлера Ангелы Меркель.

Сообщается, что данные из сети до сих пор продолжают утекать в неизвестном направлении. Не исключено, что придется не только заменить программное обеспечение сети, но и саму технику в бундестаге.

Согласно информации издания, немецким экспертам удалось определить программу, которая была использована для атаки, а также расшифровать часть кода.

Структура программы — так называемого "трояна", пишет журнал, — напоминает программу, которую в 2014 году уже использовали в ходе хакерской атаки на парламентский сайт. Тогда в атаке тоже подозревали иностранную спецслужбу.

0

197

Зафиксирована атака на Kaspersky Lab.

10 июня в официальном блоге Kaspersky Lab появился пост Евгения Касперского, в котором глава антивирусной лаборатории рассказал о таргетированной атаке на внутреннюю корпоративную сеть Kaspersky Lab, получившей название Duqu 2.0.

Атака на корпоративную сеть Kaspersky Lab была обнаружена весной 2015 года. Согласно предварительным результатам расследования, «Лаборатория Касперского» была не единственной мишенью атакующих, уже обнаружены и другие жертвы в западных, ближневосточных и азиатских странах (скорее всего, пострадавших гораздо больше). «Способ мышления и тактика группы Duqu 2.0 на целое поколение опережают любые кибератаки и вредоносные кампании, встречавшиеся ранее», —пишет «Лаборатория Касперского».

Напомню, что Duqu версии 1.0 была обнаружена 4 года назад в Венгрии, Австрии, Индонезии, Великобритании, Судане и Иране. Некоторые свидетельства указывают на то, что платформа создавалась для шпионажа за иранской ядерной программой, а также для заражения сетей органов сертификации с целью кражи цифровых сертификатов, которые впоследствии использовались для подписи вредоносных файлов. Duqu активно эксплуатировала 0day в Windows, а дополнительная малварь доставлялась в системы жертв под видом Microsoft Software Installers (MSI). Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что сделало его обнаружение крайне сложным.

Duqu 2.0 —достойный наследник первой версии. Платформа сконструирована таким образом, что не нуждается в закреплении – она почти полностью базируется в памяти операционной системы. Эксперты Kaspersky Lab отмечают, что это скверный знак: «Создатели Duqu 2.0 были достаточно уверены в своих силах, чтобы подготовить и поддерживать кибершпионскую операцию исключительно в памяти операционной системы, без применения каких-либо механизмов закрепления». Кроме того Duqu 2.0 использует шифрование, оно всегда разное и с разными алгоритмами. В блоге Евгений Касперский пишет: «Есть ощущение, что операторы Duqu 2.0 были убеждены, что обнаружить эту шпионскую программу невозможно в принципе». Более подробная информация представлена в аналитическом отчете и техническом докладе компании.

Атаку заметили в ходе тестирования прототипа решения для защиты от подобных угроз – сложных целевых атак и кибершпионажа. Похоже, что главной целью атакующих было получение информации о технологиях, исследованиях и внутренних операциях «Лаборатории Касперского». Хакеры проявляли интерес к интеллектуальной собственности и разработкам компании для обнаружения и анализа таргетированных атак и кибершпионажа, а также к информации о текущих расследованиях Kaspersky Lab. Организаторы атаки были особенно заинтересованы в деталях разработки таких продуктов и сервисов, как безопасная операционная система «Лаборатории Касперского», Kaspersky Fraud Prevention, Kaspersky Security Network и решение для защиты от сложных целевых атак и кибершпионажа.

В целом «Лаборатория Касперского» не пострадала. Исходные коды и вирусные базы проверены: ни продукты, ни сервисы не были скомпрометированы, клиентам беспокоиться не о чем. Кроме того, компания вынесла из случившегося урок. Евгений Касперский пишет: «Мы используем эту атаку для улучшения наших технологий. Новое знание всегда полезно, и чем больше нам известно о киберугрозах, тем лучшую защиту мы можем разработать. И, конечно же, мы уже добавили алгоритмы обнаружения Duqu 2.0 в наши продукты».

Разумеется, всем интересно, кто стоит за данной атакой? Касперский достаточно жестко напоминает о позиции компании, относительно таких вопросов: «Я говорил это не раз и готов повторить снова: мы не занимаемся атрибуцией кибератак. Мы специалисты в области безопасности, причем лучшие в своей сфере, и мы всегда вне политики. При этом мы сторонники ответственного раскрытия информации, поэтому мы подали заявления в правоохранительные органы нескольких стран с целью инициировать заведение уголовных дел"

0

198

Разработчики трояна защитили себя от проблем законом о копирайте

Израильская компания Flash Networks добилась удаления из открытого репозитория HTML-кода веб-страниц, куда она внедряла скрипты для показы рекламы. Объясняя свое требование, разработчик сослался на американский закон о защите авторского [реклама].

Израильский разработчик вредоносного приложения для перехвата интернет-трафика и внедрения рекламы в веб-страницы Flash Networks воспользовался законом о защите авторских прав и об ограничении копирования для того, чтобы скрыть методы своей работы, сообщает TechCrunch.

Разработчик из Бангалора под псевдонимом Thejesh GN, пользуясь услугами индийского оператора Airtel, обнаружил, что компания использует полулегальный рекламный троян Flash Networks Layer8 для внедрения в HTML-код незашифрованных веб-страниц JavaScript-кода, заставляющего веб-браузеры абонентов Airtel показывать рекламу, которой изначально на страницах нет.

После того как он опубликовал на американском сайте GitHub код страницы с внедренным вредоносным скриптом, ему пришло письмо от юридической компании Solicis Lex. Выступая от лица разработчиков инструмента, Flash Network, юристы потребовали удаления всех упоминаний об обнаруженном стороннем коде под угрозой судебного преследования. Объясняя свои требования, разработчики решения сослался на американский закон «Об авторском праве в цифровую эпоху» (Digital Millennium Copyright Act — DMCA).

Запрос на удаление кода также был отправлен администрации GitHub. На момент написания статьи соответствующая публикация на сайте, размещенная Thejesh GN, была уже удалена.

Вредоносная вставка в HTML-коде веб-страницы.

Flash Networks — поставщик решений для монетизации и оптимизации мобильного интернета, согласно официальному описанию компании. Что же касается Layer8, то это «решение для монетизации без участия клиента, которое совершает революцию в принципах взаимодействия операторов со своими абонентами и позволяет операторам объединять усилия с поставщиками OTT-услуг вместо того, чтобы бороться с ними». В феврале 2015 г. компания сообщила, что за последние полгода решение Layer8 было выбрано семью операторами, общая абонентская база которых составляет свыше 200 млн пользователей.

0

199

Стоимость DDoS-атак снизилась до $38 в час

На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт предложение на рынке DDoS-услуг. Соответственно, это приводит к снижению цен. В своём последнем отчёте компания Incapsula приводит минимальную стоимость услуги на чёрном рынке: $38 в час.​

«Нападения на сетевую инфраструктуру продолжают расти по силе и длительности, — сказано в отчёте "Global DDoS Threat Landscape. Q2 2015". — Рассчитывать на то, что шторм пройдёт стороной для организации любого размера — это плохая стратегия. Атака будет сильной, длительной и, вероятно, повторяющейся».

Эксперты связывают увеличение силы атак с ростом количества заражённых компьютеров, которые входят в ботнеты. 56% всего ботнет-трафика за отчётный период пришло из США, Китая, Вьетнама, Бразилии и Таиланда. Там количество инфицированных больше, чем в других странах мира.

Значительная часть атак происходят на уровне приложения, когда ботнет нацеливается на конкретную функцию сайта, чтобы вывести её из строя.

Владельцы ботнетов предлагают свои услуги по проведению DDoS-атак и готовы выполнить любой заказ. Многие предлагают сервис по подписке, когда заказчик платит за время атаки. Указанные 38 долларов — это минимальная стоимость.

Настолько мизерная стоимость проведения атаки сильно отличается от стоимости защиты от неё, которая обходится на порядки дороже. Защищаться дорого, но компании несут ещё бóльшие убытки, если они вообще ничего не предпринимают. В наши дни нередки атаки, которые продолжаются несколько дней, так что потери для бизнеса и репутации будут весьма существенными.

Неудивительно, что киберпреступники часто прибегают к вымогательству: они требуют выкуп у жертвы. Пару тысяч долларов — и атака прекращена. Естественно, соглашаться на требования вымогателей — очень неудачная стратегия, ведь никто не гарантирует, что затем они не придут снова. Если не они, то их коллеги.

0

200

Зафиксировано использование протокола RIPv1 в качестве усилителя DDoS-атак​

Организаторы DDoS-атак ввели в практику использование протокола маршрутизации RIPv1 в качестве усилителя трафика. В большинстве случаев в атаке использовались устройства Netopia 3000/2000, ZTE ZXV10 и TP-LINK TD-8xxx, по умолчанию принимающие RIP-анонсы без аутенитификации через 520 UDP-порт.

Смысл атаки с использованием усилителя трафика сводится к тому, что запросы с участвующих в DDoS-атаке поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика путем отправки UDP-пакетов с подставным обратным адресом, пишет opennet.ru.

Несмотря на то, что протокол RIPv1 был предложен в 1988 году и объявлен устаревшим в 1996 году, он по-прежнему поддерживается во многих домашних маршутизаторах и точках доступа. В результате сканирования сети, исследователям безопасности удалось выявить 53693 устройств, принимающих запросы по протоколу RIPv1 и пригодных для участия в DDoS. В зафиксированной DDoS атаке было задействовано около 500 устройств с поддержкой RIPv1, которых оказалось достаточно для создания волны трафика в 12.9 Гбит/с. В случае вовлечения атакующими большего числа устройств, возможна генерация значительно более внушительных потоков трафика.

RIPv1 позволяет добиться усиления трафика в 21 раз: на каждый отправленный от имени жертвы подставной запрос, размером 24 байта, можно добиться получения ответа, размером 504 байта. Для сравнения коэффициент усиления для NTP составляет 556 раз, DNS - 28-54, SNMPv2 - 6.3. Пользователям рекомендуется убедиться в отсутствие доступа к RIPv1 через WAN-интерфейс SOHO-маршрутизаторов и при необходимости ограничить доступ к UDP-порту 520.

0


Вы здесь » Форумочек - присоединяйтесь к нам в увлекательные обсуждения! » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них