Форумочек - присоединяйтесь к нам в увлекательные обсуждения!

Объявление

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форумочек - присоединяйтесь к нам в увлекательные обсуждения! » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них


Вирусы, трояны, черви и вся информация о них

Сообщений 161 страница 180 из 215

161

Обнаружена новая модификация трояна Carberp

Вредонос предназначен для сбора информации, но может выполнять и другие задачи.

Специалисты ИБ-компании Symantec обнаружили новую модификацию трояна Carberp, созданную для похищения важной информации с инфицированных устройств. Первая вредоносная спам-кампания, распространяющая троян, была зафиксирована экспертами 15 декабря прошлого года.

Так же как его предшественники, вредонос Carberp.C предназначен для сбора информации, но может выполнять и другие задачи при помощи плагинов, внедренных во вновь созданный процесс (svchost.exe). Один из плагинов, проанализированных специалистами, выполняет перехват вызовов API с целью кражи имен пользователей, паролей и других важных данных из web-браузеров.

Вредонос способен заражать как 32-битные, так и 64-битные системы. Его создатели также разработали плагины для различных процессорных архитектур.

Троян распространяется в спам-сообщениях, замаскированных под счета-фактуры. К уведомлению прикреплен архивный файл .ZIP, в котором находится троян-дроппер. Попадая в систему, дроппер внедряет код в процесс Windows, после чего проводит расшифровку и распаковку содержащихся в нем компонентов. Одним из таких элементов является легитимный драйвер Windows MyFault, который, по словам специалистов, используется злоумышленниками для осуществления сбоя в работе инфицированного устройства в случае проведения анализа угрозы. Другой компонент - это загрузчик, незаметно загружающий функциональную часть трояна.

Судя по всему, основной целью злоумышленников является Австралия, хотя специалисты зафиксировали случаи инфицирования в Северной Америке и других странах.

0

162

Россиян с бесплатными антивирусами на ПК взламывают хакеры.

Значительная часть российских пользователей отдает предпочтение дешевым или вовсе бесплатным антивирусам. Речь идет о 34% обладателей компьютеров, подсчитали аналитики из агентства B2B International.
Исследование было проведено для «Лаборатории Касперского» летом 2014 года: было опрошено 11 135 респондентов — домашних пользователей старше 16 лет по всему миру и в России в частности.

По данным экспертов, около 90% респондентов, пользовавшихся на момент опроса бесплатными защитными продуктами, сообщили, что сталкивались с заражением своих ПК. При этом больше половины (54%) россиян пережили хакерские атаки в течение последних 12 месяцев.

Исследователи выяснили, что более чем у 30% пользователей хакеры взломали аккаунты в социальных сетях. Более четверти респондентов рассказали о рассылке от их имени спама и вирусов. По словам более 25% опрошенных, в результате атак были потеряны ценные файлы, хранившиеся на компьютере.

Мало того, в руки хакеров могли попасть конфиденциальные сведения, необходимые для совершения транзакций. Как подчеркивают исследователи, операции в системе интернет-банкинга сегодня совершают порядка 56% российских пользователей, а 58% россиян регулярно оплачивают свои покупки в Сети.

Между тем недавнее исследование B2B International показало, что 58% онлайн-покупателей в России не сумели в полном объеме возвратить украденное злоумышленниками. Несмотря на то что многие финансовые организации декларируют готовность возмещать денежные средства, потерянные в результате киберпреступления, лишь 29% респондентов возместили свои потери. Только 13% добились частичной компенсации.

Согласно еще одному исследованию «Лаборатории Касперского» и компании B2B International, российские пользователи потеряли по $80 и больше в результате атак киберпреступников в 2014 году, а ущерб каждой десятой жертвы онлайн-мошенничества составил более $1000.

ЛК как всегда, впереди планеты всей, им же нужно как нибудь пропиарить своё продукт, а то его брать никто не будет, хотя можно сделать такую связку из бесплатных ав что ЛК будет в стороне.

0

163

[цензура] написал(а):

его брать никто не будет

основную часть доходов любого антивируса составляют коммерческие лицензии. а то, что обычные пользователи в большинстве своём используют либо бесплатные проги, либо способы взлома лицензии, для них, наверное, и так не секрет.

0

164

Много лет пользовался лицухой Каспера. Был доволен и спокоен за свой комп. Сейчас же на компе установлен MSE и как-то мне не спокойно периодами бывает)

Подпись автора

... но его остановила жалость. "Какая жалость, что у меня кончились патроны", - подумал он.

0

165

Хакеры взломали учетные записи нескольких американских информагентств

Используя скомпрометированные аккаунты, злоумышленники объявили о начале Третьей мировой войны.

В пятницу, 16 января, неизвестные злоумышленники взломали учетные записи американской газеты New York Post и информагентства United Press International в Twitter и опубликовали несколько неправдивых материалов от их имени. Об этом сообщает ТАСС.

От имени New York Post хакеры сообщили, что американский авианосец USS George Washington был подбит китайской противокорабельной ракеты. Также злоумышленники разместили сообщение о том, что Центробанк США ввел отрицательную процентную ставку в связи с результатами экстренного заседания Федеральной резервной системы. В настоящее время оба сообщения удалены.

От имени UPI были размещены аналогичные новости. Вместе с этим злоумышленники опубликовали «заявление» Папы Римского Франциска о грядущем начале Третьей мировой войны.

Отметим, что кибератаки состоялись сразу после совместного заявления президента США Барака Обамы и премьер-министра Великобритании Дэвида Кэмерона о создании специальной группы по обеспечению безопасности в киберпространстве.

0

166

Решение Symantec для защиты серверов от хакеров оказалось «дырявым»

В ПО Symantec для защиты серверов были найдены критические уязвимости, позволяющие хакерам получить контроль над системами ЦОДов. Компания уже выпустила соответствеющие патчи.

Продукт корпорации Symantec, предназначенный для защиты дата-центров от хакерских атак, содержит критические уязвимости, позволяющие хакерам получить полный доступ к серверам, сообщил эксперт по информационной безопасности Стефан Фибек (Stefan Viehböck). Он нашел четыре уязвимости в решении Symantec Data Center Security: Server Advanced (SDCS: SA).

Первая уязвимость (ей был присвоен номер CVE-2014-7289) позволяет злоумышленнику выполнять к базе данных SDCS: SA произвольные запросы и получать доступ ко всем хранящимся в ней записям, в том числе с возможностью не только чтения, но и модификации.
«Эта уязвимость стала следствием недостаточно эффективной проверки подлинности источника запросов, — сообщил Фибек. — Более того, она позволяет не только получить доступ к базе данных, но и получить наивысший уровень доступа в системе».

Вторая уязвимость (CVE-2014-9224) позволяет злоумышленнику получать доступ к сессиям авторизованных пользователей и входить в панель управления под их именем. Третья уязвимость (CVE-2014-9225) позволяет получить доступ к системной информации, и четвертая (CVE-2014-9226) — обойти настройки безопасности и [реклама] доступа, установленные в продукте, а также получить хэши паролей пользователей Windows.
Symantec выпустила патчи для устранения найденных уязвимостей, только после этого о них стало известно публично.
SDCS: SA служит для предотвращения вторжений для физических и виртуальных серверов, мониторинга целостности файлов, настроек и управления политиками доступа, выявления нарушений политик, подозрительных действий администраторов или злоумышленников в реальном времени. Продукт поддерживает платформы на базе Windows Server и других ОС, включая Linux, AIX, Solaris и HP-UX.

Symantec — ведущий поставщик ПО для защиты данных. В 2013 г. выручка вендора составила $3,7 млрд. Согласно Gartner, корпорация заняла первое место по данному показателю с долей рынка 18,7%. По сравнению с 2012 г. продажи компании уменьшились на 0,3%.
Добавим, что в октябре 2014 г. Symantec объявила о намерении разделиться на две независимые публичные компании, одна из которых займется бизнесом в сфере информационной безопасности, а другая — в области управления информацией. В ноябре корпорация сообщила о намерении на 10% сократить свой штат.

http://www.kolobok.us/smiles/standart/mosking.gif

0

167

Злоумышленники похитили данные 20 млн пользователей сервиса знакомств Topface

На подпольных форумах появились объявления о продаже имен и электронных адресов пользователей, 10 млн из которых – россияне.
Злоумышленники выставили на продажу имена и электронные адреса 20 млн пользователей сервиса знакомств Topface, 10 млн из которых принадлежат россиянам. Об этом в понедельник, 26 января, сообщило издание Bloomberg со ссылкой на главного технического директора ИБ-компании Easy Solutions Дэниела Ингевальдсона (Daniel Ingevaldson).

40% жертв злоумышленников являются жителями стран ЕС. 20 млн похищенных электронных адресов относятся к 345 тыс. различных доменов. Из них 7 млн зарегистрированы на Hotmail.com, 2,5 млн – на Yahoo.com и 2,3 млн – на Gmail.com.
Ингевальдсон отметил, что хотя финансовая информация скомпрометирована не была, инцидент является «взломом первого уровня». «Эти данные - золотая жила в киберпреступной сфере», - заявил эксперт. Ингевальдсон подчеркнул, что подобная информация продается очень быстро и пользуется большим спросом у мошенников, использующих ПО для автоматического поиска сайтов, на которых жертвы используют те же данные.
Эксперт сообщил о появлении на черном рынке информации пользователей Topface после того, как обнаружил на одном из подпольных форумов объявление о продаже, опубликованное неким Mastermind. По данным Ингевальдсона, пока неизвестно, были ли также похищены пароли пользователей.

0

168

Злоумышленники маскируются под портал госуслуг.

Участились случаи рассылки писем, ссылающихся на портал госуслуг и содержащих вирусы.

Служба поддержки Единого портала госуслуг сообщила на своей странице в фейсбуке, что «в последнее время участились случаи рассылки злоумышленниками e-mail сообщений, ссылающихся на Единый портал госуслуг».

«Такие сообщения зачастую содержат вирусы или иной вредоносный контент. При этом получают такие сообщения как пользователи портала, так и не зарегистрированные на портале адресаты», - говорится в обращении.

В целях обеспечения сохранности данных служба поддержки рекомендовала никому не сообщать пароль от портала и проверять адрес страницы, на которой он вводится, а также не открывать архивы и не запускать исполняемые файлы, присланные неизвестными отправителями.

E-mail сообщения от портала госуслуг приходят только с адреса noreply@gosuslugi.ru, а sms-сообщения – только от отправителя gosuslugi или номера 0919, напомнили в службе поддержке. При этом портал не высылает пользователям никакие повестки, в том числе требования явиться на судебные заседания.

По данным на декабрь 2014 г. на Едином портале госуслуг зарегистрировано 13 млн пользователей. Ежемесячно с его помощью оказывается 1,6-1,8 млн федеральных и около 90 тыс. региональных услуг.

0

169

Dyreza-спам с серверным полиморфизмом.

ИБ-компания Bitdefender предупреждает о новой мощной волне спама, нацеленного на засев банковского троянца Dyreza, он же Dyre. За один день румынские исследователи зафиксировали 30 тыс. вредоносных сообщений, рассылаемых с территории США, России, Турции, Франции, Канады и Великобритании.

Судя по наименованию спам-кампании, присвоенному злоумышленниками, — 2201us, она была запущена 22 января и ориентирована в первую очередь на американских пользователей. Вредоносные письма имитируют уведомление о входящем факсе и снабжены ссылкой на HTML-файл.

Как показал анализ, этот файл содержит редирект на страницу с сильно обфусцированным JavaScript, который при отработке автоматически загружает zip-архив со стороннего сайта. Примечательно, что имя этого архивного файла изменяется при каждой загрузке, то есть злоумышленники применяют полиморфизм на уровне сервера для обхода антивирусной защиты.

После загрузки вредоносного кода тот же JavaScript перенаправляет браузер пользователя на локализованную страницу службы факсов — видимо, для отвода глаз. Заархивированный исполняемый файл с той же целью снабжен иконкой PDF, его содержимым является даунлоудер, который, в свою очередь, загружает и запускает Dyreza.

Аналитикам Bitdefender удалось также выявить список мишеней банкера, раздаваемого через спам. Ими оказались клиенты финансовых организаций США, Великобритании, Ирландии, Австралии, Румынии и Италии. Исследователи не преминули отметить, что, несмотря на довольно сложную технику атаки, успех невозможен без участия пользователя, который должен открыть вредоносный zip-архив и запустить содержимое на исполнение.

0

170

Наборы инструментов для фишинга помогают мошенникам осуществлять фишинг-атаки ​

Такие наборы довольно просты в использовании и не требуют от мошенников обладания особыми техническими навыками и умениями.

Специалисты ИБ-компании Symantec провели исследование рынка наборов инструментов для осуществления фишинга и выяснили, что стоимость таких наборов варьируется от $2 до $10. Стоит отметить, что такие наборы довольно просты в использовании и не требуют от мошенников обладания особыми техническими навыками и умениями. Как пишет специалист Symantec Роберто Спончиони (Roberto Sponchioni) в своем блоге, злоумышленник может модифицировать фишинговые страницы набора по своему усмотрению.

По словам Спончиони, некоторые наборы являются вполне базовыми и содержат всего две web-страницы, однако другие более профессиональны и убедительны. Такие наборы включают более 25 исходных PHP-файлов и 14 различных языковых файлов, которые выбираются и загружаются в зависимости от местонахождения жертвы.

Профессиональные пакеты инструментов для фишинга могут быть использованы не только для похищения паролей и имен пользователя, но и персональных данных, таких как имена, фамилии, даты рождения, номера кредитных карт и т.д. С помощью таких наборов мошенники могут имитировать популярные web-сайты, принадлежащие операторам облачных хранилищ, банковским организациям, поставщикам услуг электронной почты и многим другим компаниям.

Нередко мошенники предпринимают попытки компрометации легитимных систем управления контентом (legitimate content management systems,CMS) или блогов с целью установки набора на серверы, поясняет Споничони. Атакующие часто используют автоматизированные скрипты для эксплуатации уязвимостей в целевых системах, пытаясь скомпрометировать как можно большее количество серверов.

0

171

Грозный троян для Android-устройств стал еще опаснее.

Головная боль владельцев устройств под управлением Android — троян Simplocker получает новую версию, сообщает TechWorld.

Надо сказать, что изначально этот мобильный вымогатель был рассчитан на русскоговорящих пользователей Android-девайсов, но потом переключился и на тех, для кого родной язык — английский. Просочившись на гаджет, вредоносная программа объявляла, что девайс заблокирован за просмотр пользователем запрещенных порнографических материалов и за восстановление данных на гаджете придется заплатить штраф.

Троян попадал на устройство под видом проигрывателя видеофайлов, игр или полезных программ для Android. Например, он прикидывается обновлением Flash или даже приложением Flash Player.

Хакеры прибегают к методам социальной инженерии, чтобы заставить пользователя снять с его гаджета ограничение на установку программ, полученных от третьих лиц, и активировать зловреда с правами администратора.

Теперь вредоносное ПО эволюционировало и получило свойство, которое делает его еще более опасным. Simplocker начал генерировать уникальный симметричный ключ шифрования для каждого устройства, которое он сумел взять под свой контроль.

Для разблокировки устройства злоумышленники не просят присылать им биткоины, а требуют осуществить денежный перевод, что актуально для американских пользователей.

Нередко, чтобы сильнее запугать пользователя, зловред использует снимки со встроенной камеры и сообщается, что гаджет заблокирован ФБР после обнаружения на нем незаконного контента — детской порнографии.

К подобным методам запугивания прибегали создатели вымогателя CryptoLocker, который поначалу требовал от пользователей ПК выплаты сотен долларов в обмен на ключ для дешифрования их заблокированных жестких дисков. Затем этот зловред расширил ареал обитания, добавив Android-платформы к списку своих целей.

0

172

Выявлена шпионящая программа АНБ США, записываемая в прошивку жестких дисков.

Шпионящее программное обеспечение агентства национальной безопасности США (АНБ) выявлено в накопителях на жестких магнитных дисках производства Western Digital, Seagate Technology и других производителей, что дает возможность агентству «прослушивать» большинство используемых в мире компьютеров. Об этом сообщило агентство Reuters со ссылкой на исследователей в области безопасности и бывших сотрудников агентства.

Тщательно оберегаемый секрет оказался частью комплекса шпионских программ под условным наименованием Equation group, раскрытого российской компанией «Лаборатория Касперского». По словам компании, специализирующейся на борьбе с вредоносным ПО, больше всего случаев заражения выявлено в Иране, России, Пакистане, Афганистане, Индии, Китае, Сирии и Мали. Под удар попали компьютеры правительственных и военных учреждений, банков, компаний энергетической и телекоммуникационной отраслей, а также ученых, ведущих атомные исследования, масс-медиа и исламских активистов.

Как утверждается, есть связь между выявленным ПО и Stuxnet — другим ПО такого же назначения, которое агентство использовало для сбора информации и атаки на иранское предприятие по обогащению урана. По данным «Лаборатории Касперского», комплекс Equation используется, по меньшей мере, с 2001 года, а возможно, что и с 1996.

Один из бывших сотрудников АНБ подтвердил Reuters корректность анализа, проведенного «Лабораторией Касперского», отметив, что в АНБ и сейчас считают выявленные программы ценным оружием. Другой подтвердил факт разработки АНБ технологии скрытной установки шпионящего ПО в жесткие диски.

Шпионящее ПО встраивается в прошивку накопителя, поэтому успешно переносит такие действия, как форматирование накопителя, переустановка ОС и программ. Для создания такого ПО разработчикам необходимо иметь исходные тексты прошивки. Представитель Western Digital заявил, что компания не передавала исходные тексты спецслужбам. В других компаниях отказались отвечать на вопрос, предоставляли ли они исходные тексты в АНБ. Между тем, уязвимыми являются накопители практически всех производителей, даже тех, кто уже покинул рынок. Помимо вышеназванных Western Digital и Seagate Technology, он включает Toshiba, IBM, Micron Technology, Samsung Electronics и другие компании.

0

173

Эксперты создали эксплоит для уязвимости в Windows

Эксплоит позволяет обойти все меры безопасности Windows, модифицировав в ОС один единственный бит.

ИБ-эксперт Уди Яво (Udi Yavo) из компании enSilo сообщил о создании рабочего эксплоита для уязвимости в Windows ( CVE-2015-0057 ), исправленной Microsoft во вторник, 10 февраля. Эта брешь существовала из-за некорректной обработки данных в памяти в Win32k.sys и позволяла локальному авторизованному пользователю повысить привилегии.

По словам Яво, исследователям удалось создать эксплоит для этой уязвимости, с помощью которого можно обойти все меры безопасности Windows, модифицировав в ОС один единственный бит. «Злоумышленники, получившие доступ к устройству на базе Windows (скажем, с помощью фишинга), могут эксплуатировать эту уязвимость для обхода мер безопасности, таких как песочница, сегрегация ядра и рандомизация памяти», - пояснил Яво.

Эксплоит работает на всех версиях ОС, начиная от Windows XP и заканчивая 64-битной Windows 10 Technical Preview (с активированной защитой), и позволяет обойти защиту ядра, в том числе функцию предотвращение выполнения данных (DEP), технологию Address space layout randomization (ASLR), обязательный контроль целостности (MIC) и механизм Supervisor Mode Execution Protection (SMEP).

Яво сообщил, что разработанный enSilo эксплоит подтверждает тот факт, что даже незначительная брешь может позволить злоумышленникам получить полный контроль над Windows. Отметим, что исследователи предоставили технические подробности и опубликовали видео с демонстрацией эксплуатации бреши, однако не выпустили сам эксплоит во избежание злоупотребления.

0

174

Специалисты устранили бреши в системах безопасности новых версий Tails и Tor​

В новых версиях дистрибутива Tails и браузера Tor были устранены проблемы в системе безопасности.

ИБ-экспертам удалось устранить бреши в работе системы безопасности в обновленных версиях дистрибутива Tails и браузера Tor. Об этом сообщает издание Help Net Security.

Tails - операционная система, специально разработанная для обеспечения неприкосновенности частной жизни и анонимности своих пользователей. Данная ОС может загружаться с DVD-диска, с USB-накопителя или с SD-карта памяти на которых она была предварительно установлена.

Некоторые бреши безопасности, которые присутствовали в Tails 1.2.3, были успешно устранены в версии Tails 1.3. ИБ-экспертам удалось ликвидировать бреши в элементах xdg-utils, jasper, eglibc, openjdk-7, unzip, krb5, ruby1.9.1, xorg-server, dbus, bind9, libreoffice, e2fsprogs и sudo.

Кроме этого в новой версии Tor 4.0.4 обновления получили NoScript, HTTPS-Everywhere и OpenSSL.

0

175

Масштабная уязвимость угрожает миллионам пользователей

В последнее время мы привыкли к неутешительным новостям в сфере компьютерной безопасности, но новое известие поразило даже видавших виды экспертов. Исследователи крупнейших американских университетов обнаружили опасную уязвимость, которая на протяжении десятилетий подвергала риску хакерских атак миллионы пользователей.

Уязвимость получила название FREAK. Она подвергает риску взлома устройства при посещении предположительно безопасных сайтов, среди них сайты Белого дома, ФБР и даже всесильного Агентства национальной безопасности (АНБ). Исследователи отмечают, что особому риску подвергаются пользователи продукции Apple и Google.

Такое положение дел стало возможным благодаря недальновидной политике властей США. Вплоть до 1999 года, регуляторы запрещали экспорт устройств с сильной криптографической защитой. Компаниям приходилось встраивать более слабый «экспортный» вариант защиты в свою продукцию. После отмены ограничений слабая защита по неизвестной причине продолжила оставаться частью многих устройств.

Эксплуатируя FREAK, эксперты заставили браузеры использовать слабую защиту. Её последующий взлом — вопрос нескольких часов. Дело в том, что «экспортный» вариант криптозащиты основан на ключах шифрования в 512 бит, в 1999 году это был весьма надёжный вариант защиты, но сегодня, учитывая падение цен на вычислительные мощности, она может быть взломана в очень короткое время. Учёные из Университета Пенсильвании смогли взломать «экспортную» защиту за семь часов, используя платформу Amazon Web Services.

FREAK позволяет хакерам организовывать атаки типа «человек посередине» (man-in-the-middle). Суть такого нападения проста: злоумышленник, используя уязвимость, ставит себя в цепь между пользователем и ресурсом и таким образом может перехватывать любые сообщения.

Опасности подвержены в том числе сайты, использующие технологию SSL (Security Socket Layer). Из 14 млн ресурсов, использующих SSL, 5 млн являются уязвимыми, сообщают исследователи.

Ответить на вопрос как часто FREAK эксплуатировался взломщиками, вряд ли возможно. Стоит лишь отметить, что атаки «человек посередине» — популярный инструмент не только среди хакеров, но также среди государств, которые практикуют этот метод для слежки за своими гражданами.

Исследователи, обнаружившие уязвимость, уведомили частные корпорации и органы государственной власти об угрожающей опасности. Apple обещает исправить проблему на следующей неделе. Компания работает над патчем для компьютеров и мобильных устройств. Google также работает над апдейтом безопасности для ОС Android.

0

176

Исследователи обнаружили новую разновидность троянов для PoS-терминалов​

PwnPOS регистрирует все активные процессы и осуществляет поиск данных кредитных карт.

Эксперты ИБ-компании Trend Micro обнаружили и проанализировали новую разновидность троянов для PoS-терминалов, получившую название PwnPOS. По мнению специалистов, этот вид вредоносов существует с 2013 года, возможно даже ранее. Тем не менее, выявить его удалось только сейчас. Исследователи Trend Micro поясняют, что PwnPOS – один из тех безукоризненных образцов вредоносного ПО, которые могут оставаться незамеченными на протяжении многих лет благодаря своей простой, но, вместе с тем, продуманной конструкции.

Вредонос состоит из дух модулей: RAM-скрепера и двоичного кода, ответственного за эксфильтрацию данных. В то время как RAM-скрепер остается неизменным, компонент эксфильтрции данных претерпел несколько изменений. Эти факты позволяют предположить, что у трояна есть два различных автора.

Подобно другим банковским вредоносам, PwnPOS регистрирует все активные процессы, осуществяет поиск данных кредитных карт и сохраняет их в отдельном файле, который затем сжимает и зашифровывает. Впоследствии файл в виде электронного письма отправляется на определенный почтовый адрес.

Троян остается незамеченным благодаря способности добавлять и убирать себя из списка сервисов, при необходимости загружать и удалять файлы, маскировать вредоносные файлы под самые обычные и скрывать их в директории %SYSTEM$, а также хранить похищенные данные в .dat-файле, размещенном в директории %SystemRoot%\system32.

Эксперты зафиксировали случаи использования PwnPOS совместно с другими вредоносами для PoS-терминалов, такими как BlackPOS и Alina. В основном они затрагивали небольшие и средние предприятия Японии, Австралии, Индии, США, Канады, а также Германии и Румынии, использующие машины под управлением 32-битных версий Windows XP или Windows 7.

0

177

Мошенники распространяют вредоносное ПО под видом компьютерных игр или пиратских программ

Загружая файлы с ненадежных источников, пользователь подвергает свой ПК риску заражения.

Как следует из отчета компании Microsoft, в настоящее время в Бразилии и странах Восточной Европы проходит кампания по распространению вредоносного ПО. Злоумышленники под видом компьютерных игр или пиратских программ пытаются распространить шпионское ПО.

Вредоносные файлы размещены на легитимных файлообменниках, в связи с чем рядовому пользователю оказывается довольно затруднительно отличить подлинную загрузку от вредосной. К тому же, в данном случае типичное правило «не доверять сторонним исполняемым файлам» оказывается бесполезным.

«Ничего не подозревающий пользователь может загрузить и запустить внешне безвредную программу, но на самом деле его конфиденциальность уже скомпрометирована, - заявляют специалисты Microsoft. – Оперирующие кампанией злоумышленники передают похищенные личные данные через электронную почту. Мы с партнерами делаем все возможное, чтобы удалить размещенные вредоносные файлы и закрыть учетные записи хакеров».

Пользователи могут защититься от атаки, с осторожностью переходя по ссылкам в сообщениях электронной почты или в соцсетях, а также не скачивать подозрительные файлы. Не стоит забывать, что единственно допустимым источником для загрузки приложений являются официальные сайты их производителей.

0

178

Sokol73 написал(а):

при посещении предположительно безопасных сайтов, среди них сайты Белого дома, ФБР и даже всесильного Агентства национальной безопасности (АНБ).

ржунимагу, что ещё можно ожидать при посещении этих сайтов, кроме того, что будешь взломан ко всем чертям тамошними "наблюдателями".

Sokol73 написал(а):

Загружая файлы с ненадежных источников, пользователь подвергает

опасности разорения боссов Майкрософт и прочих аналогичных контор.

Sokol73 написал(а):

пользователь подвергает свой ПК риску заражения.

устанавливая на нём продукцию Майкрософт, которая ворует и передаёт спецслужбам личные данные.

Sokol73 написал(а):

Ничего не подозревающий пользователь может загрузить и запустить внешне безвредную программу, но на самом деле его конфиденциальность уже скомпрометирована

потому что эта программа будет загружена и запущена на ОС Windows.

Sokol73 написал(а):

не скачивать подозрительные файлы. Не стоит забывать, что единственно допустимым источником для загрузки приложений являются официальные сайты их производителей.

потому что только там за всё загружаемое барахло нужно платить бабосы, не подвергая тем самым риску разорения боссов компаний, производящих это барахло.

0

179

uTorrent тайком устанавливает на ПК майнер биткоинов

Последняя версия приложения uTorrent для загрузки торрентов содержит скрытое ПО, предназначенное для добычи виртуальной валюты — биткоинов, — используя процессоры компьютеров пользователей. Владельцы ПК возмущены: приложение появляется в системе без их ведома и его нельзя удалить.
Пользователи Windows-приложения uTorrent, предназначенного для загрузки торрентов и выпускаемого известной американской компанией BitTorrent, возмутились наличием в последней версии дистрибутива скрытой программы, устанавливаемой в систему в процессе инсталляции uTorrent без разрешения и каких-либо уведомлений.
«В ходе установки uTorrent 3.4.2 build 28913 инсталлятор незаметно поместил в мою систему дополнительную программу под названием EpicScale. Причем я не увидел никакой информации об этом приложении. Потом я заметил высокую нагрузку на процессор моего ПК в период простоя. Время появления этой программы в системе точно совпало со временем обновления uTorrent, поэтому источником может быть только этот установщик», — рассказал автор темы на официальном интернет-форуме uTorrent Groundrunner.
Как оказалось, EpicScale — приложение для добычи биткоинов. Оно использует процессор ПК для решения математических уравнений. В результате этих вычислений образуются биткоины — единицы виртуальной валюты, которые можно обменять на реальные деньги (на момент публикации статьи один биткоин стоил около $275). Для единичного ПК задача производства даже одного биткоина непосильна. Но при использовании большого числа компьютеров, можно добыть ощутимое количество виртуальной валюты.
На сайте создателей EpicScale говорится, что это приложение (пока доступное лишь для Windows, но находящееся в разработке для OS X) трудится в пользу благотворительных организаций, поэтому, установив его, пользователь вместе с другими может «сделать мир лучше», просто предоставляя мощности своего ПК.
На сайте EpicScale говорится, что их биткойн-майнеры делают мир лучше​
Представитель команды разработчиков uTorrent N4TE_B заявил на интернет-форуме, что Groundrunner, по всей видимости, ошибся, и что они не добавляли в инсталлятор эту программу скрыто. Пользователь во время установки обязательно должен видеть разрешение на добавление EpicScale, заявил он.
Тем не менее, и другие пользователи, присоединившиеся к ней, заявили, что тоже не видели никаких предупреждений. Они попросили N4TE_B показать им скриншоты, где есть это сообщение. N4TE_B пока не ответил на эту просьбу.
Пользователи также возмущены тем фактом, что полного удаления EpicScale при попытке деинсталляции программы в Windows не происходит — в папке приложения сохраняются и исполняемый файл, и библиотеки. Один из участников беседы сообщил, что ему пришлось воспользоваться программами CCleaner и ADWcleaner, чтобы удалить это приложение.

0

180

Sokol73 написал(а):

uTorrent тайком устанавливает на ПК майнер биткоинов

хорошо, что я ещё ни разу не обновлял свой uTorrent, он у меня уже где-то 2-3 летней давности.

0


Вы здесь » Форумочек - присоединяйтесь к нам в увлекательные обсуждения! » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них