Загрузка...

Глобальные вирусные неприятности

Модератор: zidanchik

Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#31

Сообщение borka » 17 янв 2011, 18:53

За червём Stuxnet и впрямь стояли израильские спецслужбы
Газета «Нью-Йорк таймс» опубликовала сенсационные результаты журналистского расследования, посвящённого компьютерному червю Stuxnet, наделавшему много шума в прошлом году.
К примеру, эксперты «Лаборатории Касперского» увидели в нём «прототип кибероружия, создание которого повлечёт за собой новую гонку вооружений».

Предположение специалистов о том, что «Stuxnet мог быть создан командой высококвалифицированных профессионалов при финансовой поддержке и с одобрения суверенного государства», похоже, оказалось верным. «Нью-Йорк таймс» со слов знающих людей утверждает, что за червём стояли спецслужбы Израиля и США, которые заинтересованы в саботаже попыток Ирана изготовить ядерную бомбу.
Сознательно или нет, но помощь проекту оказали Великобритания и Германия.
По некоторым данным, осенью Stuxnet заблокировал работу пятой части иранских центрифуг. Поскольку атака оказалась успешной, возникло предположение, что червь прошёл тщательное тестирование. Поиски привели журналистов в чрезвычайно секретный израильский комплекс в Димоне, где осуществляется единственная на Ближнем Востоке (и незаявленная) военная ядерная программа. Именно в компьютерных сетях этого предприятия, судя по всему, и испытывался червь.
Stuxnet, по-видимому, состоит из двух основных частей. Первая заставила ядерные центрифуги выйти из-под контроля, а вторая тайком скопировала запись систем видеонаблюдения и прокрутила её во время операции, чтобы служба безопасности ничего не заподозрила. В компьютерную сеть иранского ядерного комплекса червь, скорее всего, попал с заражённой флешки.
Задача упрощалась тем, что атакованные системы управления были произведены германским промышленным гигантом Siemens. Они широко используются по всему миру.
Журналистам сложно не поверить. На обвинения со стороны Ирана уже давно никто не обращает внимания (по мнению г-на Ахмадинежада, еврейское государство виновато уже в самом факте своего существования), но и Соединённые Штаты, и Израиль не так давно заявляли, что иранская урановая программа (якобы совершенно мирная) отброшена назад на несколько лет. Моше Яалон, министр стратегических дел Израиля, отметил, что, судя по характеру технических проблем, Тегеран сможет получить ядерное оружие только года через три.
Израиль и США не исключают возможность применения силы против Ирана. Израильский премьер Биньямин Нетаньяху буквально только что заявил следующее: международные санкции против Ирана будут иметь смысл, только если они будут поддержаны солидной военной угрозой.

Добавлено через 13 часов 43 минуты 56 секунд

Троян на миллион. "Зарплата" киберпреступников рекордно растет
Изображение
Киберпреступники, заражающие ПК трояном-винлокером, вполне могут завоевать статус «рофеллера» - всего за один месяц они заработали миллионное состояние. По данным компании TrendMicro, общий годовой оборот хакеров в прошлом году мог составить около 100 млн руб.

Винлокеры (блокеры) — класс зловредных программ, блокирующих доступ пользователя к операционной системе и требующих для продолжения работы перевода денег через SMS. Один из самых популярных троянов WORM_RIXOBOT.A распространялся через порносайт и был скачан на российские компьютеры около 137 тыс. раз.

Антивирусная компания TrendMicro провела собственное расследование. Сотрудники компании получили доступ к серверам группы злоумышленников и отследили поступление средств на 60 телефонных номеров, используемых для сбора доходов. Выводы оказались шокирующими: за «последние пять недель» киберпреступники заработали 901 тыс. руб. ($29,5 тыс.). При этом одна разблокировка компьютера стоила 360 руб., а «услугой» разлочки за это время воспользовались 2500 человек - чуть менее 2% владельцев зараженных ПК.
Порносайты всегда являлись одним из главных каналов распространения блокирующих вредоносных программ. Однако старший вирусный аналитик «Лаборатории Касперского» Иван Татарников подчеркнул, что, наряду с этим источником, винлокеры «водятся» на файлообменниках, P2P-сетях под видом полезного контента, а так же могут передаваться через «сайты-приманки», рекламирующие несуществующие товары и классическим для вирусов путем - на сменных носителях.
В среднем к бесплатным сервисам-деблокерам для ПК и для мобильных устройств обращаются 30 тыс. уникальных пользователей в день. За 2010 г. было зарегистрировано 12 млн обращений. Исходя из предположения, что платную SMS за разблокировку (в среднем 400 руб.) отправляет каждая сотая жертва винлокеров, оборот бизнеса злоумышленников составляет около 48 млн руб. в год. Однако, судя по данным опросов, платить злоумышленникам готова гораздо большая часть пользователей. Число доверчивых пользователей достигает 2%, что автоматически повышает оценку выручки винлокеров как минимум до 100 млн руб. в год.
На данный момент в Рунете можно наблюдать взрывной рост популярности винлокеров: только за последний месяц (с декабря 2010 г.) число зараженных пользователей выросло в 1,5-2 раза. А значит, в этом году выручка злоумышленников может оказаться существенно выше. Особую опасность представляет уровень нынешних блокеров – если раньше они писались наспех, чуть ли не «на коленке», то теперь уровень профессионализма существенно возрос.
При этом винлокерство остается преимущественно российским бизнесом. Американские и немецкие версии тоже существуют, но, по сведениям специалистов, написаны они тоже русскоязычными пользователями.


жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#32

Сообщение borka » 21 янв 2011, 01:55

Лаборатория Касперского отмечает новый виток SMS троянцев
Эксперты «Лаборатории Касперского» зафиксировали очередную SMS спам рассылку, содержащая ссылку на вредоносную программу для мобильных телефонов и смартфонов: Trojan-SMS.J2ME.Smmer.f. Отправителем мог значиться обычный мобильный телефонный номер, например, +79671*****2. Текст спам-сообщения выглядел следующим образом:

Poluchen MMS podarok ot "Katya" dlya abonenta <телефонный номер получателя> Posmotret: http://load***.ru/606.jar

Сама вредоносная программа маскируется под виртуальную открытку. По ссылке в спам-сообщении находится очередной SMS троянец, который детектируется специалистами как Trojan-SMS.J2ME.Smmer.f. В случае рассылки годичной давности SMS троянец пытался отправить SMS сообщения на платный короткий номер 8353, стоимость сообщения на который равна ~180 рублям. SMS троянец из новой рассылки отправляет ровно два сообщения: первое - на короткий номер 3116; второе - на короткий номер 8464.
Изображение
Стоимость сообщения на любой из данных коротких номеров равна... 0 рублям. В очередной раз всплывает старый вопрос: "Где деньги?" Дело в том, что данные короткие номера используются одним из операторов сотовой связи для перевода денежных средств с одного мобильного телефона на другой. Если один абонент хочет осуществить такую операцию, то ему необходимо отправить SMS сообщение на номер 3116 следующего вида:

Номер_телефона_получателя Сумма_перевода

Trojan-SMS.J2ME.Smmer.f отправляет первое сообщение на короткий номер 3116 с текстом "9654*****2 200". Это значит, что баланс мобильного телефона зараженного пользователя уменьшится на 200 рублей из-за вредоносной программы. Но зачем SMS троянцу отправлять второе бесплатное SMS сообщение на короткий номер 8464 с текстом "1". Данная SMS'ка необходима для подтверждения перевода средств с одного телефона на другой.

Различные сервисы, предлагаемые мобильными операторами, созданы для удобства пользователей. Данная конкретная услуга мобильного перевода позволяет пополнить баланс абонента, который в этом нуждается. Однако, как мы видим, злоумышленники всегда пытаются обратить легальные сервисы в нелегальное средство обогащения.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2511 раз

Re: Глобальные вирусные неприятности

#33

Сообщение Pifontiy » 28 янв 2011, 09:49

"Лаборатория Касперского" поделилась своим видением IT-угроз будущего

Эксперты "Лаборатории Касперского" провели пресс-конференцию, в ходе которой поделились с аудиторией своим видением развития антивирусной отрасли и попытались предсказать события ближайших десяти лет в сфере информационной безопасности.

По мнению специалистов, определяющим фактором ближайшего десятилетия станет еще большее разделение корпоративного и домашнего сегментов IT-рынка. Данная тенденция приведет к утрате Windows лидирующих позиций в области операционных систем для персональных компьютеров и изменению расстановки сил в соответствующей области ПО. При этом детище Microsoft сохранит доминирующее положение в корпорациях по причине консервативности последних и недоверия ко всему новому.

Изменение расстановки сил в мире ОС, в свою очередь, отразится на криминальном бизнесе и повлечет смену поколений, которая в конечном итоге может вылиться в физическое противостояние старой и новой школы киберпреступников за передел сфер влияния. Предполагается, что злоумышленники разделятся на две группы, одна из которых будет специализироваться на заказных атаках на бизнес, а вторая будет заниматься взломом устройств, контролирующих наше существование, передвижение и работу большого числа служб. "Взлом и кража подобных систем, возможность бесплатно пользоваться различными сервисами, удаление и изменение информации о себе, своей (или заказчика) активности - вот что будет привлекать и давать заработать новому поколению хакеров", - считает Евгений Касперский, генеральный директор "Лаборатории Касперского".

Изображение

Динамичное развитие домашнего сегмента IT-рынка, гаджетов и постепенное вырождение пользовательских ПК в привычном их понимании повлечет широкое распространение мобильных троянов с ботнет-функционалом. На смену зомби-сетям из настольных компьютеров придут ботнеты, в которые будет входить все большее число самых разнообразных портативных устройств, имеющих доступ в Интернет. Прогнозируется появление новых способов обмана владельцев смартфонов и захвата контроля над мобильными вычислительными устройствами.

Значительно эволюционирует спамерский бизнес, который, как ожидается, в ближайшие десять лет столкнется с необходимостью поиска новых путей доставки нежелательной корреспонденции до своего адресата. Первым шагом на этом пути станет все большая переориентация спамеров с ПК на мобильные устройства. Объемы мобильного спама многократно возрастут, однако в силу интенсивного развития сотовой связи расходы за интернет-трафик значительно сократятся - в результате пользователи все меньше станут обращать внимания на назойливую рекламу.

В будущем все может кардинально поменяться, считает Евгений Касперский. Единственное, что не потеряет своей актуальности - это девиз, которым по-прежнему будут руководствоваться киберпреступники: "Кто владеет информацией - тот владеет миром". Борьба за любые данные (и за их сохранность) будет определять лицо угроз ближайших десяти лет.
Изображение

Изображение
Развернуть Выдержка из Правил-общие запреты для всего форума



Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#34

Сообщение borka » 01 фев 2011, 09:43

Microsoft предупреждает Windows пользователей об уязвимости
Изображение
В конце минувшей недели корпорация Microsoft опубликовала очередную инструкцию по безопасности (Security Advisory), основное внимание в которой уделено недавно обнаруженной уязвимости, имеющей отношение ко всем поддерживаемым версиям операционной системы Windows (Windows XP SP3, Windows Vista, Windows 7, Windows Server 2003 и Windows Server 2008 R2).
По информации редмондской компании, данная уязвимость обнаружена в программе-обработчике протокола MHTML (MIME Encapsulation of Aggregate HTML), используемой приложениями для отображения различных типов документов. Причем, указанная “дыра” может быть использована хакерами для внедрения через браузер Internet Explorer клиентского скрипта, что, в свою очередь, может привести к раскрытию личных и конфиденциальных сведений.
Пока Microsoft неизвестно о каких-либо случаях использования данной уязвимости злоумышленниками. Однако ведущий мировой софтопроизводитель советует пользователям следовать рекомендациям, изложенным в выпущенной инструкции по безопасности, в частности, активировать ограничение функциональности MHTML протокола, установить параметры интернет-безопасности на высоком уровне и отключить Active Scripting. Программное обновление, призванное решить эту проблему, сейчас находится в стадии разработки.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2511 раз

Re: Глобальные вирусные неприятности

#35

Сообщение Pifontiy » 04 фев 2011, 09:26

«Доктор Веб»: Trojan.Winlock достучался до ЖЖ

Изображение

Компания «Доктор Веб» предупреждает о новом способе распространения троянцев, блокирующих Windows, — через комментарии в «Живом Журнале» (LiveJournal, LJ) — сервисе блогов, особо популярном у русскоязычных пользователей. Жертва, нажимая на полученный комментарий, попадает на сайт фотохостинга, откуда направляется на интернет-ресурс с порнографическим контентом, где ей предлагается загрузить exe-файл, за которым скрывается Trojan.Winlock.

Социальные сети всегда были лакомым кусочком для вирусописателей. Тем не менее, до недавнего времени модификации Trojan.Winlock через них активно не распространялись. Объясняется это, в частности, тем, что активно использовались другие каналы: сайты для взрослых, файлообменники и другие интернет-ресурсы с сомнительным контентом.

В последние месяцы финансовая схема, которой пользуются авторы Trojan.Winlock¸ претерпела некоторые изменения. Прежде всего, это связано с трудностями использования злоумышленниками в тех же объемах коротких номеров, на которые жертвы должны были присылать платные SMS-сообщения. Кроме того, вирусописатели начали активно искать новые каналы распространения, одним из которых с недавнего времени стал «Живой Журнал».

В конце января 2011 года российские пользователи этого популярного сервиса блогов начали получать комментарии (с темой «Немного насущного оффтопа» или «Немного о насущном в оффтоп»), содержащие картинку, при клике на которую попадали на сайт фотохостинга, с которого уже отправлялись на интернет-ресурс с порнографическим контентом. Именно там им предлагалось скачать exe-файл, за которым скрывался печально известный Trojan.Winlock.

Изображение

Если пользователь попадал в эту ловушку и загружал предлагаемый объект, Trojan.Winlock блокировал его компьютер, выдавая сообщение с требованием перевести на специальный номер определенную сумму денег (как правило, 300-400 рублей).

На сегодняшний день порядка половины всех обращений в службу технической поддержки «Доктор Веб» связано с проблемой заражения Trojan.Winlock. При заражении Trojan.Winlock рекомендуется посетить специальный сайт, созданный для помощи пользователям в разблокировке компьютеров.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#36

Сообщение borka » 04 фев 2011, 10:33

Январь стал самым удачным месяцем для SMS-мошенников
Согласно ежемесячному обзору вирусной активности, проводимому специалистами компании «Лаборатория Касперского», январь 2011 года был отмечен ростом количества мошеннических схем, применяемых злоумышленниками. В первую очередь их жертвами становятся любители «бесплатного сыра», но, как показывает практика, вовлеченными в них могут быть и обычные пользователи. В основном, вследствие собственной невнимательности.

Ключевым элементом большинства схем работы кибермошенников стали SMS-сообщения. Так, на ряде сайтов пользователям предлагалась возможность обновить популярный браузер Internet Explorer, однако процесс «установки» неожиданно завершался необходимостью «активировать» ПО с помощью SMS-сообщения, отправленного на указанный премиум-номер. В обмен на 300 рублей, потраченных на SMS, пользователь получал ссылку на официальный ресурс, с которого Internet Explorer 8 распространяется совершенно бесплатно.

Поживиться с помощью SMS пытались и мошенники, решившие воспользоваться популярностью продуктов самой «Лаборатории Касперского»: на сайте, название которого отличалось от kaspersky.ru всего на одну букву, пользователям предлагалось скачать «новогодний подарок» — бесплатный Kaspersky Internet Security 2011. Однако вместо подарка в систему попадал зловред, который перезагружал компьютер и после этого показывал «счастливчику» сообщение о выигрыше телефона Samsung Galaxy S. Для получения «приза» требовалось отправить SMS-сообщение, которое, естественно, оказывалось платным.

Достаточно часто в январе жертвами злоумышленников становились владельцы мобильных телефонов. Пройдя по полученной в SMS-сообщении ссылке на «виртуальную открытку», пользователь активировал троянскую программу, которая отправляла SMS на номер, используемый оператором связи для перевода денег с одного счета на другой. В результате подобной операции пользователь в среднем терял около 200 рублей.

Атаки через микроблоги, ставшие популярными в декабре 2010 года, не потеряли свою актуальность: за ссылками скрывались фальшивые антивирусы, предлагающие пользователю заплатить за удаление «найденных» вредоносных программ.

В январе в рейтинг самых распространенных угроз, заблокированных на компьютерах пользователей, попало сразу несколько зловредов, эксплуатирующих уязвимость, которая была исправлена еще в марте 2010 года. Это говорит о том, что данная брешь в ПО была закрыта далеко не на всех компьютерах. В связи с этим специалисты в очередной раз напоминают о необходимости своевременной установки обновлений.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#37

Сообщение borka » 11 фев 2011, 18:50

Программисты-энтузиасты запустили новый сервис по отслеживанию червя Palevo
Швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Новый ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе.

По словам Татьяны Никитиной из "Лаборатории Касперского", червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел печальную известность в конце 2009 года, когда был обезоружен гигантский ботнет Mariposa (по-испански «бабочка»), составленный на его основе. После этого события интерес СМИ к зловреду постепенно угас, хотя сам он успешно продолжает завоевывать место под солнцем, имея для этого все предпосылки, передает cybersecurity.ru.

Напомним, что Palevo наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Он может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол.

Эффективный функционал и высокая скорость распространения давно снискали Palevo популярность в криминальных кругах. Если также учесть, что червь доступен на черном рынке в составе готового комплекта для построения ботнетов, становится понятным, почему в минувшем году он был обнаружен на миллионах ПК. (В рейтинге "ЛК" за прошлый год Palevo занял 10-е место по числу локальных заражений.) В настоящее время, по данным Palevo Tracker, общее количество C&C серверов бота-«бабочки» приблизилось к 80, и большинство из них активны. В России они нашли приют в сетях ОАО «Вебальта» (AS 41947)
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#38

Сообщение borka » 14 фев 2011, 16:15

Найден способ обхода облачной защиты
В настоящее время антивирусные вендоры переходят на новый уровень защиты, основанный на облачных технологиях, который является как наиболее эффективным способом обнаружения новых угроз, так и менее затратным для потребителей. Однако вирусописатели придумали свой способ обхода такой защиты.

На днях специалисты в области безопасности китайского представительства компании Microsoft обнаружили новый троян - «Bohu». Этой угрозе подвержены пользователи операционной системы Windows.

Соглано сообщению, опубликованному на блоге компании, вредонос распространяется посредством сообщений с вредоносными вложениями, предлагающим пользователям новый видео-плеер. В случае попадания на компьютер, троян блокирует трафик между сервером антивирусного вендора и клиентом. Кроме того он снабжен компонентом, скрывающим его присутствие на компьютере жертвы. Специалисты также отмечают, что вредонос оснащен NDIS фильтром, который предназначен для обнаружения HTTP запросов отправляемых на серверы крупных антивирусных компаний Китая Kingsoft, Qihoo и Rising.

По мнению исследователй, данный зловред «запустит первую волну угроз для антивирусного программного обеспечения, работающего на базе облачных технологий».
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2511 раз

Re: Глобальные вирусные неприятностиХактивисты из Anonymous заяв

#39

Сообщение Pifontiy » 15 фев 2011, 19:50

Активисты из Anonymous заявляют о получении кода Stuxnet

Член хакерской группировки Anonymous утверждает, что заполучил код зловредного вируса Stuxnet.

Изображение

Топиари, онлайн-активист, связанный с группой 4chan, заявил в Twitter, что заполучил в свое владение вредоносную программу. Он сказал: "Сейчас Anonymous обладает вирусом Stuxnet – проблема, офицер?".

Anonymous утверждает, что группировка украла исходный код во время выдающейся атаки против фирмы по информационной безопасности HBGary, которая пыталась установить личности главных членов группировки. Информация из почтовой базы данных HBGary была изъята и опубликована во время этой же атаки.

Позже, на другом аккаунте Twitter, принадлежащем кому-то, связанному с Anonymous, были опубликованы ссылки, как сообщалось, на частично декомпилированный Stuxnet.

Даже если Anonymous обладает исходным кодом Stuxnet, весьма сомнительно, что они найдут мотивацию или смогут что-либо сделать с ним. Очень сложный код может быть использован для атаки других систем управления промышленными предприятиями, по крайней мере, в теории, но это едва ли вяжется с прошлыми деяниями Anonymous.

Именно Stuxnet обвинен в том, что он отбросил иранскую ядерную программу назад на месяцы, если не на годы, после того, как он поразил ядерные объекты Ирана, что вызвало сбои в работе высокоскоростных центрифуг и явилось следствием больших сбоев. Сложная и высокоточная вредоносная программа, по слухам, является продуктом совместной американо-израильской операции.

Аналитики по безопасности скептично относятся к утверждению о том, что группа Anonymous на самом деле имеет исходный код Stuxnet. Снорре Фагерланд, главный исследователь угроз в Norman, пишет в Twitter: "Anonymous имеет лишь бинарники Stuxnet и дизассемблированный, а не исходный код".
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#40

Сообщение borka » 18 фев 2011, 18:41

Программа-вымогатель атакует украинских пользователей
Компания ESET сообщила о повышенной активности угроз, связанных с мошенничеством при распространении популярных программ и вымогательством отправки платных СМС сообщений.
Изображение
Согласно данным, полученных с помощью системы быстрого оповещения ThreatSense.Net, впервые в украинский рейтинг наиболее распространенных угроз попала программа-вымогатель Win32/Hoax.ArchSMS. Данный вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить СМС-сообщение в процессе установки для ее продолжения. «Цели злоумышленников, которые распространяют данное вредоносное ПО, заключаются в вымогательстве денег за установку загруженного пользователем приложения. При этом появляется окно с просьбой отправить СМС сообщение на короткий номер, — рассказывает Павел Демьяненко, руководитель службы технической поддержки ESET в Украине. — Распространяется Win32/Hoax.ArchSMS под видом различного популярного программного обеспечения». С общим количеством заражений 2,78 % данное вредоносное ПО быстрыми темпами распространяется в Украине, сообщила ITUA.info пресс-служба Eset.

Конфиденциальная информация остается под угрозой — вредоносные программы Win32/Spy.Ursnif и Win32/Tifaut продолжают активно атаковать компьютеры пользователей. Шпионская программа Win32/Spy.Ursnif ворует информацию с зараженного компьютера и отправляет ее на удаленный ПК, создавая при этом скрытую учетную запись пользователя, которая обеспечивает связь с удаленным рабочим столом. Троянская программа Win32/Tifaut также предназначена для кражи с зараженных компьютеров персональных данных и конфиденциальной информации пользователей. Кроме того, это вредоносное ПО усложняет возможность ее обнаружения антивирусными решениями за счет того, что генерируют произвольные комментарии. Эти программы уверенно удерживают свои позиции в украинском (с общим количеством заражений 3,65 % и 2,93 %) и мировом (0,83 % и 1,09 %) рейтингах угроз.

В январе неизменными лидерами в большинстве стран остаются представитель известного семейства Win32/Conficker, который распространяется через незащищенные общедоступные папки и съемные носители информации, и троянская программа INF/Autorun, которая запускает вредоносные программы каждый раз при подключении сменных носителей информации к компьютеру.

ТОП-5 вредоносных программ в Украине: январь, 2011

Изображение
В мире продолжают оставаться широко распространенными такие угрозы как Win32/Sality (2,10 %), которая модифицирует файлы EXE и SCR и отключает антивирусные программы, Win32/PSW.OnLineGames (2,17 %), предназначенная для кражи паролей к учетным записям многопользовательских он-лайн игр, INF/Conficker (1,39 %), которая используя файл autorun.inf, распространяет последние вариации червя Conficker для заражения ПК, Win32/Bfient.K (1,19 %), распространяющаяся через сменные носители информации, а также угроза HTML/ScrInject.B (0,84 %), которая обнаруживает HTML веб-страницы с запутанным скриптом или IFRAME теги, которые осуществляют автоматическую переадресацию на загрузку вредоносных программ.

Новый год не мог не «порадовать» пользователей новой угрозой — Java/TrojanDownloader.Agent.NCA с общим количеством заражений 0,76 % стремительно ворвалась в мировой рейтинг вредоносного ПО. Данная угроза представляет собой транспортную троянскую программу, задачей которой является загрузка другого вредоносного ПО. Она написана на языке Java и заражает компьютер при посещении инфицированного веб-сайта, на котором есть ссылка на Java класс в Java Archive (. JAR). Когда вредоносный. JAR архив обрабатывается, компонент Java класса получает адрес, откуда загрузить файлы вредоносного содержания.

ТОП-10 угроз в мире: январь, 2011
Изображение
Как видим, угрозы, предназначенные для кражи персональных данных и конфиденциальной информации пользователей, становятся все активнее, а технологии вирусописания усложняются быстрыми темпами. В связи с этим специалисты компании ESET рекомендуют пользователям быть предельно осторожными при работе в сети Интернет, использовать комплексные антивирусные решения, регулярно обновлять систему и антивирусные базы сигнатур.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#41

Сообщение borka » 24 фев 2011, 14:24

Новый вариант ZeuS притворился продуктом Avira
Очередной представитель этого семейства вредоносного программного обеспечения внес оживление и разнообразие в монотонную работу вирусных аналитиков немецкой компании, неожиданно предъявив им цифровое удостоверение, выписанное на имя самой же Avira. Специалисты оценили творчество злоумышленников и посвятили данному случаю целую запись в корпоративном блоге.


В прежние времена разработчики нежелательных и опасных программ почти не прибегали к подписыванию кода, ибо цель попросту не оправдывала средства - получить сертификат на вирус всегда было, мягко говоря, трудно. Однако встроенные системы контроля доступа, имеющиеся в Windows Vista и 7, равно как и новые контуры защиты ядра в 64-битных версиях этих ОС, относятся к подписанным программным продуктам принципиально иначе, нежели к неподписанным, и теперь киберпреступникам волей-неволей приходится предпринимать попытки обмануть эти средства обеспечения безопасности.

Например, компоненты широко известного ныне червя Stuxnet были сертифицированы при помощи секретного цифрового ключа, украденного у легитимного производителя ПО. Для успешного выполнения своих задач упомянутому червю нужно было внедрить в ядро пораженных операционных систем руткит-компоненты, так что без настоящей подписи вирусописателям было не обойтись.

Создатели ZeuS, впрочем, не стали искать 'славы' авторов Stuxnet и обошлись поддельным сертификатом - обработав его, Windows выводит пользователю информацию о том, что цифровое удостоверение не выдержало проверку подлинности. Эксперты Avira подчеркивают: такие сообщения недвусмысленно свидетельствуют против его связи с компанией, оно явно не принадлежит немецкому производителю систем защиты и в силу этого никак не могло быть у него похищено.

Подробные сведения об ошибке позволяют узнать, что сертификат был создан 10 февраля и якобы выписан VeriSign. Тем не менее, он не соответствует корневому эталону, встроенному в ОС Windows - а, следовательно, на самом деле не имеет к VeriSign никакого отношения.
Что же касается самого образца вредоносной программы, то в коллекциях поставщиков антивирусных решений он, несомненно, займет почетное место рядом со своим родственником, который в августе прошлого года точно так же пытался всех обмануть цифровым удостоверением на имя "Лаборатории Касперского".
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2511 раз

Re: Глобальные вирусные неприятности

#42

Сообщение Pifontiy » 01 мар 2011, 09:22

Троян для Mac использует код бэкдора Windows

Изображение

Хакеры использовали троян для Windows для создания вируса, который устанавливает бэкдор на компьютерах Mac, в попытке создать коммерческий интерес вокруг своих вредоносных продуктов.

MusMinim (BlackHole RAT в версии его автора) является разновидностью трояна для Windows, который называется darkComet. Компания по безопасности Sophos говорит, что этот вирус "очень простой", а сам создатель говорит, что еще не закончил работу над ним.

Вирус способен выключать зараженные компьютеры, запускать произвольные командные в оболочке, отображать тексты на рабочем столе и причинять другие неприятности жертве. Однако главная функция этого вируса – генерация ложного всплывающего окна, требующего пароль администратора.

Вирус, находящийся в разработке, при перезагрузке показывает сообщение по умолчанию, которое осведомляет владельцев компьютеров о том, что их аппарат заражен, сообщает Sophos.

"Я Троянский Конь, поэтому я заразил твой Mac. Я знаю, что большинство людей думают, что Mac нельзя заразить, но посмотри, ты УЖЕ заражен! У меня есть полный контроль над твоим компьютером, и я могу делать с ним все, что захочу, а ты не можешь никак меня остановить. Что ж, я очень новый вирус, еще находящийся в разработке, так что в будущем, когда разработка закончится, у меня будет еще больше функций".

Такое странное сообщение направлено, казалось бы, на потенциальных покупателей вируса, поскольку бессмысленно было бы распространяться о существовании бэкдора на зараженных компьютерах.

Sophos, которая добавила сигнатуру вируса в свои базы, заявила, что полностью разработанный вирус может однажды быть замаскирован под пиратское ПО или игру, распространяемые посредством различных порталов и торрентов.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#43

Сообщение borka » 02 мар 2011, 00:37

Два вируса атакуют Android


Специалисты в области безопасности предупреждают пользователей смартфонов, работающих под управлением операционной системы Android о появлении в сети двух новых опасных вирусов.

Как сообщает компания NetQin Mobile, обнаружившая угрозу, оба вредоноса распространяются под видом приложений через неофициальные ресурсы.

Один из них - SW.SecurePhone - в фоновом режиме контролирует любую активность пользователя. При этом он собирает и сохраняет на SD карте некий «архив» из имеющихся в телефоне данных (сообщения, журналы исходящих и входящих вызовов, звуковые дорожки, изображения и пр.), который каждые 20 минут отправляется на удаленный сервер.

Что касается второго зловреда - SW.Qieting, то в его функции входит коллекционирование хранящихся сообщений и перенаправление их на другой номер.

Причем, отмечают эксперты, оба образца достаточно сложно обнаружить, поскольку они никоим образом себя не выдают. На данный момент, пик активности вирусов зарегистрирован среди пользователей США.

В связи с этим, пользователям настоятельно рекомендуются не прибегать к услугам неофициальных источников, распространяющих популярные приложения для упомянутой платформы. Кроме того, прежде чем устанавливать программу стоит прочитать имеющиеся в сети отзывы, отчеты и получить как можно больше информации о разработчике.

Обнаружена новая угроза для смартфонов: Android.Pjapps Trojan


Новый троян, способен не только зомбировать пораженные Android – устройства, но и снабжен расширенным функционалом, позволяющим злоумышленникам извлекать конфиденциальные данные пользователей, сообщает компания Symantec.

Android.Pjapps был обнаружен в программе Steamy Window, однако, по мнению экспертов, это не единственное приложение, через которое вредонос может попасть в телефон.

Согласно сообщению, помимо основной своей функции – формирование бот-сети, троян может устанавливать дополнительные приложения, отправлять пользователя на вредоносные сайты, устанавливать закладки, отправлять и блокировать текстовые сообщения, а также отправлять конфиденциальные данные (IMEI, идентификационный и серийный номер устройства, ID абонента) на сервер управления, которых, как оказалось, достаточно много.

Как отмечает инженер в области безопасности Symantec Марио Баллано, в случае атаки злоумышленника будет достаточно трудно отследить, поскольку предусмотренная схема позволяет скрыть следы в "облаке". То есть, после установки, зловред незаметно для пользователя регистрирует все свои службы. Причем активируется он после того, как изменится уровень сигнала устройства. Далее происходит следующее: зловред незаметно собирает упомянутую информацию о телефоне и владельце и отправляет на один из своих серверов. Получив ответ, пересылает IMEI телефона по ссылке, в которой забит "премиум" номер владельца.

Важно отметить, что на текущий момент указанные в коде программы URL не активны. Однако принимая во внимание возможности этого образца, г-н Баллано предполагает, что программа была создана с целью проведения рекламных кампаний, а также получения прибыли со скомпрометированных телефонов.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1821
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 633 раза
Контактная информация:

Re: Глобальные вирусные неприятности

#44

Сообщение borka » 04 мар 2011, 19:59

Создана "ядерная бомба" для Интернета
Изображение
На сайте weekly.ua появилась информация о новом компьютерном вирусе, который способен обрушить Интернет во всем мире.

Его – в научных целях! – разработали в университете Миннесоты. Он деактивирует все подключения к Интернету. При этом техника остается в порядке, но компьютер перестает видеть сеть и не может бороться с вредоносной программой.

Существующая защита не способна распознать вирус, говорит изобретатель Макс ШучАрд. Отключив компьютер пользователя от Интернета, вирус продолжает посылать гигабайты данных. А это при распространении вируса может привести к перегрузке сетей и отключению серверов. Такой вирус может стать ядерной бомбой для киберпространства. В мире, где все автоматизировано, даже короткий сбой может привести к катастрофе, например, в финансовой сфере. При этом больше пострадают развитые страны, где Интернет получил большее распространение. Остается надеяться, что это изобретение, в отличие от ядерной бомбы, останется под контролем своих создателей.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2511 раз

Re: Глобальные вирусные неприятности

#45

Сообщение Pifontiy » 16 мар 2011, 19:26

Google сотрудничает с Microsoft, чтобы противостоять MHTML эксплойту

Изображение

Компания Google заметила возросшее число атак на компьютеры с Microsoft Windows и Internet Explorer и работает со своим конкурентом, чтобы противостоять MHTML эксплойту, действие которого направлено на политических активистов.

Компания Google сообщила о том, что она работает с Microsoft, чтобы закрыть брешь в ОС Windows, которую хакеры пытаются использовать для атаки активистов, наряду с другими пользователями.

Поисковая система, которая назвала атаки "целевыми и определенно политически мотивированными", сообщила о том, что преступник(и) использует известную уязвимость, которую Microsoft попыталась закрыть временным патчем в конце января.

Эксплойт может быть использован для запуска кода JavaScript в IE, предоставляя злоумышленнику возможность получить доступ к информации пользователя, хранящейся в браузере и обманным путем заставить его установить вредоносный код.

Специалисты по защите информации компании Google рекомендуют пользователям, включая предприятия, которые используют IE, применить Fixit-решение Microsoft и установить его на свои компьютеры, чтобы блокировать данную атаку до тех пор, пока не будет доступен долговременный патч.

Со своей стороны компания Google сообщила, что она установила несколько серверных решений для защиты пользователей, которые имеют свои собственные серверы, от MHTML эксплойта.

"Это не прочные долгосрочные решения, и мы не можем гарантировать их 100-процентную надежность и всесторонность", - написали члены команды безопасности в блоге 11 марта. "Мы работаем с Microsoft, чтобы создать полноценное решение данной проблемы".

То, что Google работает со своим конкурентом Microsoft, обозначает серьезность проблемы. На самом деле компания Google отметила, что использование этой уязвимости представляет новое качество эксплуатации уязвимостей Web-уровня. Компания рассказала, что такие атаки ранее фокусировались на непосредственном взломе пользовательских систем, а не использовали уязвимости для взаимодействия с веб-сервисами.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума







Вернуться в «Архив»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость