Новости сетевой безопасности, все новости по сетевой безопасности
12.04.2017 - 15:56 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| ESET: троян Sathurbot атакует пользователей торрентов Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств. Операторы Sathurbot распространяют троян через скрытые страницы с торрентами, которые размещают на скомпрометированных сайтах. Пользователь попадает на такие страницы из поисковой выдачи, когда пытается найти пиратский фильм или софт. Загрузив торрент, пользователь обнаруживает в нем «инсталлятор для кодека». Это исполняемый файл, после запуска которого в систему загружается Sathurbot. Далее троян обращается к управляющему серверу, получает команды и выполняет их в зараженной системе. Sathurbot может загружать и запускать другие вредоносные программы. Специалисты ESET наблюдали установку Boaxxe, Kovter и Fleercivet, но не факт, что операторы трояна ими ограничатся. Другая функция Sathurbot предназначена для компрометации WordPress-сайтов. Троян получает от управляющего сервера список из 5000 общеупотребимых слов и использует их в качестве поисковых запросов в Google, Bing и Яндексе, объединяя в фразы случайным образом. Затем программа пополняет словарный запас – она выбирает по 2-4 новых слова с сайтов, оказавшихся на первых страницах поисковой выдачи. Новые слова используются для второго раунда поиска. Далее Sathurbot изучает сайты, полученные на втором этапе. Малварь выясняет, какие из них работают на базе WordPress, обращаясь для этого к адресу имядомена/wp-login.php. Обнаружив WordPress-сайт, троян сообщает об этом на второй управляющий сервер злоумышленников. Второй сервер предназначен для компрометации сайтов путем перебора паролей. Он направляет на зараженные компьютеры в составе ботнета данные для авторизации на найденных WordPress-сайтах. Каждый бот из 20 000 пытается авторизоваться только один раз – это позволяет избежать блокировки. Через скомпрометированные сайты злоумышленники распространяют вредоносные торренты. Часть компьютеров в составе ботнета участвует в раздаче торрентов, часть – только подбирает учетные данные к WordPress-сайтам. Источник: esetnod32.ru | |
| |
12.04.2017 - 16:05 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Разработан скрипт для кражи ПИН-кода через браузер смартфона
Как известно, в любом смартфоне установлено множество датчиков — GPS, свет, датчики ориентации, движения и ещё около 20 сенсоров — все они непрерывно выдают данные, чтобы смартфон мог взаимодействовать с окружающим физическим миром. У разработчиков есть несколько способов доступа к информации с этих сенсоров, в том числе через мобильный браузер, согласно официальным Javascript API. » Нажмите, для открытия спойлера | Press to open the spoiler « Именно этот способ открывает широкое поле возможностей для удалённого взлома. Например, специалисты из Школы информатики при Университете Ньюкасла разработали скрипт PINlogger.js, с помощью которого через браузер можно определять, какие кнопки нажимает пользователь на экранной клавиатуре. Скрипт считывает информацию с сенсоров наклона мобильного устройства при каждом нажатии. Удивительно, но в некоторых браузерах (Safari) запущенный в браузере скрипт продолжает собирать данные даже с залоченного экрана. Аналогично он работает, если на соседней вкладке вы набираете пароль в онлайн-банкинге, не закрыв предыдущую вкладку. Этот способ подходит для кражи ПИН-кода как через вредоносный сайт со скриптом, так и из любого мобильного приложения, которое имеет доступ к информации с сенсоров. Точность распознавания цифр ПИН-кода довольно высока. Четырёхзначный ПИН-код распознаётся с первой попытки с вероятностью 70%, со второй — 86%, с третьей — 94%, а с пятой попытки — с вероятностью 98% для разных пользователей или 99% для одного пользователя. Для практической демонстрации атаки был разработан специальный интерфейс для ввода четырёхзначных ПИН-кодов. Клиентская часть отправляла на сервер показания сенсоров ориентации и движения. Серверную часть реализовали на Node.js, а показания сенсоров сохраняли в базе данных MobgoLab. В данной демонстрации исследователям было легко определять события нажатий по клавиатуре с помощью события onkeydown. Авторы научной работы обращают внимание, что аналогичный подход используется в других программах для сборка ПИН-кодов по информации с сенсоров, таких как TouchLogger и TapLogger. Если нужно обнаружить нажатия на залоченном экране, то может понадобиться более сложный сценарий сегментации данных сенсора, чтобы вычленить нужные фрагменты данных. Например, это можно сделать по измерению пиковых амплитуд сигнала и с использованием дополнительных сенсоров, как показано в предыдущих научных работах. Код для ввода данных опубликован на GitHub. В базе данных накапливается информация о нажатиях и показаниях сенсоров в момент нажатия. Каждый из 10 добровольцев по пять раз вводил 50 четырёхзначных ПИН-кодов (всего 2488 правильно введённых ПИН-кода). Этот набор данных затем использовался для извлечения признаков и последующего обучения нейросети (70% данных использовались для обучения, 15% для проверки и 15% для тестирования). Судя по результатам сравнительных тестов, PINlogger.js гораздо лучше распознаёт ПИН-коды по информации с сенсоров движения, чем предыдущие аналогичные разработки. К тому же это первая система для кражи ПИН-кодов через браузер, а не через приложение, установленное в смартфоне. Исследователи обращают внимание, что большинство пользователей не осознают опасность утечки персональных данных путём съёма данных с сенсоров. Опрос пользователей показал, что большинство из них видят угрозу в GPS или в камере, а не в том, что представляет более реальную угрозу — во внутренних датчиках движения, наклона и других. Число 25 приведено не случайно: именно столько датчиков насчитали исследователи в стандартном смартфоне. На диаграмме внизу показаны результаты опроса — в каких из 25 сенсоров пользователи видят наибольшую угрозу. Пользователи не только не осознают угрозу. Многие даже не понимают, какую именно информацию собирает большая часть из 25 сенсоров. О некоторых сенсорах люди даже не слышали. Проблема в том, что эта информация не защищается на уровне операционной системы. Она легко доступна и для приложений, и для любых сайтов через браузеров — без разрешения. Только несколько сенсоров требуют явного разрешения на предоставление информации, в том числе камера и GPS. Остальные предоставляют информацию совершенно открыто. С помощью этих открытых данных можно не только собирать ПИН-коды и пароли, но и следить за пользователем. Любой сайт может определить, когда человек принимает звонок и кладёт трубку, … когда человек сидит, идёт или бежит. Повторим, вся эта информация доступна любому сайту и любому приложению без какого-либо разрешения. Сайты получают её стандартными средствами JavaScript. Специалистам по безопасности и крупнейшим игрокам мобильной индустрии эта проблема безопасности хорошо известна, но пока они не пришли к единому мнению, как её решить. Научная работа опубликована 7 апреля 2017 года в журнале International Journal of Information Security (doi:10.1007/s10207-017-0369-x), в открытом доступе. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes Добавлено:Цитата | Quote(Урсу @ 12.04.2017 - 16:04) Методами социальной инженерии пользуют глупых хомячков, которые и являются основными дырами безопасности ( в том числе и сети), причём неисправимыми, как правило. | |
| |
15.04.2017 - 12:04 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.347 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7240
| АНБ допустило утечку программы, позволяющей любому взломать компьютер Агентство национальной безопасности допустило утечку программного обеспечения, с помощью которого почти любой человек, обладающий достаточными техническими знаниями, сможет взломать систему Windows и нанести ущерб миллионам пользователей Microsoft. Об этом сообщает The Intercept со ссылкой на отчет хакеров из компании ShadowBrokers. » Нажмите, для открытия спойлера | Press to open the spoiler « Программные «имплантаты» способны взломать и в некоторых случаях захватить управление компьютерами, на которых установлены версии операционной системы Windows до Windows 10. Самый опасный среди «имплантатов» FUZZBUNCH может автоматизировать развертывание вредоносных программ АНБ и позволит дистанционно заразить компьютер. Как отмечает исследователь безопасности и хакер Мэтью Хики, компьютеры с операционной системой Windows останутся уязвимыми до тех пор, пока Microsoft не выпустит защиту от подобных взломов и пока владельцы ПК не применят ее. Как пишет в своем микроблоге в Twitter бывший адвокат АНБ, утечка нанесет «огромный ущерб как интересам Intel, так и общественной безопасности одновременно». Между тем в Microsoft заявили, что рассматривают отчет ShadowBrokers и готовы предпринять необходимые действия для защиты клиентов. tvzvezda.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
25.04.2017 - 21:49 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Опубликовано руководство пользователя ЦРУ по удалённой прослушке телевизоров Samsung
Поклонники научно-фантастического сериала «Доктор Кто» прекрасно помнят инопланетную расу хищников Плачущие ангелы (Weeping Angels). Это персонажи эпизода «Не моргай» — десятого эпизода третьего сезона (2007) и одного из лучших эпизодов в истории «Доктора Кто». С точки зрения постороннего наблюдателя Ангелы выглядят как каменные статуи, у которых глаза часто закрыты ладонями. Но если вы моргнёте, глядя на Ангела, то сразу заметите неуловимое изменение положение статуи — она как будто стала ближе. И не дай бог надолго отвести взгляд. Если отвести взгляд, то Плачущий ангел приблизится вплотную. Дело в том, что эти инопланетяне передвигаются только тогда, когда на них никто не смотрит, даже если просто моргнуть. В каком-то смысле они похожи на персонажа греческих мифов горгону Медузу, которая заставляла окаменеть каждого, кто на неё взглянет. Только здесь этот принцип действует наоборот. Греческая мифология и современная научная фантастика удивительным образом сочетаются в недрах секретных лабораторий ЦРУ и MI5, где разрабатывается программное обеспечение для нужд внешней разведки. » Нажмите, для открытия спойлера | Press to open the spoiler « Обожающие современную поп-культуру программисты ЦРУ, конечно же, смотрели «Доктора Кто», и ту серию с Плачущими ангелами. Именно поэтому они дали такое назвали закладке для телевизоров Samsung. Телевизоров, которые следят за зрителями — это такие маленькие Weeping Angels, плачущие ангелы, попробуй только моргнуть или сболтнуть лишнее. 7 марта 2017 года сайт Wikileaks начал публикацию коллекции Vault 7 секретных документов Центрального разведывательного управления США. Первая часть коллекции Year Zero содержит 8761 файл, в том числе список разнообразных зловредов, вирусов, троянов, десятков 0day-эксплойтов и полезной нагрузки для них, систем удалённого управления и соответствующую документацию. В опубликованной подборке была документация на закладку Weeping Angel для телевизоров Samsung со встроенными микрофонами и включенной функцией распознавания речи (голосового управления). Это вредоносное ПО создано подразделением ЦРУ по разработке для встроенных систем Embedded Development Branch (EDB) совместно с британской разведкой MI5/BTSS. Программа добавляет телевизору режим 'Fake-Off', когда телевизор выглядит выключенным, но в то же время записывает разговоры в комнате и отправляет их на веб-сервер ЦРУ. 21 апреля 2017 году Wikileaks опубликовал новую информацию по закладке Weeping Angel — подробное руководство пользователя для агентов ЦРУ . Документ датирован 28 февраля 2014 года (pdf) . В технической документации инструмент называется EXTENDING. Как пишет Wikileaks, это оригинальная версия закладки, созданная в британской разведке MI5/BTSS и усовершенствованная в ЦРУ. Коллеги из Великобритании и США координировали свою работу над этим инструментом и делились опытом, организуя Joint Development Workshops — семинары по совместной разработке. На трёх десятках страниц руководства пользователя изложено следующее: ключевые функции закладки EXTENDING; конфигурация зловреда: в комплект поставки входит образ Ubuntu 12.10 ISO для создания виртуальной машины Linux, где происходит генерация зашифрованных файлов с настройками (Windows-инсталлятор Oracle VM Virtual Box позволяет установить среду для запуска этой виртуальной машины Ubuntu VM) — генерация конфигурации должна осуществляться только на защищённом, отключенном от интернета компьютере; присутствует ещё скрипт wlan.bat для конфигурации виртуального адаптера Hosted Network Virtual Adapter на ноутбуке; процесс установки; совместимость с моделями телевизоров Samsung; процесс установки веб-сервера для получения информации с телевизора — веб-сервер устанавливается с помощью Windows-инсталлятора XAMPP, есть также Android веб-сервер PAW Server, в комплект поставки входит файл .apk и сконфигурированная папка PAW2; обработка аудиоданных, записанных через встроенный микрофон, с помощью Windows-программы ECDLive.exe; процедура удаления закладки с телевизора (в изначальной конфигурации задаётся «дата смерти» закладки); тестирование и возможные проблемы эксплуатации; известные проблемы и ограничения закладки; расшифровка кодов ошибок (приложение А). В документе указано, что программа предназначена для моделей Samsung F Series (прошивки 1111, 1112 и 1116), а предварительная конфигурация зловреда осуществляется на персональном компьютере под Linux. Установка на телевизор осуществляется с помощью USB-флешки. Программа может работать в трёх режимах: 1) постоянная аудиозапись; 2) аудиозапись только в режиме выключенного телевизора; 3) аудиозапись только в режиме включенного телевизора. Как видно из документации, записанные аудиофайлы с телевизора передаются не через интернет, а по WiFi — на ноутбук или Android-смартфон, размещённый неподалёку. Уже он может быть подключен к интернету, через него можно получить архив записанных файлов или производить прослушку в реальном времени. Вероятно, такая закладка лучше всего подходит для установки на «публичные» телевизоры, которые располагаются в офисных зданиях, фойе гостиниц, кафетериях, парикмахерских и т. д. Сами файлы вредоносного ПО из архива Vault 7 обещают опубликовать после проверки и закрытия уязвимостей со стороны производителей. P.S. Сейчас ЦРУ и ФБР ведут совместное расследование, чтобы установить сотрудника, причастного к утечке документов. Удивительно, что за 1,5 месяца вычислить его не удалось. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
27.04.2017 - 23:21 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Ин Совьет Раша погода следит за тобой
26 ноября 2015 года в блоге Яндекса появилась запись о волшебной технологии Meteum. Теперь, видите ли, это не просто прогноз погоды, а очень хороший, годный прогноз. С точностью до дома, как они обещают. Сильнее всего это повлияло на пользователей мобильного приложения, ведь одна из главных переменных в формуле Meteum — ваши координаты, а какая еще вещь сольет ваше местоположение быстрее, чем современный телефон? Зато теперь вы в любой момент можете узнать, какая погода вокруг вас, не отводя взгляда от смартфона. Очень удобно, если вы предпочитаете гулять по улицам, уткнувшись в экран. Проще говоря, теперь погода — это не обычное приложение. Оно может гораздо больше, чем любое аналогичное. Так давайте же посмотрим на примере версии для Android, на что еще способна погода! Много текста и скриншотов, потому подробности тут: | |
| |
30.04.2017 - 16:54 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.347 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7240
| Пацан к успеху шел Обиженный на весь мир школьник изобрел идеальное оружие против Sony и Microsoft... » Нажмите, для открытия спойлера | Press to open the spoiler « Во вторник, 25 апреля, гражданина Великобритании приговорили к двум годам тюрьмы за создание Titanium — инструмента, с помощью которого хакеры устраивали мощнейшие атаки на компьютерные системы по всему миру. «Лента.ру» рассказывает, как парень, практически никогда не выходивший из дома и страдавший от нападок одноклассников, смог устроить прибыльный бизнес прямо из своей спальни и угодил за решетку за разработку опасного кибероружия. Делал то, что делал Когда 20-летний Адам Мадд услышал, что отправится в тюрьму из-за своих выдающихся способностей, на его лице не отразилось никаких эмоций. На суде он признался, что действительно разработал Titanium Stresser — инструмент, который буквально боготворили самые матерые хакеры. С его помощью были атакованы почти два миллиона сайтов в США, России и Чили. В 2014 году Мадд, и без того уставший от тупых одноклассников в колледже, заметил, что его обокрали. Естественно, это его расстроило, но он понадеялся, что полиция найдет виновных и вернет ему вещи. После того как он понял, что никто не собирается вести серьезное расследование, он просто пришел домой и повалил 70 образовательных сайтов в округе. Доставил неприятности своему колледжу и, видимо, ради забавы, зацепил Кембриджский университет. В 16 лет школьник-неудачник запустил свою программу на полную мощь и начал сдавать ее в аренду на основе собственной бизнес-стратегии. Он высчитывал отдельную цену для каждой атаки в зависимости от ее длительности, а в случае сложного процесса продавал премиум-аккаунты. Все это работало как часы, а Мадд сутками просиживал за компьютером в своей спальне. Кажется, родители даже не подозревали, что их сын — прирожденный программист, зарабатывающий на своем таланте огромные деньги. Они наивно полагали, что подросток не ладит с одноклассниками и с головой уходит в компьютерные игры. Его исключили из колледжа, он практически не выходил из дома и, как выяснилось только на суде, страдал синдромом Аспергера. Отец и мать Мадда узнали о темных делах сына, лишь когда к ним в дом ворвались полицейские. Они требовали, чтобы парень разблокировал компьютер, и тот уступил только уговорам отца. Да, он заработал на Titanium кучу денег, но, похоже, это его не особо интересовало. Когда Мадду исполнилось восемнадцать, на его балансе числилось уже более 400 тысяч фунтов стерлингов (более 28 миллионов рублей), но домашние об этом не знали. Он ничего себе не покупал, а лишь копил деньги и улучшал программное обеспечение. На итоговом заседании судья Майкл Тополски был явно благосклонно расположен к Мадду: он не раз подчеркивал, что мальчик вырос в хорошей, уважаемой семье и рано проявил экстраординарные способности. В своей речи Тополски заверил парня, что в будущем он сделает блестящую карьеру программиста и в нем нуждаются спецслужбы, но следующие два года он проведет в тюрьме. Слишком много стресса В Великобритании, как и в большинстве стран, инструмент Мадда нельзя назвать противозаконным. Это так называемый стрессер — программа для проверки стабильности ресурсов. Создатель нагрузочного сервера несет ответственность только в том случае, если сознательно продает услуги хакерам, причиняющим ущерб. Стрессер Titanium в хакерской среде быстро признали чрезвычайно удобным: он в автоматическом режиме перегружал нужный сайт стандартными запросами, что позволяло быстро выводить его из строя. Некоторые стрессеры используют для проверки работоспособности сайта, но Мадд понимал, что незнакомцы платят ему большие деньги не ради теста, а для совершения реальных преступлений. Для интересующихся работой Titanium Stresser 15-летний подросток придумал выигрышное маркетинговое решение: первую атаку можно было провести бесплатно, правда, всего на 60 секунд и на одном уровне. Зато обладатели платного аккаунта могли применять инструмент для разных атак на нескольких уровнях. В качестве бонуса шли «полезные» штуки: софт для «бомбления» электронных адресов письмами, программа для определения IP-адреса и другие хитрости, позволяющие отследить жертву. Для премиум-клиентов школьник придумал такие приятные опции, как параллельная двойная нагрузка на серверы жертв. Злоумышленники переводили деньги на биткоин-кошельки или по предоплаченной карте PaySafeCard. Клиенты могли использовать стрессер для нападения на жертву от 100 секунд (за 3 доллара) до 30 тысяч секунд (за 70 долларов). Созданный в спальне бизнес приносил Мадду стабильный доход и, что намного важнее, наконец позволил подростку почувствовать себя значимой, уважаемой фигурой. Он был доступен в любое время суток и самостоятельно работал в качестве технической поддержки. Вероятно, маленькое дело Мадда могло бы и дальше оставаться незамеченным для правоохранительных органов, если бы его продукт в какой-то момент не использовали для нападения на серверы Sony и Microsoft. Стрессер британца проявил себя достойно и с 2013 по 2015 год несколько раз оставлял в офлайне игровые серверы, которыми пользовались владельцы PlayStation и Xbox. Позднее на суде уточнили, что Titanium применялся для атаки на Minecraft, Runscape и TeamSpeak. Лучше бы учились На дело Мадда обратил внимание американский журналист и специалист в области информационной безопасности Брайан Кребс. Он сообщил, что власти многих стран уже ведут борьбу со стрессерами. Хотя сами по себе программы — это не нарушение закона, в США и Европе с декабря 2016 года за их распространение арестовали уже более 30 человек. Журналист вспомнил, как когда-то его расследование о «борцах с корпорациями» — хакерской группировке Lizard Squad — вывело его на финского подростка Джулиуса Кивимаки, который в составе группы совершил более 50 тысяч киберпреступлений. Парень выдал себя, когда в интервью каналу Sky News нахваливал хакеров за атаку на серверы PlayStation Network и Xbox Live. Юные мошенники гордились тем, что смогли повалить столь крупного игрока, «который собирает с пользователей огромные деньги за подписку». В июле 2015 года Кивимаки приговорили к двум годам тюрьмы. Судья, как и в случае с Маддом, после отсидки порекомендовал парню бороться с киберпреступностью. Финн присоединился к хакерскому сообществу в возрасте 15 лет и, как считали и защита, и обвинение, вполне мог бы продолжить карьеру на светлой стороне, обдумав свои поступки во время заключения. Дело Мадда широко освещалось в Великобритании: местные власти настаивают на том, что в сложившейся ситуации виноват не столько парень, сколько окружающие его люди, недостаток образования и невнимательность родителей. На итоговом заседании судья, кажется, искренне жалел о том, что зачитывал обвинительный приговор, и не раз повторил, что способности талантливых детей нужно просто вовремя перенаправлять в правильное русло. «Случай Адама Мадда вызывает только сожаление, потому что этот молодой человек, очевидно, очень одарен, но он предпочел променять свой талант на личную выгоду за счет страданий других людей. Мы лишь хотим дать понять, что реальный приговор для несовершеннолетнего — не наша личная прихоть, а стремление научить молодежь отвечать за свои поступки. Важно, чтобы другие столь же одаренные школьники поняли это до того, как ступят на путь преступлений. Родители, если ваши дети не выходят из комнаты, хотя бы поинтересуйтесь, что они делают в интернете», — говорится в послании местной полиции. Анастасия Евтушенко »» Нажмите, для закрытия спойлера | Press to close the spoiler «« P.S. Несмотря на большое количество букв в статье, настоятельно советую прочитать всем !!! | |
| |
8.05.2017 - 22:43 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Троян MulDrop7 пугает пользователей внезапными скримерами Специалисты компании «Доктор Веб» рассказали о трояне, который получил идентификатор Trojan.MulDrop7.26387 (далее просто MulDrop7) и был найден «ВКонтакте». Все началось с того, что в последнее время в официальной группе компании в социальной сети участились случаи появления вредоносного спама, с которым модераторы не всегда успевают справляться вовремя. В спамерских комментариях анонимные пользователи предлагают скачать бесплатные лицензионные ключи для антивируса Dr.Web. Как правило, подобные сообщения содержат сокращенную ссылку, которая ведет на файловый хостинг RGhost. Если пройти по ней, потенциальной жертве будет предложено загрузить RAR-архив объемом порядка 26 Кбайт. Исследователи пишут, что данный архив содержит небольшой исполняемый файл, имеющий иконку обычного текстового документа. Все изученные специалистам образцы представляют собой один и тот же бэкдор, однако перед размещением его в интернете злоумышленники всякий раз переупаковывают малварь во избежание сигнатурного обнаружения. В результате MulDrop7 длительное время не детектируется антивирусом Dr.Web — каждый новый образец начинает определяться только после очередного обновления вирусных баз. По сути троян является многофункциональным бэкдором, но его функции исследователи описывают как «весьма забавные и школьные». Также сообщается, что MulDrop7 был создан на базе известного RAT (Remote Administration Tool) Njrat 0.7 Golden By Hassan Amiri, который продукты «Доктор Веб» идентифицируют как BackDoor.NJRat.1013. После проникновения в систему малварь соединяется со своим управляющим сервером и отправляет на него исчерпывающую информацию о зараженном компьютере: серийный номер жесткого диска, версию и разрядность установленной ОС, имя компьютера, наименование его производителя, наличие и версию антивируса, а также троян уведомляет своих операторов о наличии подключенной к ПК веб-камеры. » MulDrop7 может выполнять следующие команды злоумышленников: « заменить обои Рабочего стола Windows; выключить или перезагрузить компьютер; вывести на экран системное сообщение с заданным текстом; поменять местами функции кнопок мыши; воспроизвести с помощью динамиков заданную фразу, используя голосовой синтезатор; скрыть или снова отобразить Панель задач Windows; открыть или закрыть привод для оптических дисков; включить или выключить монитор; открыть в браузере заданную веб-страницу; прочитать, установить или удалить заданное значение системного реестра; получить и передать на управляющий сервер снимок экрана; скачать и запустить указанный исполняемый файл; обновить или удалить исполняемый файл троянца. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Эксперты отмечают, что одной из наиболее опасных функций также является встроенный кейлоггер, запоминающий нажатия клавиш. По команде эти данные загружаются на сервер злоумышленников. Однако помимо «боевых» функций у трояна есть забавная особенность, из-за которой он и удостоился эпитета «школьный». MulDrop7 способен неожиданно воспроизводить на экране зараженной машины SWF-ролики, содержимое которых должно напугать жертву. Специалисты «Доктор Веб» предлагают всем желающим ознакомиться с этими скримерами, перейдя по ссылкам приведенным ниже, а также советуют: «предварительно уберите от экранов детей и излишне впечатлительных лиц, а также не забудьте включить погромче звук в динамиках вашего ПК». www.upload.ee/image/2298158/koli.swf www.upload.ee/image/2971847/scare4.swf www.upload.ee/image/2299952/facey.swf «Подобные вредоносные программы, основное назначение которых — напугать или ввести в замешательство пользователей, в последние годы встречаются редко. Большая часть современных троянцев ориентирована на извлечение преступниками коммерческой выгоды, а распространением вирусов с целью попугать жертву ради собственного удовольствия чаще всего занимаются подростки старшего школьного возраста», — резюмируют аналитики. Мария Нефёдова с xaker.ru | |
| |
12.05.2017 - 22:21 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.347 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7240
| Эксперт о масштабной кибератаке: речь идёт о распространении нового типа вируса Эксперт по информационной безопасности ЗАО «Монитор Безопасности» Тарас Татаринов, комментируя затронувшую ведомства десятков стран мира хакерскую атаку, выразил мнение, что речь идет о распространении какого-то нового типа вируса ransomware, так называемого вируса-вымогателя. » Нажмите, для открытия спойлера | Press to open the spoiler « «Судя по всему, речь идет не о таргетированной хакерской атаке, а о распространении какого-то нового типа вируса ransomware. Это так называемый вирус-вымогатель, блокирующий компьютер и требующий выкуп за разблокировку», — отметил эксперт в разговоре с RT. По его мнению, такие программы создают высокопрофессиональные злоумышленники, отследить которых крайне затруднительно, почти невозможно. «По крайней мере, техническими средствами определить, кто является автором вредоносной программы, нельзя. То, что охвачено такое большое количество стран, свидетельствует о том, что действовала команда преступников, но совсем не обязательно, что они совершили нападение из одного какого-то государства, это могла быть интернациональная группа», — заявил Татаринов. Ранее стало известно, что внутренние компьютерные системы нескольких больниц в Великобритании подверглись крупномасштабной хакерской атаке. Также сообщалось, что испанскую телекоммуникационную компанию атаковали хакеры. «Лаборатория Касперского» зафиксировала 45 тысяч попыток кибератак в 74 странах мира. Сообщалось, что за расшифровку данных хакеры требуют заплатить выкуп в размере $600. russian.rt.com »» Нажмите, для закрытия спойлера | Press to close the spoiler «« P.S. Вирус-вымогатель заразил компьютеры по всему миру и добрался до МВД России - работа отделений МВД в нескольких регионах России нарушена из-за вируса, поразившего множество компьютеров и грозящего уничтожить все данные. | |
| |
13.05.2017 - 0:09 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Аж во всех новостях об этом трубят. А что нового? А НИЧЕГО! Социальная инженерия как работала на неразумении лохов и нежелании думать, прежде, чем делать, "продвинутых" пользователей, так и работает. Навеяло: Виннету, Чингачгук и Чапаев сидят в вигваме, курят трубку мира. На улице уже ночь, темно. Виннету выходит по нужде, слышен грохот, Виннету возвращается с фонарем под глазом. Через некоторое время по нужде выходит Чингачгук, слышен удар, Чингачгук возвращается с фингалом под глазом. Потом понадобилось выйти и Чапаю, слышны два удара, мат-перемат, Чапай возвращается с фонарями под обоими глазами. Чингачгук затягивается и произносит: - Только бледнолицый мог дважды наступить на одни и те же грабли! | |
| |
13.05.2017 - 0:20 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.347 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7240
| МВД России остановило вирус WannaCry благодаря процессорам «Эльбрус» МВД России подверглось мощной хакерской атаке, оказались заражены компьютеры под управлением операционной системы Windows, однако наиболее серьезные ресурсы ведомства не пострадали, так как управляются иными системами и отечественным процессором «Эльбрус», заявила представитель министерства Ирина Волк. » Нажмите, для открытия спойлера | Press to open the spoiler « По ее словам, Департамент информационных технологий, связи и защиты информации (ДИТСиЗИ) МВД России своевременно блокировал порядка 1 тыс. зараженных компьютеров, что составляет порядка 1% от всех систем МВД, передает РИА «Новости». «В настоящий момент вирус локализован, проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», - добавила Волк. Наиболее серьезные ресурсы МВД, по ее словам, не были заражены, так как управляются другими операционными системами и российским процессором «Эльбрус». 12 мая компьютеры различных компаний и учреждений по всему миру подверглись атаке вируса-вымогателя WannaCry. Вредоносная программа зашифровывает данные и требует выплатить злоумышленникам 600 долларов для разблокировки. По данным «Лаборатории Касперского», атаке поверглись 74 страны по всему миру, однако наибольшее число заражений зафиксировано в России. В частности, были атакованы МВД России и компания «Мегафон». vz.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
|
|