Текущее время: 26 апр 2018, 18:27

Правила форума Primavera Команда форума Primavera Вход Регистрация Личный раздел FAQ Поиск Чат Primavera HD ресиверы SD ресиверы IPTV Мастерская Объявления установщиков спутникового тв Мобильная версия форума Primavera


Часовой пояс: UTC + 2 часа [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 16 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: Новые вирусные угрозы
СообщениеДобавлено: 08 июл 2017, 16:17 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
Мобильный вирус заразил 14 млн устройств по всему миру

Зловред CopyCat, проникающий на устройства на платформе Android, заразил 14 млн смартфонов.

Вирус проникает в систему и генерирует доходы от рекламы. Эксперты оценили прибыль, которую CopyCat принес своим создателям, в $1,5 млн.

CopyCat уже удалось взломать 8 млн от общего числа зараженных устройств, причем загрузка и активация, как правило, не вызывают подозрений у пользователя. Большая часть жертв находится в Юго-Восточной Азии, однако заражению также подверглись 280 тыс. пользователей из США.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 09 июл 2017, 12:47 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
Обнаружен новый многофункциональный троян-шпион для Android

Специалисты компании Palo Alto Networks сообщили о появлении нового многофункционального трояна для Android-устройств. Вредонос SpyDealer может получать доступ к смартфонам с правами суперпользователя, похищать данные из более 40 приложений и отслеживать геопозицию пользователя.

Сама вредоносная программа была обнаружена совсем недавно, но, по словам экспертов, начало ее активности датируется октябрем 2015 года. В ходе исследования специалисты выявили 1046 образцов SpyDealer. На сегодняшний день существует три версии вредоносного ПО - v1.9.1, v1.9.2 и v1.9.3.

Троян все еще находится на стадии разработки, но уже обладает внушительным функционалом. В частности он способен красть данные из приложений, установленных на смартфоне жертвы (WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, штатного браузера Android, браузеров Firefox и Oupeng, QQ Mail, NetEase Mail, Taobao и Baidu Net Disk); эксплуатировать легитимный сервис Accessibility Service в Android для отправки сообщений в приложениях, таких как WeChat, Skype, Viber и QQ. Кроме того, функционал трояна включает возможность контролировать целевой смартфон через UDP, TCP и SMS каналы, делать снимки экрана, скрыто записывать аудио и видео, делать снимки, используя фронтальную и основную камеры устройства, отслеживать местоположение пользователя, отвечать на входящие звонки с определенных номеров, а также собирать информацию со смартфона (номер телефона, идентификаторы IMEI, IMSI, SMS- и MMS-сообщения, контакты, учетные данные, историю звонков, геопозицию и пр.).

Большая часть вышеуказанных функций предполагает наличие прав администратора. Такие привилегии SpyDealer получает с помощью приложения Baidu Easy Root. На устройствах, где не удалось получить права суперпользователя, троян осуществляет действия, не требующие повышенных привилегий.

В настоящее время о приложении и его предназначении известно немного. Исследователям не удалось выявить метод распространения трояна, но, по их словам, SpyDealer пока не добрался до Google Play Store. Компания Google уже проинформирована об угрозе.

По большей части жертвами нового трояна стали пользователи в Китае, загрузившие инфицированные приложения GoogleService или GoogleUpdate.

Baidu Root - китайское приложение, позволяющее получить права суперпользователя на большинстве устройств Android с версией OS 2.2-4.4.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 11 июл 2017, 00:35 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 18 июл 2013, 10:30
Сообщения: 7104
Откуда: Киев (Киевская)
Ukr

Благодарил (а): 72676 раз.
Поблагодарили: 48017 раз.

Имя: Владимир
Знак зодиака: Телец
Мой ресивер: GI 8120
Принимаю сигнал: 4W+5E+13E,36.0°E 75.0°E,85.2°E+90.0°E
ОС: Windows 7 Ultimate
Заслуженная репутация: 6209
ПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофи
Миллионы смартфонов атаковал новый вирус


Вирус атакует гаджеты с системой Android.


Более 14 миллионов пользователей смартфонов во всем мире стали жертвами хакерской атаки вируса CopyCat. Об этом сообщили в американской компании Check Point Software Technologies, занимающейся IT-безопасностью.

Проникая в программное обеспечение мобильного устройства, вирус выбирает любые контакты Android и отправляет им изображения. Пользователь, который открыл сообщение, автоматически загружает приложение с расширением apk.

При этом владелец телефона долгое время не видит каких-либо изменений в его работе, а антивирусные программы не могут справиться с угрозой.

Разработчики CopyCat получают немалые доходы от рекламы в зараженных телефонах. Сейчас авторы вредоносной программы обогатились на 1,5 миллиона долларов.

Больше всего от хакерской атаки пострадали жители Юго-Восточной Азии. Известно, что 280 тысяч американцев также стали жертвами вируса CopyCat.

Ранее специалисты компании Check Point обнаружили новый вирус, который успел заразить более миллиона Android-устройств.

_________________
С ув. Владимир.
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 11 июл 2017, 16:42 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 18 июл 2013, 10:30
Сообщения: 7104
Откуда: Киев (Киевская)
Ukr

Благодарил (а): 72676 раз.
Поблагодарили: 48017 раз.

Имя: Владимир
Знак зодиака: Телец
Мой ресивер: GI 8120
Принимаю сигнал: 4W+5E+13E,36.0°E 75.0°E,85.2°E+90.0°E
ОС: Windows 7 Ultimate
Заслуженная репутация: 6209
ПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофи
В России на кассах людей атакует опасный вирус




Вредоносная программа заражает платежные терминалы и похищает данные банковских карт.

В России распространяется необычная троянская программа Neutrino. Вредоносная программа заражает POS-терминалы, после чего похищает данные банковских карт, о чем сообщает "Лаборатория Касперского".

Помимо России вирус также проник в Алжир, Казахстан, Египет и Украину. При этом 10 процентов общих попыток атаковать приходится на предприятия малого бизнеса.

Сообщается, что вирус, попав в операционную систему POS-терминала, начинает действовать не сразу. Программа определенное время выжидает, при этом ничем не выдавая своего присутствия.

Специалисты предполагают, что "режим ожидания" создан для того, чтобы программа смогла перехитрить защитные технологии.

_________________
С ув. Владимир.
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 12 июл 2017, 08:54 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
Новый троян напал на WhatsApp, Skype, Viber и Telegram. Под угрозой полмиллиарда смартфонов

Программа SpyDealer способна перехватывать SMS, звонки, делать снимки со встроенных камер и собирает личные данные о пользователях зараженных устройств. Судя по всему, это шпионский инструмент узконаправленного действия.

«Хочу все знать»

Эксперты Palo Alto Networks выявили новую троянскую программу для Android, способную воровать личные данные из коммуникационных приложений и телефонных звонков.

Троянец способен обеспечивать для зараженных им приложений административные привилегии с помощью эксплойтов из коммерческого приложения Baidu Easy Root, и этим обеспечивает себе возможность сбора данных и защищает себя от попыток удаления.

После установки вредонос регистрирует в системе два приемника, которые, в свою очередь, регистрируют загрузки устройства и статус беспроводного соединения. При первом запуске троянец считывает данные настроек из локального файла readme.txt - это IP-адрес командных серверов, а также функции, которые разрешено выполнять при подключении к сотовым сетям и/или к Wi-Fi.

Поскольку принимающая функция имеет более высокий приоритет, нежели используемое по умолчанию коммуникационное приложение, SpyDealer может получать команды от командного сервера прямо с помощью SMS-сообщений. Он также создает TCP-сервер на скомпрометированном устройстве и «слушает» порт 39568. В определенных условиях он может устанавливать активные соединения через UDP или TCP.

Всего троянец может выполнять более полусотни различных команд. В частности, как отмечают исследователи, троянец способен красть данные из популярных мессенджеров WeChat, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, из приложения, Facebook, предустановленного браузера Android, браузеров Firefox и Oupeng, почтовых клиентов QQ Mail, NetEase Mail, Taobao и Baidu Net Disk.

Для перехвата отдельных сообщений вредонос использует штатную функцию Android AccessibilityService.

Джентльменский набор шпиона

Проникнув на устройство, он собирает и переправляет на контролирующие серверы все доступные личные данные, в том числе номер телефона, данные IMEI, IMSI, сообщения SMS и MMS, список контактов, историю телефонных звонков, географическое местоположение и информацию о текущих соединениях Wi-Fi.

В некоторых случаях он может принимать телефонные звонки с определенного номера, записывать разговоры, делать скриншоты и снимки с помощью передней и тыловой камер.

- Все вместе это выглядит как «джентльменский набор» шпионских инструментов, причем, скорее всего, разрабатывавшийся для весьма избирательного применения, вплоть до слежки за конкретными лицами, - считает Ксения Шилак, директор по продажам компании SEC Consult. - На это, в частности, может указывать то, что часть жертв могла заразиться через скомпрометированные беспроводные сети.

Действительно, эксперты Palo Alto отмечают, что вредонос не распространяется через приложения в официальном магазине Google Play Store (но ничего не говорят об альтернативных источниках приложений) и что как минимум некоторые пользователи в Китае были заражены через скомпрометированные Wi-Fi-соединения, которые могут встречаться как в публичных кафе, так и в отелях любой «звездочности».

То, что создатели троянца более всего заинтересованы именно пользователями, располагающимися на территории Китая, указывает и то, что он атакует коммуникационные приложения, наиболее распространенные в КНР, и то, что большинство его контрольных серверов располагаются имеют китайские IP-адреса (несколько штук, правда, располагаются на территории США).

Есть и еще один значимый фактор: в то время как первый перехваченный сэмпл SpyDealer датирован 2015 г., по-настоящему эффективен он только на устройствах под управлением Android 2.2.x-4.4.x, а последнее обновление к версиям 4.4.х датировано 2013 г. В 2015 г. актуальной была пятая версия Android, вышедшая в конце 2014 г.

С другой стороны, распространение новых операционных систем среди пользователей происходит ощутимо медленнее, чем их выпуск, и по состоянию на июнь 2017 г. доля версий до 4.4.х включительно весьма высока - около 25%. Версия 5.0 обогнала 4.4 по популярности только весной 2016 г., так что на момент своего предполагаемого запуска SpyDealer атаковал наиболее распространенные версии мобильной ОС.

Таким образом, из примерно 2 млрд работающих в мире Android-устройств, под ударом SpyDealer находятся около 500 млн.

SpyDealer может собирать довольно значительное количество данных и на версиях от пятой и выше, но реализованные в них защитные механизмы препятствуют выполнению функций, требующих повышенных привилегий.

Разработка троянца, судя по всему, активно продолжается, так что нельзя исключать, что пользователи коммуникационных приложений под более новыми версиями Android скоро также могут оказаться под угрозой.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 13 июл 2017, 09:21 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
Вірус CopyCat: як вберегти свій телефон

Пристрої із системою Android атакував вірус CopyCat. Жертвами атаки стали понад 14 млн користувачів у всьому світі. Розробники програми збагатилися на $1,5 млн.

Вірус поширюється за допомогою ММС-повідомлень. Він обирає контакти у мобільному пристрої і відправляє їм заражені зображення. Відкриваючи повідомлення, користувач автоматично завантажує програму з розширенням apk.

“Вірус спрямований на людей, які використовують SMS-банкінг чи мобільні банківські додатки. Якщо вірус є на телефоні – коли користувач з пристрою оплачує щось кредиткою – цю інформацію отримують хакери. Програма дізнається баланс рахунку і автоматично переводить гроші зловмисникам. Постійний потік грошей можна генерувати через заражену рекламу. Вона – найголовніше джерело доходу вірусу CopyCat”, – розповідає Gazeta.ua директор компанії-провайдера NetAssist Максим Тульєв.

Вперше вірус атакував мобільні пристрої рік тому. Тоді телефони заразилися через магазин додатків Google Play. Компанія Google запобігла епідемії заражень. Але вірус активувався знову.

“Не потрібно завантажувати на телефон сторонні додатки. Їх краще брати у Google Play. Тут є Protect, який відстежує і знищує подібні шкідливі програми. Також варто регулярно оновлювати програму Android. Якщо вірус потрапив у ґаджет, потрібно встановлювати нову систему та антивіруси, які можуть детектувати або видаляти більш поширені зловреди”, – каже фахівець.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 13 июл 2017, 09:26 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
Новая версия банковского трояна для Windows атакует пользователей Mac

Специалисты компании Trend Micro обнаружили новое вредоносное ПО, ориентированное на пользователей компьютеров Apple. Вредонос, получивший название OSX_DOK, представляет собой модифицированную версию банковского трояна Werdlod, разработанного для систем на базе Windows. Преимущественно OSX_DOK атакует клиентов швейцарских банков.

Как считают исследователи, вредоносная кампания OSX_DOK является частью операции Emmental, о которой впервые стало известно в 2012 году. В рамках Emmental злоумышленники пытались получить полный контроль над банковскими счетами пользователей в Швейцарии, Швеции, Австрии и Японии с помощью различных инструментов и техник, таких как фишинговые атаки, вредоносное ПО и мошеннические DNS-серверы.

Распространение трояна OSX_DOK осуществляется с помощью фишинговых писем, содержащих вредоносные фалы с расширениями .zip и .docx. Файл .zip представляет собой фальшивое приложение для macOS, а второй файл содержит троян Werdlod и используется для атак на системы под управлением Windows. Обе программы работают как банковские трояны и обладают схожим функционалом.

Оказавшись на системе, вредоносная программа удаляет стандартное приложение App Store и запускает поддельное окно обновления macOS, запрашивающее пароль администратора. Получив учетные данные, вредонос инициирует загрузку других приложений и генерирует фальшивые сертификаты для атаки «человек посередине».

Вредонос автоматически закрывает браузеры, чтобы установить сертификат. Каждый раз, когда пользователь пытается подключиться к сайту швейцарского банка, домен которого содержится во вшитом в код трояна списке, на экране отображается фишинговая страница для кражи учетных данных..


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 22 ноя 2017, 21:30 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com

Зарегистрирован: 18 ноя 2017, 13:28
Сообщения: 871
Благодарил (а): 621 раз.
Поблагодарили: 1208 раз.

Мой ресивер: VU+DUO2; Meccol Klll Pro
Принимаю сигнал: 4w-4.8e-13e-36e-/5e-85e-90e
Заслуженная репутация: 140
Любитель сат тв
Zeus в новом обличье

Исследователи компании Bitdefender обнаружили новый опасный зловред, получивший название Terdot. Он является вариацией печально известного банковского троянца Zeus, однако не ограничивается похищением данных учетных записей в сервисах онлайн-банкинга. Terdot также похищает имена и пароли аккаунтов в крупнейших социальных сетях, включая Facebook и Twitter, и популярных сервисах электронной почты. Полученные данные используются организаторами атак для дальнейшего распространения зловреда в виде ссылок в сообщениях и публикациях; кроме того, имена и пароли аккаунтов в популярных соцсетях являются ходовым товаром на хакерских черных рынках и могут перепродаваться другим киберпреступникам.

Terdot атакует системы под управлением ОС Windows и активен примерно с середины прошлого года. Ему долгое время удавалось оставаться незамеченным, поскольку зловред использует крайне сложную и изощренную схему загрузки. После первичного инфицирования (как правило, через фишинговые сообщения электронной почты) вредоносное ПО загружается несколькими «порциями» с использованием различных загрузчиков. Также Terdot, уже активно действуя на зараженном устройстве, не распознается большинством защитных решений. Наконец, еще одна интересная особенность состоит в том, что зловред, будучи ориентирован на похищение данных аккаунтов в различных соцсетях, принципиально не атакует пользователей «ВКонтакте».


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 29 ноя 2017, 16:53 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com

Зарегистрирован: 18 ноя 2017, 13:28
Сообщения: 871
Благодарил (а): 621 раз.
Поблагодарили: 1208 раз.

Мой ресивер: VU+DUO2; Meccol Klll Pro
Принимаю сигнал: 4w-4.8e-13e-36e-/5e-85e-90e
Заслуженная репутация: 140
Любитель сат тв
Eset: мобильный банковский троян BankBot замаскировался под игры в Google Play

На протяжении 2017 года специалисты Eset находили в Google Play вредоносные приложения, замаскированные под легитимные. Например, в феврале мобильные банкеры предлагались под видом погодных приложений, а в сентябре – под видом игры Jewels Star Classic. Как правило, такие подделки удаляют в течение нескольких дней, но за это время они успевают заразить тысячи пользовательских устройств.

В октябре и ноябре 2017 года в Eset обнаружили новые способы распространения мобильного банкера BankBot. Злоумышленники разместили в Google Play приложения, предназначенные для скрытой загрузки трояна на устройства пользователей.

На первом этапе кампании в Google Play появились приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight с вредоносными функциями. На втором этапе – приложения для игры в пасьянс и софт для очистки памяти устройства.

После первого запуска загрузчик сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. Обнаружив одно или несколько совпадений, он запрашивает права администратора устройства. Далее, через два часа после активации прав, стартует загрузка мобильного трояна BankBot – его установочный пакет замаскирован под обновление Google Play.

Все обнаруженные загрузчики скачивают одну и ту же версию BankBot с hxxp://138.201.166.31/kjsdf.tmp. Загрузка возможна только в том случае, если на устройстве пользователя разрешена установка приложений из неизвестных источников. Если эта опция не включена, на экране появится сообщение об ошибке и атака не сможет быть продолжена.

После установки BankBot действует типичным для мобильных банкеров образом. Когда пользователь открывает целевое банковское приложение, троян подгружает поддельную форму ввода логина и пароля. Введенные данные будут отправлены злоумышленникам и использованы для несанкционированного доступа к банковскому счету жертвы.

Исследование вредоносной кампании совместно выполнили специалисты Eset, Avast и SfyLabs.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 19 дек 2017, 19:07 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com

Зарегистрирован: 18 ноя 2017, 13:28
Сообщения: 871
Благодарил (а): 621 раз.
Поблагодарили: 1208 раз.

Мой ресивер: VU+DUO2; Meccol Klll Pro
Принимаю сигнал: 4w-4.8e-13e-36e-/5e-85e-90e
Заслуженная репутация: 140
Любитель сат тв
Новый Android-троянец причиняет физический ущерб устройствам

Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.

Loapi имеет модульную структуру и может легко оснащаться дополнительным функционалом. В частности, специалисты «Лаборатории Касперского» полагают, что в будущем он будет использоваться для шпионажа за пользователями. Пока же зловред без ведома пользователей подписывает их на платные сервисы, бомбардирует рекламными баннерами, а также задействует инфицированные устройства в DDoS-атаках. Но самая опасная его функция состоит в том, что Loapi обладает модулем для майнинга криптовалюты Monero. Этот процесс максимально задействует вычислительные мощности устройства, что ведет к перегреву батареи. В ходе эксперимента исследователи «Лаборатории Касперского» установили вредоносное приложение на тестовый смартфон. Через два дня непрерывной работы его батарея деформировалась настолько, что выгнула заднюю крышку устройства.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 23 дек 2017, 13:48 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com

Зарегистрирован: 18 ноя 2017, 13:28
Сообщения: 871
Благодарил (а): 621 раз.
Поблагодарили: 1208 раз.

Мой ресивер: VU+DUO2; Meccol Klll Pro
Принимаю сигнал: 4w-4.8e-13e-36e-/5e-85e-90e
Заслуженная репутация: 140
Любитель сат тв
Avast обнаружил новый банковский троян Catelites Bot


В мае представители МВД России заявили о задержании 20 участников кибергруппировки, которая распространяла троян CronBot под видом легальных банковских приложений, чтобы украсть учетные данные для входа в аккаунты банковских счетов. Ущерб от их деятельности превысил 50 млн руб.

Команда Avast Threat Labs в сотрудничестве с исследователями безопасности SfyLabs обнаружила новую версию вредоносного ПО, схожую с CronBot. Троян получил название Catelites Bot и в настоящее время нацелен на более чем 2200 банков и финансовых учреждений по всему миру.

В течение последних нескольких месяцев специалисты Avast находили каждую неделю одно-два фейковых приложений, нацеленных на Android-устройства, так что пользователи могли не заметить обмана и скачать вредоносный троян.

«На данный момент атаки в большей степени нацелены на российских пользователей. Мы полагаем, что зловред Catelites Bot находится на ранней стадии тестирования, и его создатели собираются распространить его как можно шире, чтобы атаковать банки по всему миру По данным Avast уже заражено около 9000 пользователей», — сказал Николаос Крисайдос, глава департамента мобильных угроз и мобильной безопасности Avast.

Catelites Bot загружается на устройства под видом системного приложения — при скачивании мобильного приложения из стороннего магазина, вместе с вредоносной рекламой или через фишинговые сайты. Как только пользователь предоставляет права доступа вредоносному приложению, значок системного приложения исчезает и на его месте появляются иконки Gmail, Google Play и Chrome. Пользователь не замечает подмены приложений и вводит данные для входа в аккаунты Google.

Кроме того, когда жертва злоумышленников открывает свое собственное банковское приложение, вредоносное ПО активирует и выводит на экран поддельную форму для входа в мобильный банк. Как только пользователь вводит свои данные, злоумышленники получают доступ к учетной записи и банковской карте жертвы.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 10 янв 2018, 18:32 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com

Зарегистрирован: 18 ноя 2017, 13:28
Сообщения: 871
Благодарил (а): 621 раз.
Поблагодарили: 1208 раз.

Мой ресивер: VU+DUO2; Meccol Klll Pro
Принимаю сигнал: 4w-4.8e-13e-36e-/5e-85e-90e
Заслуженная репутация: 140
Любитель сат тв
Eset: группа Turla распространяет бэкдор с установщиком Flash Player
10.01.2018


Специалисты Eset обнаружили новый метод компрометации рабочих станций, который использует кибергруппа Turla. Техника применяется в атаках, нацеленных на сотрудников посольств и консульств стран постсоветского пространства.

Группа Turla специализируется на операциях кибершпионажа. Ее жертвами становились крупные организации из Европы и США, в 2016 году хакеры провели атаку на швейцарский оборонный холдинг RUAG. Характерные для Turla методы – атаки типа watering hole и целевой фишинг. Как показало новое исследование Eset, группа совершенствует инструментарий.

Хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe. Данные меры заставляют потенциальную жертву поверить, что она скачивает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности – подмена легитимного установщика вредоносным производится на одном из этапов пути от серверов Adobe к рабочей станции.

Специалисты Eset предполагают, что подобная атака может производиться следующими способами. Одна из машин в корпоративной сети жертвы может быть взломана, чтобы использоваться в качестве плацдарма для локальной атаки Man-in-the-Middle (MitM). Далее в ходе атаки трафик компьютера жертвы будет перенаправлен на скомпрометированную машину в локальной сети. Атакующие могут скомпрометировать сетевой шлюз организации для перехвата входящего и исходящего трафика между корпоративной сетью и интернетом.

Перехват трафика может производиться на уровне интернет-провайдера (ISP) – тактика известна из недавнего исследования Eset, посвященного кибершпионажу. Известные жертвы находятся в разных странах и, по данным Eset, используют услуги минимум четырех провайдеров. Хакеры могут выполнить атаку на BGP-маршрутизаторы (Border Gateway Protocol hijacking) для перенаправления трафика на контролируемый ими сервер, хотя эта тактика, скорее всего, привлекла бы внимание систем мониторинга.

После запуска поддельного инсталлятора Flash Player на компьютер жертвы будет установлен один из бэкдоров группы Turla. Это может быть одна из версий Windows-бэкдора Mosquito, вредоносный файл JavaScript или неизвестный файл, загруженный с фиктивного и несуществующего URL-адреса Adobe.

Далее выполняется основная задача – эксфильтрация конфиденциальных данных. Атакующие получают уникальный идентификатор скомпрометированной машины, имя пользователя, список установленных продуктов безопасности и ARP-таблицу.

На финальной стадии процесса поддельный инсталлятор загружает и запускает легитимное приложение Flash Player.

Новый инструмент используется в атаках минимум с июля 2016 года. Связь с Turla установлена на основании нескольких признаков, включающих использование бэкдора Mosquito и нескольких IP-адресов, ранее отнесенных к данной кибергруппе.

В Eset исключают сценарии, связанные с компрометацией Adobe. Вредоносные программы группа Turla не были внедрены в какие-либо легитимные обновления Flash Player и не связаны с известными уязвимостями продуктов Adobe. Практически исключена также компрометация веб-сайта загрузки Adobe Flash Player.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 13 янв 2018, 22:09 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
В интернете “гуляет” новый вирус для Mac

В сети появилась информация о новом вредоносном ПО, атакующем компьютеры Apple.

Специалисты по безопасности рассказали о вирусе OSX/MaMi. По их словам, этот вирус во многом похож на печально известный DNSChanger – эстонский троян, заразивший миллионы устройств в 2012 году.

Бывший хакер NSA Патрик Уордл сообщил о том, что OSX/MaMi может быть использован злоумышленниками для кражи персональных данных. Также он добавил, что нынешнее антивирусное программное обеспечение не может обнаружить OSX/MaMI.
Цитата:

«Этот вирус не слишком продвинутый и необычный, но при этом он позволяет тихо проникнуть в систему и сильно навредить владельцу компьютера. Например, с помощью него можно взять под контроль интернет-трафик, проходящий между устройством пользователя и внешней сетью. Злоумышленники используют этот трюк, чтобы показывать людям дополнительную рекламу или красть пароли», – добавил Уордл.

До сих пор неизвестно, кто занимается разработкой OSX/MaMi и как он распространяется. Есть мнение, что его рассылают по почте, маскируя письма под сообщения от известных компаний.

Этот вирус меняет DNS-сервер, к которому подключен компьютер. Поэтому, для того чтобы проверить заражена система или нет, необходимо открыть настройки DNS и убедиться, что они не изменились на 82.163.143.135 или 82.163.142.137. Именно эти адреса используются вредоносным ПО.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 18 мар 2018, 15:22 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
На сайте Гидрометцентра Украины обнаружен майнер криптовалюты

Наличие майнера в коде сайта никак не скрывалось.

На официальном сайте гидрометеорологического центра Украины обнаружен майнер Coinhive, позволяющий добывать криптовалюту Monero прямо в браузере пользователя. Об этом сообщил портал Altcoin.info.

Примечательно, что наличие майнера в коде сайта никак не скрывалось. Скрипт был установлен в самом начале HTML-кода страницы на 35-й строке. Майнер не был спрятан в других файлах, не обфусцирован и не замаскирован какими-либо другими методами.

По словам представителей гидрометцентра, в настоящее время код майнера удален и ведется расследование инцидента. Неизвестно, каким именно образом скрипт был внедрен на сайт.

Напомним, ранее на сайте электронной регистратуры Министерства здравоохранения Сахалинской области также был обнаружен майнер криптовалюты Monero. Незадокументированный скрипт предназначался для добычи цифровых монет с помощью мощностей компьютеров посетителей регистратуры.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новые вирусные угрозы
СообщениеДобавлено: 18 мар 2018, 15:24 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 268
Откуда: Украина
Ukr

Благодарил (а): 3447 раз.
Поблагодарили: 2544 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 567
Кандидат в профиКандидат в профиКандидат в профи
Опасный троян Qrypter атакует организации по всему миру

3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации.

Исследователи кибербезопасности из компании Forcepoint сообщили о новой вредоносной кампании, нацеленной на организации по всему миру. В ходе атак злоумышленники используют новый опасный троян Qrypter.

Данное вредоносное ПО, часто ошибочно принимаемое за кроссплатформенный бэкдор Adwind, существует уже несколько лет и было разработано группой под названием QUA R&D, предлагающей его по модели «вредоносное-ПО-как-услуга» (Malware-as-a-Service, MaaS).

Qrypter, также известный как Qarallax, Quaverse, QRAT и Qontroller, представляет собой троян для удаленного доступа на основе Java, который использует серверы C&C-серверы на основе Tor. Он был впервые описан в июне 2016 года, после того как его использовали в атаке на швейцарских пользователей, обращавшихся за визой США.

Вредоносная программа распространяется с помощью электронных писем. Несмотря на то, что количество писем сравнительно небольшое, Qrypter продолжает набирать известность. В общей сложности 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации, отметили эксперты.

Оказавшись на системе, Qrypter запускает два файла VBS в папке %Temp%, каждый из которых имеет произвольное имя файла. Данные скрипты предназначены для сбора информации о межсетевом экране и антивирусных решениях, установленных на компьютере.

Qrypter предоставляет злоумышленникам широкий спектр возможностей: подключение к удаленному рабочему столу, доступ к web-камерам, манипулирование файловой системой, установка дополнительных файлов и управление диспетчером задач.

Аренда трояна на месяц стоит $80. В качестве возможных способов оплаты указаны PerfectMoney, Bitcoin-Cash и Bitcoin. Помимо этого, можно приобрести трехмесячную или годовую подписку по сниженной цене.

На одном из Bitcoin-адресов, связанных с платежами за подписки на Qrypter, в общей сложности находилось 1,69 BTC (порядка $13,3 тыс. на момент написания новости). Однако, это лишь один из адресов, которые используют авторы вредоносного ПО, то есть означает, что их заработок может быть намного выше.

Разработчики Qrypter оказывают поддержку своим клиентам через форум Black&White Guys, на котором в настоящее время насчитывается более 2300 зарегистрированных участников.

Основываясь на сообщениях на форуме, исследователи смогли выяснить, как работает QUA R&D. Группа регулярно создает темы, в которых убеждает пользователей в том, что их продукты не обнаруживаются антивирусными решениями.

«Уверенность в том, что их продукт невозможно обнаружить, является одним из основных приоритетов для группы и потенциально объясняет, почему даже спустя почти два года Qrypter остается в значительной степени незамеченным для поставщиков антивирусного ПО», - отметили исследователи.

Помимо взаимодействия с клиентами, форум также используется для привлечения потенциальных реселлеров, которые получают коды на скидки для повышения популярности Qrypter. Помимо этого, более старые версии трояна предлагаются бесплатно, а стратегия QUA R&D также включает в себя взлом продуктов конкурентов.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 16 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 2 часа [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 6


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Правила форума Primavera Команда форума Primavera Вход Регистрация Личный раздел FAQ Поиск Чат Primavera HD ресиверы SD ресиверы IPTV Мастерская Объявления установщиков спутникового тв Мобильная версия форума Primavera

Бесплатный файлообменник Интернациональный форум любителей спутникового тв. Приглашаем любителей спутникового тв Файлообменник нашего форума
Форум Primavera в сети с 2013 года