Текущее время: 19 окт 2019, 02:33

Часовой пояс: UTC + 2 часа



imgonline-com-ua-Resize-UuGNDXf0pNm55.jpg
Image Hosted by PiXS.ru
Image Hosted by PiXS.ru Image Hosted by PiXS.ru



Начать новую тему Ответить на тему  [ Сообщений: 5 ] 
Автор Сообщение
 Заголовок сообщения: Новые вирусные угрозы
Новое сообщениеДобавлено: 04 фев 2013, 20:35 
Не в сети
Аватара пользователя

Зарегистрирован: 01 янв 2013, 18:30
Сообщений: 82
Откуда: Россия
Медали: 1
Vip персона (1)
Cпасибо сказано: 44
Спасибо получено:
211 раз в 81 сообщениях
Приложение для Android заразило компьютеры


Изображение
Специалисты из антивирусной компании «Лаборатория Касперского» обнаружили в Google Play — магазине приложений для Android — вредоносные программы, способные поражать компьютеры, сообщается на сайте Securelist.
Программ две; они носят названия Superclean и DroidCleaner. Обе они бесплатны и созданы одним и тем же разработчиком — Smart.Apps. В описании в Google Play сообщается, что задача программ — очистка памяти и повышение быстродействия смартфона.
Обе программы действуют по одному и тому же принципу. После установки в память смартфона они выводят список активных процессов и предлагают «закрыть» их. В то же время втайне от пользователя приложения закачивают из Сети в корневой каталог SD-карты три вредоносных файла, включая исполняемый svchosts.exe и файл автозапуска autorun.inf.
Заражение компьютера происходит, когда пользователь подключает к нему через USB смартфон с опасными файлами. Вирус проявляет себя тем, что записывает звук с микрофона и отсылает записи своим «хозяевам».
В «Лаборатории Касперского» отмечают, что Superclean и DroidCleaner могут совершать вредоносные операции и на смартфоне. Программы запрашивают у пользователя разрешения на такие действия, как включение Wi-Fi, отправка и удаление SMS, загрузка информации с SD-карты и так далее.
По состоянию на момент публикации заметки Superclean и DroidCleaner отсутствовали в Google Play. Вероятно, приложения из магазина удалила компания Google после поступления жалобы.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю ALENA "Спасибо" сказали:
Gorra, муха
 Заголовок сообщения: Re: Новые вирусные угрозы
Новое сообщениеДобавлено: 07 фев 2013, 07:52 
Не в сети
Аватара пользователя

Зарегистрирован: 01 янв 2013, 18:30
Сообщений: 82
Откуда: Россия
Медали: 1
Vip персона (1)
Cпасибо сказано: 44
Спасибо получено:
211 раз в 81 сообщениях
Встроенное приложение Facebook ставит под угрозу безопасность пользователей


Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о новой волне распространения вредоносных программ среди пользователей популярной социальной сети Facebook. На этот раз для своих целей злоумышленники задействуют встроенное приложение, позволяющее размещать на страницах Facebook произвольный HTML-код. Для распространения троянцев используются фейковые тематические группы, в которых размещаются замаскированные под видеоролик ссылки на вредоносное приложение.
С целью распространения вредоносного ПО киберпреступники создали в социальной сети Facebook множество тематических групп с названием Videos Mega или Mega Videos: на 5 февраля 2013 года их общая численность достигала нескольких сотен. В каждой из подобных групп злоумышленники разместили замаскированную под видеоролик ссылку на встроенное приложение социальной сети, позволяющее встраивать в веб-страницу произвольный HTML-код. Посетитель группы, желая просмотреть провокационное видео, щелкал мышью на миниатюре видеоролика, активируя тем самым заранее созданный киберпреступниками сценарий. В результате этого действия на экране отображалось диалоговое окно с предложением обновить встроенный в браузер видеопроигрыватель, причем оформление данного окна копирует дизайн страниц социальной сети Facebook.
Если пользователь соглашается установить обновление, на его компьютер загружается самораспаковывающийся архив, содержащий вредоносную программу Trojan.DownLoader8.5385. При этом троянец (как и другие загружаемые им компоненты) имеет легитимную цифровую подпись, выданную на имя фирмы Updates LTD компанией Comodo, поэтому в процессе своей установки вредоносные приложения не вызывают подозрений у операционной системы.
Изображение

Trojan.DownLoader8.5385 — это традиционный троянец-загрузчик, основная задача которого заключается в скачивании на инфицированный компьютер и запуске другого вредоносного ПО. В данном случае троянец загружает плагины для браузеров Google Chrome и Mozilla Firefox, предназначенные для массовой рассылки приглашений в различные группы Facebook, а также для автоматической установки пометок Like в данной социальной сети. Среди прочего эти вредоносные надстройки имеют следующие функциональные возможности:
получать данные о пользователях Facebook, занесенных в список друзей жертвы,
устанавливать пометку Like на странице социальной сети или на внешней ссылке,
открывать доступ к фотоальбому на заданной странице,
вступать в группы,
рассылать пользователям из списка друзей приглашения о вступлении в группу,
публиковать ссылки на «стене» пользователей,
изменять статус,
открывать окна чата,
присоединяться к страницам мероприятий,
рассылать пользователям приглашения на мероприятия,
публиковать комментарии к постам,
получать и отправлять предложения.

Конфигурационный файл со всеми необходимыми для работы плагинов данными загружается на зараженный ПК с принадлежащего злоумышленникам сервера. Указанные плагины детектируются антивирусным ПО Dr.Web как Trojan.Facebook.310.
Помимо этого Trojan.DownLoader8.5385 устанавливает на инфицированный компьютер вредоносную программу BackDoor.IRC.Bot.2344, способную объединять зараженные рабочие станции в ботнеты. Этот троянец реализует функции бэкдора и способен выполнять различные команды, передаваемые ему с использованием протокола обмена текстовыми сообщениями IRC (Internet Relay Chat), для чего бот подключается к специально созданному злоумышленниками чат-каналу. Среди директив, которые способен выполнять BackDoor.IRC.Bot.2344, можно отметить следующие:
выполнение команд командного интерпретатора CMD,
возможность загружать файл с заданного URL и помещать его в указанную локальную папку,
проверять, запущен ли указанный в команде процесс,
передавать на удаленный сервер список запущенных процессов, полученный с использованием стандартной утилиты tasklist.exe,
останавливать указанный процесс,
запускать произвольное приложение,
загружать с указанного URL и устанавливать плагин для браузера Google Chrome.
Таким образом можно сделать вывод, что текущая политика безопасности встроенных приложений Facebook способствует распространению троянских программ. Все указанные вредоносные программы добавлены в вирусные базы и потому не представляют опасности для пользователей антивирусной продукции Dr.Web. Компания «Доктор Веб» призывает проявлять осмотрительность при посещении групп в социальной сети Facebook и устанавливать на свой компьютер только обновления, загруженные из доверенных источников.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю ALENA "Спасибо" сказали:
Admin
 Заголовок сообщения: Re: Новые вирусные угрозы
Новое сообщениеДобавлено: 09 фев 2013, 17:20 
Не в сети
Аватара пользователя

Зарегистрирован: 01 янв 2013, 18:30
Сообщений: 82
Откуда: Россия
Медали: 1
Vip персона (1)
Cпасибо сказано: 44
Спасибо получено:
211 раз в 81 сообщениях
Вредоносные расширения для Chrome


Пользователи Google Chrome оказались под волной атак с использованием вредоносных расширений браузера, размещённых в официальном онлайн-магазине Chrome Web Store.пишет эксперт «Лаборатории Касперского» Фабио Ассолини в статье «Вредоносные расширения для Chrome». По всей видимости, атака исходит из Турции и использует Facebook для распространения ссылок. По нашим наблюдением, пользователи из разных стран оказались заражёнными вредоносными расширениями, которые киберпреступники регулярно посылают в официальный онлайн-магазин.
Как уже сообщалось в марте 2012 г., бразильские киберпреступники смогли разместить вредоносное расширение в Chrome Web Store. В июне 2012 Google изменил правила, по которым пользователи могут устанавливать сторонние расширения браузера, заблокировав возможность установки приложений, не размещённых в официальном онлайн-магазине. Позже Google убрал возможность автоматических установок, которой массово злоупотребляли третьи стороны.
Возможно, по этой причине киберпреступники переключились на загрузку вредоносных расширений в официальный магазин. Теперь, похоже, пришёл черёд турецких киберпреступников: они за последние несколько дней смогли загрузить туда несколько вредоносных расширений.
В ходе одной из атак, за развитием которых мы следили, с некоторых зараженных аккаунтов на Facebook начало рассылаться сообщение следующего вида, содержащее имена некоторых контактов жертвы и ссылки:
Изображение
Профили, с которых рассылалась ссылка на веб-страницу в домене .tk

Код:
http://www.facebookhiledunyasix.tk
http://facebookdayi.tk/
http://superhilemerkezi.tk/
http://facebooklikerr.tk/
http://facebooksuperhile.tk/


Ссылка ведёт на страницу на турецком, на которой, по всей видимости, предлагается обновление для Google Chrome:
Изображение
«Вам следует обновить Google Chrome»

На странице также предлагается установить расширение…
Изображение
… которое называется «Chrome Guncellemesi» (обновление Chrome). В других атаках использовалось название «Flash Player 12.1» . Во всех случаях вредоносное расширение размещалось в официальном онлайн-магазине Web Store:

Изображение
Заглянув в настройки расширения, увидим, что оно запрашивает разрешение на доступ ко всем личным данным на всех вебсайтах, а также разрешение на изменение настроек, cookie-файлов, плагинов и т.д.:
Изображение
«Мне нужно ваше разрешение делать в браузере всё, что захочу»

Не следует думать, что в Firefox вы защищены от этой напасти. Подобное «обновление» существует и для данного браузера:

Изображение
«Установить расширение и плагин Firefox»

После установки на компьютер пользователя, расширение делает много пакостей: нажимает кнопку «мне нравится» на профилях нескольких пользователей и компаний — вероятно, это часть схемы по продаже «лайков». Оно также может полностью контролировать ваш профиль в Facebook, крадёт куки-файлы и т.д.
Изображение
Мы сообщили в Google об обнаруженных вредоносных расширениях; Google их удаляет, но киберпреступники всё время добавляют новые.

Продукты «Лаборатории Касперского» распознают вредоносные расширения браузеров под названием Trojan.JS.Agent.bzv и блокируют все вредоносные URL-ссылки. Если вы используете Google Chrome — будьте начеку; не устанавливайте неизвестные расширения, даже если они распространяются в официальном онлайн-магазине Web Store.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю ALENA "Спасибо" сказали:
Admin
 Заголовок сообщения: Re: Новые вирусные угрозы
Новое сообщениеДобавлено: 16 мар 2016, 16:23 
Не в сети
Друзья
Аватара пользователя

Зарегистрирован: 09 ноя 2012, 19:06
Сообщений: 1887
Медали: 3
Друг форума (1) модератор (1) За заслуги! (1)
Cпасибо сказано: 1494
Спасибо получено:
1575 раз в 1354 сообщениях
Наталья Касперская откроет в «Иннополисе» центр мониторинга информационных атак


Генеральный директор компании InfoWatch Наталья Касперская анонсировала открытие федерального центра мониторинга информационных атак. Ожидается, что организация начнет свою деятельность в ближайшие полгода в «Иннополисе».

О своих намерениях глава InfoWatch рассказала РБК. В настоящее время она ведет переговоры с президентом Татарстана Рустамом Миннихановым о получении статуса резидента «Иннополиса». Это позволит новому бизнесу Касперской не платить налог на прибыль и землю в течение пяти лет, а также привлекать на работу иностранцев без разрешений и получать льготные условия аренды жилья для сотрудников.

Центр будет заниматься сбором информации о целевых информационных атаках на людей, компании или государство. По словам Касперской, на начальном этапе в штате организации будут работать два аналитика.
Впервые о необходимости создания такого центра гендиректор InfoWatch говорила 22 декабря на площадке форума «Интернет-экономика», который посетил президент России Владимир Путин.

Касперская рассчитывает, что в будущем организация сможет получить статус «федерального центра мониторинга», похожего на Систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (СОПКА) Федеральной службы безопасности (ФСБ).


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Жирный
 Заголовок сообщения: Re: Новые вирусные угрозы
Новое сообщениеДобавлено: 29 ноя 2017, 16:00 
Не в сети
Модераторы

Зарегистрирован: 22 фев 2016, 18:13
Сообщений: 792
Медали: 1
модератор (1)
Cпасибо сказано: 412
Спасибо получено:
461 раз в 442 сообщениях
Eset: мобильный банковский троян BankBot замаскировался под игры в Google Play

На протяжении 2017 года специалисты Eset находили в Google Play вредоносные приложения, замаскированные под легитимные. Например, в феврале мобильные банкеры предлагались под видом погодных приложений, а в сентябре – под видом игры Jewels Star Classic. Как правило, такие подделки удаляют в течение нескольких дней, но за это время они успевают заразить тысячи пользовательских устройств.

В октябре и ноябре 2017 года в Eset обнаружили новые способы распространения мобильного банкера BankBot. Злоумышленники разместили в Google Play приложения, предназначенные для скрытой загрузки трояна на устройства пользователей.

На первом этапе кампании в Google Play появились приложения-фонарики Tornado FlashLight, Lamp For DarkNess и Sea FlashLight с вредоносными функциями. На втором этапе – приложения для игры в пасьянс и софт для очистки памяти устройства.

После первого запуска загрузчик сверяет установленные на устройстве программы с закодированным списком из 160 банковских мобильных приложений. Обнаружив одно или несколько совпадений, он запрашивает права администратора устройства. Далее, через два часа после активации прав, стартует загрузка мобильного трояна BankBot – его установочный пакет замаскирован под обновление Google Play.

Все обнаруженные загрузчики скачивают одну и ту же версию BankBot с hxxp://138.201.166.31/kjsdf.tmp. Загрузка возможна только в том случае, если на устройстве пользователя разрешена установка приложений из неизвестных источников. Если эта опция не включена, на экране появится сообщение об ошибке и атака не сможет быть продолжена.

После установки BankBot действует типичным для мобильных банкеров образом. Когда пользователь открывает целевое банковское приложение, троян подгружает поддельную форму ввода логина и пароля. Введенные данные будут отправлены злоумышленникам и использованы для несанкционированного доступа к банковскому счету жертвы.

Исследование вредоносной кампании совместно выполнили специалисты Eset, Avast и SfyLabs.


Вернуться к началу
 Профиль  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 5 ] 

Часовой пояс: UTC + 2 часа



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Вы можете создать форум бесплатно PHPBB3 на Getbb.Ru, Также возможно сделать готовый форум PHPBB2 на Mybb2.ru
Русская поддержка phpBB
Вверх страницы
Вниз страницы