Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 27 гостей онлайн

Заказать ддос атаку

Новости


Количество Android-вирусов увеличилось на 390% в 2014 году

Как сообщают исследователи безопасности из Pulse Secure, в течение 2014 года количество Android-вирусов увеличилось на 390%. За этот период компания зафиксировала более одного миллиона новых вредоносных программ, ориентированных на популярную мобильную платформу. Согласно подсчетам специалистов, в прошлом году операционная система Google стала целью 97% всех вирусов в мире. Кроме того, значительно увеличился «ассортимент» вредоносных программ. Так, за отчетный период исследователи обнаружили 1268 новый семейств вирусов, что на 464 больше, чем в 2013 году. Наиболее популярной целью хакеров предсказуемо стали деньги потенциальных жертв. Функционал каждого десятого вируса предназначался для хищения финансовой информации, скрытого подключения платной SMS-рассылки и т.п. Одной из немногих положительных тенденций стало перемещение большинства программ в неофициальные магазины приложений. Потому наиболее эффективным способом защиты от угроз в Pulse Secure считают использование официального сервиса Google Play.

 
ФБР подозревает российских хакеров в краже данных из банка JP Morgan

Российские власти подозревают в совместной работе с хакерами начиная с DDoS-атаки на заказ на Эстонию в 2007 году. Весной того года власти страны решили перенести из центра Таллина памятник советским воинам, а позже разогнали митинги протеста, в которых принимали участие русскоязычные жители страны. Сразу после разгона стартовала массированная DDoS-атака на сайты банков и других организаций Эстонии.

Министр обороны Эстонии Яак Аавиксоо пожаловался, что атака на страну ведется с компьютеров в России, в том числе из российских госучреждений, и потребовал расследовать причастность к этим атакам российских властей. Дальше обвинений в этой истории дело не зашло. Но сейчас уже ФБР расследует, не является ли взлом компьютеров банка JP Morgan Chase местью России за американские санкции по поводу Украины.

Из опубликованных Эдвардом Сноуденом документов следовало, что Агентство национальной безопасности США тоже не прочь взломать сети российских компаний, в частности «Аэрофлота» и «Газпрома».

РБК вспомнил пять самых громких взломов последнего времени, в которых обвиняют всемогущих русских хакеров. Одни носят явно коммерческий характер, другие помогли бы и политикам.

1) Взлом JP Morgan Chase

Федеральное бюро расследований США расследует кражу данных из американского банка JP Morgan Chase. Она произошла в середине августа, сообщило агентство Bloomberg со ссылкой на двух сотрудников, имеющих отношение к следствию.

По данным агентства, под подозрение попали российские хакеры. Они украли петабайты закрытой информации настолько умело, что эксперты подозревают — хакеры действуют при поддержке российских властей. ФБР расследует, является ли взлом JP Morgan местью российских властей за санкции США из-за конфликта вокруг Украины.

В апреле JP Morgan заблокировал перевод из российского посольства в Астане в адрес страховой компании «Согаз», попавшей под санкции США. МИД России в лице официального представителя ведомства Александра Лукашевича назвал действия американцев «грубейшим нарушением международного права», пригрозив ответными мерами.

 
Обнаружен очередной клон локеров TeslaCrypt и Cryptowall 3.0

Исследователи обнаружили новый образец в семействе локеров. Вредонос, получивший название AlphaCrypt, разработан по аналогии с TeslaCrypt, однако принцип его действия соответствует функционалу Cryptowall 3.0. Хотя новый образец выглядит идентичным TeslaCrypt, в него добавлены некоторые улучшения, в частности, возможность удаления VSS (Volume Shadow Copy Service). Происходит процесс следующим образом: вредонос вводит в командную строку команду
vssadmin.exe delete shadows /all /Quiet/
Что позволяет удалить все теневые копии файлов жертвы. Кроме того, троян выполняет процесс "по-тихому", то есть на экран компьютера не выводится никаких сообщений.

Как и в предыдущих вариантах, оплата выкупа производится в биткоинах. Таким образом хакеры сохраняют свою анонимность и могут без труда "отмыть" деньги через различные Bitcoin-обменники.

По словам эксперта компании Rackspace Брэда Данкана (Brad Duncan), также проводившего анализ AlphaCrypt, распространение вредоносного ПО происходит через набор эксплоитов Angler. Стоит отметить, что и сам эксплоит, и функциональная часть вируса отличаются чрезвычайно низким уровнем распознавания антивирусными решениями (2/57 и 5/57 соответственно по данным VirusTotal).

 
Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD

ESET опубликовала отчёт с результатами анализа троянского ПО Mumblehard, внедряемого хакерами на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).

Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.

Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.

 
Хакеры активно эксплуатируют XSS-уязвимость в плагинах WordPress

Как сообщают специалисты компании Sucuri, хакеры активно эксплуатируют уязвимость в двух популярных плагинах WordPress, чем подвергают значительной угрозе пользователей web-ресурса.

Речь идет о плагинах JetPack - инструменте, используемом для кастомизации и производительности и Twenty Fifteen, применяемом для осуществления бесконечной прокрутки. Последний WordPress устанавливает по умолчанию, что повышает число уязвимых сайтов. Оба плагина используют пакеты иконического web-шрифта genericons, созданного из векторных символов. В пакете содержится незащищенный файл под названием example.html, из-за которого сам пакет становится уязвимым.

По словам исследователя Sucuri Дэвида Деде (David Dede), уязвимость в genericons достаточно сложно обнаружить. Она представляет собой XSS-брешь в DOM-модели, которая реализуется через DOM (Document Object Model) - не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять контент, структуру и оформление таких документов. Как отметил Деде, это значит, что код исполняется исключительно в браузере, поэтому межсетевые экраны не могут обнаружить и остановить его.

Специалисты Sucuri нашли виртуальный способ исправления бреши, но, как они сами признаются, XSS-уязвимости в DOM довольно коварны и заблокировать их не так легко. Отмечается, что атака будет успешной только в том случае, если жертва перейдет по вредоносной ссылке.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 8 из 250
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR