Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 62 гостей онлайн

Заказать ддос атаку

Новости


Троян Fobber вывел технологии сокрытия вредоносной активности на новый уровень

Как сообщают исследователи, им удалось выявить новый троян, разработанный на базе банковского вредоносного приложения Tinba и распространяемый при помощи набора эксплоитов HanJuan. Как выяснилось, получивший название Fobber вирус предназначен для скрытого хищения конфиденциальной и финансовой информации.

Троян инфицирует установленные на системе жертвы браузеры и использует различные технологии шифрования, что «значительно усложняет работу исследователей безопасности». Кроме того, программа способна переносить свой код из одного приложения в другое, использует файлы со случайно сгенерированными именами, шифрует связь с С&С серверами, а также отдельные части собственного кода (каждая функция Fobber расшифровывается перед запуском).

Экспертам не удалось зафиксировать ни одного случая хищения банковских учетных данных с использованием нового трояна. Вместе с тем, это всего лишь вопрос времени. «Я думаю, что сейчас вирусописатели проводят тестирование, - поясняет исследователь Джером Сегура (Jerome Segura). - Начала более масштабных кампаний стоит ожидать в ближайшее время».

 
Количество Android-вирусов увеличилось на 390% в 2014 году

Как сообщают исследователи безопасности из Pulse Secure, в течение 2014 года количество Android-вирусов увеличилось на 390%. За этот период компания зафиксировала более одного миллиона новых вредоносных программ, ориентированных на популярную мобильную платформу. Согласно подсчетам специалистов, в прошлом году операционная система Google стала целью 97% всех вирусов в мире. Кроме того, значительно увеличился «ассортимент» вредоносных программ. Так, за отчетный период исследователи обнаружили 1268 новый семейств вирусов, что на 464 больше, чем в 2013 году. Наиболее популярной целью хакеров предсказуемо стали деньги потенциальных жертв. Функционал каждого десятого вируса предназначался для хищения финансовой информации, скрытого подключения платной SMS-рассылки и т.п. Одной из немногих положительных тенденций стало перемещение большинства программ в неофициальные магазины приложений. Потому наиболее эффективным способом защиты от угроз в Pulse Secure считают использование официального сервиса Google Play.

 
ФБР подозревает российских хакеров в краже данных из банка JP Morgan

Российские власти подозревают в совместной работе с хакерами начиная с DDoS-атаки на заказ на Эстонию в 2007 году. Весной того года власти страны решили перенести из центра Таллина памятник советским воинам, а позже разогнали митинги протеста, в которых принимали участие русскоязычные жители страны. Сразу после разгона стартовала массированная DDoS-атака на сайты банков и других организаций Эстонии.

Министр обороны Эстонии Яак Аавиксоо пожаловался, что атака на страну ведется с компьютеров в России, в том числе из российских госучреждений, и потребовал расследовать причастность к этим атакам российских властей. Дальше обвинений в этой истории дело не зашло. Но сейчас уже ФБР расследует, не является ли взлом компьютеров банка JP Morgan Chase местью России за американские санкции по поводу Украины.

Из опубликованных Эдвардом Сноуденом документов следовало, что Агентство национальной безопасности США тоже не прочь взломать сети российских компаний, в частности «Аэрофлота» и «Газпрома».

РБК вспомнил пять самых громких взломов последнего времени, в которых обвиняют всемогущих русских хакеров. Одни носят явно коммерческий характер, другие помогли бы и политикам.

1) Взлом JP Morgan Chase

Федеральное бюро расследований США расследует кражу данных из американского банка JP Morgan Chase. Она произошла в середине августа, сообщило агентство Bloomberg со ссылкой на двух сотрудников, имеющих отношение к следствию.

По данным агентства, под подозрение попали российские хакеры. Они украли петабайты закрытой информации настолько умело, что эксперты подозревают — хакеры действуют при поддержке российских властей. ФБР расследует, является ли взлом JP Morgan местью российских властей за санкции США из-за конфликта вокруг Украины.

В апреле JP Morgan заблокировал перевод из российского посольства в Астане в адрес страховой компании «Согаз», попавшей под санкции США. МИД России в лице официального представителя ведомства Александра Лукашевича назвал действия американцев «грубейшим нарушением международного права», пригрозив ответными мерами.

 
Обнаружен очередной клон локеров TeslaCrypt и Cryptowall 3.0

Исследователи обнаружили новый образец в семействе локеров. Вредонос, получивший название AlphaCrypt, разработан по аналогии с TeslaCrypt, однако принцип его действия соответствует функционалу Cryptowall 3.0. Хотя новый образец выглядит идентичным TeslaCrypt, в него добавлены некоторые улучшения, в частности, возможность удаления VSS (Volume Shadow Copy Service). Происходит процесс следующим образом: вредонос вводит в командную строку команду
vssadmin.exe delete shadows /all /Quiet/
Что позволяет удалить все теневые копии файлов жертвы. Кроме того, троян выполняет процесс "по-тихому", то есть на экран компьютера не выводится никаких сообщений.

Как и в предыдущих вариантах, оплата выкупа производится в биткоинах. Таким образом хакеры сохраняют свою анонимность и могут без труда "отмыть" деньги через различные Bitcoin-обменники.

По словам эксперта компании Rackspace Брэда Данкана (Brad Duncan), также проводившего анализ AlphaCrypt, распространение вредоносного ПО происходит через набор эксплоитов Angler. Стоит отметить, что и сам эксплоит, и функциональная часть вируса отличаются чрезвычайно низким уровнем распознавания антивирусными решениями (2/57 и 5/57 соответственно по данным VirusTotal).

 
Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD

ESET опубликовала отчёт с результатами анализа троянского ПО Mumblehard, внедряемого хакерами на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).

Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.

Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 8 из 251
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR