Тем: 4,441, Сообщений: 348,879, Пользователи: 157,879
На форуме: 14

Вернуться   Форум VolSat > Электронный мир > Программы / Software

Важная информация


Ответ
 
Опции темы Опции просмотра Language
Старый 15.10.2010, 19:25   #1
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

PandaLabs: трояны остаются самым распространённым типом вредоносного ПО



Распространение вредоносного ПО по типам (диаграмма PandaLabs).



Лаборатория PandaLabs компании Panda Security обнародовала результаты анализа ситуации с безопасностью во Всемирной сети в третьем квартале нынешнего года.

Как отмечается в отчёте, приблизительно 55% от всех выявленных с июля по сентябрь компьютерных угроз — это трояны. Если раньше инфицирование чаще всего происходило через электронную почту, то теперь этот способ уступил место более современным техникам: киберпреступники похищают персональную информацию о пользователях в соцсетях и посредством фальшивых сайтов, а также активно эксплуатируют уязвимости, не имеющие патчей.

В антирейтинге стран и регионов, более всего подверженных инфицированию, лидирует Тайвань. Далее следуют Россия, Бразилия, Аргентина, Польша и Испания.

Среди наиболее заметных событий прошлого квартала стало появление первого в мире СМС-трояна для Android-смартфонов и распространение червя, специально созданного для сервиса микроблогов Twitter.

Что касается спама, то в третьем квартале 2010 года нежелательная почта составила 95% от общего объёма электронной корреспонденции. При этом половина мусорных писем рассылалась из десяти стран, в число которых вошли Индия, Бразилия и Россия.

«Лаборатория Касперского» добавляет, что в прошлом квартале на персональных компьютерах было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространённых вошли «дыры», закрытые производителями ещё в 2007–2009 годах.
Подготовлено по материалам PandaLabs.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 16.10.2010, 16:56   #2
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Медиаплеер таит в себе опасный троян



Компания «Доктор Веб» сообщила о широком распространении вредоносных программ семейства Trojan.HttpBlock, которые за восстановление доступа к популярным интернет-ресурсам требуют отправить платное СМС-сообщение на короткий номер 6681. В настоящее время обращения по поводу лечения компьютера от Trojan.HttpBlock составляют около 80% всех запросов в бесплатную техническую поддержку компании «Доктор Веб» для пользователей, пострадавших от интернет-мошенничества.

Начало распространения троянов семейства Trojan.HttpBlock было зафиксировано 22 сентября 2010 года. Заражая компьютер, эти вредоносные программы модифицируют системный файл hosts и тем самым блокируют доступ к популярным сайтам.

Trojan.HttpBlock является новым витком развития троянцев, которые используют интернет-мошенники. Он учитывает и обходит сложности, с которыми злоумышленники сталкивались ранее. В отличие от троянов семейства Trojan.Hosts, которые также блокируют доступ к популярным интернет-ресурсам, перенаправляя браузер на вредоносные сайты, Trojan.HttpBlock перенаправляет пользователя на веб-сервер, устанавливаемый на его же компьютере.

Таким образом злоумышленники значительно упрощают себе задачу. В самом деле, авторам Trojan.HttpBlock не нужно постоянно искать новый хостинг для страниц. Также нет необходимости маскировать страницу под дизайн доверенного сайта, чтобы усыпить бдительность пользователя. Trojan.HttpBlock выводит в интернет-браузере текстовую страницу, на которой сообщается, что доступ в Интернет был заблокирован за посещение сайтов взрослой тематики, и для его восстановления необходимо отправить платное СМС-сообщение на короткий номер 6681.

Также возникают сложности при попытке воспользоваться утилитами для анализа зараженной системы: троян завершает работу некоторых опасных для себя процессов в соответствии со списком, составленным авторами программы. При этом троян рассчитан и на пользователей 64-битных систем – Trojan.HttpBlock имеет возможность завершать работу как 32-битных, так и 64-битных процессов в 64-битных версиях Windows.

В последних модификациях Trojan.HttpBlock вирусописатели шифруют некоторые строки, что затрудняет анализ соответствующих вредоносных файлов.

Распространяется Trojan.HttpBlock в виде дистрибутива медиаплеера Fusion Media Player через сайты с бесплатным контентом, как правило, предлагающие пиратское программное обеспечение. На таких сайтах часто открываются дополнительные всплывающие окна, некоторые из которых похожи на сайты с роликами для взрослой аудитории. При попытке проиграть любой из предлагаемых видеороликов предлагается скачать и установить видеоплеер.

Если пользователь соглашается с этим предложением, то загружается дистрибутив в формате msi. Он действительно содержит Fusion Media Player, но вместе с плеером устанавливается и троян. Многие принимают решение устанавливать данный дистрибутив именно из-за того, что у него не exe-формат, а msi, т.к. среди пользователей существует стереотип о том, что вредоносные программы могут распространяться только в exe-формате. Тот факт, что видеоплеер в системе все же устанавливается, снижает вероятность того, что пользователь свяжет заражение системы с установленным плеером.

В большинстве случаев для лечения системы достаточно произвести сканирование с помощью бесплатной лечащей утилиты Dr.Web CureIt!

С начала распространения Trojan.HttpBlock в вирусную базу Dr.Web было добавлено более 30 модификаций данной вредоносной программы. Также была создана запись Trojan.HttpBlock.origin, использующая технологию Origins Tracing. Эта запись позволяет определять наличие в системе неизвестных модификаций данной вредоносной программы.

По материалам: www.securitylab.ru
__________________
Tuflya07 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Старый 02.12.2010, 19:40   #3
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Два новых трояна-блокера требуют деньги за восстановление данных




«Лаборатория Касперского» предупредила о распространении двух программ-блокеров, шифрующих файлы пользователя и требующих деньги за восстановление данных.

Один из зловредов представляет собой модификацию опасного троянца GpCode. Он шифрует файлы с популярными расширениями (doc, docx, txt, pdf, xls, jpg, mp3, zip, avi, mdb, rar, psd и др.), после чего самоуничтожается.

Эта программа была обнаружена аналитиками «Лаборатории Касперского» 29 ноября и детектируется как Trojan-Ransom.Win32.GpCode.ax. В настоящее время эксперты компании работают над способами восстановления зашифрованных данных.

GpCode не распространяется самостоятельно – на компьютер он попадает через зараженные сайты и уязвимости в Adobe Reader, Java, Quicktime Player или Adobe Flash. В отличие от предыдущих версий блокера, существующих еще с 2004 года, новая модификация не удаляет оригинальные файлы после расшифровки, а перезаписывает в них данные.




Вторым обнаруженным блокером стал троянец Seftad, поражающий главную загрузочную запись операционной системы (MBR). Две разновидности этой вредоносной программы добавлены в антивирусные базы компании под именами Trojan-Ransom.Win32.Seftad.a и Trojan-Ransom.Boot.Seftad.a.

После заражения Seftad переписывает главную загрузочную запись и требует деньги за предоставление пароля, с помощью которого можно восстановить изначальную MBR. После трех неверно введенных паролей инфицированный компьютер перезагружается, и троянец заново выводит требование о переводе средств.

Подробнее о результатах исследования троянцев-блокеров можно узнать здесь.
__________________
Tuflya07 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 06.12.2010, 17:32   #4
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Обнаружено новое семейство SMS-троянцев для Windows Mobile




Эксперты "Лаборатории Касперского" информируют владельцев портативных устройств под управлением операционной системы Windows Mobile о появлении нового семейства троянцев Trojan-SMS.WinCE.Pocha, осуществляющих мошенническую деятельность и шантаж, а также тайком отсылающих короткие текстовые сообщения на премиум-номера.

Вредоносные программы распространяются в виде установочных CAB-файлов, помимо легальных приложений (например, антивирусного ПО или Google Maps) содержащих инфицированные объекты viconect.exe, hide.exe, wmoff.exe, а также вспомогательные библиотеки hardware.dll и http.dll, выполняющие http-запросы и системные вызовы. Чтобы не попасться на удочку злоумышленников, специалисты антивирусной лаборатории рекомендуют пользователям быть предельно внимательными при установке программ и советуют скачивать дистрибутивы приложений только из надежных источников.




Отметим, что в последнее время среди множества SMS-троянцев наиболее часто в вирусных сводках фигурируют зловреды для Android. "К сожалению, скачивая бесплатный софт, многие пользователи легкомысленно относятся к правилам безопасности, и, не читая, подтверждают все запросы устанавливаемой программы. А между тем, чтобы обезопасить себя от вредоносного ПО, зачастую достаточно проявить внимание и здравый смысл", - комментирует ситуацию Денис Масленников, руководитель группы исследования мобильных угроз "Лаборатории Касперского".

Уповая на высокие темпы роста продаж Android-устройств, эксперты по информационной безопасности прогнозируют увеличение количества вредоносных приложений, ориентированных на эту платформу.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 07.12.2010, 19:27   #5
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

"Доктор Веб" отмечает рост активности банковских троянов




Компания "Доктор Веб" подвела итоги анализа активности вредоносных программ в ноябре нынешнего года.

По мнению экспертов по информационной безопасности, одним из наиболее значимых событий прошедшего месяца является появление на вирусной сцене новых модификаций троянов, нацеленных на пользователей систем дистанционного банковского обслуживания (ДБО). В частности, в течение ноября в сигнатурную базу антивируса Dr.Web были добавлены несколько модификаций Trojan.PWS.Ibank.213. Данный зловред умеет отключать компоненты защитного ПО, имеет возможность обнаруживать факт запуска в виртуальных средах, которые могут помочь изучить функционал программы, а также может отключать системный механизм создания точек восстановления.

Для сбора информации, необходимой для доступа к аккаунтам банковских сервисов, троянец перехватывает некоторые системные функции и функции систем ДБО, сохраняет информацию, вводимую пользователем с клавиатуры. Тот факт, что Trojan.PWS.Ibank.213 имеет возможность связываться с сервером, расположенным в Интернете, а после этого загружать и запускать исполняемые файлы, говорит о том, что зараженные данной программой компьютеры являются частью управляемой киберпреступниками бот-сети.



В числе прочих наиболее заметных событий прошедшего месяца фигурируют вновь напомнившие о себе троянцы-шифровальщики и мошеннические программы семейства Trojan.Winlock. В ноябре в бесплатную техническую поддержку для пользователей - жертв интернет-мошенничества поступило около 4,7 тысяч запросов, что составило около 42% всех обращений. Среднесуточное количество обращений составило 146, что приблизительно на треть превышает аналогичный показатель в октябре.

Специалисты компании "Доктор Веб" отмечают, что по-прежнему слабым звеном в защите системы и информации является сам пользователь компьютера. Именно по этой причине эксперты обращают внимание пользователей на необходимость следования элементарным правилам информационной безопасности, позволяющим, как утверждается, на порядки снизить вероятность заражения компьютера.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 06.01.2011, 19:14   #6
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Коварный вирус пересылал документы госорганов США в Беларусь




Разосланные по госучреждениям США с расположенного в Беларуси сервера рождественские поздравления «из Белого дома» содержали вирусную программу, которая при установке собирала с компьютера жертвы документы Word, Excel и PDF и пересылала их отправителям, сообщает портал Naviny.by.

Электронные открытки с изображением рождественской елки предлагали пользователям перейти по прикрепленной ссылке, после чего в компьютер проникала одна из разновидностей вируса Zeus Trojan.

По данным эксперта по компьютерной безопасности Брайана Кребса, в результате атаки были похищены документы из таких организаций, как Национальный научный фонд США, управление полиции штата Массачусетс и правительственное агентство, предоставляющее помощь африканским странам.

Алекс Кокс, сотрудник компании NetWitness, которая разрабатывает методы защиты информации, сообщил, что код нового вируса на 95,8% совпадает с программой, заразившей в прошлом году более 75 тыс. компьютеров в США. «Обе разновидности вируса просматривают жесткий диск, собирают документы Word, Excel и PDF, а затем пересылают их на сервер в Беларусь», — заявил он.

Источник: Первый Каталог
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 14.01.2011, 13:32   #7
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

В 2010 году появилось около 30% из всех когда-либо существовавших вирусов

Антивирусная лаборатория PandaLabs опубликовала ежегодный отчет о вирусной активности за прошедший 2010 год, который стал особенно интересным благодаря кибер-мошенничеству и кибер-войнам. В 2010 году количество созданных и распространенных кибер-мошенниками вирусов составило 1/3 всех когда-либо существовавших вирусов. На сегодняшний день база данных Коллективного разума (собственной технологии Panda Security) содержит 134 миллиона уникальных файлов. Из них 60 миллионов являются вредоносными (вирусы, черви, трояны и другие компьютерные угрозы).

Несмотря на впечатляющие цифры, есть и хорошие новости. Скорость появления новых угроз сократилась по сравнению с 2009 годом. Напомним, начиная с 2003 года, прирост новых образцов вредоносного ПО составлял минимум 100% в год. Однако в прошедшем году показатель роста составил всего около 50%.

Так называемые банковские трояны доминируют в рейтинге новейшего вредоносного ПО, которое появилось в 2010 году (56% всех новых образцов). На втором месте по популярности находятся вирусы и черви. Интересно, что 11,6% всех образцов в базе данных Коллективного разума – это поддельные антивирусы. Именно эта категория вредоносного ПО, несмотря на своё относительно недавнее появление (всего 4 года назад), вызывает наибольшие опасения пользователей.

Список наиболее инфицированных стран возглавили Таиланд, Китай и Тайвань с показателем инфицированности в пределах 60-70%. Россия в этом рейтинге находится на 7-ом месте (рейтинг составлен на основе данных, полученных благодаря Panda ActiveScan).

Что касается наиболее популярных методов инфицирования, то в 2010 году ими стали:
- распространение вредоносного ПО с помощью социальных сетей,
- создание поддельных сайтов (атаки BlackHat SEO);
- использование так называемых уязвимостей «нулевого» дня.

В течение 2010 года также активно распространялся спам, даже несмотря на то, что были ликвидированы некоторые бот-сети (например, Mariposa и Bredolad). Это уберегло миллионы компьютеров от угрозы и, конечно, повлияло на общемировой спам-траффик. В 2009 году примерно 95% всех электронных писем оказывались спамом, однако в 2010 году этот показатель снизился примерно до 85%.

2010 год можно по праву назвать годом кибер-преступности. В самом существовании этого явления нет ничего нового, всем известно, что каждый новый образец вредоносного ПО – это лишь малая часть большого бизнеса, целью которого является финансовая выгода.

В прошедшем году мы видели несколько примеров кибер-войн. Одна из самых ярких подобных войн была вызвана червем Stuxnet. Он был разработан специально для атак на атомные электростанции. Ему удалось инфицировать атомную электростанцию вблизи города Бушер (Иран), что подтвердили иранские власти. В то же время появился ещё один червь с кодовым названием «Here you have» («Здесь у вас…»), который распространялся с помощью старомодных методов и был создан террористической организацией «Brigades of Tariq ibn Ziyad». Согласно имеющимся данным, эта группировка хотела напомнить США о терактах 11-ого сентября 2001 года и призвать к уважению Ислама. Поводом к таким действиям послужили угрозы пастора Терри Джонса сжечь Каран.

Еще одна яркая кибер-война 2010 года – «Операция Аврора». Целью этой атаки стали работники некоторых крупных транснациональных корпораций. Их рабочие компьютеры были инфицированы Трояном, который способен получить доступ ко всей конфиденциальной информации.

2010 год также продемонстрировал нам появление нового явления, навсегда изменившего отношения между обществом и сетью Интернет: кибер-протесты или, так называемый, хактивизм. Этот феномен стал известен благодаря «Анонимной группе». На самом деле, он не является чем-то абсолютно новым, однако в этот раз о нём писали все издания. «Анонимная группа» организовала множественные атаки (DDoS-атаки), которые обрушили системы сайтов различных обществ защиты авторского права. Таким образом эта группа стремилась защитить основателя сайта Wikileaks Джулиана Ассанжа.

Помимо информации о больших недоработках в системах безопасности Windows и Mac, в ежегодном отчёте безопасности за 2010 год также был затронут вопрос о наиболее важных инцидентах, связанных с безопасностью популярных социальных сетей. Среди наиболее пострадавших оказались такие сайты, как Facebook и Twitter. Кроме того, мы наблюдали атаки и на другие сайты, например, Linkedln или Fotolog.

Существует несколько техник обмана пользователей:
- поддельная кнопка «Like» в Facebook,
- взлом страниц для последующей отправки сообщений из «проверенных» источников,
- использование уязвимостей Twitter для запуска JavaScript,
- распространение поддельных приложений, перенаправляющих пользователей на заражённые сайты и т.д.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 16.01.2011, 20:04   #8
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Новый троян маскируется под генератор ключей для продуктов "Лаборатории Касперского"




Эксперты «Лаборатории Касперского» обнаружили трояна, который выдает себя за генератор ключей для персональных продуктов компании.

Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ. По информации «Лаборатории Касперского», на самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК, говорится в сообщении компании.

Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников, подчеркнули в «Лаборатория Касперского».

Источник: CNews
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 20.01.2011, 20:49   #9
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Лаборатории Касперского отмечает новый виток SMS троянцев


Эксперты «Лаборатории Касперского» зафиксировали очередную SMS спам рассылку, содержащая ссылку на вредоносную программу для мобильных телефонов и смартфонов: Trojan-SMS.J2ME.Smmer.f. Отправителем мог значиться обычный мобильный телефонный номер, например, +79671*****2. Текст спам-сообщения выглядел следующим образом:

Poluchen MMS podarok ot "Katya" dlya abonenta <телефонный номер получателя> Posmotret: http://load***.ru/606.jar

Сама вредоносная программа маскируется под виртуальную открытку. По ссылке в спам-сообщении находится очередной SMS троянец, который детектируется специалистами как Trojan-SMS.J2ME.Smmer.f. В случае рассылки годичной давности SMS троянец пытался отправить SMS сообщения на платный короткий номер 8353, стоимость сообщения на который равна ~180 рублям. SMS троянец из новой рассылки отправляет ровно два сообщения: первое - на короткий номер 3116; второе - на короткий номер 8464.




Стоимость сообщения на любой из данных коротких номеров равна... 0 рублям. В очередной раз всплывает старый вопрос: "Где деньги?" Дело в том, что данные короткие номера используются одним из операторов сотовой связи для перевода денежных средств с одного мобильного телефона на другой. Если один абонент хочет осуществить такую операцию, то ему необходимо отправить SMS сообщение на номер 3116 следующего вида:

Номер_телефона_получателя Сумма_перевода

Trojan-SMS.J2ME.Smmer.f отправляет первое сообщение на короткий номер 3116 с текстом "9654*****2 200". Это значит, что баланс мобильного телефона зараженного пользователя уменьшится на 200 рублей из-за вредоносной программы. Но зачем SMS троянцу отправлять второе бесплатное SMS сообщение на короткий номер 8464 с текстом "1". Данная SMS'ка необходима для подтверждения перевода средств с одного телефона на другой.

Различные сервисы, предлагаемые мобильными операторами, созданы для удобства пользователей. Данная конкретная услуга мобильного перевода позволяет пополнить баланс абонента, который в этом нуждается. Однако, как мы видим, злоумышленники всегда пытаются обратить легальные сервисы в нелегальное средство обогащения.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 11.02.2011, 13:51   #10
любитель ств
Новичок
 
Регистрация: 05.02.2011
Адрес: Украина Кировоград
Сообщений: 12
Сказал(а) спасибо: 3
Поблагодарили 11 раз(а) в 8 сообщениях
Вес репутации: 0
любитель ств пока неопределено
По умолчанию

В Интернете активизировался "любовный вирус"

В преддверии массовых праздников, как обычно, активизируются спамеры и мошенники. В «Лаборатории Касперского» отмечают значительное повышение уровня «любовного» спама.

Эксперты разделяют весь спам на две категории: письма с навязчивой рекламой товаров и услуг и вредоносный спам, который мошенники маскируют под открытки с поздравлениями. Пользователю предлагают перейти по ссылке, на якобы адресованную ему открытку, а взамен загружают вредоносный код. Владельцы мобильных телефонов также рискуют стать жертвой мошенников.

Получив электронную открытку или СМС, будьте внимательны, не спешите проходить по ссылке или открывать вложения, сперва убедитесь, что открытка или короткое сообщение пришли к вам от надежного отправителя.

Источник chip.ua
__________________
GI-T/S 8700 CRCI+CAM DRE Cript, Openbox-820 CI+CAM Viaccess MPEG-4 neotion Extra

спутники 4W,5E,13E,36E,40Е,45Е,49Е,53E,75E,80E,90E

Последний раз редактировалось любитель ств; 11.02.2011 в 14:03.
любитель ств вне форума   Ответить с цитированием
Старый 04.03.2011, 19:08   #11
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Пользователям Apple-компьютеров угрожает новый троян



Фальшивое окно с запросом пароля администратора (изображение Sophos).



Специалисты компании Sophos предупреждают о том, что через некоторые веб-сайты распространяется новая вредоносная программа, инфицирующая компьютеры под управлением Mac OS X.

BlackHole RAT (или MusMinim по классификации Sophos) представляет собой модификацию Windows-трояна darkComet. Попав на компьютер жертвы, вредоносная программа способна перезагружать систему и выключать ПК, размещать текстовые файлы на рабочем столе, а также выполнять различные команды злоумышленников. Кроме того, BlackHole RAT может отображать диалоговое окно с запросом пароля администратора.

Заражение происходит только в том случае, если пользователь самостоятельно загрузил программу из Сети. К счастью, пока троян BlackHole RAT широкого распространения не получил. Злоумышленники экспериментируют с функционалом программы, открыто заявляя, что её разработка не закончена и в перспективе возможности будут расширяться.

В компании Sophos не исключают, что BlackHole RAT может быть замаскирован под пиратскую игру или дистрибутив какого-нибудь популярного программного продукта. Впрочем, троян детектируется антивирусами.

Подготовлено по материалам CNET News.
__________________
Tuflya07 вне форума   Ответить с цитированием
Старый 23.06.2011, 10:28   #12
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Trojan.WinLock напал на украинцев




Компания "Доктор Веб" предупредила пользователей об участившихся случаях заражения компьютеров новой модификацией троянской программы Trojan.WinLock, рассчитанной, судя по содержимому блокирующего окна, на пользователей украинского сегмента сети Интернет.

Вредоносное ПО проникает в систему с одного из украинских сайтов. Trojan.WinLock, действуя по старой схеме, известной многим его жертвам в России, требует отправить SMS с текстом «win1732@ya.ru 1732! Activatе» (в другом случае – «win1732@yandex.ua 1732! Activate») на короткий номер 1010 оператора МТС, 010 оператора «Билайн» или 555 для абонентов «Киевстар», после чего на телефон жертвы, как обещают злоумышленники, должно прийти сообщение с реквизитами счета в системе «Единый кошелек». Для получения кода разблокировки пользователю предлагается пополнить этот счет на сумму 50 гривен либо 80 гривен, в противном случае троянец угрожает уничтожить хранящуюся на компьютере информацию.

На текущий момент специалистам компании «Доктор Веб» известно о двух модификациях данного троянца, различающихся оформлением блокирующего окна. Пользователям, ставшим жертвой злоумышленников, поможет предложенный ниже код разблокировки. Если нарушающее работу операционной системы окно выглядит так, как на скриншоте ниже, введите код разблокировки: 2641881427.




Для пользователей, компьютеры которых подверглись атаке следующей модификации троянца, подойдет код разблокировки: 68548211773.



Пользователи, пострадавшие от данной угрозы, могут также воспользоваться бесплатными продуктами — Dr.Web CureIt! и Dr.Web LiveCD. Кроме того, коды для разблокировки новых модификаций Trojan.WinLock оперативно публикуются тут
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 22.07.2011, 18:47   #13
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,560
Сказал(а) спасибо: 2,818
Поблагодарили 5,656 раз(а) в 4,455 сообщениях
Вес репутации: 48
Tuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личностьTuflya07 просто великолепная личность
По умолчанию

Обнаружен очередной троян для платформы Android



Компания "Доктор Веб" предупреждает владельцев портативных Android-устройств о появлении очередной вредоносной программы для упомянутой платформы.

Троян, получивший кодовое обозначение Android.Ggtrack.1-2, крадет деньги со счетов обладателей смартфонов на базе этой ОС, без ведома подписывая их на различные платные услуги. Зловред проникает в операционную систему мобильного устройства при посещении пользователем фишингового сайта, маскирующегося под официальный Android Market. По сведениям экспертов, ссылка на поддельный интернет-ресурс фигурирует в рассылаемой спамерами рекламе, также на него можно наткнуться при просмотре некоторых веб-страниц в глобальной сети.




Для того чтобы уберечься от заражения Android.Ggtrack.1-2, специалисты компании рекомендуют устанавливать на мобильные устройства приложения, загруженные только из проверенных источников, таких как официальный Android Market. Также не следует всецело доверять предлагающим установить бесплатные программы рекламным сообщениям, пришедшим по электронной почте или SMS.

Интерес киберпреступников к основанной на ядре Linux мобильной платформе обусловлен стремительно возрастающей популярностью системы. По данным Google, каждый день по всему миру активируются более 500 тысяч новых Android-аппаратов, при этом общие продажи достигли 135 млн устройств. Если темпы роста сохранятся, то миллион активаций будет зарегистрирован в середине октября этого года.
__________________
Tuflya07 вне форума   Ответить с цитированием
Старый 15.07.2015, 14:10   #14
ntoolsua
Новичок
 
Регистрация: 15.07.2015
Ресивер: Pioneer VSX-529-K
Адрес: Киев
Сообщений: 2
Сказал(а) спасибо: 0
Поблагодарили 3 раз(а) в 2 сообщениях
Вес репутации: 0
ntoolsua пока неопределено
По умолчанию

Теперь большинство вирусов направлены на банковские счета пользователей и появился новый вирус Android.BankBot.65.origin.
Информация по Android.BankBot.65.origin
__________________
Wi-fi маршрутизаторы с доставкой по всей Украине.
ntoolsua вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 24.02.2017, 21:30   #15
ВВ
Профи
 
Регистрация: 22.02.2017
Ресивер: Sat Integral : S-1412 HD ROCKET: S-1218 HD ABLE :
Адрес: Дякую Богу,що я не москаль
Сообщений: 683
Сказал(а) спасибо: 2,019
Поблагодарили 849 раз(а) в 395 сообщениях
Вес репутации: 9
ВВ на пути к лучшему
По умолчанию

Каждая вторая фишинговая атака нацелена на кражу денег

24.02.2017
«Лаборатории Касперского» проанализировала интенсивность и особенности фишинговых атак в 2016 году: оказалось, что примерно в половине случаев целью злоумышленников является кража денег.
Сообщается, что по сравнению с 2015-м число финансовых фишинговых атак увеличилось на 13 % и составило 47 % — это самый высокий показатель за всю историю мониторинга нападений данного типа.

Основной целью злоумышленников при таких атаках является сбор конфиденциальной информации, открывающей доступ к деньгам. Киберпреступники охотятся за номерами банковских счетов или карт, логинами и паролями от систем онлайн-банкинга или платёжных систем.
Исследование показало, что чаще всего фишинговые атаки финансового характера направлены на банки: в 2016-м на эти финансовые организации было нацелено каждое четвёртое подобное нападение. Кроме того, приблизительно каждая восьмая фишинговая атака была направлена на пользователей платёжных систем, а каждая десятая — на покупателей интернет-магазинов.

Исследователи отмечают, что фишинг, направленный на пользователей финансовых сервисов, является для киберпреступников одним из самых эффективных способов украсть деньги. Атаки с использованием методов социальной инженерии не требуют от преступников высокой технической квалификации и больших инвестиций. Пользуясь невнимательностью своих жертв и их технической неграмотностью, мошенники получают доступ к персональной финансовой информации пользователей, а в дальнейшем — к их деньгам.
ВВ вне форума   Ответить с цитированием
Старый 02.03.2017, 09:32   #16
ВВ
Профи
 
Регистрация: 22.02.2017
Ресивер: Sat Integral : S-1412 HD ROCKET: S-1218 HD ABLE :
Адрес: Дякую Богу,що я не москаль
Сообщений: 683
Сказал(а) спасибо: 2,019
Поблагодарили 849 раз(а) в 395 сообщениях
Вес репутации: 9
ВВ на пути к лучшему
По умолчанию

Новый Android-троян нацелился на банковские приложения

02.03.2017
Компания ESET предупреждает о появлении новой вредоносной программы, нацеленной на мобильные устройства под управлением операционной системы Android.
Главной задачей зловреда является кража логинов и паролей для доступа к популярным банковским приложениям. Эти сведения затем могут использоваться злоумышленниками для хищения денег со счетов своих жертв.

До недавнего времени вредоносная программа распространялась через магазин Google Play под видом приложения с прогнозом погоды. В ходе установки троян запрашивает у пользователя расширенные права в системе. Затем на главный экран мобильного устройства выводится виджет с прогнозом погоды, «позаимствованный» у легального приложения. Параллельно с этим информация об устройстве передаётся в фоновом режиме на командный сервер.

Троян распознаёт популярные банковские приложения, собирает логины и пароли при помощи фальшивых форм ввода и направляет эти данные своим операторам. Функция перехвата текстовых сообщений позволяет обойти двухфакторную аутентификацию на базе SMS. Кроме того, программа может блокировать и разблокировать экран устройства по команде злоумышленников.
На текущий момент известные приложения с трояном удалены из Google Play. Но не исключено, что зловред вновь появится на этой площадке под видом других утилит и полезных программ. Троян также может распространяться через сторонние магазины приложений и иные веб-сайты.
ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 19.03.2018, 09:46   #17
Aleksandr58
Гуру
 
Аватар для Aleksandr58
 
Регистрация: 17.02.2018
Ресивер: Sat-Integral S-1311 HD COMBO , U2C B6 Full HD
Адрес: Україна
Сообщений: 2,313
Сказал(а) спасибо: 43
Поблагодарили 1,222 раз(а) в 740 сообщениях
Вес репутации: 11
Aleksandr58 скоро придёт к известности
По умолчанию

Эксперты рассказали о вирусе, который перехватывает звонки для кражи денег

Новая версия вируса Fakebank, атакующего гаджеты на платформе Android, получила возможность перехватывать звонки пользователей в банки. Об этом пишут специалисты компании Symantec.
Отмечается, что вредоносная программа может работать как с исходящими, так и с входящими звонками. Когда пользователь зараженного смартфона совершает звонок в банк, вирус перенаправляет вызов на номер мошенников, которые могут использовать полученную информацию для кражи денег. Когда же злоумышленники сами связываются с жертвами, вирус маскирует их звонок под вызов из банка.
Эксперты советуют не устанавливать приложения из непроверенных источников и регулярно обновлять программное обеспечение.
Ранее сообщалось о появлении нового подслушивающего вируса RedDrop, который тайно записывает все происходящее вблизи устройства на диктофон, а затем выгружает аудио в интернет.
__________________

4.0°,4.8°,13°(0.9d) 53°, 55°(0,9d), 75°,80°,90°(1.2d)
Aleksandr58 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 10.02.2023, 01:21   #18
VOVA00
Местный
 
Регистрация: 31.01.2016
Ресивер: open-box-as-4k si pro
Сообщений: 442
Сказал(а) спасибо: 11
Поблагодарили 189 раз(а) в 129 сообщениях
Вес репутации: 0
VOVA00 презирают в этих краяхVOVA00 презирают в этих краях
По умолчанию

Забудьте эту Сеть: раскрыта опасность бесплатного интернета
ытаясь сэкономить гигабайты трафика, включенные в пакет мобильной связи, пользователи стали чаще искать "экономию" при подключении к общественному интернету, будь то городской транспорт или магазины. В беседе с агентством "Прайм" эксперт по информационной безопасности компании "Код Безопасности" Мария Фесенко рассказала, чем опасно такое подключение и как можно защитить себя от злоумышленников.Она отметила, что подключение к открытым точкам Wi-Fi опасно само по себе. "Во-первых, при подключении к общедоступному интернету пользователь становится "видимым" для атаки злоумышленников. Во-вторых, переданные по таким сетям данные легче перехватить и расшифровать, например, логин и пароль для доступа в банк-клиент", — отметила эксперт.

Она добавила, что многие россияне не любят, когда для подключения к общественному Wi-Fi требуется некое подобие авторизации, скажем, телефон или почта. Однако это должно не настораживать, а, наоборот, радовать: чем больше таких требований, тем выше надежность сети и ниже вероятность быть атакованным.
При подключении к общественным точкам Wi-Fi, необходимо соблюдать три простых правила безопасности, советует собеседница агентства.Надо обращать внимание на имя сети при подключении. "Использование общественной сети — рискованно само по себе, поскольку там уже могут быть хакеры, ищущие жертву. А некоторые злоумышленники делают еще хитрее — создают свои сети, имитируя общеизвестные точки доступа. Поэтому, прежде чем подключиться к той или иной сети, убедитесь, что в ее названии нет ничего подозрительного — лишних символов, цифр вместо букв и так далее", — объяснила Фесенко.Эксклюзив
08 Февраля 2023, 03:03ТехнологииНовости
Забудьте эту Сеть: раскрыта опасность бесплатного интернета
Киберэксперт Фесенко: не стоит вводить личные данные при использовании общественного Wi-Fi
Сюжет: Кибербезопасность
Сетевой кабель с разъемом
Сетевой кабель с разъемом

© РИА Новости. Алексей Филиппов / Перейти в фотобанк

Читать 1prime.ru в
Экономические новости
Елена Гуринович

Обозреватель АЭИ "Прайм"

МОСКВА, 8 фев — ПРАЙМ. Пытаясь сэкономить гигабайты трафика, включенные в пакет мобильной связи, пользователи стали чаще искать "экономию" при подключении к общественному интернету, будь то городской транспорт или магазины. В беседе с агентством "Прайм" эксперт по информационной безопасности компании "Код Безопасности" Мария Фесенко рассказала, чем опасно такое подключение и как можно защитить себя от злоумышленников.

Роутер
Пользователям объяснили, как защитить домашний Wi-Fi от злоумышленников
Она отметила, что подключение к открытым точкам Wi-Fi опасно само по себе. "Во-первых, при подключении к общедоступному интернету пользователь становится "видимым" для атаки злоумышленников. Во-вторых, переданные по таким сетям данные легче перехватить и расшифровать, например, логин и пароль для доступа в банк-клиент", — отметила эксперт.

Она добавила, что многие россияне не любят, когда для подключения к общественному Wi-Fi требуется некое подобие авторизации, скажем, телефон или почта. Однако это должно не настораживать, а, наоборот, радовать: чем больше таких требований, тем выше надежность сети и ниже вероятность быть атакованным.
При подключении к общественным точкам Wi-Fi, необходимо соблюдать три простых правила безопасности, советует собеседница агентства.

Презентация новой версии поиска "Яндекс"
Россиянам рассказали, как их могут обмануть при помощи нейросетей
Надо обращать внимание на имя сети при подключении. "Использование общественной сети — рискованно само по себе, поскольку там уже могут быть хакеры, ищущие жертву. А некоторые злоумышленники делают еще хитрее — создают свои сети, имитируя общеизвестные точки доступа. Поэтому, прежде чем подключиться к той или иной сети, убедитесь, что в ее названии нет ничего подозрительного — лишних символов, цифр вместо букв и так далее", — объяснила Фесенко.

Подробнее
actoflor-s.com
Перейти
favicon
DORI VOSITASI HISOBLANMAYDI
Нужно обеспечить безопасность канала связи.

"Сегодня в магазинах приложений существует проверенный софт, который шифрует ваши запросы, за счет чего посторонние, даже владельцы роутера, не могут узнать, что именно и на какой адрес вы пересылаете. Эта технология хорошо вам знакома и называется VPN (virtual private network, англ. — виртуальная частная сеть). С ее помощью можно обеспечить дополнительную защиту при использовании общественного Wi-Fi. Но и здесь нужно быть внимательным — VPN-сервисы должны быть платными и произведены надежным вендором. Проблема в том, что бесплатные приложения нередко сами представляют опасность, как минимум, для личных данных", — отметила она.И, наконец, при использовании общественного Wi-Fi есть непреложное правило — нельзя посещать сайты, где нужно вводить конфиденциальную информацию, особенно критическую, вроде пароля для клиент-банка. Это можно делать только в проверенных сетях — дома или на работе. Кроме того, подключение к любого вида сетям должно быть установлено вручную. Запретить автоматическое подключение можно в настройках. "Чтобы избежать проблем, стоит выключать Wi-Fi, когда вы им не пользуетесь, а также нажать кнопку "забыть сеть", когда вы выходите из общественного Wi-Fi", — резюмировала эксперт.
VOVA00 вне форума   Ответить с цитированием
Старый 26.10.2023, 22:14   #19
VOVA00
Местный
 
Регистрация: 31.01.2016
Ресивер: open-box-as-4k si pro
Сообщений: 442
Сказал(а) спасибо: 11
Поблагодарили 189 раз(а) в 129 сообщениях
Вес репутации: 0
VOVA00 презирают в этих краяхVOVA00 презирают в этих краях
По умолчанию

Уязвимость в процессорах Apple позволяет злоумышленникам извлекать данные из браузеров под iOS и macOS
Группа исследователей в сфере информационной безопасности обнаружила уязвимость в продуктах Apple, эксплуатируя которую злоумышленники могут похищать конфиденциальные данные из браузера Safari. Уязвимость, получившая название iLeakage, затрагивает устройства на базе iOS и macOS, оснащённые фирменными процессорами Apple A- и M-серий.

Атака с использованием уязвимости iLeakage основана на функции спекулятивного выполнения команд, которая позволяет процессору выполнять предварительную выборку инструкций для сокращения времени загрузки данных. В процессе работы эта функция может обрабатывать конфиденциальные данные, к которым могут получить доступ злоумышленники, проведя атаку по сторонним каналам.Для эксплуатации уязвимости iLeakage исследователи создали вредоносный веб-сайт. Когда владелец уязвимого устройства посещает этот ресурс с помощью API JavaScript скрытно открывается другой сайт, на котором отображаются данные, выводимые пользователю в основном окне. За счёт этого злоумышленники получают возможность доступа к любой конфиденциальной информации, которую через браузер Safari вводит жертва атаки на своём Mac или iPhone.Исследователи опубликовали несколько видео, в которых продемонстрировали, как уязвимость iLeakage может быть использована для кражи данных. В частности, с помощью этой уязвимости они сумели получить доступ к содержимому почтового ящика Gmail жертвы, а также восстановили историю просмотров на YouTube на целевом устройстве и похитили данные для авторизации в Instagram✴, хранившиеся в Safari и автоматически подставлявшиеся браузером в соответствующие поля при авторизации.
Отмечается, что уязвимость iLeakage затрагивает не только Safari, но и другие браузеры для iOS. Это связано с тем, что Apple требует от разработчиков сторонних браузеров использования движка WebKit в своих продуктах. Хорошая новость в том, что для реализации атаки с использованием уязвимости iLeakage требуется высокий уровень технических знаний, что, возможно, является основной причиной невысокой популярности атак через функцию спекулятивного выполнение команд в сообществе киберпреступников.
Исследователи уведомили Apple о проблеме в сентябре 2022 года. Однако с тех пор компания разработала только «средство устранения уязвимости», которое необходимо активировать вручную. На этом фоне Apple заявила о намерении выпустить патч для исправления этой уязвимости. Согласно имеющимся данным, он будет включён в следующий пакет обновлений для программного обеспечения.
VOVA00 вне форума   Ответить с цитированием
Старый 06.03.2024, 17:16   #20
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,584
Сказал(а) спасибо: 7,584
Поблагодарили 5,337 раз(а) в 2,077 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Зображення PNG - новий спосіб доставки троянів на комп'ютери організацій
Remcos знайшов метод поширення через потайний завантажувач IDAT Loader.

Згідно з звітом Morphisec, українські організації, що базуються у Фінляндії, стали об'єктами шкідливої кампанії з розповсюдження трояна Remcos RAT. Атаку було приписано угрупованню UAC-0184.

Троян віддаленого доступу Remcos RAT (Remote Access Trojan, RAT) доставляється за допомогою завантажувача IDAT Loader. Фішингова кампанія передбачає використання приманок на військову тематику як відправна точка для запуску ланцюжка зараження, що призводить до розгортання IDAT Loader, який, у свою чергу, використовує вбудований алгоритм стеганографії PNG-зображень, щоб знайти та витягти Remcos RAT. Remcos RAT дозволяє зловмисникові контролювати заражений комп'ютер, викрадати особисту інформацію та спостерігати за діями жертви.



Ланцюжок зараження Remcos RAT

В ході атаки використовувалися фішингові листи, маскуючись під повідомлення від Ізраїльських оборонних сил, і застосовувала складні методи доставки шкідливого ПЗ, включаючи динамічне завантаження функцій Windows API, перевірки підключення до Інтернету та обхід списків блокування процесів.

IDAT Loader, що відрізняється модульною архітектурою та унікальними від інших завантажувачів функціями, у тому числі функцією ін'єкції коду, раніше був використаний для поширення сімейств шкідливих програм DanaBot, SystemBC та RedLine Stealer. У виявленій кампанії модулі IDAT були вбудовані безпосередньо в файл, що виконується, що є відмінною рисою від звичайної практики скачування з віддаленого сервера.

У дослідженні також розглядаються техніки захисту від виявлення з використанням стеганографії та Module Stomping – техніки, що дозволяє шкідливому коду ухилятися від виявлення антивірусними рішеннями за рахунок ін'єкції до легітимних бібліотек.

IDAT Loader перетинається з іншим сімейством завантажувачів під назвою HijackLoader, який був уперше помічений у липні 2023 року та дозволяє доставляти корисні навантаження DanaBot, SystemBC та RedLine Stealer. Незважаючи на відсутність сучасних функцій, завантажувач використовує модульну архітектуру для ін'єкції та виконання коду, що є рідкістю для більшості завантажувачів.
skaner2222 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

DigitalOcean Referral Badge

Текущее время: 07:06. Часовой пояс GMT +3.
volsat.com.ua