Теги → вирус
Быстрый переход

Обнаружен вирус ToxicEye, создатели которого используют Telegram-ботов для управления заражёнными компьютерами

Сегодня сайт ZDNet рассказал о новом вредоносном ПО ToxicEye, которое стало активно распространяться в интернете. После встраивания в систему, злоумышленники могут не только похитить личные данные, но и удалённо управлять заражёнными устройствами с помощью встроенного Telegram-бота. Пока уязвимость затрагивает лишь Windows-компьютеры.

Источник изобржаения: Habr

Источник изображения: Habr

Информация об этом появилась в четверг в блоге Омера Хофмана (Omer Hofman), исследователя безопасности из компании Check Point Research. Исходя из полученной информации, было обнаружено более 130 атак с применением ToxicEye. Злоумышленники используют Telegram в качестве платформы для управления компьютерами жертв с помощью встраивания своего Telegram-бота в код программы. Причём уязвимость может затронуть даже тех, кто Telegram не пользуется.

Процесс происходит следующим образом: пользователь запускает заражённый EXE-файл, после чего загруженное ПО начинает развёртываться внутри системы. 

Как смогли выяснить исследователи, ToxicEye имеет ряд функций, которые включают в себя возможность сканирования файлов, кражу логинов и паролей, различной системной информации, истории браузера, содержимого буфера обмена, файлов cookie, а также управление запущенными процессами. Кроме того, вредоносная программа может перехватывать набираемый на клавиатуре текст и получать доступ к микрофону и веб-камере.

Омер Хофман также отмечает наличие алгоритмов для шифрования и дешифрования файлов жертв. Подобный способ задействуется злоумышленникам для вымогательства денег. Портал ZDNet рекомендует в случае появления подозрений произвести поиск на компьютере по запросу «C:\Users\ToxicEye\rat.exe». В случае обнаружения файла rat.exe его нужно немедленно удалить.

Исследователи в области безопасности опасаются, что с ростом популярности Telegram злоумышленники могут ещё шире использовать мессенджер для своих целей, если уже сейчас есть возможность удалённого управления вредоносным ПО с помощью ботов.

Более 500 тыс. смартфонов Huawei оказались заражены вирусом Joker

Более полумиллиона владельцев смартфонов Huawei установили на свои устройства опасный вирус Joker, сообщает портал Bleeping Computer со ссылкой на исследование компании Doctor Web. Эксперты по цифровой безопасности обнаружили десять с виду безобидных приложений в официальном магазине AppGallery, в которых содержался вредоносный код для выполнения неавторизованных команд.

В отчёте указывается, что хотя приложения сохранили свою изначально заявленную функциональность, подселённый к ним вирус подключает пользователя к программам премиум-подписок, заставляя его платить огромные суммы за сервисы, на которые он самостоятельно не подписывался.

Заражёнными приложениями оказались: Super Keyboard, Happy Colour, Fun Color, New 2021 Keyboard, Camera MX - Photo Video Camera, BeautyPlus Camera, Color RollingIcon, Funney Meme Emoji, Happy Tapping и All-in-One Messenger. Отмечается, что в общей сложности их скачали 538 тыс. пользователей. Doctor Web проинформировала компанию Huawei об опасных приложениях, и на момент написания данного материала все они были удалены из магазина AppGallery.

Эксперты объясняют, что для снижения бдительности пользователя программы запрашивают разрешения на доступ к уведомлениям, что позволяет Joker перехватывать все SMS-оповещения о подключённых подписках и оставаться незамеченным жертвой. Отмечается, что новые пользователи не могут скачать эти приложения. Для тех же, кто их уже успел скачать и установить, эксперты по безопасности настоятельно рекомендуют их удалить. Ниже приведена таблица с названиями приложений и их пакетами:

Специалисты также указывают, что о вирусе Joker было известно ещё с 2017 года, когда он начал распространяться в магазине приложений Google Play Маркет. В октябре 2019 года антивирусный эксперт «Лаборатории Касперского» Татьяна Шишкова сообщила, что как минимум 70 Android-приложений Маркета заражены Joker’ом. Компания Google отчиталась, что с 2017 года она удалила около 1700 приложений, заражённых этим вирусом. К февралю прошлого года Joker по-прежнему присутствовал на площадке Play Маркет. Об этом заявили эксперты Doctor Web, обратившие внимание на одинаковые названия пакетов приложений, которые содержались в магазине AppGallery от Huawei. Очередную массовую чистку ПО, заражённого вирусом Joker, компания Google провела в октябре прошлого года.

Компания Acer подверглась атаке, хакеры требуют выкуп в размере $50 млн

Компания Acer подверглась хакерской атаке группировки REvil, которая подселила на серверы компании одноимённый вирус-вымогатель и требует от известного тайваньского производителя лэптопов, десктопов и мониторов выкуп в размере $50 млн. В качестве доказательств хакеры предоставили часть списка данных, к которым они получили доступ. В него входят финансовые ведомости, банковские кредитные счета, другие финансовые документы, а также информация о сотрудниках.

Как пишет ресурс BleepingComputer, в разговоре с журналистами представитель компании не стал прямо отвечать на вопрос о том, действительно ли они подверглись атаке REvil. Он лишь отметил, что они «сообщили о нештатных ситуациях» в соответствующие правоохранительные органы.

Скриншот одного из финансовых документов Acer, оказавшегося в руках хакеров REvil

Скриншот одного из финансовых документов Acer, оказавшегося в руках хакеров REvil

Полное заявление сотрудника Acer выглядит следующим образом:

«Acer регулярно проводит мониторинг своих IT-систем и от большинства кибератак компания хорошо защищена. Такие компании как наша довольно часто подвергаются хакерским атакам. Мы сообщили о недавно наблюдавшихся нештатных ситуациях в правоохранительные органы, а также органы по надзору за соблюдением законодательства о защите персональных данных в нескольких странах. Мы постоянно совершенствуем свою инфраструктуру кибербезопасности для защиты бизнеса и целостности нашей информации. Мы настоятельно рекомендуем всем компаниям и организациям не пренебрегать кибербезопасностью и быть бдительными в отношении любых нарушений сетевой активности».

На просьбу предоставить больше деталей представитель Acer ответил, что «в настоящий момент идёт расследование и в целях безопасности компания не может пока более детально комментировать ситуацию».

Французскому изданию LegMagIT удалось обнаружить послание хакеров REvil компании Acer. В нём они требуют выплатить $50 млн до 28 марта. За это хакеры предоставят Acer декриптор для расшифровки зашифрованных файлов. Если компания не заплатит до указанной даты, то цена выкупа удвоится.

Послание с требованиями хакеров REvil компании Acer

Послание с требованиями хакеров REvil компании Acer

Ресурсу BleepingComputer удалось выяснить, что один из представителей Acer провёл встречу с представителем хакерской группировки REvil 14 марта. Сумма выкупа его мягко сказать озадачила. В ходе того же разговора представитель REvil поделился ссылкой на сайт, на котором указывался список документов, к которому хакеры получили доступ. Помимо этого, киберпреступники предложили Acer снизить на 20 % сумму выкупа, если компания заплатит им до минувшей среды. Вместе с декриптором для расшифровки файлов злоумышленники пообещали удалить украденные файлы, а также предоставить отчёт об уязвимости, через которую они взломали сервера Acer. Для убедительности представитель REvil пригрозил «не повторять судьбу SolarWind».

Требование выкупа в размере $50 млн является самым крупным из известных, отмечает BleepingComputer. В прошлом с требованием самого крупного выкупа в $30 млн столкнулась гонконгская розничная компания Dairy Farm, сервера которой также были взломаны хакерской группировкой REvil.

По словам Виталия Кремеза (Vitali Kremez), главы компании Advanced Intelligence, занимающейся вопросами кибербезопасности, их платформа Andariel обнаружила, что недавней целью хакеров REvil стала платформа Microsoft Exchange Server, расположенная в домене, принадлежащем Acer.

«Система Andariel компании Advanced Intelligence обнаружила, что одна конкретная группа хакеров, связанная с REvil, недавно пыталась заразить Microsoft Exchange Server компании Acer», — поделился Кремез в разговоре с BleepingComputer.

Лог взлома, обнаруженный платформой Andariel

Лог взлома, обнаруженный платформой Andariel

Источник указывает, что уязвимость ProxyLogon в Microsoft Exchange Server ранее уже использовалась хакерами для подселения вируса-вымогателя DearCry. Однако тогда масштаб взлома был гораздо меньше.

Количество вредоносного ПО для macOS увеличилось более чем в 10 раз

Недавнее исследование сервиса Atlas VPN показало, что количество вредоносных программ для платформы macOS увеличилось более чем в 10 раз — на 1092 % — в 2020 году. В отчёте сказано, что в 2019 году было выявлено 56 556 новых образцов вредоносного ПО, тогда как в 2020 году их количество выросло до 674 273 единиц. Несмотря на значительный рост, вредоносных программ для Windows по-прежнему в разы больше.

В сообщении отмечается, что с момента начала наблюдений в 2012 году по 2019 год исследователи обнаружили 219 257 новых образцов вредоносного ПО для macOS, что всё ещё значительно меньше показателя за прошлый год. Кроме того, среднее количество разрабатываемых за год вредоносов для macOS достигло 92 570 единиц. В 2020 году злоумышленники уделяли много внимания операционной системе Apple, создавая в среднем 1847 вредоносных программ в день.

По данным источника, рекордному росту количества новых вредоносных программ способствует то, что их разработка стала значительно проще. В настоящее время хакерам даже не требуются продвинутые навыки в программировании, поскольку можно купить готовый вредоносный код и адаптировать его к своим потребностям, доработав и превратив в новый образец вредоносного ПО.

Несмотря на то, что разработка вредоносных программ для macOS достигла рекордного уровня, хакеры значительно чаще нацелены на пользователей устройств под управлением Windows. По данным источника, в прошлом году было обнаружено 91,05 млн образцов новых вредоносных программ для операционной системы Microsoft. Это означает, что в среднем злоумышленники создавали 249 452 вредоносные программы ежедневно. Примечательно, что количество угроз для Windows растёт более медленными темпами. В 2020 году было выявлено на 1,98 млн вредоносов больше, чем в 2019 году, что соответствует приросту в 2,22 %.

Загадочный вирус Silver Sparrow заразил 30 тыс. компьютеров Apple Mac

Принято считать, что компьютеры Apple в значительной степени менее восприимчивы к вредоносным программам по сравнению с устройствами на базе Windows. Однако это не означает, что компьютеры Mac полностью защищены от вирусов. Это подтверждают исследователи из Malwarebytes и Red Canary, которые обнаружили загадочный вредонос примерно на 30 тыс. машинах Mac.

Изображение: Vjeran Pavic / The Verge

Изображение: Vjeran Pavic / The Verge

Загадочность вредоносной программы, которая получила название Silver Sparrow, заключается в том, что исследователи не смогли до конца понять её предназначение, а также оценить уровень проблем, которые она может принести владельцам заражённых устройств.

В процессе изучения вредоносной программы исследователи обнаружили встроенный механизм самоуничтожения, позволяющий скрыть любые следы присутствия Silver Sparrow на компьютере. Также было установлено, что вирус распространяется не только на компьютерах Mac с чипами Intel, но и на новых моделях, основой которых стал собственный процессор Apple M1. На данный момент нет свидетельств того, что ПО Silver Sparrow использовалось в реальных кибератаках.

Стоит отметить, что вредоносная программа Silver Sparrow была обнаружена всего через неделю после того, как исследователи из Objective-See выявили первый вирус, ориентированный на новые компьютеры Mac на базе чипа Apple M1. Это говорит о том, что злоумышленники осуществляют разработку вредоносного программного обеспечения, которое предназначено для совершения атак на новые компьютеры Apple Mac.

Для доставки вредоносного ПО на мобильные устройства хакерам больше не нужен интернет

По сообщениям сетевых источников, хакеры научились встраивать трояны и другое вредоносное программное обеспечение в пауэрбанки. Заражение устройств жертв происходит без установки интернет-соединения, достаточно лишь ненадолго подключить гаджет к внешнему зарядному устройству с вредоносным ПО. Об этом на своей странице в сети WeChat сообщило бюро кибербезопасности Министерства общественной безопасности Китая.

Источник отмечает, что такие модифицированные внешние аккумуляторы используются для внедрения на устройства жертв троянских программ. С их помощью злоумышленники могут перехватывать и похищать практически любую информацию. Фотографии, видеозаписи, переписки в мессенджерах, банковские SMS-сообщения и другая информация, хранящаяся на устройстве, — всё это может попасть в руки третьих лиц. Стоит отметить, что такое вредоносное ПО может длительное время оставаться незамеченным, скрытно отправляя данные на сторонние серверы.

Столкнуться с этой проблемой могут пользователи устройств, работающих на базе операционных систем Android и iOS. Чтобы избежать этого, специалисты рекомендуют избегать использования зарядных устройств, установленных в публичных местах, а также приобретать пауэрбанки, поставляемые крупными компаниями, которые известны на рынке. Для устройств на базе Android рекомендуется отключение «Режима разработчика», поскольку в таком состоянии устройство является более уязвимым. Также следует обращать внимание на то, какие сообщения появляются на экране устройства при подключении к зарядному устройству, поскольку в некоторых случаях пауэрбанки могут выдавать запрос на получение определённых разрешений.

Canon подтвердила августовский взлом своих серверов. Хакеры украли данные сотрудников

В августе этого года мы сообщали, что несколько десятков онлайн-сервисов компании Canon были взломаны группой хакеров, которые украли якобы порядка 10 Тбайт различной информации и потребовали за неё выкуп. На то время сама Canon не стала подтверждать взлом своих серверов, но сообщила, что занимается расследованием произошедшего инцидента. Спустя три месяца Canon всё-таки созналась, что пережила хакерскую атаку, а также рассказала о том, какая информация была украдена.

По данным ресурса Canon Watch, который первым обратил внимание на официальное заявление компании Canon, в период с 20 июля по 6 августа 2020 года злоумышленники могли получить информацию о текущих и бывших сотрудниках компании, работающих и работавших в американском офисе Canon, а также в его дочерних подразделениях в период с 2005-го по 2020-й годы.

Поясняется, что информация содержит данные о представителях и официальных сотрудниках компании, включая их номера социального страхования, данные водительских удостоверений, паспортные данные, данные о лицевых счетах для выплаты заработной платы, а также данные электронной подписи.

Canon заявила, что незамедлительно занялась случившимся инцидентом, обратившись за помощью в компанию, занимающуюся вопросами кибербезопасности, а также связалась с органами правопорядка, чтобы те предоставили помощь в проведении расследования.

Для оказания помощи тем, чья информация была похищена во время хакерской атаки, Canon также предлагает бесплатную подписку службы кредитного мониторинга, с помощью которой можно будет обнаружить «возможное неправомерное использование личной информации человека и предоставить ему услуги по защите персональных данных».

Canon взломан: серверы лежат, информация украдена, хакеры требуют денег

По данным интернет-издания BleepingComputer, онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платформы и многие другие приложения. Кроме того, как указывает источник, хакеры предположительно похитили 10 Тбайт данных, включающих личную информацию.

Источник сообщает, что атака предположительно началась ещё 30 июля, с сайта image.canon (облачного сервиса Canon, позволяющего хранить фотографии и видео), когда стали наблюдаться проблемы в его работе, а затем он и вовсе отключился.  В течение нескольких дней сервис был недоступен. С 4 августа Canon его снова запустила. Однако на главной странице сайта о хакерской атаке ничего не сообщается. Кроме того, в сообщении указывается, что с доступом к 10 Тбайт архивной информации, сохранённой до 16 июня, наблюдались проблемы, в результате которых эти данные были потеряны. В то же время Canon заверяет, что никаких утечек данных не происходило. И вообще все проблемы они решили.

BleepingComputer решили копнуть глубже и выяснили, что проблемы были (и остаются) не только с облачным сервисом Canon. Под атакой оказалось несколько десятков других онлайн-ресурсов компании. В распоряжение журналистов попало изображение сообщения из сервисного отдела Canon, в котором указывается о массовых системных неполадках в работе множества платформ, а также проблемах с доступом к различным ресурсам, включая почту и канал для связи на платформе Microsoft Teams.

Проверка показала, что в настоящий момент не работает ни один из более 20 представленных ниже сайтов компании. При входе на них пользователя встречает «заглушка», сообщающая о том, что ресурс находится на техническом обслуживании.

Позже выяснилось, что атака была произведена хакерской группировкой Maze, стоящей за созданием вируса-вымогателя Maze Ransomware. Журналистам удалось выйти на её представителей. Те опровергли информацию о том, что первоначальная атака на сайт image.canon была произведена ими, однако подтвердили, что стоят за взломом более 20 различных сервисов Canon. Ресурсу удалось получить в своё распоряжение часть скриншота с посланием хакеров для Canon, в котором они указывают, что получили доступ к «10 Тбайт данных, частных баз данных и прочей информации», хранящейся на серверах онлайн-сервисов Canon. Каким-либо образом подтвердить свои слова хакеры отказались. 

В своём послании хакеры Maze также сообщают, что зашифровали украденные данные и их резервные копии. Canon сможет получить декриптор и доступ к данным только в том случае, если решит заплатить за это. Кроме того, после оплаты хакеры обязуются удалить все данные со своих носителей. Подробности сделки не указываются, но злоумышленники готовы их предоставить через собственную площадку в даркнете. Судя по всему, ниже в послании идёт инструкция о том, как это сделать, но скриншот дальше обрывается. Если Canon не пойдёт на предложенные условия, Maze угрожают опубликовать все данные компании в открытом доступе на своём сайте.

Ресурс BleepingComputer обратился за комментариями в Canon, но там пока молчат. Как указывает источник, ранее жертвами хакеров Maze и их вируса-вымогателя Maze Ransomware стали многие компании, включая LG, Xerox, Conduent, MaxLinear, Cognizant, Chubb, VT San Antonio Aerospace и другие.

Сервисы Garmin до сих пор не работают — виноват вирус-вымогатель WastedLocker с русскими корнями

Четвёртый день продолжается сбой в работе систем компании Garmin, ставший, пожалуй, одним из самых масштабных в истории IT-индустрии.

Из-за начавшегося в среду вечером сбоя нет доступа к сайту компании, не работает приложение Garmin Connect и колл-центры, а владельцы носимых устройств Garmin не могут поделиться результатами тренировок с коллегами и синхронизировать их с облачными сервисами. Сбой отразился и на сервисах партнёров компании.

«В настоящее время мы испытываем перебои в работе Garmin.com и Garmin Connect. Этот сбой также затронул наши центры обработки вызовов, и в настоящее время мы не можем принимать звонки, электронные письма или обращения в онлайн-чатах. Мы работаем над тем, чтобы как можно быстрее решить эту проблему и приносим извинения за доставленные неудобства», — сообщила Garmin спустя несколько часов после начала отключения сервисов.

В кратком обновлении в субботу Garmin отметила, что у неё нет подтверждений того, что этот сбой повлиял на пользовательскую информацию, включая данные, касающиеся тренировок, платежей или другой личной информации.

Почти сразу после начала сбоя ресурс ZDNet предположил, что в происшедшем повинны хакеры, взломавшие сети Garmin с целью получения выкупа. Эту версию сейчас подтверждают источники ресурса TechCrunch, сообщившие, что для атаки хакеры воспользовались вирусом-вымогателем WastedLocker. Это также подтвердил ресурс Bleeping Computer.

WastedLocker — это новый вид вируса-вымогателя разработанный программистами Malwarebytes в мае и используемый хакерской группой Evil Corp (Корпорация зла). Как и другие вредоносные программы с шифрованием файлов, WastedLocker заражает компьютеры и блокирует файлы пользователя с требованием выкупа, как правило, в криптовалюте.

Источники сообщили ресурсу TechCrunch, что Garmin сейчас пытается восстановить работу своей экосистемы. Ранее министерство финансов США ввело санкции против Evil Corp и её предполагаемого основателя Максима Якубца. Если Garmin попытается договориться с Evil Corp и выплатить требуемую сумму, ей грозит уголовное преследование со стороны властей, поскольку в рамках санкций американским компаниям запрещено участвовать в сделках с хакерами этой группировки.  

Кибератака вынудила Honda приостановить на день производство по всему миру

Honda Motor сообщила во вторник о приостановке производства некоторых моделей автомобилей и мотоциклов по всему миру в связи с кибератакой, произошедшей в понедельник.

REUTERS/Jonathan Ernst

REUTERS/Jonathan Ernst

По словам представителя автопроизводителя, хакерская атака затронула Honda в глобальном масштабе, вынудив компанию прекратить работы некоторых заводов из-за отсутствия гарантии полноценной работы систем контроля качества после вмешательства хакеров. Хакерская атака повлияла на работу электронной почты и других систем на заводах по всему миру, так что компании пришлось отправить немало сотрудников домой.

Как утверждает представитель Honda, целью вируса-вымогателя был один из внутренних серверов компании. Он добавил, что вирус распространился по всей сети, но не стал вдаваться в подробности.

По данным Financial Times, на данный момент работа большей части заводов компании была возобновлена, но автомобильные заводы Honda в Огайо и Турции и мотоциклетные заводы в Бразилии и Индии, как сообщается, по-прежнему остаются закрытыми.

Компания настаивает на том, что её данные не были похищены, и что хакерская атака оказала минимальное влияние на её бизнес. У Honda имеется по всему миру более чем 400 филиалов, где работает около 220 тыс. человек.

Хакеры атаковали разработчиков ММО ради внутриигровой валюты

Одна из самых плодовитых хакерских групп в мире недавно атаковала нескольких разработчиков многопользовательских онлайн-игр, что позволило злоумышленникам распространять вредоносные приложения среди игроков и красть у них внутриигровую валюту.

Исследователи из словацкой компании ESET связывают данные атаки с группой хакеров Winnti, которая проявляет активность с 2009 года и, как полагают, провела сотни различных атак. Среди их жертв были: китайские журналисты, уйгурские и тибетские активисты, правительство Таиланда и видные технологические организации. Winnti была связана с хакерской атакой 2010 года, когда были украдены конфиденциальные данные из Google и 34 других компаний. Совсем недавно эта группа скомпрометировала платформу дистрибуции ПО CCleaner, через которую распространились вредоносные обновления для миллионов пользователей, а также отметилась заражением бэкдором порядка 500 тыс. ноутбуков ASUS.

Новая атака Winnti на разработчиков ММО-игр связана с неизвестным ранее ESET бэкдором PipeMon. Чтобы оставаться незаметным для систем безопасности, установщик PipeMon использует легитимный сертификат подписи Windows, который был украден из Nfinity Games после взлома этой компании в 2018 году.

В сообщении, опубликованном рано утром в четверг, ESET мало что рассказала о «заражённых» компаниях, за исключением того, что они включали в себя несколько южнокорейских и тайваньских разработчиков ММО-игр, которые представлены на популярных игровых платформах, а их проекты насчитывают тысячи активных игроков. В одних случаях вредоносная программа попадала на компьютер жертвы через платформы обновлений игр, в других были скомпрометированы игровые серверы. В последнем случае злоумышленники, например, могли манипулировать внутриигровыми валютами для получения финансовой выгоды.

Вредоносное ПО Mandrake способно получить полный контроль над Android-устройством

Компания Bitdefenter Labs, занимающаяся исследованиями безопасности программного обеспечения, раскрыла подробности о новом вредоносном ПО, атакующем Android-устройства. По словам экспертов, оно ведёт себя несколько иначе, чем большинство распространённых угроз, поскольку атакует не все устройства. Вместо этого вирус выбирает пользователей, от которых он может получить наиболее полезные данные.

neowin.net

neowin.net

Разработчики вредоносного ПО запретили ему атаковать пользователей в определённых регионах, включая страны, которые раньше входили в состав Советского Союза, Африку и Ближний Восток. Австралия, судя по исследованиям, является основной целью хакеров. Также было заражено большое количество устройств в США, Канаде и некоторых европейских странах.

Вредоносное ПО было впервые обнаружено специалистами в начале этого года, хотя начало распространяться ещё в 2016, и, по оценкам, за этот период заразило устройства сотен тысяч пользователей. С начала этого года ПО уже поразило десятки тысяч устройств.

neowin.net

neowin.net

Причина, по которой вирус на протяжении длительного времени оставался незамеченным в Google Play, заключается в том, что вредоносный код, по сути, не включён в сами приложения, однако в них используется процесс, который запускает шпионские функции только по прямой инструкции, и хакеры, стоящие за этим, не включают эти функции при тестировании со стороны Google. Однако, когда вредоносный код запущен, приложение может получать от устройства практически любые данные, в том числе информацию, необходимую для входа на веб-сайты и в приложения.

Богдан Ботезату (Bogdan Botezatu), директор по исследования и отчётам об угрозах в Bitdefender, назвал Mandrake одной из самых мощных вредоносных программ для Android. Её конечной целью является получение полного контроля над устройством и компрометирование учётных записей пользователей.

neowin.net

neowin.net

Чтобы оставаться незамеченным на протяжении многих лет, Mandrake распространялся с помощью различных приложений в Google Play, опубликованными под разными именами разработчиков. Приложения, используемые для распространения вредоносного ПО, также относительно хорошо поддерживаются, чтобы сохранять иллюзию того, что этим программам можно доверять. Разработчики часто отвечают на отзывы, многие приложения имеют страницы поддержки в социальных сетях. Самое интересное, что приложения полностью стирают себя с устройства, как только получают все необходимые данные.

Google никак не прокомментировала сложившуюся ситуацию, и вполне вероятно, что угроза всё ещё активна. Лучший способ избежать заражения Mandrake — устанавливать проверенные временем приложения от хорошо зарекомендовавших себя разработчиков.

В антивирусах найдена серьёзная уязвимость, способная «сломать» операционную систему

Исследовательская группа RACK911 Labs обнаружила в 28 популярных антивирусах серьезную уязвимость. Она позволяет злоумышленникам отключить защитное ПО или вывести из строя всю операционную систему. Большинство разработчиков уже устранили проблему, но некоторые антивирусы все еще остаются уязвимыми. Пользователи каких программ находятся в опасности, исследовательская группа не сообщила.

Уязвимость, которая лежит в основе обнаруженной проблемы, известна как «Symlink race». Чтобы воспользоваться ею, сначала злоумышленникам необходимо внедрить вредоносный файл в компьютер жертвы. После обнаружения потенциально опасного файла перед антивирусной программой возникает выбор — удалить его или поместить в карантин. Пока она принимает решение, вредоносная программа заменяет вредоносный объект на файл, который необходим для работы антивируса или операционной системы. В конечном итоге антивирус удаляет или помещает в карантин важный файл, и защитная программа или операционная система выходит из строя.

«В Windows, macOS и Linux мы смогли легко удалить важные файлы, связанные с антивирусным программным обеспечением, и даже удалить ключевые файлы операционной системы, которые могли бы привести к значительным повреждениям, требующим полной переустановки ОС», — объявила группа RACK911 Labs.

При помощи этой уязвимости злоумышленники могли отключать защитные системы компьютеров и проводить более серьезные атаки, например, нацеленные на кражу данных. Также они имели возможность полностью выводить операционные системы из строя и заставлять пользователей заново их устанавливать.

Антивирусы, в которых была найдена уязвимость

Антивирусы, в которых была найдена уязвимость

«Это очень старая проблема операционных системам, которые допускают параллельную работу процессов», — поделился эксперт по компьютерной безопасности Веселин Бончев.

Исследовательская группа RACK911 Labs искала эту уязвимость в антивирусах с 2018 года. Им удалось обнаружить ее в 28 популярных антивирусах для Windows, macOS и Linux. Разработчики программ были осведомлены о проблемах и большинство из них оперативно исправили проблему. Некоторые компании, вроде AVG, объявили об устранении уязвимости открыто, другие выпустили обновление без лишнего шума. Какие антивирусы остаются уязвимыми, исследователи не рассказали.

Ростех создала противовирусный комбинезон

Госкорпорация Ростех объявила о разработке комбинезона для защиты от вирусов и других биологических угроз, предназначенного для использования работниками здравоохранения, обслуживающего сектора и специализированных служб.

Сообщается, что отличие от многих аналогов, противовирусный комбинезон обеспечивает гарантированную защиту и от проникновения биологических агентов (вирусов, бактерий, грибков и спор), и от опасных химических веществ (растворов кислот и щелочей). Благодаря использованию инновационного материала с повышенной прочностью он не рвется и не истирается даже при длительной эксплуатации.

Вес костюма с капюшоном, закрывающего тело и голову, составляет менее 500 г. Его можно использовать вместе с другими средствами индивидуальной защиты, включая респираторы и перчатки.

«На фоне распространения COVID-19 в максимально короткие сроки создан новый универсальный изолирующий комбинезон, где использованы все предшествующие наработки в области биологической защиты. Прежде всего, костюм предназначен для защиты медиков. Использовать его могут другие лица, контактирующие с большим числом людей из-за специфики деятельности и наиболее подверженные риску заболевания», — сообщил исполнительный директор Госкорпорации Ростех Олег Евтушенко.

Дочерняя корпорация «Росхимзащита» уже приступила к опытному производству новинки, которую также можно использовать в промышленности при работе с вредными и отравляющими субстанциями.

Стартап Felix хочет поставить программируемые вирусы на службу людям

Мир сейчас находится в состоянии войны с микроорганизмами, которые невозможно увидеть невооружённым глазом, и если его не остановить, он может убить миллионы людей в ближайшие годы. И речь не о новейшем коронавирусе, к которому сейчас приковано всё внимание, а о бактериях, устойчивых к антибиотикам.

Дело в том, что лишь в прошлом году от бактериальных инфекций в мире умерло более 700 000 человек. Если ничего не делать, это число может возрасти до 10 миллионов в год к 2050 году, согласно отчёту ООН. Проблема заключается в злоупотреблении антибиотиками врачами, людьми, а также в животноводстве и сельском хозяйстве. Люди используют слишком много лекарств, чтобы убивать вредные бактерии, которые приспособились.

И здесь на сцену выходит начинающая биотехнологическая компания Felix из последней серии инвестирования венчурного фонда Y Combinator: она считает, что может предложить новый подход к предотвращению распространения бактериальных инфекций… с помощью вирусов.

Фаг уничтожает бактерии в чашке Петри

Фаг уничтожает бактерии в чашке Петри

Сейчас, во время всеобщего кризиса, вызванного коронавирусом, кажется странным смотреть на вирус в хорошем свете, но, как объясняет соучредитель Роберт Макбрайд (Robert McBride), ключевая технология Felix позволяет ей направлять свой вирус на конкретные участки бактерий. Это позволяет не только убивает вредные бактерии, но также может остановить их способность развиваться и становиться устойчивыми.

Но идея использовать вирус для уничтожения бактерий не нова. Бактериофаги (фаги), или вирусы, которые могут «заражать» бактерии, были впервые обнаружены английским исследователем в 1915 году, а коммерческая фаговая терапия началась в США в 1940-х годах благодаря Eli Lilly & Co. Но примерно в то же время появились куда более простые и эффективные антибиотики, и западные учёные, похоже, надолго забросили идею.

Господин Макбрайд убеждён, что его компания может сделать фаготерапию эффективным медицинским инструментом. Felix уже протестировала своё решение на начальной группе из 10 человек, чтобы продемонстрировать работу этого подхода.

Исследователь Felix лечит пациента с муковисцидозом Элле Баласе посредством фаговой терапии

Исследователь Felix лечит пациента с муковисцидозом Элле Баласе посредством фаговой терапии

«Мы можем разрабатывать терапию за меньшее время и за меньшие деньги, и мы уже знаем, что наша терапия может работать на людях, — отметил Роберт Макбрайд. — Мы утверждаем, что наш подход, который делает бактерии снова чувствительными к традиционным антибиотикам, может стать первоочередной терапией».

Felix планирует начать лечение бактериальных инфекций у людей, страдающих муковисцидозом, так как этим пациентам, как правило, требуется почти постоянный поток антибиотиков для борьбы с лёгочными инфекциями. Следующим шагом будет проведение небольшого клинического испытания с участием 30 человек, а затем, как правило, в рамках модели научных исследований и разработок, — более масштабное испытание на людях до получения одобрения FDA (Управление по контролю за продуктами и лекарствами США). Пройдёт немало времени, но господин Макбрайд надеется, что их подход с программируемыми вирусами поможет противостоять росту устойчивости бактерий к антибиотикам.

«Мы знаем, что проблема с устойчивостью к антибиотикам сейчас велика и будет только ухудшаться, — сказал он. — У нас есть элегантное технологическое решение этой проблемы, и мы знаем, что наше лечение может работать. Мы хотим внести свой вклад в будущее, в котором эти инфекции не убивают более 10 миллионов человек в год, будущее, которое нас волнует».

window-new
Soft
Hard
Тренды 🔥