Теги → вирусы
Быстрый переход

ESET предупреждает о всплеске активности нового шифратора GandCrab

Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

Шифратор распространяется под видом программ для взлома популярных в пользовательской среде приложений и игр, таких, как Minecraft, Counter Strike, StarCraft, Adobe Acrobat, Microsoft Office, антивирусный софт и др. Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее вредоносная программа запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.

GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео. При этом восстановить зашифрованные данные в настоящее время не представляется возможным.

Эксперты компании ESET советуют воздержаться от установки любых «кряков» и пиратских версий легитимных программных продуктов. «Если заражение шифратором произошло, платить вымогателям не рекомендуется — получение выкупа ни к чему их не обязывает, зато мотивирует продолжать противоправную деятельность», — говорится в информационном сообщении антивирусного вендора.

Вирус похозяйничал на TSMC: ожидаются задержки в поставках

Компания Taiwan Semiconductor Manufacturing Co. (TSMC), крупнейший в мире производитель чипов, поставляющий микросхемы для iPhone Apple, столкнулась с вынужденной остановкой ряда компьютерных систем и производственных мощностей, происшедшей из-за компьютерного вирусного инцидента в пятницу, 3 августа.

Pocketnow

Pocketnow

Согласно воскресному объявлению TSMC, специалисты компании выявили причину инцидента и нашли способ устранения проблемы. В 14:00 по тайваньскому времени (9:00 мск) было восстановлено порядка 80 % систем и производственных объектов, пострадавших от инцидента. Полное восстановление ожидается в понедельник, 6 августа.

TSMC прогнозирует, что случившееся приведёт к задержкам в поставках и дополнительным расходам. По оценкам компании, потери выручки за квартал составят около 3 %, валовой маржи — около одного процентного пункта.

Компания выразила уверенность, что наверстает отставание по поставкам в четвёртом квартале 2018 года. В связи с этим она не будет менять свой прогноз по показателям на 2018 год, объявленный 19 июля 2018 года.

Большинство клиентов TSMC были уведомлены об этом событии, и компания тесно сотрудничает с ними по уточнению графика поставок. Детали будут сообщены каждому клиенту индивидуально в течение следующих нескольких дней.

Как объясняет TSMC, «вирусная эпидемия стала результатом неправильных действий в ходе процесса установки программного обеспечения на новом оборудовании, которые вызвали распространение вируса после подключения оборудования к компьютерной сети компании».

Предустановленный рекламный вирус найден более чем на 100 дешёвых Android-смартфонах

Исследователи из лаборатории по поиску угроз Avast выяснили, что более 100 дешёвых смартфонов от производителей вроде ZTE, Archos и myPhone поставляются с предустановленным вредоносным программным обеспечением. Проблема распространяется более чем на 90 стран, но решается использованием системы Google Play Protect.

Один из вариантов рекламного вируса действует на протяжении трёх лет. Он называется Cosiloon и впервые был замечен Dr. Web в 2016 году. Он встраивается в прошивку устройства, поэтому удалить его не слишком просто. Avast обнаружила вирус на устройствах 18 тысяч пользователей.

У Cosiloon за три года появилось несколько усовершенствованных вариантов. Один из них располагается в системном разделе и загружает инструкции о том, какие сервисы нужно запускать и что в дальнейшем нужно загружать на смартфон. После этого на телефоне начинает отображаться реклама, которая может вести к скачиванию других угроз.

Ещё один вариант вируса менее распространён и интегрирован глубоко в системные функции Android. Avast пишет, что «изученные образцы были заражены ещё двумя вредоносными пакетами данных, способными запускать приложения, устанавливать дополнительные APK из Интернета и передавать конфиденциальные данные вроде IMEI, MAC-адреса и телефонного номера на удалённые серверы, но их код, судя по всему, не имеет отношения к семейству Cosiloon».

Из-за вирусов на смартфонах отображается реклама Google, Facebook и Baidu. Также исследователям было «предложено загрузить сомнительные игры из сети Baidu».

Большинство устройств с вредоносным ПО не было сертифицировано Google. Установщик добавлялся производителем или сотовым оператором где-то на этапе поставок. Google попросила разработчиков прошивок отнестись к проблеме с полной серьёзностью.

На момент написания новости в списке было 141 устройство. Но проблема может затрагивать лишь отдельные аппараты, поскольку существуют различные варианты прошивок.

В облачном хранилище OneDrive появилась защита от вирусов-вымогателей

Microsoft добавила в облачное хранилище OneDrive функцию «Восстановление файлов» (Files Restore), которая ранее была доступна только владельцам бизнес-аккаунтов. Теперь ею могут пользоваться все, у кого оформлена подписка Office 365. Нововведение позволяет восстанавливать файлы в облаке за последние 30 дней.

Компания позиционирует функцию как способ защититься от вирусов-вымогателей, которые блокируют файлы на компьютере и зачастую пытаются удалить облачные копии, хранящиеся в синхронизированных папках. Обычно жертвам таких вирусов придётся платить злоумышленникам, чтобы получить свои документы обратно.

Если OneDrive обнаружит массовое удаление файлов в облаке, то Microsoft сообщит об этом пользователю по почте или через мобильное или настольное уведомление. После этого можно будет быстро откатить изменения до того момента, когда вирус начал удалять файлы.

Ссылки, с помощью которых вы делитесь документами из OneDrive, теперь можно защитить паролем. Редмондский гигант также усилил защиту писем в Outlook.com. Шифрование можно включать для отдельных сообщений. Если сервис обнаружит в письме конфиденциальную информацию, то сам предложит её защитить.

Зашифрованные сообщения можно читать через Outlook.com, Outlook для iOS и Android, почтовый клиент Windows или просто по специальной ссылке. Автор письма волен запретить пересылать и копировать его.

Все перечисленные функции, кроме защищённых паролем ссылок в OneDrive, уже должны быть доступны некоторым пользователям Office 365, а до остальных подписчиков доберутся до конца месяца. Зашифрованные ссылки появятся в облачном сервисе в ближайшие недели.

Рекламный вирус в Android-приложениях заразил не меньше миллиона устройств

Киберпреступникам удалось установить на сотни тысяч устройств под управлением Android вредоносное ПО, спрятав его в нескольких приложениях. Вирус попал в Google Play в обличье семи программ — шести сканеров QR-кодов и одного «умного компаса».

После установки приложения должно было пройти шесть часов, прежде чем оно начнёт показывать на весь экран вредоносную рекламу, открывать навязчивые объявления на интернет-страницах и присылать уведомления с подозрительными ссылками.

Предположительно, вирус под названием Andr/HiddnAd-AJ, обнаруженный SophosLabs, заразил устройства как минимум миллиона пользователей. Эта цифра может быть гораздо больше — одно из приложений было загружено 500 тысяч раз, прежде чем его удалили из Google Play.

При первом запуске заражённое приложение отправляет запрос на сервер злоумышленников, чтобы получить необходимую конфигурацию. Чтобы это скрыть, в первые несколько часов после установки программа не производит никаких вредоносных действий.

После этого приложение получает доступ к списку ссылок, сообщений и иконок, которые вскоре начинают захламлять смартфон жертвы. Вирусу «помогает» специальный код, замаскированный под обычную библиотеку Android.

В дополнение к стандартным компонентам злоумышленники оснастили приложения «графической» секцией. Она выглядит невинно, но содержит инструкции по получению всей информации и файлов для запуска вредоносной рекламы.

SophosLabs уведомила Google о проблеме, и та удалила приложения с вирусами из магазина. Несмотря на то, что калифорнийскому гиганту самостоятельно не удалось выявить вредоносный код в этих приложениях, SophosLabs рекомендует загружать программы только из Google Play.

Android-троян Fakebank научился перенаправлять звонки в банк на телефон мошенников

К каким только изощрённым способам не прибегают мошенники, чтобы выудить у честных владельцев мобильных устройств их кровные средства. О применяемых аферистами для атак на владельцев Android-гаджетов схемах и методиках оперативно уведомляют специализирующиеся на тематике кибербезопасности компании, такие как Symantec. Их недавний отчёт о видоизменённой модификации трояна Fakebank позволит не попасть на крючок мошенников, которые маскируются под работников банка.   

По данным Symantec, обновлённая версия трояна Fakebank обзавелась функцией скрытой переадресации телефонных звонков при наборе определённых номеров, прописанных авторами вредоносного ПО. Позвонив по одному из таких номеров, владелец Android-смартфона попадёт в действительности на мошенников, играющих роль менеджеров банка. Fakebank позволит им заполучить конфиденциальные сведения, необходимые для беспрепятственного доступа к чужим активам. Таким образом, разговор с псевдо-сотрудником банка может обернуться в конечном итоге нулевым балансом на счету. 

www.financewalk.com

www.financewalk.com

В отчёте Symantec фигурирует упоминание о 22 заражённых приложениях, маскирующихся под безвредный Android-софт, распространение которых происходит через социальные сети и сомнительного характера веб-ресурсы. Известно, что от Fakebank пострадали преимущественно клиенты южнокорейских банков. Напомним, что в задачи ранней версии трояна Fakebank входил перехват текста СМС и запись телефонных разговоров, а также имитация сервисов для онлайн-банкинга. 

Новый Fakebank подделывает интерфейс вызова, так что пользователь по-прежнему видит реальный номер банка, хотя на самом деле звонок перенаправляется на телефон мошенников. Аналогичным образом вирус действует и при входящем вызове с номера мошенника.  

«Лаборатория Касперского» обнаружила созданный правительством шпионский вирус

«Лаборатория Касперского» опубликовала уведомление о новом вирусе, который, вероятно, создан по заказу правительства англоязычной страны. В момент заражения инструмент с кодовым названием Slingshot подменивает один из файлов DLL-библиотек, а затем загружает дополнительные компоненты.

Атака происходит на двух уровнях: компонент Canhadr выполняет низкоуровневый код ядра, который обеспечивает наивысший уровень привилегий на устройстве; компонент GollumApp выполняет функции пользователя и поддерживает работу вируса. В «Лаборатории Касперского» оба компонента называют «произведением искусства».

Slingshot может воровать любую информацию, следить за трафиком и выполнять на компьютере любые операции.

По мнению экспертов, сложная структура вируса и мастерство авторов кода указывают, что Slingshot создан при поддержке правительства. Его сравнивают со Stuxnet, который на некоторое время сорвал работу атомных станций Ирана, а также с вирусом Regin, который британские спецслужбы использовали для слежки за данными бельгийского оператора сотовой связи Belgacom. Некоторые элементы кода позволяют предположить, что вирус создан носителями английского языка.

В «Лаборатории Касперского» описали, как вирус загружается на компьютер с роутера компании MikroTik. При этом существуют и другие методы заражения. Жертвами Slingshot стали граждане и правительственные организации из Афганистана, Ирака, Иордании, Кении, Ливии и Турции.

Вирус существует с 2012, но до сих пор его существование было скрыто от общественности.

В 2017 году российские банки потеряли из-за хакерских атак более 1 млрд рублей

В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробанка Дмитрий Скобелкин.

REUTERS/Kacper Pempel

REUTERS/Kacper Pempel

По его словам, за прошедший год было зарегистрировано не менее 21 волны атак с использованием Cobalt Strike, нацеленных на компьютерные сети более 240 кредитных организаций. Из них 11 оказались успешными. В результате хакерами было похищено более 1,156 млрд рублей.

«При этом 8 из 11 пострадавших организаций являются участниками информационного обмена с ФинЦЕРТом», — отметил Скобелкин. ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) начал работу в Банке России с 2015 года. Его главной задачей является осуществление координации действий финансовых организаций и своевременное информирование об инцидентах и происшествиях. Как сообщил Скобелкин, ФинЦЕРТ предупредил более чем 400 организаций с указанием электронных почтовых адресов, которые использовала группа Cobalt для отправки фишинговых писем.

Ранее в интервью RNS заместитель начальника Главного управления по безопасности и защите информации (ГУБиЗИ) Банка России Артем Сычев предупредил, что в 2018 году основными видами угроз в сфере информационной безопасности будут использование хакерами методов социальной инженерии, а также вредоносного ПО Cobalt Strike для взлома сетей организации с целью получения контроля над её инфраструктурой.

Cobalt Strike — это набор инструментов, применяемый для проверки киберзащиты организации на прочность, но он также использовался хакерами для атак на компьютерные сети банков в России и других странах мира.

AV-TEST выбрала лучшие антивирусы для macOS Sierra

Платформа macOS традиционно считается более безопасной, чем Windows. Однако это не значит, что пользователям macOS вовсе не стоит думать о вопросах безопасности, особенно если на компьютере хранятся важные данные.

Компания AV-TEST представила результаты исследования популярных современных антивирусных программ. Специалисты исследовали эффективность работы антивирусов на платформе macOS Sierra и предложили пользователям 13 лучших программ. 

Вначале исследователи отобрали те антивирусные программы, которые способны наиболее эффективно обнаружить угрозу безопасности на macOS. 100 % вредоносных программ на macOS Sierra удалось обнаружить следующим антивирусам: Avast Security, Bitdefender Antivirus для Mac, Лаборатория Касперского для Mac, Sophos Home, Symantec Norton Security и Trend Micro Antivirus. Близкий к идеальному результат показал Intego Mac Internet Security X9 — 99,4 %, в то время как F-Secure смог обнаружить лишь 93,8 % вирусов. Самый низкий результат исследования составил 38,1 % при работе программы Comodo Antivirus.

Также экспертов интересовало влияние антивирусных программ на производительность системы. Чтобы определить, не замедляет ли антивирус работу macOS, они параллельно с процессом диагностики запустили загрузку и копирование файлов с диска объемом 27,28 Гбайт. Работа Антивируса Касперского, Trend Micro и Symantec добавила 1–2 секунды к процессу загрузки, в то время как Bitdefender и Sophos Home замедлили систему на 6–13 секунд. Наибольшее влияние на производительность macOS оказала программа Avast — 73 дополнительных секунды.

Следует отметить, что все тестируемые компанией AV-TEST программы сработали корректно, не приняв за вирус чистые, полезные приложения macOS Sierra.

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам

Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г.

«Хакеры не дремлют и в Москве, буквально за 2016 г. мы фиксировали 44 крупные атаки (на IT-инфраструктуру), в 2017 г. атак было уже 65. География атак очень разнообразная, они идут не только из России», — рассказал Горбатько в ходе Национального форума по информационной безопасности.

По его словам, защита информационных ресурсов столицы обеспечивается с помощью комплексного подхода, включая привлечение к поиску уязвимостей в защите IT-инфраструктуры города так называемых «белых» хакеров.

В свою очередь, заместитель директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Виталий Лютиков заявил, что успех атак вируса WannaCry на российские объекты информационной инфраструктуры объясняется невыполнением элементарных требований информационной безопасности.

«Проанализировали все случаи (атак вируса Wannacry), которые были у нас в России на объектах, которые находятся в сфере ведения ФСТЭК. Можем однозначно констатировать, что основной причиной проникновения вредоносного ПО было невыполнение элементарных требований по обеспечению информационной безопасности, в частности, это необновление актуального программного обеспечения и блокирование соответствующих интерфейсов, которые не должны вовне иметь выход», — отметил Лютиков.

Acronis выпустила бесплатное решение для защиты от программ-шифровальщиков

Компания Acronis объявила о выпуске бесплатного продукта Ransomware Protection, предназначенного для защиты от вредоносных программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы для возвращения доступа к ценной информации.

В основу Acronis Ransomware Protection положена технология Active Protection, распознающая нетипичные модели поведения приложений при доступе к файлам и нейтрализующая атаки программ-шифровальщиков. При этом для выявления аномалий в работе системных процессов используются не только эвристические механизмы, но и дополнительные функции, в том числе технологии машинного обучения и искусственного интеллекта на базе нейронных сетей.

В случае атаки программы-вымогателя Ransomware Protection блокирует вредоносный процесс и уведомляет об этом пользователя через сообщение во всплывающем окне. Если какие-то файлы были зашифрованы или повреждены во время атаки, приложение Acronis автоматически восстанавливает их из резервных копий.

Скачать установочный дистрибутив Active Protection можно по этой ссылке на сайте компании-разработчика. На данный момент решение доступно только для ОС Windows. Всем пользователям приложения Acronis предоставляет бесплатное облачное хранилище объёмом 5 Гбайт для резервного копирования и защиты важных файлов не только от вредоносных программ, но и от аппаратных сбоев, стихийных бедствий и иных событий, вызывающих потерю данных.

Сбербанк не считает вирусы основной киберугрозой для клиентов

Сбербанк выделил из целого ряда киберугроз для клиентов основную. Как оказалось, это не компьютерные вирусы или хакерские атаки, а социальная инженерия, на которую приходится порядка 80 % атак на клиентов.

«Для нас сейчас технические вопросы перестали быть актуальными, мы научились бороться с вирусами, компьютерными атаками, развиваем наш антифрод, у него достаточно высокая эффективность. Сейчас для нас основная проблема — социальная инженерия, которая составляет 80 % всех атак на наших клиентов», — сообщил руководитель службы информационной безопасности банка Сергей Лебедь на форуме по борьбе с кибермошенничеством Antifraud Russia 2017.

Каждый день Сбербанк фиксирует около 2 тыс. обращений клиентов, связанных с мошенничеством. Но попытки заручиться поддержкой правоохранительных органов пока не находят надлежащего отклика.

«В год в наших блэк-листах мы накапливаем около 50 тыс. записей о мошенниках по физическим лицам и несколько тыс. по юридическим лицам. Вопрос: почему эта информация не востребована правоохранительной системой, почему ей никто не занимается?», — задаёт вопрос глава службы информбезопасности Сбербанка. По его словам, в силовых структурах пока нет на сегодняшний день понимания, что этим нужно заниматься.

Сергей Лебедь отметил, что операторы связи тоже фиксируют случаи банковского мошенничества. Его слова подтвердил руководитель департамента по гарантированию доходов и управлению фродом «МегаФона» Сергей Хренов, рассказавший, что операторы связи видят банковские «трояны». В ходе одной из хакерских атак оператором за неделю было заблокировано 30 млн СМС со ссылкой на загрузку «трояна».

Касперский: в 2017 году появилось 90 млн новых зловредов

Евгений Касперский рассказал о развитии информационных угроз в уходящем году: количество вредоносных программ стремительно растёт, а сложность кибератак повышается.

По словам господина Касперского, по итогам 2017 года во всём мире появится свыше 90 млн зловредов. На данный момент в глобальном масштабе насчитывается в общей сложности 500 млн «уникальных вирусных файлов». Ежедневно «Лаборатория Касперского» фиксирует свыше 300 тысяч новых вирусов.

«20 лет назад, когда я только создал свою компанию, то есть в 1997 году, мы зафиксировали всего 500 вредоносных программ, через десять лет, в 2007 году, наша коллекция уже пополнилась более чем 2 млн образцов компьютерных вирусов, прежде не имевших прецедента. В 2017 году мы ожидаем насчитать свыше 90 млн новых образцов, и это всего за один год», — приводит ТАСС слова Евгения Касперского.

Растущая информатизация бизнес-процессов предоставляет злоумышленникам множество возможностей для атак. Целевые атаки при этом становятся всё сложнее: преступники учатся эффективнее использовать уязвимые места, незамеченными проникая в корпоративные сети.

Наряду с банковскими троянами, вымогателями и прочими угрозами, которые можно без тени сомнения отнести к вредоносному ПО, пользователям приходится иметь дело с многочисленными пограничными приложениями: рекламными ботами и модулями, партнёрскими программами и прочим нежелательным софтом.

В этом году заметно выросла популярность майнеров криптовалюты. В 2013 году продукты «Лаборатории Касперского» заблокировали попытки установки майнеров на 205 тыс. компьютеров. В 2014 году это число выросло до 701 тыс., а за 8 месяцев 2017 года достигло 1,65 млн. 

Новый бэкдор атакует Linux-системы

Компания «Доктор Веб» предупреждает о появлении новой вредоносной программы, нацеленной на компьютеры с операционными системами на ядре Linux.

Зловред получил обозначение Linux.BackDoor.Hook.1. Этот бэкдор обнаружен в библиотеке libz, которая используется некоторыми программами для функций сжатия и распаковки.

Linux.BackDoor.Hook.1 работает только с бинарными файлами, обеспечивающими обмен данными по протоколу SSH. При этом зловред не работает, если имя запускаемого файла совпадает с /usr/sbin/sshds.

Специалисты выделяют весьма необычный способ подключения злоумышленников к бэкдору: в отличие от других похожих программ, Linux.BackDoor.Hook.1 вместо текущего открытого сокета использует первый открытый сокет из 1024, а остальные 1023 закрывает.

В число функций зловреда входит возможность запускать приложения или подключаться к определённому удалённому узлу. Кроме того, бэкдор способен скачивать файлы, заданные в поступившей от злоумышленников команде. Протокол связи шифруется с использованием алгоритма RC4.

Более подробную информацию о вредоносной программе Linux.BackDoor.Hook.1 можно найти здесь

Троян CryptoShuffler ворует криптовалюты

Пока биткоин ставит новые рекорды стоимости, сетевые злоумышленники ищут способы нажиться на владельцах криптовалютных кошельков. «Лаборатория Касперского» предупреждает о появлении вредоносной программы, созданной специально для кражи криптоденег.

Зловред получил название CryptoShuffler. Он охотится за такими валютами, как Bitcoin, Ethereum, Zcash, Dash, Monero и другими. По оценкам, преступникам уже удалось похитить средства, эквивалентные примерно $140 тыс.

Троян CryptoShuffler эксплуатирует человеческую невнимательность и особенности схемы перевода криптовалют. Дело в том, что для перечисления средств с одного криптокошелька на другой пользователю необходимо указать идентификационный номер получателя. Он состоит из множества символов, поэтому запомнить его практически невозможно. В итоге операция выполняется функцией «копировать — вставить». И именно здесь кроется опасность.

После проникновения на компьютер CryptoShuffler начинает следить за буфером обмена устройства, ища там адреса криптовалютных кошельков. Большинство из них имеют стандартный вид с фиксированной длиной и заранее заданным началом, а поэтому обнаружить требуемую последовательность символов не составляет особого труда.

При появлении в буфере обмена адреса криптокошелька зловред подменяет его на свой собственный. В результате, если пользователь на замечает подлога, деньги отправляются напрямую злоумышленникам. 

window-new
Soft
Hard
Тренды 🔥