Теги → вирусы
Быстрый переход

Canon взломан: серверы лежат, информация украдена, хакеры требуют денег

По данным интернет-издания BleepingComputer, онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платформы и многие другие приложения. Кроме того, как указывает источник, хакеры предположительно похитили 10 Тбайт данных, включающих личную информацию.

Источник сообщает, что атака предположительно началась ещё 30 июля, с сайта image.canon (облачного сервиса Canon, позволяющего хранить фотографии и видео), когда стали наблюдаться проблемы в его работе, а затем он и вовсе отключился.  В течение нескольких дней сервис был недоступен. С 4 августа Canon его снова запустила. Однако на главной странице сайта о хакерской атаке ничего не сообщается. Кроме того, в сообщении указывается, что с доступом к 10 Тбайт архивной информации, сохранённой до 16 июня, наблюдались проблемы, в результате которых эти данные были потеряны. В то же время Canon заверяет, что никаких утечек данных не происходило. И вообще все проблемы они решили.

BleepingComputer решили копнуть глубже и выяснили, что проблемы были (и остаются) не только с облачным сервисом Canon. Под атакой оказалось несколько десятков других онлайн-ресурсов компании. В распоряжение журналистов попало изображение сообщения из сервисного отдела Canon, в котором указывается о массовых системных неполадках в работе множества платформ, а также проблемах с доступом к различным ресурсам, включая почту и канал для связи на платформе Microsoft Teams.

Проверка показала, что в настоящий момент не работает ни один из более 20 представленных ниже сайтов компании. При входе на них пользователя встречает «заглушка», сообщающая о том, что ресурс находится на техническом обслуживании.

Позже выяснилось, что атака была произведена хакерской группировкой Maze, стоящей за созданием вируса-вымогателя Maze Ransomware. Журналистам удалось выйти на её представителей. Те опровергли информацию о том, что первоначальная атака на сайт image.canon была произведена ими, однако подтвердили, что стоят за взломом более 20 различных сервисов Canon. Ресурсу удалось получить в своё распоряжение часть скриншота с посланием хакеров для Canon, в котором они указывают, что получили доступ к «10 Тбайт данных, частных баз данных и прочей информации», хранящейся на серверах онлайн-сервисов Canon. Каким-либо образом подтвердить свои слова хакеры отказались. 

В своём послании хакеры Maze также сообщают, что зашифровали украденные данные и их резервные копии. Canon сможет получить декриптор и доступ к данным только в том случае, если решит заплатить за это. Кроме того, после оплаты хакеры обязуются удалить все данные со своих носителей. Подробности сделки не указываются, но злоумышленники готовы их предоставить через собственную площадку в даркнете. Судя по всему, ниже в послании идёт инструкция о том, как это сделать, но скриншот дальше обрывается. Если Canon не пойдёт на предложенные условия, Maze угрожают опубликовать все данные компании в открытом доступе на своём сайте.

Ресурс BleepingComputer обратился за комментариями в Canon, но там пока молчат. Как указывает источник, ранее жертвами хакеров Maze и их вируса-вымогателя Maze Ransomware стали многие компании, включая LG, Xerox, Conduent, MaxLinear, Cognizant, Chubb, VT San Antonio Aerospace и другие.

Сервисы Garmin до сих пор не работают — виноват вирус-вымогатель WastedLocker с русскими корнями

Четвёртый день продолжается сбой в работе систем компании Garmin, ставший, пожалуй, одним из самых масштабных в истории IT-индустрии.

Из-за начавшегося в среду вечером сбоя нет доступа к сайту компании, не работает приложение Garmin Connect и колл-центры, а владельцы носимых устройств Garmin не могут поделиться результатами тренировок с коллегами и синхронизировать их с облачными сервисами. Сбой отразился и на сервисах партнёров компании.

«В настоящее время мы испытываем перебои в работе Garmin.com и Garmin Connect. Этот сбой также затронул наши центры обработки вызовов, и в настоящее время мы не можем принимать звонки, электронные письма или обращения в онлайн-чатах. Мы работаем над тем, чтобы как можно быстрее решить эту проблему и приносим извинения за доставленные неудобства», — сообщила Garmin спустя несколько часов после начала отключения сервисов.

В кратком обновлении в субботу Garmin отметила, что у неё нет подтверждений того, что этот сбой повлиял на пользовательскую информацию, включая данные, касающиеся тренировок, платежей или другой личной информации.

Почти сразу после начала сбоя ресурс ZDNet предположил, что в происшедшем повинны хакеры, взломавшие сети Garmin с целью получения выкупа. Эту версию сейчас подтверждают источники ресурса TechCrunch, сообщившие, что для атаки хакеры воспользовались вирусом-вымогателем WastedLocker. Это также подтвердил ресурс Bleeping Computer.

WastedLocker — это новый вид вируса-вымогателя разработанный программистами Malwarebytes в мае и используемый хакерской группой Evil Corp (Корпорация зла). Как и другие вредоносные программы с шифрованием файлов, WastedLocker заражает компьютеры и блокирует файлы пользователя с требованием выкупа, как правило, в криптовалюте.

Источники сообщили ресурсу TechCrunch, что Garmin сейчас пытается восстановить работу своей экосистемы. Ранее министерство финансов США ввело санкции против Evil Corp и её предполагаемого основателя Максима Якубца. Если Garmin попытается договориться с Evil Corp и выплатить требуемую сумму, ей грозит уголовное преследование со стороны властей, поскольку в рамках санкций американским компаниям запрещено участвовать в сделках с хакерами этой группировки.  

Кибератака вынудила Honda приостановить на день производство по всему миру

Honda Motor сообщила во вторник о приостановке производства некоторых моделей автомобилей и мотоциклов по всему миру в связи с кибератакой, произошедшей в понедельник.

REUTERS/Jonathan Ernst

REUTERS/Jonathan Ernst

По словам представителя автопроизводителя, хакерская атака затронула Honda в глобальном масштабе, вынудив компанию прекратить работы некоторых заводов из-за отсутствия гарантии полноценной работы систем контроля качества после вмешательства хакеров. Хакерская атака повлияла на работу электронной почты и других систем на заводах по всему миру, так что компании пришлось отправить немало сотрудников домой.

Как утверждает представитель Honda, целью вируса-вымогателя был один из внутренних серверов компании. Он добавил, что вирус распространился по всей сети, но не стал вдаваться в подробности.

По данным Financial Times, на данный момент работа большей части заводов компании была возобновлена, но автомобильные заводы Honda в Огайо и Турции и мотоциклетные заводы в Бразилии и Индии, как сообщается, по-прежнему остаются закрытыми.

Компания настаивает на том, что её данные не были похищены, и что хакерская атака оказала минимальное влияние на её бизнес. У Honda имеется по всему миру более чем 400 филиалов, где работает около 220 тыс. человек.

Хакеры атаковали разработчиков ММО ради внутриигровой валюты

Одна из самых плодовитых хакерских групп в мире недавно атаковала нескольких разработчиков многопользовательских онлайн-игр, что позволило злоумышленникам распространять вредоносные приложения среди игроков и красть у них внутриигровую валюту.

Исследователи из словацкой компании ESET связывают данные атаки с группой хакеров Winnti, которая проявляет активность с 2009 года и, как полагают, провела сотни различных атак. Среди их жертв были: китайские журналисты, уйгурские и тибетские активисты, правительство Таиланда и видные технологические организации. Winnti была связана с хакерской атакой 2010 года, когда были украдены конфиденциальные данные из Google и 34 других компаний. Совсем недавно эта группа скомпрометировала платформу дистрибуции ПО CCleaner, через которую распространились вредоносные обновления для миллионов пользователей, а также отметилась заражением бэкдором порядка 500 тыс. ноутбуков ASUS.

Новая атака Winnti на разработчиков ММО-игр связана с неизвестным ранее ESET бэкдором PipeMon. Чтобы оставаться незаметным для систем безопасности, установщик PipeMon использует легитимный сертификат подписи Windows, который был украден из Nfinity Games после взлома этой компании в 2018 году.

В сообщении, опубликованном рано утром в четверг, ESET мало что рассказала о «заражённых» компаниях, за исключением того, что они включали в себя несколько южнокорейских и тайваньских разработчиков ММО-игр, которые представлены на популярных игровых платформах, а их проекты насчитывают тысячи активных игроков. В одних случаях вредоносная программа попадала на компьютер жертвы через платформы обновлений игр, в других были скомпрометированы игровые серверы. В последнем случае злоумышленники, например, могли манипулировать внутриигровыми валютами для получения финансовой выгоды.

Вредоносное ПО Mandrake способно получить полный контроль над Android-устройством

Компания Bitdefenter Labs, занимающаяся исследованиями безопасности программного обеспечения, раскрыла подробности о новом вредоносном ПО, атакующем Android-устройства. По словам экспертов, оно ведёт себя несколько иначе, чем большинство распространённых угроз, поскольку атакует не все устройства. Вместо этого вирус выбирает пользователей, от которых он может получить наиболее полезные данные.

neowin.net

neowin.net

Разработчики вредоносного ПО запретили ему атаковать пользователей в определённых регионах, включая страны, которые раньше входили в состав Советского Союза, Африку и Ближний Восток. Австралия, судя по исследованиям, является основной целью хакеров. Также было заражено большое количество устройств в США, Канаде и некоторых европейских странах.

Вредоносное ПО было впервые обнаружено специалистами в начале этого года, хотя начало распространяться ещё в 2016, и, по оценкам, за этот период заразило устройства сотен тысяч пользователей. С начала этого года ПО уже поразило десятки тысяч устройств.

neowin.net

neowin.net

Причина, по которой вирус на протяжении длительного времени оставался незамеченным в Google Play, заключается в том, что вредоносный код, по сути, не включён в сами приложения, однако в них используется процесс, который запускает шпионские функции только по прямой инструкции, и хакеры, стоящие за этим, не включают эти функции при тестировании со стороны Google. Однако, когда вредоносный код запущен, приложение может получать от устройства практически любые данные, в том числе информацию, необходимую для входа на веб-сайты и в приложения.

Богдан Ботезату (Bogdan Botezatu), директор по исследования и отчётам об угрозах в Bitdefender, назвал Mandrake одной из самых мощных вредоносных программ для Android. Её конечной целью является получение полного контроля над устройством и компрометирование учётных записей пользователей.

neowin.net

neowin.net

Чтобы оставаться незамеченным на протяжении многих лет, Mandrake распространялся с помощью различных приложений в Google Play, опубликованными под разными именами разработчиков. Приложения, используемые для распространения вредоносного ПО, также относительно хорошо поддерживаются, чтобы сохранять иллюзию того, что этим программам можно доверять. Разработчики часто отвечают на отзывы, многие приложения имеют страницы поддержки в социальных сетях. Самое интересное, что приложения полностью стирают себя с устройства, как только получают все необходимые данные.

Google никак не прокомментировала сложившуюся ситуацию, и вполне вероятно, что угроза всё ещё активна. Лучший способ избежать заражения Mandrake — устанавливать проверенные временем приложения от хорошо зарекомендовавших себя разработчиков.

В антивирусах найдена серьёзная уязвимость, способная «сломать» операционную систему

Исследовательская группа RACK911 Labs обнаружила в 28 популярных антивирусах серьезную уязвимость. Она позволяет злоумышленникам отключить защитное ПО или вывести из строя всю операционную систему. Большинство разработчиков уже устранили проблему, но некоторые антивирусы все еще остаются уязвимыми. Пользователи каких программ находятся в опасности, исследовательская группа не сообщила.

Уязвимость, которая лежит в основе обнаруженной проблемы, известна как «Symlink race». Чтобы воспользоваться ею, сначала злоумышленникам необходимо внедрить вредоносный файл в компьютер жертвы. После обнаружения потенциально опасного файла перед антивирусной программой возникает выбор — удалить его или поместить в карантин. Пока она принимает решение, вредоносная программа заменяет вредоносный объект на файл, который необходим для работы антивируса или операционной системы. В конечном итоге антивирус удаляет или помещает в карантин важный файл, и защитная программа или операционная система выходит из строя.

«В Windows, macOS и Linux мы смогли легко удалить важные файлы, связанные с антивирусным программным обеспечением, и даже удалить ключевые файлы операционной системы, которые могли бы привести к значительным повреждениям, требующим полной переустановки ОС», — объявила группа RACK911 Labs.

При помощи этой уязвимости злоумышленники могли отключать защитные системы компьютеров и проводить более серьезные атаки, например, нацеленные на кражу данных. Также они имели возможность полностью выводить операционные системы из строя и заставлять пользователей заново их устанавливать.

Антивирусы, в которых была найдена уязвимость

Антивирусы, в которых была найдена уязвимость

«Это очень старая проблема операционных системам, которые допускают параллельную работу процессов», — поделился эксперт по компьютерной безопасности Веселин Бончев.

Исследовательская группа RACK911 Labs искала эту уязвимость в антивирусах с 2018 года. Им удалось обнаружить ее в 28 популярных антивирусах для Windows, macOS и Linux. Разработчики программ были осведомлены о проблемах и большинство из них оперативно исправили проблему. Некоторые компании, вроде AVG, объявили об устранении уязвимости открыто, другие выпустили обновление без лишнего шума. Какие антивирусы остаются уязвимыми, исследователи не рассказали.

Ростех создала противовирусный комбинезон

Госкорпорация Ростех объявила о разработке комбинезона для защиты от вирусов и других биологических угроз, предназначенного для использования работниками здравоохранения, обслуживающего сектора и специализированных служб.

Сообщается, что отличие от многих аналогов, противовирусный комбинезон обеспечивает гарантированную защиту и от проникновения биологических агентов (вирусов, бактерий, грибков и спор), и от опасных химических веществ (растворов кислот и щелочей). Благодаря использованию инновационного материала с повышенной прочностью он не рвется и не истирается даже при длительной эксплуатации.

Вес костюма с капюшоном, закрывающего тело и голову, составляет менее 500 г. Его можно использовать вместе с другими средствами индивидуальной защиты, включая респираторы и перчатки.

«На фоне распространения COVID-19 в максимально короткие сроки создан новый универсальный изолирующий комбинезон, где использованы все предшествующие наработки в области биологической защиты. Прежде всего, костюм предназначен для защиты медиков. Использовать его могут другие лица, контактирующие с большим числом людей из-за специфики деятельности и наиболее подверженные риску заболевания», — сообщил исполнительный директор Госкорпорации Ростех Олег Евтушенко.

Дочерняя корпорация «Росхимзащита» уже приступила к опытному производству новинки, которую также можно использовать в промышленности при работе с вредными и отравляющими субстанциями.

Стартап Felix хочет поставить программируемые вирусы на службу людям

Мир сейчас находится в состоянии войны с микроорганизмами, которые невозможно увидеть невооружённым глазом, и если его не остановить, он может убить миллионы людей в ближайшие годы. И речь не о новейшем коронавирусе, к которому сейчас приковано всё внимание, а о бактериях, устойчивых к антибиотикам.

Дело в том, что лишь в прошлом году от бактериальных инфекций в мире умерло более 700 000 человек. Если ничего не делать, это число может возрасти до 10 миллионов в год к 2050 году, согласно отчёту ООН. Проблема заключается в злоупотреблении антибиотиками врачами, людьми, а также в животноводстве и сельском хозяйстве. Люди используют слишком много лекарств, чтобы убивать вредные бактерии, которые приспособились.

И здесь на сцену выходит начинающая биотехнологическая компания Felix из последней серии инвестирования венчурного фонда Y Combinator: она считает, что может предложить новый подход к предотвращению распространения бактериальных инфекций… с помощью вирусов.

Фаг уничтожает бактерии в чашке Петри

Фаг уничтожает бактерии в чашке Петри

Сейчас, во время всеобщего кризиса, вызванного коронавирусом, кажется странным смотреть на вирус в хорошем свете, но, как объясняет соучредитель Роберт Макбрайд (Robert McBride), ключевая технология Felix позволяет ей направлять свой вирус на конкретные участки бактерий. Это позволяет не только убивает вредные бактерии, но также может остановить их способность развиваться и становиться устойчивыми.

Но идея использовать вирус для уничтожения бактерий не нова. Бактериофаги (фаги), или вирусы, которые могут «заражать» бактерии, были впервые обнаружены английским исследователем в 1915 году, а коммерческая фаговая терапия началась в США в 1940-х годах благодаря Eli Lilly & Co. Но примерно в то же время появились куда более простые и эффективные антибиотики, и западные учёные, похоже, надолго забросили идею.

Господин Макбрайд убеждён, что его компания может сделать фаготерапию эффективным медицинским инструментом. Felix уже протестировала своё решение на начальной группе из 10 человек, чтобы продемонстрировать работу этого подхода.

Исследователь Felix лечит пациента с муковисцидозом Элле Баласе посредством фаговой терапии

Исследователь Felix лечит пациента с муковисцидозом Элле Баласе посредством фаговой терапии

«Мы можем разрабатывать терапию за меньшее время и за меньшие деньги, и мы уже знаем, что наша терапия может работать на людях, — отметил Роберт Макбрайд. — Мы утверждаем, что наш подход, который делает бактерии снова чувствительными к традиционным антибиотикам, может стать первоочередной терапией».

Felix планирует начать лечение бактериальных инфекций у людей, страдающих муковисцидозом, так как этим пациентам, как правило, требуется почти постоянный поток антибиотиков для борьбы с лёгочными инфекциями. Следующим шагом будет проведение небольшого клинического испытания с участием 30 человек, а затем, как правило, в рамках модели научных исследований и разработок, — более масштабное испытание на людях до получения одобрения FDA (Управление по контролю за продуктами и лекарствами США). Пройдёт немало времени, но господин Макбрайд надеется, что их подход с программируемыми вирусами поможет противостоять росту устойчивости бактерий к антибиотикам.

«Мы знаем, что проблема с устойчивостью к антибиотикам сейчас велика и будет только ухудшаться, — сказал он. — У нас есть элегантное технологическое решение этой проблемы, и мы знаем, что наше лечение может работать. Мы хотим внести свой вклад в будущее, в котором эти инфекции не убивают более 10 миллионов человек в год, будущее, которое нас волнует».

Malwarebytes: зловреды вдвое чаще атакуют компьютеры с macOS, чем с Windows

Компьютеры Apple Mac уже не так безопасны, как представлялось ранее. Согласно отчёту Malwarebytes, разработчика антивирусного программного обеспечения для Windows и macOS, в среднем каждый компьютер Mac в 2019 году испытал вдвое больше угроз со стороны вредоносных программ, чем ПК под управлением Windows.

По оценкам Malwarebytes, за год число угроз для Mac увеличилось на 400 %: в 2018 году на каждую конечную точку приходилось по 4,8 атаки, а в прошлом году их число достигло 11, что почти вдвое превышает аналогичный показатель для Windows.

Большинство источников вредоносных программ для Mac носили рекламный характер. Такое программное обеспечение часто замаскировано под бесплатное приложение для настройки Mac вроде MacKeeper и MacBooster. После запуска такой зловред обычно встраивает рекламу в разные приложения и пытается получать доход. Этот вид угроз был ключевым для всех платформ в 2019 году, но для Mac он показал значительный рост по сравнению с Windows.

В целом было обнаружено около 24 млн случаев появления рекламных троянов в Windows и 30 млн — в Mac. Отчасти это обусловлено ростом доли рынка Mac в 2019 году, но, согласно отчёту, также свидетельствует о слабых средствах защиты macOS и росте привлекательности Mac для создателей вредоносного ПО. Последнее ожидаемо, учитывая аналогичную ситуацию на мобильном рынке: относительная доходность платформы для разработчиков у iOS значительно выше, чем у Android.

Впервые в истории зловреды для Mac оказались на втором и третьем местах в списке самых распространённых угроз, обнаруженных Malwarebytes на всех платформах — это NewTab и PCVARK. NewTab, к примеру, перенаправляет поисковые запросы в Safari для получения дохода от показа рекламы.

Безусловно, статистика на основе данных одного кроссплатформенного антивируса не может гарантировать точного отражения реалий. Тем не менее, Apple явно необходимо ускорить совершенствование средств борьбы с рекламным ПО в macOS и сканировать загрузки Safari, прежде чем пользователи смогут их открыть.

Вирус RobbinHood атакует ПК через брешь в драйверах Gigabyte

Несколько дней назад специалисты британской компании Sophos сообщили о проблеме на ПК, где используются драйверы Gigabyte. Как оказалось, в них есть уязвимость, позволяющая отключать антивирусы и брать компьютеры под контроль. Проблема проявляется на Windows 7, Windows 8 и Windows 10.

techadvisor.co.uk

techadvisor.co.uk

Сначала злоумышленники осуществляют установку легального драйвера Gigabyte GDRV.SYS, через который можно получить доступ к ядру. После этого система проверки подписи драйверов в Windows временно отключается, а затем производится установка драйвера RBNL.SYS, который позволяет остановить антивирусы на локальный машине, «убивает» процессы и удаляет файлы систем безопасности, а также блокируют доступные способы восстановления ОС.

Наконец, после этого запускается вирус-вымогатель RobbinHood. Это вредоносное ПО зашифровывает файлы и выставляет цену в $10 тысяч, причём каждый день «просрочки» увеличивает сумму ещё на $10 тысяч.

По данным экспертов это не единственный случай. Схожие бреши есть в приложения VirtualBox (CVE-2008-3431), Novell (CVE-2013-3956), CPU-Z (CVE-2017-15302), а также ASUS (CVE-2018-18537). Однако активное применение зафиксировано только для драйвера Gigabyte (CVE-2018-19320).

Самое интересное, что уязвимость была обнаружена ещё в 2018 году. Однако в Gigabyte сначала заявили, что бреши не существует, а после публикации эксплойта просто прекратили разработку этого драйвера. В свою очередь, сертификат компании Verisign, которым подписан драйвер, до сих пор не отозван, а само уязвимое ПО можно загрузить и сегодня.

Учитывая, что против уязвимости не помогут ни антивирусы, ни разработчики, специалисты из Sophos рекомендуют ввести многофакторную аутентификацию, использовать сложные пароли, ограничивать права доступа и регулярно делать бэкапы, которые должны храниться на изолированных машинах.

В WhatsApp обнаружился новый вирус

Мессенджер WhatsApp снова оказался героем новостей, однако, как оказалось, дело не в очередной бреши в системе безопасности. В период праздников неизвестные начали широкомасштабную рассылку сообщений, которые содержат ссылки на веб-страницы с вирусами.

pixabay.com

pixabay.com

В результате пользователи могут, сами того же не желая, подписаться на платные услуги, «слить» персональные данные, в том числе банковские, или же просто получить вирус на смартфон. Сообщается, что ссылки обычно маскируются под поздравительные послания. Для прочтения текста предлагается перейти по ссылке.

Такая афера предпринимается уже далеко не первый год, однако многие ещё не в курсе, чем это может быть чревато. Учитывая, что Whatsapp является самым популярным клиентом для обмена сообщениями, это открывает широкие возможности для мошенничества.

В настоящее время разработчики мессенджера работают над функцией, которая позволит автоматически удалять групповые сообщения через установленное время. Но пока её нет, остаётся надеяться лишь на внимательность пользователей.

Отметим, что WhatsApp ранее уже критиковали за слабую защиту. Из-за этого там можно было следить за пользователями и красть их данные. А ещё в мессенджере была возможность спровоцировать постоянный сбой в групповом чате. Помогала только полная переустановка клиента, но при этом можно было лишиться истории переписки.

Клиентам российских банков угрожает новый зловред, ворующий деньги

Российские банки столкнулись с новым вирусом, который способен воровать средства со счетов клиентов. О зловреде, как сообщает РБК, рассказали специалисты компании Group-IB.

Троян способен инфицировать смартфоны под управлением операционной системы Android. Вредоносная программа может автоматически переводить деньги со счёта жертвы через банковское мобильное приложение на счёт злоумышленников.

Эксперты говорят, что функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам. Зловреды нового типа ориентированы на максимальную капитализацию бизнеса своих операторов.

Отмечается, что как минимум два крупных российских банка столкнулись с угрозой. Появление таких зловредов также подтверждает «Лаборатория Касперского».

Впрочем, пока случаи инфицирования вирусами нового типа довольно редки, но вероятность начала эпидемии исключать нельзя.

По оценкам Group-IB, за год — с июля 2018-го по июнь 2019-го — злоумышленники при помощи вредоносных программ для Android смогли украсть 110 млн рублей. Каждый день осуществляется в среднем 40 успешных атак, при этом сумма одного хищения составляет приблизительно 11 тысяч рублей. 

Россия стала лидером по количеству киберугроз для Android

Компания ESET обнародовала результаты исследования, посвящённого развитию киберугроз для мобильных устройств под управлением операционной системы Android.

Представленные данные охватывают первую половину текущего года. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак.

Сообщается, что количество уязвимостей Android-устройств уменьшилось. В частности, число мобильных угроз сократилось на 8 % по сравнению с аналогичным периодом 2018 года.

Вместе с тем отмечен рост доли наиболее опасных вредоносных программ. Почти семь из десяти — 68 % — обнаруженных уязвимостей являются критически опасными для нормального функционирования смартфонов и планшетов на Android, либо для безопасности личных данных пользователей. Этот показатель значительно выше по сравнению с прошлым годом.

Согласно исследованию, наибольшее число вредоносных программ для Android было обнаружено в России (16 %), Иране (15 %), а также на территории Украины (8 %). Таким образом, наша страна вышла в лидеры по количеству киберугроз для Android.

Отмечается также, что в настоящее время пользователи мобильных Android-устройств чаще всего подвергаются атакам вымогателей. 

Ноутбук с шестью самыми опасными в мире вирусами продаётся за $1 млн

Некоторые произведения искусства известны своей непростой предысторией. Однако немногие из них могут представлять опасность для владельца. Исключением из этих правил является проект «Постоянство хаоса», который был создан художником Го О Донгом (Guo O Dong). Необычное произведение искусства представляет собой ноутбук, внутри которого заключены шесть наиболее опасных вредоносных программ мира. Объект не представляет никакой опасности, пока вы не подключились к сети Wi-Fi или не используете подключаемый по USB внешний накопитель.   

Столь своеобразное произведение искусства создавалось с целью демонстрации абстрактных угроз для реального мира, создаваемых в мире цифровом. По мнению художника, многие люди ошибочно полагают, что вещи, происходящие в цифровом мире, не способны оказывать прямого влияния на их жизнь. Он отмечает, что опасные вредоносные программы, воздействующие на объекты городской инфраструктуры, способны наносить прямой вред человеку.

Шесть вирусов, которые выбирались с учётом нанесённого ими экономического ущерба, были заключены в 10,2-дюймовый ноутбук Samsung NC10-14GB. Среди прочего здесь нашлось место вирусу ILOVEYOU, который распространялся по электронной почте в виде «любовных писем» в 2000 году, а также печально известному вымогателю WannaCry, нанёсшему огромный урон компьютерным системам по всему миру в 2017 году. По некоторым оценкам, совокупный финансовый ущерб от шести вирусов приблизительно равен $95 млрд.

Необычное произведение искусства было создано по заказу компании DeepInstinct, которая работает в сфере обеспечения кибербезопасности. Ноутбук выставлен на аукцион, где его цена уже составляет $1,2 млн. Наблюдать за опасным ноутбуком в режиме реального времени можно в сети Twitch.

Китайские шпионы могли передать украденные у АНБ инструменты создателям WannaCry

Хакерская группировка Shadow Brokers заполучила инструменты для взлома в 2017 году, что привело к ряду крупных инцидентов по всему миру, включая массовую атаку с использованием шифровальщика WannaCry. Сообщалось, что группировка выкрала инструменты взлома у американского Агентства национальной безопасности, но было неясно, как им удалось это сделать. Теперь же стало известно о том, что специалисты Symantec провели анализ, на основе которого можно предположить, что инструменты взлома были похищены у АНБ агентами китайской разведки.

Компания Symantec установила, что хакерская группа Buckeye, предположительно работающая на Министерство государственной безопасности Китая, применяла инструменты АНБ за год до того, как произошёл первый инцидент с участием Shadow Brokers. Специалисты Symantec считают, что группировка Buckeye заполучила инструменты взлома в ходе атаки АНБ, после чего они были модифицированы.  

В сообщении также говорится, что хакеры Buckeye вполне могут быть причастны к этому, поскольку ранее представители АНБ заявляли о том, что эта группировка является одной из наиболее опасных. Помимо прочего, на Buckeye была возложена ответственность за нападение на американских производителей космической техники и некоторые энергетические предприятия. Специалисты Symantec говорят о том, что изменённые инструменты АНБ использовались при проведении атак на исследовательские организации, образовательные учреждения и другие инфраструктурные объекты из разных стран мира. 

В компании Symantec считают, что американским спецслужбам давно пора всерьёз рассматривать возможность того, что разработанные в США инструменты могут быть захвачены и использованы против американского государства. Также было отмечено, что Symantec не удалось обнаружить каких-либо доказательств того, что хакеры из Buckeye применяли украденные у АНБ инструменты для атак на объекты, расположенные на территории США.  

window-new
Soft
Hard
Тренды 🔥
Новая статья: Обзор лазерного принтера Pantum BP5100DW: когда скорость решает всё 2 мин.
Новая «безуглеродная» директива ЕС подтолкнёт дата-центры к переходу на СЖО 56 мин.
Qualcomm отчиталась об успешном завершении второго квартала с выручкой более $8 млрд 2 ч.
Facebook превзошла прогнозы по прибыли во втором квартале, однако опасается замедления роста в будущем 2 ч.
Oukitel представила 300-долларовый защищённый смартфон WP15 5G с батареей на 15 600 мА·ч 2 ч.
Новая статья: Обзор лэптопа HP ZBook Studio G7 (1J3W1EA): рабочая станция в корпусе ультрабука 3 ч.
Google отложила возвращение сотрудников в офисы из-за нового штамма коронавируса 4 ч.
Sapphire выпустила башенный кулер Nitro LTC для процессоров AMD с уровнем TDP до 100 Вт 5 ч.
Магнитная зарядка Realme MagDart подойдёт не только смартфонам, но и ноутбукам, планшетам и другим устройствам 6 ч.
Huawei вытеснили из пятёрки лидеров китайского рынка смартфонов 6 ч.