Теги → заражение
Быстрый переход

Учёные смогли заразить компьютер занесённым в ДНК вирусом

Исследователям Вашингтонского университета удалось заразить компьютер вредоносным программным обеспечением, внедрённым в нить ДНК. Чтобы проверить, можно ли атаковать компьютер таким образом, команда добавила в программу для обработки ДНК известную уязвимость. Затем она создала синтетическую нить ДНК с вредоносным кодом. Машина проанализировала её, благодаря чему исследователи смогли запустить на компьютере эксплойт.

dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы хотели понять, какие новые риски компьютерной безопасности могут возникнуть при взаимодействии между биомолекулярной информацией и компьютерными системами, которые её анализируют», — написали исследователи под руководством Тадаёши Коно (Tadayoshi Kohno), профессора информатики Вашингтонского университета.

Базовые структурные элементы ДНК называются нуклеотидами. Посредством секвенирования ДНК учёные могут определять порядок нуклеотидов, что позволяет анализировать переносимую в нитях генетическую информацию. За последние 10 лет стоимость секвенирования снизилась более чем в 100 тысяч раз.

После секвенирования данные обрабатывают и анализируют различные компьютерные программы. Современные технологии позволяют одновременно обрабатывать сотни миллионов нитей ДНК. Если учесть возможность взлома, описанную выше, то можно лишь догадываться, насколько огромной может быть угроза. Впрочем, исследователи считают, что причин для беспокойства нет.

dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы не нашли никаких доказательств того, что безопасность секвенирования ДНК или данных ДНК в целом на данный момент находится под угрозой, — сказали учёные. — Мы рассматриваем эти результаты как первый шаг к рассмотрению компьютерной безопасности в экосистеме секвенирования ДНК».

«Основной целью этого исследования было лучше понять возможность атак с внедрением кода на основе ДНК, — добавили исследователи. — Нам также неизвестен ни один случай, в котором злоумышленник пытался бы похитить вычислительные биологические программы».

«Лаборатория Касперского»: люди не понимают, как вирусы попадают на их компьютеры

Согласно новому отчёту «Лаборатории Касперского», атакам вирусов подвергается множество компьютеров, но как эти вирусы на них проникают, люди не понимают. Почти половина пользователей Сети (42 %) либо натыкались, либо подвергались атакам вредоносного программного обеспечения. 22 % пользователей Интернета стали жертвами таких атак, а почти треть из них (29 %) не имеют понятия, как вирусы оказались на их устройствах.

Далее в отчёте говорится следующее: «Исследование обнаружило, что большинство случаев заражения происходит тогда, когда люди посещают подозрительные сайты (42%). Фальшивые приложения и программное обеспечение (22 %) и USB-накопители (20 %) также входят в пятёрку источников заражения вредоносным ПО, с которым они сталкиваются».

Согласно исследованию, электронные письма и сообщения также являются распространёнными источниками инфекции. Упоминаются в отчёте и надёжные, но взломанные веб-сайты, а также вирусы, переносимые с других заражённых устройств.

Из-за вирусов пользователи теряют немало денег. Некоторым даже приходится оплачивать ремонт своих компьютеров и смартфонов — в среднем люди отдают по $121 за один проблемный случай. 24 % людей жалуются на замедленную работу своих устройств, у 22 % постоянно выскакивает нежелательная реклама, а 13 % пользователей браузеры перенаправляют на подозрительные сайты. У семи процентов устройства вообще перестают работать.

«Тот факт, что треть интернет-пользователей совершенно не понимают, как происходит заражение, способствует более быстрому распространению вирусов и ещё больше подвергает наши устройства, информацию и финансы опасности», — заявил глава потребительского бизнеса «Лаборатории Касперского» Андрей Мохоль.

В компьютерах блока «B» немецкой АЭС было найдено вредоносное ПО

Чрезвычайная ситуация на атомной станции может привести к последствиям, отголоски которых способны напоминать о себе человечеству на протяжении многих десятилетий. С развитием технологий обеспечить максимально эффективную защиту автоматизированного процесса должна электроника, однако чем больше компьютеров регулируют работу станции, тем уязвимее она кажется для хакеров. 

Так, в этот вторник на атомной электростанции Гундремминген в Германии, расположенной в 120 км к северо-западу от Мюнхена, местный диспетчер сообщил об инфицировании станционных компьютеров в блоке «B» вирусами. И хотя вредоносное программное обеспечение не несло прямой угрозы для деятельности объекта, так как внутренняя сеть АЭС изолирована от доступа в Интернет, подобное небрежное отношение является крайне неприемлемым для безопасности объектов такого уровня. 

www.ludwighartmann.de

www.ludwighartmann.de

По данным, предоставленным СМИ уполномоченными лицами по связям с общественностью, специалистами были обнаружены на модернизированных в 2008 году компьютерах вирусы «W32.Ramnit» и «Conficker». Первый предназначается для кражи информации, а хорошо известный пользователям Всемирной паутины червь Conficker способен отключать ряд служебных сервисов Windows и всячески вредить нормальному функционированию ПК. В задачи систем, атакованных вирусами, входила визуализация процессов, связанных с перемещением тепловыделяющих элементов в процессе «выгорания» в них ядерного топлива.

Вредоносное ПО было также найдено на 18 съёмных носителях, преимущественно USB-накопителях. Но какой-либо угрозы для систем непосредственно станции они уже не представляли, так как распространялись через компьютеры в принадлежащих АЭС административных зданиях. Стоит отметить, что подобные инциденты на предприятиях в последнее время вовсе не редкость, однако реальный ущерб вирусы, если их деятельность не была изначально направлена на вывод из строя оборудования, не наносили. 

Первый полнофункциональный червь-вымогатель для OS X начнёт действовать уже сегодня

Операционная система Mac OS X всегда славилась надёжностью и защищённостью от вирусов и прочих опасностей, к которым привыкли пользователи Windows. Иногда эти качества превозносились энтузиастами Mac в том числе и в издевательской форме по отношению к Windows. Однако рост популярности устройств Apple сыграл с ними злую шутку: пока Mac были маргинальными или профессиональными устройствами, они мало интересовали злоумышленников, но как только их популярность в достаточной степени выросла — появился и интерес, а вслед за ним и соответствующее программное обеспечение.

Часть кода KeRanger, запакованная UPX

Часть кода KeRanger, запакованная UPX

Буквально на днях, 4 марта, специалистами Palo Alto Networks был обнаружен первый полнофункциональный червь-вымогатель, способный шифровать данные в среде OS X. Он был найден в составе популярного BitTorrent-клиента Transmission 2.90, причём подписанного действующим сертификатом разработчика. В версии 2.91 червь отсутствует; любопытно также, что заразились только те пользователи, кто обновил программу с серверов разработчика. Те же, кто получили обновления «по воздуху», остались чистыми. Червь носит название KeRanger и начинает свою деструктивную работу спустя три дня после проникновения в систему и установки.

Результат сработавшего червя

Результат сработавшего червя

Как только начинается шифрование данных, червь связывается с серверами C2 через сеть Tor и после завершения шифрования требует выплаты пользователям выкупа в размере 1 биткоина. Пока червь не начал свою разрушительную работу, избавиться от него не так уж и сложно, достаточно следовать инструкции, опубликованной на сайте центра исследований Palo Alto Networks:

Выделенный процесс является процессом KeRanger

Выделенный процесс является процессом KeRanger

  • C помощью Terminal или Finder проверить, существуют ли файлы /Applications/Transmission.app/Contents/Resources/ General.rtf или /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf. Если да, клиент Transmission заражён и его следует удалить.
  • Используя Activity Monitor, проверить систему на запущенный процесс kernel_service. В случае его обнаружения использовать функцию Open Files and Ports и проверить путь /Users/<username>/Library/kernel_service. Если файл существует, он и является главным процессом KeRanger. Используйте опцию Quit, а затем Force Quit.
  • После всех предпринятых действий рекомендуется проверить систему на существование файлов .kernel_pid, .kernel_time, .kernel_complete или kernel_service в директории ~/Library. При нахождении одного или нескольких таких файлов, удалите их. Не забудьте удалить инфицированную версию Transmission 2.90.

Любопытно, что сам по себе KeRanger является незавершённым проектом и, похоже, будет дорабатываться создателями-злоумышленниками. Предполагают даже, что в будущих версиях он получит возможность шифровать резервные копии файлов, что существенно осложнит ситуацию для пользователя. Apple отреагировала на угрозу тем, что аннулировала соответствующий сертификат разработчика и обновила сигнатуры в антивирусном ПО XProtect. Вся необходимая информация была сообщена также разработчику BitTorrent-клиента Transmission.

Зафиксирована массовая спам-кампания в Skype

Компания ESET предупредила о массированной спам-атаке в Skype. Для маскировки вредоносных ссылок злоумышленники использовали сервис Google URL Shortener.  Злоумышленники использовали методы социальной инженерии, предлагая перейти по ссылкам и увидеть заманчивые фотографии. На самом деле, прилагаемые к сообщениям ссылки вели на вредоносное ПО. За первые 48 часов с начала кампании по вредоносным ссылкам перешло больше полумиллиона пользователей.
 
Стоит отметить, что подозрительные ссылки были замаскированы с помощью вполне легального сервиса Google URL Shortener, призванного укорачивать длинные ссылки, и ряда аналогичных ресурсов (bit.ly, ow.ly и других). Только по адресам, начинающимся с http://goo.gl/..., перешло более 490 тысяч пользователей.

Укороченные ссылки в спам-сообщениях перенаправляли пользователей на страницу загрузки вредоносной программы, которая детектируется решениями ESET как Win32/PowerLoader.A. Эта программа, в свою очередь, загружает и запускает дроппер (т.н. «носитель») известного червя Dorkbot.

Червь предоставляет злоумышленникам полный доступ к зараженному ПК, загружает и запускает дополнительные вредоносные файлы, а также рассылает спам-сообщения по базе контактов инфицированного устройства. Кроме того, некоторые модификации Dorkbot нацелены на хищение паролей от различных сервисов (аккаунтов социальных сетей, онлайн-банкинга и т.д.).

На данный момент жертвами этой спам-кампании стали пользователи всего мира – больше всего пострадали пользователи в Германии, России, Бразилии, Колумбии, Мексике и США. Предположительно, киберпреступники рассылали сообщения на разных языках, в зависимости от государства, что значительно увеличило эффективность спам-кампании.

По данным Google URL Shortener, 83% всех переходов выполнялось из систем, работающих под управлением семейства ОС Windows. Остальные 17% делят между собой iOS, Mac OS X, Linux и BlackBerry. Сейчас большинство сервисов для укорачивания URL-адресов заблокировали вредоносные ссылки, однако киберпреступники все еще могут давать инструкции подконтрольным ботам, что позволит им возобновить атаку в будущем.

Материалы по теме:

Источник:

Сенсорные дисплеи очень негигиеничны

Оказывается, риск заразиться при использовании устройств с сенсорными дисплеями очень велик. Исследование, проведенное в Стэнфордском университете, показало, что при попадании на поверхность дисплея какого-либо вируса он осядет на пальцах пользователя с вероятностью 30%.

Управление iPhone в напальчиках

Оттуда вирус легко сможет продолжить свое шествие по организму, избрав в качестве отправной точки глаза, нос или рот как наиболее часто взаимодействующие с руками органы тела, имеющие слизистые оболочки.

Тут в самую пору вспомнить данные одного британского исследования, которое установило, что мобильный телефон несет на себе в 18 раз больше бактерий, чем ручка смыва в мужском туалете. Так что при использовании мобильного телефона или любой другой портативной техники стоит почаще мыть руки, а дисплей желательно протирать салфетками. Так вы сможете минимизировать риск заразиться какой-нибудь не очень приятной болезнью.

Материалы по теме:

Встраиваемая в человека электроника тоже может «заболеть»

Мы живем в интересное время. Роботы занимаются тем, что женят влюбленные парочки, полеты в космос понемногу поворачиваются лицом к обычным людям, а машины и мотоциклы переходят с тарахтящих ДВС на электрические двигатели. Как водится, у прогресса есть и темная сторона – например, можно с уверенностью назвать имя первого человека, электронный имплантат которого подвергся заражению вирусом.

Британский ученый Марк Гассон (Mark Gasson) из Университета Ридинга (University of Reading) вшил в свою руку идентификационный чип, на который предварительно записал электронный вирус. Сделано это было для того, чтобы продемонстрировать утверждение – там, где присутствует электроника, есть опасность подцепить «заразу» и даже передать ее другим носителям имплантатов.

 

 

Чип доктора Гассона позволяет открывать двери и включать мобильный телефон, передача команд происходит посредством окружающих электромагнитных излучений.  Серия проведенных тестов доказала, что зараженный имплантат может передать «болезнь» любому другому имплантату, взаимодействующему с электронной системой, к которой в данный момент подключен «больной».

Марк Гассон делится мнением о результатах: «С преимуществами подобных технологий сопряжены большие риски. Конечно, имплантаты могут улучшить функционирование организма, но по мере увеличения их присутствия в теле человека растут и вероятности стать жертвой электронной «заразы».  Правда в словах доктора есть - представьте, что будет, если злоумышленник сможет получить доступ, например, к сердечному электростимулятору.

Тем не менее, британский ученый уверен в большом медицинском и косметическом будущем встраиваемой электроники. «Если мы найдем способ увеличить IQ человека или улучшить его память – наверняка многие пойдут ради этого на инвазивную процедуру» - напоследок добавляет доктор Гассон.

Материалы по теме:

Пользователи avast! обнаружили 20 тыс. зараженных российских сайтов

undefined

Троян Win32/Lethic.AA добрался до России

undefined

Сайт телеканала СТС заражен

«Лаборатория Касперского» предупреждает о вирусном заражении сайта телеканала СТС. Эксперты обнаружили заражение доменов files.ctc-tv.ru и club.ctc-tv.ru, принадлежащих телеканалу СТС (холдинг «СТС Медиа»), несколькими вредоносными программами.
СТС
При загрузке сайта активизируется скрипт, с помощью которого на ПК проникают ряд троянов и сетевых червей (Backdoor.Win32.Goolbot.an, Packed.Win32.Krap.w, Packed.Win32.TDSS.z, Trojan.Win32.Pasmu.gd, Backdoor.Win32.Kbot.acm, Email-Worm.Win32.Gibon.de, P2P-Worm.Win32.Palevo.kjf). Они угрожают пользователю потерей контроля над компьютером, кражей конфиденциальной информации, включением зараженной машины в сеть ботнетов и т. д. Эти вредоносные программы уже детектированы и добавлены в антивирусные базы. «Лаборатория Касперского» настоятельно рекомендует всем пользователям – и особенно посетителям порталов канала СТС – обновить базы сигнатур и проверить компьютер на предмет вирусного заражения. Материалы по теме: - Kaspersky Internet Security 2010 - отправьте вирусы в песочницу;
- Norton 360: защита на 360 градусов.

Автор Trojan.Encoder маскирует зараженные файлы под DrWeb

Специалисты компании «Доктор Веб» обнаружили во всемирной паутине новые модификации семейства троянских программ Trojan.Encoder. На сей раз автор этой вредоносной программы пытается скомпрометировать компанию: при шифровке данных на компьютере жертвы одна из обнаруженных модификаций добавляет к зараженным файлам окончание DrWeb. Две новые модификации известной программы-вымогателя Trojan.Encoder были обнаружены 1 октября. Эти «творения» принадлежат пресловутому «Корректору» – автору Trojan.Encoder.34, а также 37, 38, 39, 40 и 41.
Trojan
Как и более ранние модификации, новые версии Trojan.Encoder, попадая на компьютер жертвы, шифруют все хранящиеся там данные (кроме системных файлов) и требуют перечислить автору вредоносной программы определенную сумму денег. Вследствие успешного противодействия троянской программе со стороны антивируса Dr.Web у ее автора, видимо, и зародилось желание «напакостить» при помощи упоминания нашей торговой марки в названии зашифрованных файлов: например, 7ae62678c702.jpg.DrWeb. Подобное расширение добавляет к файлам одна из обнаруженных модификаций троянской программы. Для лечения второй обнаруженной модификации, которая детектируется Dr.Web как Trojan.Encoder.45, специалисты "Доктор Веб" уже разработали утилиту. Компания «Доктор Веб» в очередной раз обращает внимание пользователей на то, что не имеет никакого отношения к Trojan.Encoder и ее автору. Кроме того, специалисты категорически не рекомендуют платить злоумышленнику какой-либо выкуп, а также переустанавливать систему и восстанавливать ее из резервных копий. Для того чтобы спасти файлы и избавиться от модификаций Trojan.Encoder, необходимо обратиться за помощью в техподдержку «Доктор Веб», либо в специальный раздел официального форума. Материалы по теме: - Kaspersky Internet Security 2010 - отправьте вирусы в песочницу;
- Norton 360: защита на 360 градусов.

Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере

Компания «Доктор Веб» предупредила о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года. Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.
trojan
Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе. Можно предположить, что данный троянец, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу. Материалы по теме: - Kaspersky Internet Security 2009: новый щит от современных угроз;
- Dr.WEB для Windows - Антивирус + Антиспам.

"Лаборатория Касперского": появилась новая версия вредоносной программы Kido

"Лаборатория Касперского" сообщила о появлении новой версии полиморфного сетевого червя Kido, которая отличается от предыдущих разновидностей усиленными вредоносными функциями. Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.
Kido
Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет. Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы". Напомним, что Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года. "Лаборатория Касперского" рекомендует всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение. Материалы по теме: - Kaspersky Internet Security 2009: новый щит от современных угроз;
- Norton 360: защита на 360 градусов.

Программа для чтения чужих SMS-сообщений заразит трояном

"Лаборатория Касперского" сообщила об обнаружении вредоносных спам-рассылок, которые предлагают скачать программу для чтения чужих SMS-сообщений и содержат инфицированную ссылку. Текст и ссылка в приходящих письмах, часто озаглавленных "Узнай, что в телефоне твоего любимого человека", меняются, но суть остается неизменной: получателю предлагается "узнать тайны своих друзей" путем тайного получения SMS-сообщений, хранящихся в их телефонах. Для начала якобы можно загрузить демонстрационную версию программы, позволяющую бесплатно скачать 40 сообщений. По приведенной ссылке вместо обещанной программы скачивается троянец.
cybercrime
Поток таких писем идет уже не первый день. Впервые они были зафиксированы специалистами компании в российском секторе интернета еще на прошлой неделе, а вредоносная программа, которая загружалась после нажатия на ссылку в тексте письма, была первоначально детектирована как Trojan.Win32.Agent2.dbq. Спамеры постоянно меняют текст писем и вид троянской программы. Один из последних - Trojan-Proxy.Win32.Small.yz. Вирусописатели и спамеры при рассылке писем активно используют методы "социальной инженерии", основанные на использовании человеческих слабостей. Традиционно злоумышленники эксплуатируют интерес пользователей к известным персонам, новостям о скандальных событиях, завлекают якобы случайной победой в розыгрыше или лотерее. Специалисты "Лаборатории Касперского" не исключают возможности повторения подобных рассылок в ближайшем будущем и в очередной раз напоминают об осторожности, которую следует проявлять при получении от неизвестных отправителей писем со ссылками и вложенными файлами. Материалы по теме: - Kaspersky Internet Security 2009: новый щит от современных угроз;
- Антивирус Касперского и его конкуренты.

"Лаборатория Касперского" предлагает бесплатную проверку для всех пользователей "ВКонтакте"

"Лаборатория Касперского" выпустила бесплатную утилиту, при помощи которой все пользователи социальной сети "ВКонтакте" могут проверить, не заражен ли их компьютер сетевым червем Rovud. Специалисты рекомендуют сделать это до 25 мая, поскольку именно 25 числа каждого месяца червь проявляет себя, удаляя все файлы с инфицированного диска C. Напомним, что социальная сеть "Вконтакте", в которой зарегистрировано более десяти миллионов пользователей, подверглась атаке сетевого червя Rovud утром 16 мая. Следующая более мощная волна распространения новой модификации червя произошла 17 мая.
Вконтакте
Технология заражения червем Rovud заключается в том, что пользователю социальной сети "Вконтакте" приходит сообщение со ссылкой на изображение, переходя по которой, он на самом деле скачивает на свой компьютер вирус, начинающий поиск паролей к сервису "Вконтакте". Если поиск удается, то всем контактам пользователя рассылается похожее сообщение с предложением перейти по ссылке для просмотра аналогичного "изображения". Материалы по теме: - Антивирус Касперского 7.0.

window-new
Soft
Hard
Тренды 🔥