Теги → заражение

Учёные заговорили о риске заражения Земли инопланетными организмами

Освоение космоса увеличивает вероятность вторжения инопланетных организмов на Землю, утверждают учёные в новой статье в журнале BioScience. Исследователи считают, что увеличение количества космических миссий, включая нацеленные на доставку инопланетных образцов на Землю, могут переместить внеземные виды на нашу планету, где они могут стать инвазивными и нанести вред местным видам. То же самое может произойти и с инопланетной жизнью, столкнувшейся с земными организмами.

 Источник изображения: Mark Garlick / Getty Images

Источник изображения: Mark Garlick / Getty Images

Учёные отмечают, что крайне важно снизить риски биологического заражения в обоих направлениях. Энтони Риккарди (Anthony Ricciardi), профессор биологии из Университета Макгилла в Монреале и его коллеги призывают к совместным исследованиям астробиологов, ищущих внеземную жизнь, и биологов, изучающих инвазивные виды на Земле. Риккарди предполагает, что наиболее вероятными претендентами на обнаружение в космосе являются микробные организмы, напоминающие бактерии.

Отмечается, что риск межпланетного заражения остаётся чрезвычайно низким, отчасти потому, что суровые условия космического пространства затрудняют выживание организмов, которые могут путешествовать на внешней стороне космического корабля. Тем не менее, Риккарди акцентирует внимание на необходимости соблюдать осторожность, поскольку инвазивные микроорганизмы из космоса могут нанести непоправимый вред земной экосистеме.

Люди повредили экосистемы всего мира, путешествуя и позволяя организмам вторгаться в новую среду, в которую они никогда бы не попали естественным путём. Например, гриб Austropuccinia psidii из Южной Америки был завезен в Австралию при неизвестных обстоятельствах и захватил местные эвкалиптовые деревья, задерживая их рост, а иногда и убивая. Исследователи отмечают, что островные экосистемы, которые развиваются в географической изоляции, особенно уязвимы для инвазивных видов, потому что дикая природа в этих местах не выработала «иммунитет» для борьбы с такими «захватчиками». И Земля является своего рода островной экосистемой без защиты перед космическими организмами. Как и другие планеты не защищены от выходцев с Земли.

В качестве доказательства возможности межпланетного заражения, исследователи ссылаются на ситуацию с израильским космическим кораблём Beresheet, который врезался в Луну в 2019 году с тысячами тихоходок, микроскопических животных, которые могут пережить экстремальные условия, включая космический вакуум. Исследование 2021 года, опубликованное в журнале Astrobiology, гласит, что существа, вероятно, не пережили бы столкновение с Луной, но этот случай подтверждает возможность неконтролируемого перемещения биологических видов в космосе.

По словам Риккарди, космические агентства, такие как NASA, давно осведомлены о потенциальных рисках биологического заражения, и с 1960-х годов действует политика планетарной защиты, нацеленная на снижение этих рисков. Однако новая эра освоения космоса создаёт новые риски, поскольку исследователи нацелены на миры, в которых с наибольшей вероятностью может быть обнаружена жизнь. Кроме того, благодаря частным компаниям, таким как SpaceX, космос становится более доступным, а значит вероятность заражения Земли инопланетными видами существенно повышается. Исследователи заявляют, что планеты и спутники всегда обменивались материалом через метеориты, но освоение человеком космоса ускоряет эти процессы.

Учёные смогли заразить компьютер занесённым в ДНК вирусом

Исследователям Вашингтонского университета удалось заразить компьютер вредоносным программным обеспечением, внедрённым в нить ДНК. Чтобы проверить, можно ли атаковать компьютер таким образом, команда добавила в программу для обработки ДНК известную уязвимость. Затем она создала синтетическую нить ДНК с вредоносным кодом. Машина проанализировала её, благодаря чему исследователи смогли запустить на компьютере эксплойт.

 dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы хотели понять, какие новые риски компьютерной безопасности могут возникнуть при взаимодействии между биомолекулярной информацией и компьютерными системами, которые её анализируют», — написали исследователи под руководством Тадаёши Коно (Tadayoshi Kohno), профессора информатики Вашингтонского университета.

Базовые структурные элементы ДНК называются нуклеотидами. Посредством секвенирования ДНК учёные могут определять порядок нуклеотидов, что позволяет анализировать переносимую в нитях генетическую информацию. За последние 10 лет стоимость секвенирования снизилась более чем в 100 тысяч раз.

После секвенирования данные обрабатывают и анализируют различные компьютерные программы. Современные технологии позволяют одновременно обрабатывать сотни миллионов нитей ДНК. Если учесть возможность взлома, описанную выше, то можно лишь догадываться, насколько огромной может быть угроза. Впрочем, исследователи считают, что причин для беспокойства нет.

 dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы не нашли никаких доказательств того, что безопасность секвенирования ДНК или данных ДНК в целом на данный момент находится под угрозой, — сказали учёные. — Мы рассматриваем эти результаты как первый шаг к рассмотрению компьютерной безопасности в экосистеме секвенирования ДНК».

«Основной целью этого исследования было лучше понять возможность атак с внедрением кода на основе ДНК, — добавили исследователи. — Нам также неизвестен ни один случай, в котором злоумышленник пытался бы похитить вычислительные биологические программы».

«Лаборатория Касперского»: люди не понимают, как вирусы попадают на их компьютеры

Согласно новому отчёту «Лаборатории Касперского», атакам вирусов подвергается множество компьютеров, но как эти вирусы на них проникают, люди не понимают. Почти половина пользователей Сети (42 %) либо натыкались, либо подвергались атакам вредоносного программного обеспечения. 22 % пользователей Интернета стали жертвами таких атак, а почти треть из них (29 %) не имеют понятия, как вирусы оказались на их устройствах.

Далее в отчёте говорится следующее: «Исследование обнаружило, что большинство случаев заражения происходит тогда, когда люди посещают подозрительные сайты (42%). Фальшивые приложения и программное обеспечение (22 %) и USB-накопители (20 %) также входят в пятёрку источников заражения вредоносным ПО, с которым они сталкиваются».

Согласно исследованию, электронные письма и сообщения также являются распространёнными источниками инфекции. Упоминаются в отчёте и надёжные, но взломанные веб-сайты, а также вирусы, переносимые с других заражённых устройств.

Из-за вирусов пользователи теряют немало денег. Некоторым даже приходится оплачивать ремонт своих компьютеров и смартфонов — в среднем люди отдают по $121 за один проблемный случай. 24 % людей жалуются на замедленную работу своих устройств, у 22 % постоянно выскакивает нежелательная реклама, а 13 % пользователей браузеры перенаправляют на подозрительные сайты. У семи процентов устройства вообще перестают работать.

«Тот факт, что треть интернет-пользователей совершенно не понимают, как происходит заражение, способствует более быстрому распространению вирусов и ещё больше подвергает наши устройства, информацию и финансы опасности», — заявил глава потребительского бизнеса «Лаборатории Касперского» Андрей Мохоль.

В компьютерах блока «B» немецкой АЭС было найдено вредоносное ПО

Чрезвычайная ситуация на атомной станции может привести к последствиям, отголоски которых способны напоминать о себе человечеству на протяжении многих десятилетий. С развитием технологий обеспечить максимально эффективную защиту автоматизированного процесса должна электроника, однако чем больше компьютеров регулируют работу станции, тем уязвимее она кажется для хакеров.

Так, в этот вторник на атомной электростанции Гундремминген в Германии, расположенной в 120 км к северо-западу от Мюнхена, местный диспетчер сообщил об инфицировании станционных компьютеров в блоке «B» вирусами. И хотя вредоносное программное обеспечение не несло прямой угрозы для деятельности объекта, так как внутренняя сеть АЭС изолирована от доступа в Интернет, подобное небрежное отношение является крайне неприемлемым для безопасности объектов такого уровня.

 www.ludwighartmann.de

www.ludwighartmann.de

По данным, предоставленным СМИ уполномоченными лицами по связям с общественностью, специалистами были обнаружены на модернизированных в 2008 году компьютерах вирусы «W32.Ramnit» и «Conficker». Первый предназначается для кражи информации, а хорошо известный пользователям Всемирной паутины червь Conficker способен отключать ряд служебных сервисов Windows и всячески вредить нормальному функционированию ПК. В задачи систем, атакованных вирусами, входила визуализация процессов, связанных с перемещением тепловыделяющих элементов в процессе «выгорания» в них ядерного топлива.

Вредоносное ПО было также найдено на 18 съёмных носителях, преимущественно USB-накопителях. Но какой-либо угрозы для систем непосредственно станции они уже не представляли, так как распространялись через компьютеры в принадлежащих АЭС административных зданиях. Стоит отметить, что подобные инциденты на предприятиях в последнее время вовсе не редкость, однако реальный ущерб вирусы, если их деятельность не была изначально направлена на вывод из строя оборудования, не наносили.

Первый полнофункциональный червь-вымогатель для OS X начнёт действовать уже сегодня

Операционная система Mac OS X всегда славилась надёжностью и защищённостью от вирусов и прочих опасностей, к которым привыкли пользователи Windows. Иногда эти качества превозносились энтузиастами Mac в том числе и в издевательской форме по отношению к Windows. Однако рост популярности устройств Apple сыграл с ними злую шутку: пока Mac были маргинальными или профессиональными устройствами, они мало интересовали злоумышленников, но как только их популярность в достаточной степени выросла — появился и интерес, а вслед за ним и соответствующее программное обеспечение.

 Часть кода KeRanger, запакованная UPX

Часть кода KeRanger, запакованная UPX

Буквально на днях, 4 марта, специалистами Palo Alto Networks был обнаружен первый полнофункциональный червь-вымогатель, способный шифровать данные в среде OS X. Он был найден в составе популярного BitTorrent-клиента Transmission 2.90, причём подписанного действующим сертификатом разработчика. В версии 2.91 червь отсутствует; любопытно также, что заразились только те пользователи, кто обновил программу с серверов разработчика. Те же, кто получили обновления «по воздуху», остались чистыми. Червь носит название KeRanger и начинает свою деструктивную работу спустя три дня после проникновения в систему и установки.

 Результат сработавшего червя

Результат сработавшего червя

Как только начинается шифрование данных, червь связывается с серверами C2 через сеть Tor и после завершения шифрования требует выплаты пользователям выкупа в размере 1 биткоина. Пока червь не начал свою разрушительную работу, избавиться от него не так уж и сложно, достаточно следовать инструкции, опубликованной на сайте центра исследований Palo Alto Networks:

 Выделенный процесс является процессом KeRanger

Выделенный процесс является процессом KeRanger

  • C помощью Terminal или Finder проверить, существуют ли файлы /Applications/Transmission.app/Contents/Resources/ General.rtf или /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf. Если да, клиент Transmission заражён и его следует удалить.
  • Используя Activity Monitor, проверить систему на запущенный процесс kernel_service. В случае его обнаружения использовать функцию Open Files and Ports и проверить путь /Users/<username>/Library/kernel_service. Если файл существует, он и является главным процессом KeRanger. Используйте опцию Quit, а затем Force Quit.
  • После всех предпринятых действий рекомендуется проверить систему на существование файлов .kernel_pid, .kernel_time, .kernel_complete или kernel_service в директории ~/Library. При нахождении одного или нескольких таких файлов, удалите их. Не забудьте удалить инфицированную версию Transmission 2.90.

Любопытно, что сам по себе KeRanger является незавершённым проектом и, похоже, будет дорабатываться создателями-злоумышленниками. Предполагают даже, что в будущих версиях он получит возможность шифровать резервные копии файлов, что существенно осложнит ситуацию для пользователя. Apple отреагировала на угрозу тем, что аннулировала соответствующий сертификат разработчика и обновила сигнатуры в антивирусном ПО XProtect. Вся необходимая информация была сообщена также разработчику BitTorrent-клиента Transmission.

Зафиксирована массовая спам-кампания в Skype

Компания ESET предупредила о массированной спам-атаке в Skype. Для маскировки вредоносных ссылок злоумышленники использовали сервис Google URL Shortener. Злоумышленники использовали методы социальной инженерии, предлагая перейти по ссылкам и увидеть заманчивые фотографии. На самом деле, прилагаемые к сообщениям ссылки вели на вредоносное ПО. За первые 48 часов с начала кампании по вредоносным ссылкам перешло больше полумиллиона пользователей.

Стоит отметить, что подозрительные ссылки были замаскированы с помощью вполне легального сервиса Google URL Shortener, призванного укорачивать длинные ссылки, и ряда аналогичных ресурсов (bit.ly, ow.ly и других). Только по адресам, начинающимся с http://goo.gl/..., перешло более 490 тысяч пользователей.

Укороченные ссылки в спам-сообщениях перенаправляли пользователей на страницу загрузки вредоносной программы, которая детектируется решениями ESET как Win32/PowerLoader.A. Эта программа, в свою очередь, загружает и запускает дроппер (т.н. «носитель») известного червя Dorkbot.

Червь предоставляет злоумышленникам полный доступ к зараженному ПК, загружает и запускает дополнительные вредоносные файлы, а также рассылает спам-сообщения по базе контактов инфицированного устройства. Кроме того, некоторые модификации Dorkbot нацелены на хищение паролей от различных сервисов (аккаунтов социальных сетей, онлайн-банкинга и т.д.).

На данный момент жертвами этой спам-кампании стали пользователи всего мира – больше всего пострадали пользователи в Германии, России, Бразилии, Колумбии, Мексике и США. Предположительно, киберпреступники рассылали сообщения на разных языках, в зависимости от государства, что значительно увеличило эффективность спам-кампании.

По данным Google URL Shortener, 83% всех переходов выполнялось из систем, работающих под управлением семейства ОС Windows. Остальные 17% делят между собой iOS, Mac OS X, Linux и BlackBerry. Сейчас большинство сервисов для укорачивания URL-адресов заблокировали вредоносные ссылки, однако киберпреступники все еще могут давать инструкции подконтрольным ботам, что позволит им возобновить атаку в будущем.

Материалы по теме:

Источник:

window-new
Soft
Hard
Тренды 🔥
РКЦ «Прогресс» патентует систему дистанционного зондирования Земли в оптическом и инфракрасном диапазоне 2 ч.
Акции китайских производителей электромобилей взлетели, опередив Tesla 2 ч.
Toshiba представила прототип сверхпроводящего электродвигателя 2 ч.
Опубликованы «живые» фото смартфонов  Huawei Nova 10 и Nova 10 Pro с 60-Мп селфи-камерой 3 ч.
Россиянка Анна Кикина может отправиться в космос на корабле SpaceX Crew Dragon 1 сентября 3 ч.
Минобороны России подало заявку на патент на раздвижную систему обслуживания ядерной силовой установки на космических кораблях 3 ч.
Fossil анонсировала часы Gen 6 Hybrid с пульсоксиметром и датчиком ЧСС 4 ч.
OnePlus анонсировала выход смарт-телевизора 50 Y1S Pro с поддержкой HDR10+ и MEMC 4 ч.
Сегодня NASA сделает вторую попытку изменить орбиту МКС с помощью грузового корабля Cygnus 4 ч.
Что «Роскосмос» рассказал о новой Федеральной космической программе 5 ч.