Теги → malware
Быстрый переход

В Facebook под видом SVG-картинки распространяется новый вирус

В Facebook начал распространяться новый вирус, заражающий компьютеры под видом обычной картинки. Обнаружил его исследователь безопасности Барт Блейз (Bart Blaze): программное обеспечение принимает форму картинки с расширением SVG, отправляемой с украденного аккаунта. В SVG-изображениях, в отличие от других часто используемых типов файлов, могут содержаться элементы JavaScript. К тому же, эти изображения можно открывать почти через все современные браузеры.

Нажатие на картинку перенаправляет пользователя на поддельный сайт, позиционируемый как YouTube. Facebook не распознаёт сайт как опасный и не предупреждает пользователя о потенциальной угрозе. При переходе по ссылке пользователю будет предложено загрузить расширение для Chrome, которое якобы добавляет в браузер поддержку кодека, необходимого для просмотра видео.

Устанавливая это расширение, пользователь тем самым предоставляет злоумышленникам доступ к модификации своих данных на разных сайтах. К тому же, согласно Блейзу, при его загрузке хакеры получают доступ к аккаунту пользователя в Facebook, что способствует дальнейшему распространению вредоносного ПО.

Питер Крузе (Peter Kruse), коллега Блейза, отметил, что в некоторых случаях изображение содержало в себе загрузчик Nemucod, скачивающий на компьютер вирус-вымогатель Locky. Неясно, как злоумышленникам удалось обойти ограничения фильтра расширений Facebook, однако сообщается, что команда по обеспечению безопасности социальной сети уже уведомлена о проблеме. Вредоносное расширение для Chrome также было удалено из магазина расширений.

Новый способ кражи данных: вентиляторы систем охлаждения

Как знает любой системный администратор, абсолютно надёжный в плане недоступности данных компьютер отключён от всех сетей, включая питание, и помещён в надёжно запертый сейф. Разумеется, это шутка, но в последнее время разработчики различных вредоносных приложений продвинулись настолько, что это даже несколько пугает: в войне «брони и снаряда» явно выигрывает снаряд. Так, новый способ беспроводной передачи информации с работающей системы основан на акустических эффектах, а именно — на шуме, издаваемом вентиляторами систем охлаждения. Он легко преодолевает даже так называемый «воздушный промежуток», когда атакуемая система полностью отключена от всех сетей.

В наши дни любой продвинутый сервер, рабочая станция или игровой ПК оснащены массой вентиляторов, причём все они не просто подключены к питанию, а управляются «умными» контроллерами, которые, в свою очередь, могут управляться соответствующим образом написанным программным обеспечением (достаточно вспомнить утилиту SpeedFan). Разработчики из Cyber Security Labs в университете имени Бен-Гуриона указали, что даже это свойство может служить точкой утечки информации. Заражённая система по приказу внедрённого специального вредоносного ПО начинает менять скорости вентиляторов в пределах 1000‒1600 об/мин, создавая, таким образом, эффект своеобразной частотной модуляции. Передаваемая наружу информация зашифровывается в изменении тона звучания вентиляторов.

Достаточно записать шумовую картину на любое устройство, оснащённое достаточно чувствительным микрофоном — а сегодня для этого подходит большинство обычных смартфонов, а затем подвергнуть несложной дешифровке получившийся звуковой файл. Таким образом данные могут утекать помимо желания владельцев системы, даже если та использует «воздушный промежуток» и не подключена ни к каким сетям. Более того, она может быть лишена монитора и клавиатуры. Скорость передачи данных с помощью акустической модуляции может достигать 1200 бит в час (150 символов в час). Не слишком серьёзно, но для кражи паролей или ключей вполне достаточно. Единственной надёжной защитой от этой атаки является использование полностью бесшумных систем охлаждения. Там, где это действительно необходимо, не помешает также политика запрета на использование устройств, оснащённых микрофонами.

Apple удалила вредоносные приложения из китайского App Store

Компания Apple в буквальном смысле зачистила китайский App Store от приложений, заражённых модифицированной версией ПО для разработчиков Xcode. Таких приложений было всего около 40 — среди них находились многие популярные китайские программы вроде социального приложения WeChat, сервиса для вызова такси Didi Chuxing и сканера карт CamCard. Некоторые такие приложения используются и за пределами Китая.

Как сообщила Tencent, разработавшая WeChat, заражение вредоносным кодом её приложения касается только версии 6.2.5 и старше — новые версии программы для общения чисты, как и прежде. Разработчик добавил, что проблема уже устранена, а пользовательские данные похищены не были.

Palo Alto Networks, занимающаяся сетевой безопасностью, предупредила, что вредоносный код XcodeGhost (именно так называется модифицированное ПО) может быть намного более опасен для корпоративной версии iOS и для OS X. Компания объединилась с Apple для устранения возникшей проблемы и порекомендовала всем разработчикам проверить свои приложения при возникновении подозрений на наличие вредоносного кода.

XcodeGhost назвали довольно опасной программой, поскольку она может самостоятельно открывать ссылки на устройстве, считывать и заменять данные в буфере обмена и похищать пользовательские данные — в том числе и пароли. Модифицированная версия Xcode изначально появилась в облачном сервисе Baidu, однако китайская компания вскоре удалила опасные файлы.

Новый Android-вирус может следить за пользователем после отключения смартфона

Новый изощрённый вирус поражает устройства на ОС Android и может следить за пользователем, даже если смартфон выключен, сообщает аналитическая компания AVG.

Getty Images

Getty Images

Новый вирус получил название PowerOffHijack. Он работает очень необычным образом — получает контроль за процессом выключения смартфона или планшета. Когда пользователь выключает устройство, внешне ничего необычного не происходит — демонстрируется заставка и выключается экран, после чего устройство кажется выключенным, но на самом деле продолжает шпионить за владельцем. В таком режиме смартфон может делать снимки, совершать звонки, отправлять сообщения, записывать звук.

В компании AVG сообщили, что большая часть заражённых устройств находится в Китае, где вирус был замечен впервые. Всего количество инфицированных гаджетов приближается к 10 000. PowerOffHijack распространяется через неофициальные магазины мобильных приложений. Он инфицирует устройства под управлением Android ниже версии 5.0 и требует root-доступа для своей активации.

Последние версии антивирусных продуктов AVG могут распознать угрозу, но специалисты компании советуют пользователям, которые хотят быть уверенными в безопасности, извлекать из устройства батарею при каждом отключении. Только в этом случае можно дать гарантию, что смартфон выключен, отмечают в компании.

Приложения из Google Play заразили миллионы пользователей

Новый вид вредоносного ПО, обитающего в магазине приложений Google Play, был обнаружен экспертами компании Avast. Его вред заключается в демонстрации рекламы, замаскированной под предупреждения пользователя, при разблокировке пользователем своего смартфона. Что интересно, это ПО было обнаружено в популярных приложениях, которые насчитывают миллионы установок.  Например, одно из таких приложений, Durak, было установлено больше пяти миллионов раз.

Рекламные сообщения такого вида появляются не сразу, иногда только через месяц после установки. Чтобы активировать сообщения, смартфон надо перезагрузить хотя бы один раз, после этого они появляются каждый раз при разблокировке аппарата.

По сообщению Avast, данный вид malware был обнаружен во многих приложениях с достаточно широкой аудиторией в англоязычных странах. Что удивительно, следы вредоносного ПО ведут к вполне уважаемым и законопослушным разработчикам. Одним из таких является разработчик антивируса Qihoo 360. Трудно поверить в злонамеренность этих компаний, скорее всего, винить надо разработчиков malware, которые получают прибыль посредством неизвестной реферальной системы.

По состоянию на данный момент компания Google заблокировала скачивание всех подозрительных приложений.

Троян Android.Spy.40.origin захватывает Android-смартфоны

Отечественная компания «Доктор Веб» сообщило о вспышке эпидемии нового трояна Android.Spy.40.origin, предназначенного для ОС Google Android. Пока что он замечен только лишь в Южной Корее, но вряд ли он будет базироваться в этой стране и дальше.  

Троян Android.Spy.40.origin может просочиться на смартфон совершенно незаметно, и даже антивирусные системы не станут бить тревогу до полной проверки системы. Секрет заключается в использовании недавно обнаруженной бреши в безопасности самой операционной системы, которую Google пока не потрудилась заделать.

Android.Spy.40.origin распространяется в основном за счет SMS-спама — нежелательного SMS-сообщения, приходящего на телефон пользователя и содержащего в себе ссылку на apk-дистрибутив. После установки пользователь получает уведомление о предоставлении инсталлированному приложению root-прав, и его значок исчезает из списка установленных программ.

Создавался троян Android.Spy.40.origin для перехватки SMS-сообщений и отправки их на специальный сервер-коллектор. В дальнейшем текст SMS-переписки может быть использован третьим лицами в их далеко не самых благородных целях. Специалисты по защите информации предупреждают об опасности перехвата личной переписки, ведь в ней нередко содержится  информация, которая может оказаться весьма полезной для злоумышленников.

Антивирус Dr.Web в его версии под ОС Google Android уже научился распознавать Android.Spy.40.origin и удалять его из памяти мобильного устройства. Возможно, аналогичное изменение в свою антивирусную базу внесли и другие разработчики.

Большинство смартфонов по-прежнему не защищены от вредоносного ПО

Несмотря на постоянно увеличивающееся количество вирусов под мобильные платформы и рост числа хакерских атак, в том числе и успешных, подавляющее большинство смартфонов на сегодняшний день не защищены от взлома. К такому неутешительному выводу пришла исследовательская компания Juniper после проведения соответствующего анализа ситуации.

Согласно данным из ее отчета, порядка 80% мобильных устройств, то есть смартфонов и планшетов вместе взятых, до сих пор не снаряжены никакой защитой от вредоносного программного обеспечения и компьютерных гениев.  

В указанные 80% входят все планшеты и смартфоны, даже те, которые относятся к корпоративной среде. Причин у этого, по мнению аналитиков, имеется несколько, но основной является то, что пользователи пока еще не осознают, какую опасность могут представлять собой вирусы, трояны и другие виды malware, написанные для работы на мобильных устройствах.

Владельцы смартфонов и планшетов просто не проводят параллели с персональными компьютерами, которые у большинства людей надежно защищены антивирусами и фаерволами.  Кроме того, большую роль играет так называемая инертность пользователей —если на заре iOS и Android они могли спокойно обходиться без антивирусов и тому подобного ПО, то и сейчас смогут, ведь, по их мнению, ничего не изменилось.

Еще один немаловажный момент: те, кто понимает всю важность антивирусных приложений и защиты персональных данных, в большинстве своем считают, что такой софт для смартфонов и «таблеток» стоит непомерно дорого, и потому они предпочитают потратить несколько долларов на новую видеоигру. 

Google Play опять атакуют трояны

В интернет-магазине приложений Google Play увеличилось количество вредоносных программ. В частности, было выявлено сразу несколько утилит, подбрасывающих на смартфоны и планшеты трояны семейства Android.SmsSend. О находке сообщила отечественная компания «Доктор Веб».

Трояны серии Android.SmsSend предназначены для рассылки SMS-сообщений с номера пользователя и обнуления его счета.

Все приложения, содержащие вредоносное ПО, принадлежат вьетнамской компании AppStore Jsc. Malware умело маскируется под три разных медиаплеера. На деле, конечно, утилиты плеерами не являются, но об этом можно узнать, лишь установив их на свое мобильное устройство.

Согласно статистике компании Google, приложения от AppStore Jsc были скачаны в общей сложности свыше 25 000 раз, следовательно, приблизительное число зараженных устройств примерно такое же. Распознать фальшивку без установленного антивируса совершенно невозможно: программы представляют собой контейнеры, внутри которых находится еще одна мини-программа — как раз троян.

Чтобы подстегнуть пользователей к скачиванию зараженного ПО, разработчики разрекламировали его как средство получения доступа к видеороликам для взрослых. Как ни странно, именно это не было обманом — возможность просмотра соответствующего видео действительно получает каждый скачавший. Тем временем в фоновом режиме троян постепенно обнуляет мобильный счет абонента, отсылая текстовые сообщения на номер 8775. 

Вредоносное ПО угрожает правительствам Азии и Европы

Компания Trend Micro, специализирующаяся на вопросах компьютерной безопасности, выявила новую вспышку активности вредоносных программ. На этот раз целью злоумышленников стали правительства стран Азии и Европы, на почтовые ящики которых рассылались электронные письма с зараженным содержимым.

Как сообщается, атаке подверглось 16 европейских государств и неуточненное количество стран Азии. В графе «отправитель» хакеры указали Министерство обороны Китая, что, по всей видимости, сделано с целью скомпрометировать эту страну в глазах правительств. Рассылаемое вредоносное ПО, будучи запущенным на компьютере, использует уязвимости, найденные в пакетах офисных программ Microsoft Office версий 2003, 2007 и 2010, уточняет Trend Micro. Microsoft устранила эту брешь более года назад, однако далеко не все пользователи вовремя скачивают обновления, на что и был расчет.

Программное обеспечение, по сути, открыло бы черный ход для хакеров и дало бы им полный доступ к содержимому компьютеров и локальной сети. Украденная информация должна была быть отправлена на два сервера в Гонконге, но проверка IP-адресов выявила их недееспособность.

Целью атаки, по мнению специалистов, являлись секретные правительственные документы, так или иначе связанные с международными отношениями. Китайская сторона пока не дает никаких комментариев. Плюс к этому, список стран, подвергшихся атаке, пока не подлежит распространению.

Материалы по теме:

Рост Malware для смартфонов и планшетов составит более 600%

Вирусмейкеры переключили свое внимание с персональных компьютеров и ноутбуков на мобильные устройства — планшеты и смартфоны. Согласно официальным данным, количество вредоносных программ увеличилось на 614% по сравнению с прошлым годом, и речь идет пока только об операционной системе Google Android.

По статистике, на мобильную операционку от Google приходится порядка 92% от общего количества мобильных malware. Информация актуальна на конец первого квартала текущего года, то есть на март месяц.

Отчет о беспрецедентном росте количества вредоносного ПО для Android предоставила компания Juniper Networks. Исследование соответствующей области показало, что 614-процентное увеличение числа вирусом и прочего плохого софта является грандиозным — год назад рост составил всего 155%.

Итого, по состоянию на март этого года, известно о существовании 276 259 разновидностей malware под Android. Доклад составлен на основе исследования почти что двух миллионов мобильных приложений и анализа уязвимостей всех основных мобильных ОС.

«Популярность» Android среди компьютерных злоумышленников имеет те же корни, что и системы Windows — она является наиболее распространенной мобильной ОС в мире, так что это своего рода бремя славы. Однако это не означает, что iOS, Blackberry OS и Windows Phone совершенно не интересуют хакеров: интересуют, само собой, но в меньшей степени.

Чаще всего заражение планшетов и смартфонов осуществляется через программы, копирующие интерфейс известных приложений, в том числе и игровых, а также через SMS, призывающие отправить сообщение на указанный номер. Наиболее верный способ борьбы с malware — это установка качественного антивирусного ПО и оперативное обновление антивирусных баз. 

Материалы по теме:

HitmanPro 3.7.5.199: антивирусное сканирование в "облаке"

Разработчики HitmanPro предлагают очень современный вариант защиты компьютера от программ-шпионов, а также некоторых других видов вредоносного ПО. Пользователю предлагается скачать файл размером около 6 мегабайт, представляющий собой простую оболочку для небольшой утилиты.

Все основные операции по выявлению вредоносных приложений выполняются не на компьютере пользователя, а на удаленном сервере. Благодаря такому подходу, работа программы нагружает компьютер гораздо меньше, чем проверка с использованием стандартных решений, поэтому HitmanPro можно запускать даже на самой слабой машине. Единственное, что должно быть хорошим, — это интернет-канал. Программа постоянно использует интернет, поэтому если связь медленная, непостоянная или канал загружен, это будет негативно сказываться на работе HitmanPro.

В последней версии исправлены ошибки.

Разработчик:  SurfRight
Распространяется: бесплатно
Операционная система: Windows All
Размер 9 Mбайт
Скачать можно отсюда.

Материалы по теме:

Источник:

HitmanPro 3.7.3.193: антивирусное сканирование в "облаке"

Разработчики HitmanPro предлагают очень современный вариант защиты компьютера от программ-шпионов, а также некоторых других видов вредоносного ПО. Пользователю предлагается скачать файл размером около 6 мегабайт, представляющий собой простую оболочку для небольшой утилиты.

Все основные операции по выявлению вредоносных приложений выполняются не на компьютере пользователя, а на удаленном сервере. Благодаря такому подходу, работа программы нагружает компьютер гораздо меньше, чем проверка с использованием стандартных решений, поэтому HitmanPro можно запускать даже на самой слабой машине. Единственное, что должно быть хорошим, — это интернет-канал. Программа постоянно использует интернет, поэтому если связь медленная, непостоянная или канал загружен, это будет негативно сказываться на работе HitmanPro.

В последней версии исправлены ошибки, обновлены белые списки.

Разработчик:  SurfRight
Распространяется: бесплатно
Операционная система: Windows All
Размер 9 Mбайт
Скачать можно отсюда.

Материалы по теме:

Источник:

HitmanPro 3.7.2.189: антивирусное сканирование в "облаке"

Разработчики HitmanPro предлагают очень современный вариант защиты компьютера от программ-шпионов, а также некоторых других видов вредоносного ПО. Пользователю предлагается скачать файл размером около 6 мегабайт, представляющий собой простую оболочку для небольшой утилиты.

Все основные операции по выявлению вредоносных приложений выполняются не на компьютере пользователя, а на удаленном сервере. Благодаря такому подходу, работа программы нагружает компьютер гораздо меньше, чем проверка с использованием стандартных решений, поэтому HitmanPro можно запускать даже на самой слабой машине. Единственное, что должно быть хорошим, — это интернет-канал. Программа постоянно использует интернет, поэтому если связь медленная, непостоянная или канал загружен, это будет негативно сказываться на работе HitmanPro.

В последней версии исправлены ошибки, улучшено окно расширенного просмотра файлов.

Разработчик:  SurfRight
Распространяется: бесплатно
Операционная система: Windows All
Размер 9 Mбайт
Скачать можно отсюда.

Материалы по теме:

Источник:

HitmanPro 3.7.1.186: антивирусное сканирование в "облаке"

Разработчики HitmanPro предлагают очень современный вариант защиты компьютера от программ-шпионов, а также некоторых других видов вредоносного ПО. Пользователю предлагается скачать файл размером около 6 мегабайт, представляющий собой простую оболочку для небольшой утилиты. Все основные операции по выявлению вредоносных приложений выполняются не на компьютере пользователя, а на удаленном сервере. Благодаря такому подходу, работа программы нагружает компьютер гораздо меньше, чем проверка с использованием стандартных решений, поэтому HitmanPro можно запускать даже на самой слабой машине. Единственное, что должно быть хорошим, — это интернет-канал. Программа постоянно использует интернет, поэтому если связь медленная, непостоянная или канал загружен, это будет негативно сказываться на работе HitmanPro.

В последней версии обновлен белый список, добавлены дополнительные параметры для работы с флеш-накопителями.

Разработчик:  SurfRight
Распространяется: бесплатно
Операционная система: Windows All
Размер 8 Mбайт
Скачать можно отсюда.

Материалы по теме:

Источник:

Microsoft предупредила об уязвимости старых браузеров

Под занавес года корпорация Microsoft выпустила предостережение о наличие уязвимости в старых браузерах Internet Explorer версий 6, 7 и 8. Из-за этой дыры злоумышленник может получить возможность для удаленного запуска программного кода на компьютере жертвы.

Брешь в браузере обнаружили после заражения систем ряда пользователей,  посетивших сайт американской независимой организации «Совет по иностранным делам» (Council on Foreign Relations, CFR). Согласно данным компании по компьютерной безопасности FireEye, сайт указанной организации подвергся взлому в день конца света 21 декабря. Анализ подсаженного на сайт CFR кода на Javascript показал, что он активизируется в браузерах, чей язык интерфейса является английским, китайским, японским, корейским или русским. После этой проверки скрипт запускает файл Adobe Flash today.swf, который в свою очередь загружает на компьютер жертвы файл xsainfo.jpg с шеллом.

 

Данная уязвимость не касается браузеров Internet Explorer версий  9 и 10. Поэтому всем пользователям Windows XP рекомендуется срочно обновить свой браузер, если они этого не сделали ранее. Для тех, кто этого сделать по какой-либо причине не может, Microsoft в спешном порядке днем 31 декабря выпустила временную заплатку. В компании пообещали в максимально сжатые сроки сделать соответствующий патч для решения проблемы с данной уязвимостью.

Материалы по теме:

Источник:

window-new
Soft
Hard
Тренды 🔥