Теги → web
Быстрый переход

Новая статья: Гарант безопасности: обзор новой версии Dr.Web 12 для Windows

Данные берутся из публикации Гарант безопасности: обзор новой версии Dr.Web 12 для Windows

Amazon стала второй частной компанией США стоимостью в $1 трлн

Котировки акций Amazon кратковременно достигли таких показателей, что оценочная стоимость компании во вторник превысила отметку в $1 триллион. Впрочем, вскоре курс снова откатился, и Apple осталась единственной публично торгуемой американской компанией с капитализацией выше $1 трлн.

На утренних торгах во вторник акции компании, занимающейся электронной коммерцией, выросли на 1,9 %, достигнув максимума в $2050,5 за штуку. Чтобы преодолеть психологическую планку в $1 трлн, стоимость отдельной акции должна быть не менее $2050,27, исходя из общего количества в 487 741 189 акций, о которых сообщалось в июле, в последнем квартальном отчёте компании. Но столь высокие котировки продержались недолго: и по состоянию на конец торгов во вторник они стоили уже $2039,51, то есть рыночная стоимость составила около $995 миллиардов.

Аналитики считают, что главным фактором роста Amazon является постоянно расширяемый портфель продуктов и услуг компании. В прошлом году Amazon вышла в сектор торговли продуктовыми товарами, поглотив Whole Foods Markets. Компания постоянно улучшает логистику доставки товаров, продвигает собственные аппаратные продукты и достигает немалых успехов в рекламе, желая бросить вызов Facebook и Google в этом секторе.

«Они убедили инвесторов в том, что могут выходить на новые рынки и захватывать их так же, как это было сделано с розничной торговлей», — считает аналитик Джин Мюнстер (Gene Munster) из Loup Ventures в беседе с CNBC.

Недавно Amazon сообщила об особенно впечатляющем росте в секторе Amazon Web Services — во втором квартале этот бизнес-сегмент вырос почти на 50 %. «Да, Amazon действительно хорошо справлялся с розничной онлайн-торговлей. Но акции выросли прежде всего потому, что компания доказала высокую успешность в секторе облачных вычислений. Это сродни тому, что биржевой тикер изменился с AMZN на AWS», — отметил аналитик RBC Capital Markets Марк Махани (Mark Mahaney).

Amazon взяла планку в $1 трлн через пять недель после того, как Apple достигла её в начале августа вслед за публикацией своего обнадёживающего квартального отчёта. Но Amazon достигла капитализации в $900 млрд лишь в июле, по прошествии своей крупнейшей распродажи Prime Day, в то время как Apple преодолела ту же планку на восемь месяцев раньше. Другими словами, капитализация Amazon растёт быстрее.

Несмотря на некоторый откат, за последние семь дней торгов капитализация Amazon увеличилась на $72 млрд. Сам этот недельный прирост обходит рыночную стоимость более 80 % компаний из списка S&P 500 и составляет примерно капитализацию сети Starbucks. Вообще в 2018 году акции Amazon выросли более чем на 70 %, а за последние 12 месяцев — более чем в два раза. Для сравнения: средний рост самых дорогих американских компаний из индекса S&P 500 составил 8 % в этом году и 17 % за последние 12 месяцев.

Кстати, в июле мы публиковали любопытный материал о том, что Amazon сейчас захватила уже половину всей розничной торговли США и при этом компания только набирает обороты в этом и других секторах своей деятельности. А цифровой помощник Alexa доступен сейчас уже более чем на 20 тысячах разных устройств.

Android-троян из Google Play демонстрирует невидимую рекламу

«Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр и приложений с внедрённой вредоносной программой Android.RemoteCode.152.origin. Сообщается, что от зловреда могли пострадать миллионы пользователей.

После проникновения на смартфон или планшет жертвы троян незаметно скачивает и запускает дополнительные модули, включая рекламные плагины. С их помощью вредоносная программа загружает невидимые объявления и нажимает на них. В результате, злоумышленники получают определённое денежное вознаграждение.

Кроме того, зловред поддерживает работу с мобильной маркетинговой сетью AppLovin, через которую также загружает рекламные объявления для получения дополнительного дохода.

Нужно отметить, что после первого запуска инфицированного приложения троян автоматически начинает работу через определённые интервалы времени и самостоятельно активируется после каждой перезагрузки мобильного устройства. Таким образом, для работы зловреда не требуется, чтобы владелец смартфона или планшета постоянно использовал изначально заражённую программу.

На сегодняшний день приложения с трояном были загружены из магазина Google Play в общей сложности более 6,5 млн раз. «Доктор Веб» уже передал в Google сведения об этих программах. 

Опасный Android-троян пытается обокрасть клиентов Сбербанка

«Доктор Веб» предупреждает о том, что российские клиенты Сбербанка, использующие мобильные устройства на базе Android, могут стать жертвами опасной вредоносной программы, способной опустошать счета.

Речь идёт о зловреде Android.BankBot.358.origin. Он известен как минимум с конца 2015 года, а недавно появились модификации, разработанные специально с прицелом на российских клиентов Сбербанка.

Вредоносная программа распространяется при помощи мошеннических SMS, которые могут рассылать как киберпреступники, так и сам троян. Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В посланиях потенциальной жертве предлагается под тем или иным предлогом перейти по указанной ссылке. Попавшись на уловку злоумышленников, пользователь попадает на сайт, с которого на мобильное устройство скачивается apk-файл вредоносного приложения.

После запуска зловред запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. Затем программа соединяется с управляющим сервером, сообщает об успешном заражении и ожидает дальнейших указаний.

Главная цель трояна — хищение денег у русскоязычных клиентов Сбербанка, что достигается преимущественно за счёт фишинга. Злоумышленники отправляют зловреду команду на блокирование заражённого устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания «Сбербанк Онлайн» и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации. В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 000 рублей. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: её номер, имя держателя, дату окончания действия, а также секретный код CVV. Если жертва выполняет эти требования, мошенники получают возможность полностью опустошить банковский счёт.

Утверждается, что ущерб, который может нанести Android.BankBot.358.origin, составляет около 80 млн рублей. Подробнее о зловреде можно узнать здесь

Между тем сам  Сбербанк полагает, что угроза преувеличена. «Сегодня в ряде СМИ появились публикации о новом вредоносном ПО, нацеленном на клиентов Сбербанка. Специалистам банка уже давно известно о существовании данного вируса. Приложение Сбербанк Онлайн со встроенным антивирусом надёжно защищает устройства от подобных атак», — говорится в сообщении финансовой организации.

Пользователям YouTube угрожает опасный троян

«Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целью распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows.

Зловред, получивший обозначение Trojan.PWS.Stealer.23012, написан на языке Python. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр с применением специальных приложений. Как раз за такие программы и другие полезные утилиты злоумышленники и выдают трояна.

При попытке перейти по указанной ссылке на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, и зловред приступает к работе.

Главной задачей трояна является сбор конфиденциальной информации. Вредоносная программа похищает сохранённые логины/пароли из браузеров, копирует файлы с рабочего стола, делает снимки экрана.

Полученная таким образом информация упаковывается в архив spam.zip, который вместе с данными о расположении заражённого устройства отправляется на сервер злоумышленников. В результате, преступники могут получить доступ к учётным записям жертвы в социальных сетях и различных веб-сервисах, а также завладеть сведениями персонального характера. 

Российских пользователей Google Play атаковали приложения-подделки

«Доктор Веб» предупреждает о появлении в магазине Google Play многочисленных фальшивых приложений с троянскими функциями, которые замаскированы под популярные программы.

Зловреды имеют названия известных приложений, а также схожие с оригиналами значки. В частности, обнаружены подделки под «Qiwi Кошелёк», «Сбербанк Онлайн», «Одноклассники», «ВКонтакте» и НТВ. Кроме того, выявлены фальшивые игры, сборники рецептов и пособия по вязанию.

В общей сложности, как сообщает «Доктор Веб», найдены более 70 вредоносных программ, которые загрузили свыше 270 000 пользователей. Трояны распространяются как минимум четырьмя разработчиками — Tezov apps, Aydarapps, Chmstudio и SVNGames.

Попав на мобильное устройство под управлением Android, фальшивое приложение соединяется с управляющим сервером, который в ответ может передавать заданную злоумышленниками веб-ссылку. Открытие страницы выполняется с применением WebView непосредственно в самих приложениях, где ссылка на целевой интернет-адрес не видна. При этом содержимое показываемых страниц может быть абсолютно любым. В частности, это могут оказаться поддельные формы входа в учётную запись онлайн-банкинга или социальных сетей. В результате владельцы смартфонов и планшетов рискуют стать жертвами фишинговых атак.

Ситуация ухудшается тем, что на момент написания заметки многие фальшивые приложения продолжали распространяться через площадку Google Play. Можно предположить, что такие программы присутствуют и в неофициальных магазинах Android-приложений. 

Новый Android-троян атакует клиентов российских банков

«Доктор Веб» предупреждает о появлении новой вредоносной программы, атакующей пользователей мобильных устройств под управлением операционной системы Android.

Зловред, получивший название Android.BankBot.344.origin, представляет угрозу для клиентов российских банков. Троян замаскирован под приложение, якобы предоставляющее онлайн-доступ к финансовым услугам сразу нескольких кредитных организаций. Однако на деле программа имеет совершенно иную функциональность.

После установки на смартфон или планшет зловред предлагает пользователям либо войти в уже существующую учётную запись мобильного банкинга, используя имеющиеся логин и пароль, либо зарегистрироваться, введя информацию о банковской карте. Полученные данные сразу же передаются злоумышленникам, что позволяет им украсть деньги обманутых владельцев мобильных устройств.

Троян способен перехватывать входящие SMS. Таким образом, жертва даже не подозревает, что у неё снимают деньги, даже если подключена функция SMS-оповещений о списаниях.

Зловред был обнаружен в приложении «ВСЕБАНКИ — Все банки в одном месте», которое распространялось через магазин Google Play. Сейчас это приложение удалено, но ничто не мешает злоумышленникам интегрировать вредоносный код в другие программы. 

Новый майнер атакует смарт-телевизоры и Android-устройства

«Доктор Веб» сообщает о появлении новой вредоносной программы, главной задачей которой является скрытый майнинг криптовалют.

Зловред получил обозначение Android.CoinMine.15, но он известен также как ADB.miner. Заражению подвержены Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители всё же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем.

Сообщается, что под ударом оказались не только смартфоны и планшеты, но и «умные» телевизоры, телевизионные приставки, роутеры, медиаплееры и ресиверы.

В процессе работы зловред в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троян предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер.

Таким образом, вредоносная программа способна распространяться самостоятельно — без участия пользователя. Майнинговая функциональность зловреда может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.

Более подробную информацию о вредоносной программе можно найти здесь

Новый троян-шифровальщик угрожает пользователям Windows

«Доктор Веб» предупреждает о появлении новой вредоносной программы, вымогающей деньги у своих жертв: зловред получил обозначение Trojan.Encoder.24384, но создатели называют его «GandCrab!».

Троян атакует пользователей персональных компьютеров под управлением операционных систем Windows. Проникнув на ПК, вымогатель шифрует содержимое фиксированных, съёмных и сетевых накопителей, за исключением ряда папок, среди которых имеются служебные и системные. Каждый диск шифруется в отдельном потоке. После окончания кодирования зловред отправляет на сервер данные о количестве зашифрованных файлов и времени, потраченном на шифрование.

Троян также может собирать информацию о наличии запущенных процессов антивирусов. Вымогатель способен принудительно завершать процессы программ по заданному вирусописателями списку.

Закодированным файлам присваивается расширение *.GDCB. Сообщение с требованиями вымогателей и список расширений шифруемых файлов хранятся в теле трояна зашифрованными с использованием алгоритма XOR.

После выполнения вредоносных операций программа выводит сообщение с требованием выкупа. Увы, в настоящее время расшифровка файлов, закодированных зловредом, невозможна. 

Intel и Amazon представили интеллектуальную камеру DeepLens

На ежегодной конференции re:Invent в Лас-Вегасе компании Intel и Amazon Web Services (AWS) презентовали беспроводную камеру DeepLens для создания продуктов, использующих искусственный интеллект и технологии машинного обучения.

DeepLens построена на базе процессора Intel Atom X5 со встроенным графическим ядром. Полагаясь на собственные вычислительные ресурсы, камера может распознавать объекты и исполнять заданные разработчиками модели компьютерного зрения в реальном времени.

Поддерживаются программные продукты и библиотеки глубинного обучения, в том числе Intel Compute Library для нейронных сетей Deep Neural Network (clDNN) и Apache MXNet. Поддержка Caffe2 и Google Tensorflow появится в І квартале 2018 года.

Машинное зрение позволяет существенно продвинуть организацию умного дома, розничной торговли, промышленности и других направлений. Благодаря сотрудничеству Intel и AWS разработчикам предоставлены новые интеллектуальные инструменты в этой области.

Недавно Intel представила сопутствующий набор инструментов Speech Enabling, включающий аудиомодуль с голосовым управлением в дальней зоне, использующий возможности облачной службы голосового помощника Amazon Alexa Voice Service.

Amazon выпустила 3D-редактор для создания пространств виртуальной и дополненной реальности

Учитывая скорость развития современных технологий, виртуальное пространство должно быть всё более и более доступно для всех. Этой же мыслью руководствовались авторы среды разработки Amazon Sumerian, которая позволяет создавать трёхмерные модели для VR и AR.

aws.amazon.com

aws.amazon.com

С помощью этой среды разработки можно создавать мультиплатформенные программы, совместимые с устройствами Oculus Rift, HTC Vive и мобильными гаджетами на базе iOS с поддержкой WebVR-совместимых браузеров. Помимо этого в обозримом будущем заявлена поддержка ARCore для Android.

Данный редактор запускается из браузера. На момент написания новости, с его помощью уже можно создавать полноценные трёхмерные сцены с возможностью взаимодействия с объектами в объёмном виртуальном пространстве.

Создание проекта, aws.amazon.com

Создание проекта, aws.amazon.com

Сейчас уже есть библиотека предустановленных объектов и библиотека прописанных скриптов, есть возможность добавлять сторонние расширения для внедрения новых свойств в программу пользователя. Помимо этого уже в рамках превью-версии существует набор моделей персонажей, которым можно задавать необходимые параметры внешности и настройки голоса, и, разумеется, присутствует интеграция сторонних сервисов, предоставляемых Amazon AWS.

Рабочее поле, aws.amazon.com

Рабочее поле, aws.amazon.com

Сама среда разработки ориентирована на пользователей, которые до этого могли вообще никак не связаны ни с программированием, ни с основами 3D-моделирования, и обладает достаточно дружественным интерфейсом со всеми необходимыми справками и пояснениями. Внешне она похоже на редактор того же Unreal Engine с той лишь поправкой, что вместо классических блок-схем, алгоритмы здесь задаются пока что исключительно с помощью редактора скриптов. Соответственно, уже на данном этапе есть соответствующая библиотека, которая позволяет пользователям научиться их использованию и понимать основы построения логики программ.

Библиотека объектов, aws.amazon.com

Библиотека объектов, aws.amazon.com

Разумеется, если вы уже работали с другими 3D-редакторами, Amazon Sumerian позволяет подгружать необходимые объекты в вашу программу для дальнейшей работы с ними.

Создание персонажа, aws.amazon.com

Создание персонажа, aws.amazon.com

Уже сейчас можно оформить заявку на тестирование Amazon Sumerian и опробовать этот сервис лично.

Модульный банковский троян атакует пользователей Windows

«Доктор Веб» предупреждает о появлении новой вредоносной программы, созданной с целью хищения средств с банковских счетов пользователей Интернета.

Зловред относится к семейству Trojan.Gozi, представители которого уже довольно длительное время «гуляют» по просторам Всемирной сети. Новый троян получил обозначение Trojan.Gozi.64: как и предшественники, он атакует компьютеры под управлением операционных систем Windows.

Особенность вредоносной программы заключается в том, что она полностью состоит из отдельных загружаемых плагинов. Модули скачиваются с управляющего сервера специальной библиотекой-загрузчиком, при этом протокол обмена данными использует шифрование. Зловред, в частности, может получать плагины для браузеров, с помощью которых выполняются веб-инжекты. Конфигурация этих веб-инжектов определяется целями злоумышленников.

Установлено, что троян может использовать плагины для Microsoft Internet Explorer, Microsoft Edge, Google Chrome и Mozilla Firefox. Установив соответствующий модуль, зловред получает с управляющего сервера ZIP-архив с конфигурацией для выполнения веб-инжектов. В результате троян может встраивать в просматриваемые пользователем веб-страницы произвольное содержимое — например, поддельные формы авторизации на банковских сайтах и в системах банк-клиент. При этом, поскольку модификация веб-страниц происходит непосредственно на заражённом компьютере, URL такого сайта в адресной строке браузера остаётся корректным, что может ввести пользователя в заблуждение.

Таким образом, троян позволяет киберпреступникам красть банковские данные, которые затем могут быть использованы для снятия средств жертвы. Дополнительно троян может фиксировать нажатия клавиш, воровать учётные данные из почтовых клиентов и выполнять другие функции. 

Новый бэкдор атакует Linux-системы

Компания «Доктор Веб» предупреждает о появлении новой вредоносной программы, нацеленной на компьютеры с операционными системами на ядре Linux.

Зловред получил обозначение Linux.BackDoor.Hook.1. Этот бэкдор обнаружен в библиотеке libz, которая используется некоторыми программами для функций сжатия и распаковки.

Linux.BackDoor.Hook.1 работает только с бинарными файлами, обеспечивающими обмен данными по протоколу SSH. При этом зловред не работает, если имя запускаемого файла совпадает с /usr/sbin/sshds.

Специалисты выделяют весьма необычный способ подключения злоумышленников к бэкдору: в отличие от других похожих программ, Linux.BackDoor.Hook.1 вместо текущего открытого сокета использует первый открытый сокет из 1024, а остальные 1023 закрывает.

В число функций зловреда входит возможность запускать приложения или подключаться к определённому удалённому узлу. Кроме того, бэкдор способен скачивать файлы, заданные в поступившей от злоумышленников команде. Протокол связи шифруется с использованием алгоритма RC4.

Более подробную информацию о вредоносной программе Linux.BackDoor.Hook.1 можно найти здесь

Новый Windows-троян написан на языке Python

Компания «Доктор Веб» обнаружила новую вредоносную программу с функциями бекдора, атакующую компьютеры под управлением операционных систем Windows.

Главная особенность зловреда, получившего обозначение Python.BackDoor.33, заключается в том, что он написан на высокоуровневом языке программирования Python. Внутри файла трояна хранится запакованная утилита py2exe, которая позволяет запускать в Windows сценарии на языке Python как обычные исполняемые файлы.

После проникновения на ПК вредоносная программа сохраняет свою копию в одной из папок на накопителе, для обеспечения собственного запуска модифицирует системный реестр Windows и завершает выполнение сценария. Таким образом, основные вредоносные функции выполняются после перезагрузки системы.

В частности, зловред пытается инфицировать все подключенные к компьютеру накопители с именами от C до Z. Далее программа пытается связаться с управляющим сервером в Интернете: если это удаётся сделать, троян загружает и запускает на инфицированном устройстве сценарий на языке Python, который предназначен для кражи паролей, перехвата нажатия клавиш и удалённого выполнения команд.

Зловред способен красть информацию из популярных браузеров, делать снимки экрана, загружать дополнительные модули на Python и исполнять их, скачивать файлы и сохранять их на носителе инфицированного устройства, запрашивать информацию о системе и пр. 

Dr.Web Light 11.0.0 для macOS использует новую концепцию

Компания «Доктор Веб» объявила о выпуске антивирусного продукта Dr.Web Light 11.0.0 для macOS, в котором реализовано значительное количество изменений и улучшений.

Сообщается, что решение переведено на полностью новую концепцию. В частности, на смену главному окну пришёл единый агент, гармонично расширяющий функциональность операционной системы, не выходя за пределы меню состояния.

В одиннадцатой версии продукта оптимизирована работа всех подсистем. В результате, повысилась эффективность работы и уменьшилась нагрузка на аппаратную часть устройства.

Решение защищает компьютер от вирусов и вредоносных объектов с помощью наиболее современных технологий Dr.Web. Встроенный сканер поможет проверить систему и обезвредить найденные угрозы. Защиту от ещё неизвестных вирусов обеспечит эвристический анализатор.

В то же время, как отмечается, пакет имеет ограниченные возможности по сравнению с полной версией Dr.Web для macOS. Дело в том, что отсутствуют полноценный файловый монитор и возможность лечения многих видов угроз, поскольку приложение не поддерживает работу с правами суперпользователя.

С выходом Dr.Web Light 11.0.0 для macOS прекращена поддержка устройств под управлением macOS версий 10.7 и 10.8. Для обновления Dr.Web Light для macOS до редакции 11.0.0 необходимо открыть магазин приложений Mac App Store и на вкладке обновлений нажать на кнопку Update рядом с названием продукта. 

Soft
Hard
Тренды 🔥