Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

В ходе хакерской операции Iron Tiger группа злоумышленников под названием Emissary Panda или Threat Group-3390 (TG-3390) занималась хищением электронных писем, интеллектуальной собственности, стратегически важных документов, связанных с бюджетом и финансированием организаций, а также информации, компрометация которой могла навредить учреждениям.

В 2013 году хакеры сфокусировались на американских технологических компаниях. По предположениям специалистов, шпионаж осуществлялся китайскими злоумышленниками. Все VPN-серверы, которые были использованы хакерами, в основном расположены в Китае. Различные имена файлов, пароли и некоторые текстовые ресурсы были на китайском языке. Доменные имена и интернет-порталы, к которым обращались злоумышленники, в том числе QQ, Lofter и 163.com, чаще всего используются в Поднебесной.

В кибератаках хакеры использовали довольно простые методы взлома, так как компьютерные системы целевых учреждений не были достаточно защищены. Однако в некоторых случаях злоумышленники прибегали к уникальным вредоносным инструментам, таким как dnstunserver, который невозможно приобрести на подпольных рынках, а также к троянам для удаленного доступа PlugX и Gh0st.

Обойти системы безопасности хакерам помогал похищенный подписанный компанией SoftCamp сертификат. Злоумышленникам также удавалось перехватывать учетные данные Microsoft Exchange с помощью Robocopy и команды Export-Mailbox в PowerShell. Хакеры прибегали к уникальному трояну, который был создан специально для компрометации Google Cloud Platform. Китайские шпионы осуществили ряд целевых фишинговых атак на конкретных сотрудников компаний.

По словам экспертов из Trend Micro, финансовый ущерб от шпионской кампании оценить крайне тяжело. Хакерам удалось похитить «годы правительственных и корпоративных исследований и разработок».

Источник: securitylab.ru.


17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

ИБ-исследователи из финской компании F-Secure обнаружили шпионскую кампанию, в рамках которой российские хакеры использовали вредоносное ПО Dukes предположительно для того, чтобы следить за правительственными учреждениями и независимыми предприятиями в западных странах. Злоумышленники использовали восемь уникальных наборов вредоносных инструментов для проникновения в компьютерные сети организаций с целью похищения конфиденциальных данных.

Согласно информации экспертов, злоумышленники в течение семи лет собирали информацию предположительно для российской разведки. Исследование специалистов показало, что используемые хакерами тактика и вредоносные программы указывают на российский источник, и, в первую очередь, направлены на следование интересам разведки РФ.

Жертвами масштабной шпионской кампании стали Грузинский информационный центр о НАТО (теперь известный как Информационный центр о НАТО и Европе), Министерство обороны Грузии, Министерство иностранных дел Турции и Уганды, а также другие государственные учреждения в США, Европе и Центральной Азии.

В руках исследователей оказались некоторые улики, которые указывают на источники кибератак, на то, как они были осуществлены, и на какие конкретные цели направлены. Все улики ведут к тому, что хакерская кампания была спонсирована российским правительством.

Источник: securitylab.ru.


11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

Исследователи компании ESET сообщили о первом вредоносном ПО для Android, способном изменять PIN-код устройства. Porn Droid позиционируется как приложение, позволяющее просматривать порнографический контент, и распространяется через сторонние магазины приложений и форумы с пиратскими программами.

После попадания вредоноса на устройство жертвы на экране появляется поддельное уведомление от ФБР США, в котором пользователь обвиняется в просмотре запрещенного контента, за что в трехдневный срок должен выплатить штраф в размере $500.

Для того чтобы изменить PIN-код устройства, Porn Droid получает права администратора с помощью нового метода. После запуска приложения пользователь должен нажать на кнопку якобы для активации функции просмотра. Однако под этой кнопкой скрывается другая, которая отвечает за настройки прав администратора. После нажатия на кнопку троян получает повышенные привилегии, блокирует устройство и устанавливает новый PIN-код для экрана блокировки.

Другие виды вымогательского ПО блокируют Android-устройства, удерживая на экране уведомление с требованием выкупа с помощью бесконечной петли. Однако с этим можно бороться, используя инструмент командной строки Android Debug Bridge или деактивируя права администратора в безопасном режиме. В отличие от этих приложений, при попытке деактивации прав администратора Porn Droid возвращает себе привилегии с помощью функции обратного вызова. Вредонос создан таким образом, чтобы пытаться блокировать антивирусные решения Dr. Web, ESET Mobile Security и Avast.

Избавиться от вредоносного ПО можно, сбросив настройки устройства до заводских, что также повлечет за собой удаление данных. В случае, если у жертвы есть права суперпользователя, сброс настроек системы для удаления трояна не требуется.

Напомним, что недавно было обнаружено вымогательское ПО для Android под названием Adult Player, которое также выдает себя за приложение для просмотра контента "для взрослых". Программа блокирует устройство, фотографирует жертву и требует выкуп.

Источник: securitylab.ru.


11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы.

Эксперты из Bitdefender назвали вредоносное ПО Android.Trojan.MKero.A и описали его как троян для Android-девайсов, способный обходить систему CAPTCHA. Впервые о Android.Trojan.MKero.A стало известно еще в 2014 году. Вредонос распространялся в качестве программ через сторонние интернет-магазины и социальные сети в Восточной Европе.

Эксперты заметили распространение данного трояна через Google Play впервые. Вирусописатели нашли способ обхода системы аттестации программ Google Bouncer, и смогли представить вредонос в качестве легитимного приложения. Компания Google уже уведомлена о происходящем.

Исследователи из Bitdefender отметили, что два инфицированных трояном приложения уже были установлены до 500 тысяч раз. Нанесенные вредоносом финансовые потери могут составить $250 тысяч, если каждая жертва была подписана по крайней мере на один сервис премиум-класса.

Троян способен обойти систему аутентификации CAPTCHA через перенаправление запросов на online-сервис Antigate.com. Сервис занимается ручным распознаванием текста с изображений и моментально отправляет запрос вредоносу, что позволяет продолжить процесс скрытой подписки.

Троян получает настройки конфигурации со списком приложений на подписку от C&C-инфраструктуры, которая также используется для передачи полученных SMS-сообщений. Вирусописатели используют инструменты обфускации для того, чтобы скрыть функции, классы и C&C-серверы, откуда были получены команды.

Эксперты обнаружили, что семь вредоносных приложений используют 29 случайно сгенерированных имен C&C-серверов. Троян автоматически пытается подключится к другому серверу, если возникли проблемы. Очень часто инфицированные приложения запрашивают разрешения, нетипичные для таких видов приложений, например, право редактировать SMS или MMS, изменять системные настройки, запускаться при старте, изменять настройки сети и пр.

В число вредоносных приложений вошли tower3d 8 1.0.8, com.likegaming.rd 3 1.3 и 5 1.5, com.likegaming.gtascs 1 1.0, com.likegaming.rcdtwo 4 1.3, 7 1.6 и 5 1.4, com.likegaming.rcd 10 1.8, 6 1.4, 7 1.5, 8 1.6 и 9 1.7, com.likegaming.ror 9 1.6.0.3 и 10 1.6.0.4, а также com.uberspot.a2048mk 1.96.

Источник: securitylab.ru.


   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru