Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82350 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #330 : 05 Июля 2016, 19:56 »
Существующий 4 года троян Adwind RAT по-прежнему не детектируется антивирусами
Эксперты обнаружили новую спам-кампанию по распространению вредоноса.
Исследователи компании Heimdal Security обнаружили спам-кампанию по распространению трояна для удаленного доступа под названием Adwind RAT. Троян представляет собой кроссплатформенное вредоносное ПО, обладающее обширным функционалом. В частности, Adwind RAT способен устанавливать на инфицированные компьютеры бэкдор, похищать данные и предоставлять злоумышленникам возможность удаленно управлять зараженным компьютером.
По данным Heimdal Security, кампания стартовала в прошлые выходные и пока затронула только жителей Дании. Тем не менее, эксперты уверены, что вскоре она распространится и на другие страны. Злоумышленники рассылают троян в электронных письмах, содержащих вредоносное вложение (имя файла Doc-[Number].jar). Как показала проверка с помощью сервиса VirusTotal, в настоящее время Adwind RAT не детектируется ни одним антивирусным решением – довольно странно, ведь впервые он был обнаружен еще четыре года назад.
О вредоносе стало известно в 2012 году, и тогда он назывался Frutas RAT. Позднее троян также идентифицировался как Unrecom RAT (февраль 2014 года), AlienSpy (октябрь 2014 года), и JSocket RAT (июнь 2015 года). Заразив систему, Adwind RAT делает ее частью ботнета, управляемого сервером jmcoru.alcatelupd [.] Xyz, также задействованным в других вредоносных кампаниях по распространению RAT.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #331 : 13 Июля 2016, 19:34 »
Вымогатель Ranscam не шифрует файлы, а просто удаляет их
За восстановление контента пользователю предлагается заплатить выкуп в размере 0,2 биткойна.
Исследователи подразделения Cisco Talos обнаружили новый вариант вымогательского ПО, который, в отличие от других подобных вредоносов, не шифрует контент на компьютере жертвы, а просто удаляет его. Причем файлы невозможно восстановить, даже если жертва заплатит требуемый выкуп.
Оказавшись на компьютере, Ranscam демонстрирует пользователю требование, в котором утверждается, что все файлы были зашифрованы и перемещены в скрытый раздел. За восстановление контента жертве предлагается заплатить выкуп в размере 0,2 биткойна (приблизительно $130). Троян обещает вернуть контент, если пользователь отправит деньги и нажмет на кнопку подтверждения платежа.
В действительности после нажатия на кнопку появляется сообщение: "Ваш платеж не подтвержден" с угрозой удаления одного файла при каждой неподтвержденной оплате. Это уведомление получают все жертвы в независимости от того заплатили они или нет. По словам исследователей, Ranscam просто отправляет два запроса HTTP GET для получения PNG-изображений, используемых для имитации верификационного процесса. На самом деле, никакой проверки не происходит, а все файлы уже удалены без возможности восстановления.
Ranscam действует следующим образом: на первом этапе исполняемый файл на .NET запускает пакетный скрипт, который размножается и заполняет систему жертвы. Затем скрипт удаляет ряд важных файлов, в том числе Windows .EXE, отвечающий за восстановление системы, службу теневого копирования, а также ключи в реестре Windows, связанные с загрузкой в безопасном режиме. После выполнения данных действий скрипт инициирует принудительное выключение системы.
Судя по всему, авторы Ranscam - всего лишь аматоры, пытающиеся по-быстрому заработать. Однако эффективность такого способа вызывает вполне определенные сомнения, поскольку после 29 июня кошелек Bitcoin, используемый злоумышленниками, не принял ни одной транзакции.
Ranscam – не единственный вымогатель, удаляющий файлы жертвы. К примеру, шифровальщик Jigsaw удаляет по 1 файлу в час, если требуемый выкуп не был выплачен вовремя.
Поблагодарили: Grafff

Оффлайн Grafff

  • *
  • Сообщений: 3492
  • Пол: Мужской

Новости из мира вирусов
« Ответ #332 : 14 Июля 2016, 07:08 »
Сегодня в сети появилось огромное количество жалоб и претензий...

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Сегодня в сети появилось огромное количество жалоб и претензий, все крутится вокруг вируса, который маскируется под обновление браузера Mozilla Firefox со сторонних ресурсов.

Находясь в сети интернет и посещая различные сайты, на некоторых из них могут появляться объявления с предложение обновить текущий браузер…

Как определить и распознать что вас обманывают?
Никогда не переходите по объявлением со сторонних ресурсов (сайтов не связанных никак с Mozilla Firefox), предлагающие обновить браузер!

Если переход и обновление по такому объявлению все же произошел, то на компьютер может быть установлено огромное количество вирусов типа: трояны, шпионы, программы-вымогатели и т.д.

Качать обновление необходимо только с официального сайта Mozilla, либо обновлять браузер через Настройки — Обновить.

Что делать если вы случайно скачали и компьютер заражен?
В темпе скачать и установить бесплатный антивирус и проверить систему, рекомендуем:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
или
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Также удалить браузер Mozilla Firefox с компьютера через Пуск — Панель управления — Программы — Удаление программ, перезагрузить ПК и установить заново
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: ALENA, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #333 : 19 Июля 2016, 22:04 »
Вымогатель CryptXXX теперь распространяется через спам
ИБ-исследователи Proofpoint обнаружили новую мошенническую кампанию, использующую спам-рассылку для распространения вымогателя CryptXXX. Злоумышленники отправляли электронные письма с прикрепленными документами, содержавшими вредоносные макросы для загрузки и установки CryptXXX. Ранее вымогатель распространялся только с помощью набора эксплоитов Angler и Neutrino.
Атакующие использовали методы социальной инженерии с целью заставить пользователя открыть вредоносные документы. Темой подобных сообщений были «Нарушение системы безопасности – отчет о безопасности». По словам экспертов, мошенническая кампания не достигла больших масштабов. Злоумышленники отправили всего несколько тысяч электронных сообщений. Однако, это может быть только тестовым испытанием новой моделью распространения CryptXXX и в ближайшее время стоит ожидать более массивных атак.
На данный момент CryptXXX находится в активной разработке и совсем скоро может появиться новая версия вредоноса, еще не изученная специалистами. Напомним, некоторое время назад пострадавшие от версий вредоноса, добавляющих расширения .Crypz и .Cryp1 к зашифрованным файлам, смогли бесплатно получить ключи для восстановления зашифрованного контента.
Не исключено, что такая "щедрость" может быть результатом ошибки в платежной системе злоумышленников. Также возможно, что операторы CryptXXX решили избавиться от старого кода и предлагать ключи дешифрования, как поступили операторы вымогателя TeslaCrypt в мае текущего года после завершения кампании.
Поблагодарили: Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #334 : 21 Июля 2016, 22:05 »
Обнаружен новый конкурент вымогательскому ПО CryptXXX
Вредоносное семейство CrypMIC подражает CryptXXX во всем, что касается предупреждений о выкупе и сайта оплаты.
У вымогателя CryptXXX, не только шифрующего, но и похищающего файлы пользователей, появился новый соперник, который использует для распространения те же методы, в частности, набор эксплоитов Neutrino. Более того, новое вредоносное семейство CrypMIC подражает CryptXXX во всем, что касается предупреждений о выкупе и сайта оплаты. Оба вымогателя требуют одинаковые суммы за восстановление контента – от 1,2 до 2,4 биткойнов.
CrypMIC был замечен две недели назад исследователями из компании Trend Micro. По их словам, у двух семейств наблюдаются и другие схожие черты. Например, оба вымогателя используют одно и то же имя для функции экспорта (MS1, MS2) и собственный протокол для связи с C&C-сервером через TCP-порт 443.
В ходе более подробного анализа эксперты выявили различия в кодах и функционале CrypMIC и CryptXXX. В частности, первый не добавляет расширение к файлам, что усложняет выявление зашифрованного контента. Кроме того, вымогатели используют различные компиляторы и методы обфускации. Также CrypMIC определяет наличие виртуальной машины и отправляет информацию на C&C-сервер злоумышленников.
CrypMIC использует алгоритм AES-256, способен шифровать 901 тип файлов и не обладает механизмом автозапуска. Вредоносное ПО может запустить процедуру шифрования даже в виртуальной среде, отправляя данные на C&C-сервер. Кроме того, он использует vssadmin для удаления теневых копий.
По словам специалистов, CrypMIC представляет особую опасность для организаций, поскольку может шифровать файлы на съемных и сетевых дисках. Тем не менее, вредонос не способен похищать учетные данные и другую информацию с инфицированных компьютеров, как это делает CryptXXX.
Как отмечают исследователи, выплата выкупа не гарантирует возврат файлов. К примеру, в ряде случаев разработанный авторами CrypMIC декриптор работал некорректно.
Поблагодарили: Надежда, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #335 : 27 Июля 2016, 07:42 »
Новая версия трояна Kovter маскируется под обновление для Chrome
Вирусописатели реализовали механизм, усложняющий обнаружение и нейтрализацию трояна.
Специалисты Microsoft Malware Protection Center предупредили о появлении нового варианта трояна Kovter. Свежая версия Kovter распространяется под видом обновления для Chrome и обладает новым механизмом, усложняющим обнаружение и нейтрализацию трояна. Кроме того, он использует ряд новых цифровых сертификатов, что обеспечивает более высокий процент инфицирования.
Новый вариант Kovter генерирует и регистрирует при установке специфическое расширение. Вредонос создает определенные ключи реестра, позволяющие запустить троян при каждом открытии файла с данным расширением.
Также вредоносная программа использует mshta для выполнения вредоносного скрипта JavaScript. Для обеспечения постоянного запуска скрипта Kovter создает в разных местах серию «мусорных» файлов со специфическим расширением. На завершающем этапе установки троян реализует механизм автозапуска, автоматически открывающий эти файлы.
«Хотя новый вариант Kovter нельзя назвать полностью бестелесным, большая часть вредоносного кода по-прежнему сохраняется только в реестре. Для того чтобы полностью удалить троян с инфицированного компьютера, потребуется удалить все созданные им файлы и внести изменения в реестре», - отметил специалист Microsoft Malware Protection Center Дак Нгуен (Duc Nguyen).
Последние несколько месяцев авторы вредоноса не сидели сложа руки. В минувшем апреле вирусописатели добавили в троян функционал шифровальщика, а в начале июля стали маскировать его под обновление для Firefox.
Поблагодарили: topinant, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #336 : 09 Августа 2016, 19:10 »
Новый шифровальщик Hitler-Ransonware вызывает сбой в работе компьютера и удаляет файлы жертвы
В качестве выкупа за восстановление файлов вредонос требует не биткойны, а код предоплаченной карты Vodafone номиналом €25.
Аналитик компании AVG Якуб Крустек (Jakub Kroustek) сообщил о появлении нового вымогательского ПО под весьма интересным названием - Hitler-Ransonware. Инфицировав систему, вредонос отображает на экране уведомление с изображением Адольфа Гитлера, информирующее пользователя о том, что его файлы зашифрованы. В отличие от остальных программ подобного типа, в качестве выкупа за восстановление файлов Hitler-Ransonware требует не биткойны, а код предоплаченной карты Vodafone номиналом €25.
По всей видимости, вредоносное ПО находится на стадии разработки и пока далеко от завершения. Прежде всего, вредонос не шифрует контент на компьютере, а просто удаляет расширения файлов в определенных директориях. На выплату выкупа жертве дается 1 час, по истечении которого Hitler-Ransonware вызывает аварийное завершение работы Windows. После перезагрузки компьютера вредонос удаляет все файлы пользователя.
Судя по встроенному в пакетный файл тексту на немецком языке, авторство Hitler-Ransonware принадлежит разработчику из Германии. Также вирусописатель утверждает, что является профессионалом, а обнаруженный Крустеком вариант Hitler-Ransonware – пробной версией шифровальщика.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #337 : 10 Августа 2016, 19:36 »
Bluetooth-вибраторы шпионят за пользователями и докладывают производителю
Устройства собирают информацию и отправляют на сервер производителя. 
«Интернет вещей» вызывает большие опасения у экспертов по безопасности. Как оказалось, хакерским атакам подвержены не только подключенные к Сети холодильники и лампочки, но и секс-игрушки, которые могут использоваться для слежения за пользователями. Атака на вибраторы, продемонстрированная в рамках конференции DEF CON двумя австралийскими исследователями Goldfisk и Follower, является ярким тому подтверждением.
В качестве объекта для атаки эксперты выбрали интимное устройство U-формы We-Vibe 4 Plus, управляемое по Bluetooth с помощью пульта ДУ или мобильного приложения. Поскольку в продукте использованы беспроводные технологии, производитель обязан предоставлять данные о нем Федеральной комиссии по связи США (Federal Communications Commission), что и подсказало исследователям, как можно взломать устройство.
В вибраторах We-Vibe 4 Plus используется процессор CC2541 производства компании Texas Instruments с устаревшим Bluetooth-чипом с частотой 2,4 ГГц. Благодаря отсутствию проверки соответствия между сертификатами на устройстве и на удаленном сервере (технология certificate pinning) исследователям удалось с легкостью взломать устройство и выяснить, какую информацию оно собирает и передает на мобильное приложение.
По словам Follower, в ходе исследования эксперты столкнулись с проблемой при получении сигнала. «Оказывается, тело человека является поразительно эффективной клеткой Фарадея», - отметил исследователь.
С помощью десктопного компьютера исследователи расшифровали передаваемые по Bluetooth командные строки и смогли получить контроль над устройством. Проделанная работа не заняла много времени – длина командной строки составляла всего 8 байтов, а первый байт отвечал за переключение режимов устройства. 
В ходе исследования Goldfisk и Follower выяснили, какие именно данные собирает We-Vibe 4 Plus. Вибратор фиксирует, как часто он используется, какие из десяти возможных режимов выбирает пользователь и даже температуру устройства. Все данные хранятся на корпоративном сервере, и согласно условиям пользования могут предоставляться по требованию правительства.         

 PS
я валяюсь  laug .Еще интересный вопрос  smile21 А на хрена вибратору блютуз  :jokingl: :jokingl:
Поблагодарили: Надежда, Dovf

Оффлайн Надежда

  • Обид не держу, возвращаю по мере поступления.
  • *
  • Сообщений: 26949
  • Пол: Женский
    • Skype - nyazya1

Новости из мира вирусов
« Ответ #338 : 10 Августа 2016, 19:39 »
Вибратор фиксирует, как часто он используется, какие из десяти возможных режимов выбирает пользователь и даже температуру устройства. Все данные хранятся на корпоративном сервере, и согласно условиям пользования могут предоставляться по требованию правительства.

да блютуз то фиг с ним  dont
а вот на фига эти данные правительству  8(
Поблагодарили: ALENA, Dovf, Serg

Оффлайн Dovf

  • *
  • Сообщений: 135674
  • Пол: Мужской

Новости из мира вирусов
« Ответ #339 : 10 Августа 2016, 20:01 »
А на хрена вибратору блютуз

Как на хрена? Век технологий на дворе 8( Для использования не только под одеялом а и на работе,в общественных местах.... :)))
 PS В 90-х пейджеры так использовали но технологии то стремительно движутся вперед... laug bravo :)))
Поблагодарили: ALENA, Надежда

Оффлайн Dovf

  • *
  • Сообщений: 135674
  • Пол: Мужской

Новости из мира вирусов
« Ответ #340 : 11 Августа 2016, 13:46 »
Bluetooth-вибраторы шпионят за пользователями и докладывают производителю

 PS
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Надежда

Оффлайн pafnuty

  • *
  • Сообщений: 5

Новости из мира вирусов
« Ответ #341 : 11 Августа 2016, 18:42 »
Цитата
PS
я валяюсь  laug .Еще интересный вопрос  smile21 А на хрена вибратору блютуз  :jokingl: :jokingl:

Все, что вы вибрируете, может быть использовано против вас :)
Поблагодарили: Надежда

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #342 : 11 Августа 2016, 18:43 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
будешь флудить пойдешь на предмодерацию для начала  :pardon:
Поблагодарили: Dovf, Надежда

Оффлайн Dovf

  • *
  • Сообщений: 135674
  • Пол: Мужской

Новости из мира вирусов
« Ответ #343 : 14 Августа 2016, 13:11 »
Gmail вводит дополнительные предупреждения о небезопасности писем

Сервис электронной почты Gmail объявил вчера о введении дополнительных предупреждений о потенциальных угрозах безопасности для своих пользователей. В Gmail уже существует значительное количество таких предупреждений, теперь же их станет на два больше. Одно будет выводиться на экран при попытке открыть сообщения, в которых содержатся ссылки на ресурсы, замеченные ранее во вредоносной активности. Другое предупреждение будет появляться в ситуациях, когда Gmail не в состоянии подтвердить, что отправитель письма действительно является тем, кем представляется.

В Google подчеркивают, что появление этих предупреждений не означает автоматически, что соответствующие письма обязательно являются вредоносными. «Однако мы призываем пользователей проявлять максимальную осторожность, отвечая на подобные письма или открывая содержащиеся в них ссылки, – говорится в сообщении компании. – Новые предупреждения являются инструментом, который поможет пользователю делать более осознанный и обоснованный выбор в подобных ситуациях».
Поблагодарили: Надежда, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #344 : 19 Августа 2016, 22:25 »
Шифровальщик Pokemon GO устанавливает бэкдор на системе жертвы
В последние несколько месяцев игра Pokemon GO приобрела огромную популярность во всем мире, чем не преминули воспользоваться вирусописатели.
Исследователь в области безопасности Майкл Гиллеспи (Michael Gillespie) обнаружил фальшивое приложение Pokemon GO для Windows, под видом которого скрывается вымогательское ПО, способное не только шифровать файлы жертвы, но и устанавливать бэкдор на целевой системе.
(открыть/скрыть)
Вымогатель разработан на базе кода вредоносного ПО Hidden Tear, опубликованного на ресурсе GitHub исследователем Ютку Сеном (Utku Sen) в, как он утверждал, образовательных целях. По данным издания Bleeping Computer, шифровальщик Pokemon GO нацелен в основном на арабоязычных пользователей.
На первый взгляд, функционал вредоноса практически не отличается от остальных видов подобного ПО. Оказавшись на системе, программа сканирует диски на наличие файлов с расширениями .txt, .rtf, .doc, .pdf, .mht, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .htm, .gif, .png. При обнаружении вредонос шифрует контент, добавляет расширение .locked и отображает на экране уведомление с изображением Пикачу и адресом электронной почты злоумышленника.

Как показал более глубокий анализ, шифровальщик не только блокирует доступ к файлам, но и создает скрытую учетную запись администратора с именем Hack3r, позволяющую автору вредоноса получить доступ к компьютеру жертвы. Помимо этого, в числе функций Pokemon GO предусмотрена возможность создания сетевой папки (в настоящее время функция не используется) и самокопирования на все съемные диски.

По некотором признакам вредоносное ПО пока находится на стадии разработки. В частности, об этом говорит использование статического AES-ключа 123vivalalgerie. Предположительно, конечный продукт будет генерировать произвольный ключ и загружать его на C&C-сервер злоумышленника.

За последние несколько недель появился ряд шифровальщиков, обладающих несколько нестандартным функционалом для подобного ПО. К примеру, вымогатель Hitler-Ransonware вызывает сбой в работе компьютера и удаляет файлы жертвы.
Поблагодарили: topinant