Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82386 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #450 : 12 Мая 2018, 07:31 »
Эксперты рассказали о расширениях Google Chrome, крадущих данные
По данным экспертов, хакеры распространяли через Facebook ссылки на поддельную версию видеохостинга YouTube, где пользователям предлагали установить расширения из магазина Chrome Web Store.

После загрузки эти дополнительные программы превращали компьютер в часть ботнета (сеть из зараженных устройств), который занимался кражей данных пользователей из Facebook и Instagram. Кроме того, мощности компьютера использовались для тайного майнинга криптовалют.

В Radware отмечают, что после обнаружения вредоносного ПО Google оперативно удалила вредоносные расширения из магазина.
Всего с конца марта, по подсчетам специалистов, программе удалось заразить более 100 тысяч пользователей в 100 странах мира. Наибольшая активность ПО зафиксирована в Венесуэле, Эквадоре и на Филиппинах.
Ранее стало известно, что IT-специалисты обнаружили новый вирус, который способен украсть информацию из большинства популярных мессенджеров и сервисов обмена данными. Вирусный файл под названием com.android.boxa был обнаружен экспертами в китайском приложении Cloud Module. В блоге Trustlook сообщается, что вирус собирает информацию из Telegram, Twitter, Viber, Facebook Messenger, Skype, Line, Weibo и других приложений.
Поблагодарили: reva554, Abay, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #451 : 15 Мая 2018, 20:41 »
Вирус ворует у пользователей Chrome и Firefox платежные данные
Эксперты компании Proofpoint выявили новый вирус Vega Stealer, который может красть данные пользователей Mozilla Firefox и Google Chrome. Об этом говорится на сайте компании.

Специалисты полагают, что при помощи этого вируса хакеры могут получить практически любую информацию о пользователе: начиная с аккаунтов в соцсетях и заканчивая данными кредитных карт.

Кроме того, вредоносная программа может делать скриншоты файлов, открываемых в упомянутых браузерах, сообщает телеканал «360».

Vega Stealer распространяется путем отправки электронных писем предполагаемым жертвам. В них содержится файл расширения brief.doc. Скачивая файл, пользователь автоматически устанавливает на компьютер вирус.
Поблагодарили: reva554, topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #452 : 20 Мая 2018, 18:59 »
Сегодня, 20 мая 2018 года, сотрудники компании Proofpoint, которая занимается изучением безопасности в интернете, сообщили о новом вирусе под названием Vega Stealer. Он угрожаем всем пользователям популярного интернет-обозревателя.

Как сообщают эксперты, обнаруженный зловред занимается кражей данных банковских карт, а также логинов и паролей. Вся эта информация хранится в базе Google Chrome, получить доступ к которой расширения или какие-либо дополнения не могут, но ПО под названием Vega Stealer – может. Оно представляет из себя доработанную версию трояна August Stealer, который был распространен еще в декабре 2016 года.
Новый вредоносный скрипт, как правило, передается по электронной почте. Пользователям рассылаются фейковые электронные письма под видом таковых от крупных компаний, вроде Apple, Google, Microsoft, Intel и прочих. Предлагают ознакомиться с содержимом прикрепленных файлов под различными предлогами, одним из которых является документ «brief.doc». При его открытии автоматически срабатывают макросы, которые запускают троян Vega Stealer, а он, в свою очередь, незамедлительно начинает собирать данные и передавать их злоумышленникам.

Все данные передаются на удаленные сервера, а на выполнение всех задачи зловреду нужно около одной минуты. Пока пользователь изучает документ, троян выкачивает с компьютера все важные сведения. Представители Proofpoint отмечают, что программное обеспечение Vega Stealer обладает большой гибкостью, поэтому оно легко заражает десятки тысяч компьютеров ежедневно. Если так пойдет и дальше, то вскоре троян станет гораздо более известным и популярным.
Эксперты советуют с большой осторожностью относиться ко всем электронным письмам от неизвестных отправителей, а также ни в коем случае не открывать приложенные файлы, потому как в противном случае можно лишиться данных своей банковской карты, а вместе с тем и всех денежных средств, которые на ней хранятся. Точно такая же участь может постигнуть логины и пароли от различных веб-сайтов.
Поблагодарили: topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #453 : 08 Июня 2018, 19:39 »
Компьютеры на Windows 10 подверглись серьезнейшей хакерской атаке. В зоне риска абсолютно все
Современные антивирусные системы, особенно платные, способны отбивать практически все хакерские атаки, потому как они используют передовые алгоритма поиска вредоносного ПО. Тем не менее, зловреду BackSwap удалось их легко обойти. Именно из-за него все компьютеры на базе операционной системы Windows 10 и ее более ранних версиях подверглись серьезнейшей хакерской атаки, жертвами которой уже стало порядка 12 000 человек. Злоумышленники нанесли ущерб приблизительно на 3 млрд рублей, причем с каждым днем эта цифра растет. Полиция ведет их поиски, но выйти на след не удалось до сих пор.

Обычные вирусы, которые нацелены на кражу денег из онлайн-банка, внедряются в веб-браузеры и работают при помощи подмены и перехвата данных. Антивирусное ПО их легко обнаруживается, тем самым защищая пользователей, однако зловред BackSwap работает гораздо проще и эффективнее. Он эмулирует поведение пользователя, обращаясь к консоли разработчика в популярных интернет-обозревателях. В итоге, в глазах антивируса, пользователь компьютера сам нажимает клавиши на клавиатуре, пытаясь что-то сделать.
В настоящее время достоверно известно, что троян BackSwap способен легко обходить систему защиты браузеров Google Chrome, Mozilla Firefox и Internet Explorer. Он выполняет свою задачу при помощи выполнения кода JavaScript из адресной строки, причем такая возможность имеется во всех интернет-обозревателям при активации режима разработки. Данного зловреда не может обнаружить ни один из антивирусов, в том числе Dr.Web, NOD32 и решение от «Лаборатории Касперского».
Вирус внедряет вредоносный код на страницу банка через адресную строку браузера, эмулируя поведение пользователя. Когда данные для входа в онлайн-банк украдены, троян автоматически очищает адресную строку и скрывает все следи своего присутствия. Затем он передает все данные в руки своих создателей, которые при помощи специального ПО крадут с банковских счетов крупные суммы денег. Троян имеет польское происхождение, а пострадали от него уже клиенты пяти крупнейших в стране банков – PKO Bank Polski, Bank Zachodni WBK S.A, mBank, ING и Pekao.
Эксперты по безопасности уверяют, что из-за BackSwap компьютеры на Windows 10 и ее более ранних версиях подверглись очень сильной хакерской атаке, которая продолжается и по сей день. До тех пор, пока антивирусное ПО не научилось бороться с этим зловредом, следует отказаться от входа в онлайн-банк с компьютера, либо же делать это в защищенной среде, например, внутри виртуальной машины, потому как под угрозой находятся все пользователи.
Поблагодарили: reva554, bylyl, topinant, MKV, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #454 : 19 Июня 2018, 19:41 »
Компьютеры на Windows 10 атаковал смертоносный вирус.
Сегодня, 19 июня 2018 года, стало известно о том, что группа злоумышленников запустила смертоносный вирус, который буквально уничтожает компьютеры на Windows 10 и других ОС от компании Microsoft, заставляя их делать любые вещи, связанные с нанесением вреда. Если зловред под названием Zacinlo поселился на PC, то электронное устройство следует незамедлительно отключить от интернета и только затем начать работать над ликвидацией.

Если пренебречь этим правилам, то опаснейший троян может украсть банковские данные, учетные записи для различных сайтов, аккаунты от социальных сетей, а также многие другие данные, вплоть до личных фотографий. Обнаружить троян Zacinlo удалось еще в 2012 году, то есть 6 лет назад, однако совсем недавно его создатели запустили его модернизированную версию, которая стремительно распространяется по всему миру.
Атаку смертоносного вируса удалось обнаружить группе экспертов из компании Bitdefender, которые поставили своей целью обеспечивать безопасность пользователей компьютеров и других устройств, но, конечно, за деньги. Троян Zacinlo обращается с операционной системой и антивирусами там, словно его вообще нет на компьютере, потому как все действия он выполняет путем кликов. В результате этого все системы защиты не могут его обнаружить, потому как они считают, что он – это живой человек, который просто пользуется компьютером.

Создатели Zacinlo решили не искать какие-то бреши в системе защиты Windows 10 и ее более ранних версий, сделав упор на имитацию поведения обычного человека. Эксперты уверяют, что задумка хакеров удалась, потому как сейчас данным трояном уже заражено более 3 млн компьютеров, то есть почти на каждом 100-ом его можно встретить. С каждым днем ситуация лишь ухудшается.
(открыть/скрыть)
Специалисты по безопасности выяснили, что троян проникает на компьютеры чаще всего под видом бесплатного VPN-сервиса. Пользователям обещают заманчивые условия – высокую скорость и прочие преимущества. После попадания на компьютер, спустя несколько дней, троян активизируется и начинает выполнять различные действия, вроде показа рекламы и кражи личных данных. Троян на 100% совместим с браузерами Microsoft Edge, Internet Explorer, Firefox, Chrome, Opera и Safari.

Единственный способ обнаружить зловреда – просканировать компьютер целиком и полностью, когда операционная система Windows 10 или ее более ранние версии запущены в безопасном режиме. Да и то, лишь некоторым антивирусам (лучшим) под силу обнаружить данный вредоносный код.
Поблагодарили: topinant, reva554, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #455 : 27 Июня 2018, 19:54 »
Вредоносное ПО Pbot атакует российских пользователей
Наибольшее количество заражений зафиксировано в России, Украине и Казахстане.

Исследователи безопасности из «Лаборатории Касперского» обнаружили новое вредоносное ПО Pbot, предназначенное для перенаправления пользователя на рекламные страницы. Наибольшее количество заражений зафиксировано в России, Украине и Казахстане.

По словам специалистов, первые представители данной разновидности вредоносов были обнаружены около года назад. С тех пор исследователи постоянно находили различные модификации программы с дополненым функционалом, в том числе с майнером криптовалюты.

Основной целью большинства вариаций PBot является показ нежелательной рекламы. Первоначально рекламная программа пытается внедрить в браузеры пользователей вредоносную DLL-библиотеку, после чего устанавливает вредоносные JS-скрипты либо рекламные расширения.

«В погоне за прибылью владельцы рекламного ПО часто прибегают к скрытой установке своих продуктов и разработчики PBot — не исключение: они выпускают новые версии программ (а также обновляют их на компьютерах пользователей), усложняя обфускацию, чтобы обойти защитные системы», - заключили специалисты.
Поблагодарили: topinant, reva554, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #456 : 02 Июля 2018, 19:18 »
Обнаружен новый опасный вредонос для ОС Windows
Большинство пользователей сообщили о появлении вредоноса после загрузки активаторов для ряда продуктов от компании Microsoft.

Пользователи форума Malwarebytes сообщили об обнаружении нового вредоносного ПО для ОС Windows, маскирующегося под программу All-Radio 4.27 Portable.

Программа от российских разработчиков All-Radio 4.27 Portable является бесплатным универсальным плеером, предназначенным для прослушивания музыки и просмотра телепередач в режиме online. Однако, неизвестным хакерам удалось подделать программу и внедрить в нее вредоносное ПО.

По словам экспертов, большинство пользователей сообщили о появлении вредоноса после загрузки активаторов для ряда продуктов от компании Microsoft. Вместо ключей от программ пользователи получали рекламный пакет aimp, содержавший вредоносное ПО. В пакет включены майнеры криптовалют, различные трояны, а также ПО, скрывающее вредоносную активность на устройстве жертвы.

Некоторые компоненты вредоноса можно удалить с помощью антивирусных решений, однако в случае обнаружения All-Radio 4.27 Portable на устройстве пользователям рекомендуется полностью переустановить операционную систему.

Поблагодарили: topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #457 : 04 Июля 2018, 19:59 »
Неизвестный агрессивный червь атакует Linux-устройства
На данном этапе о новом Mirai-подобном вредоносе известно очень мало.

В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью. На данном этапе информация о неизвестном вредоносе весьма разрозненна и расплывчата, однако в Twitter постепенно появляются новые подробности.

Первым о появлении нового вредоноса сообщил ИБ-эксперт под псевдонимом VessOnSecurity. По его словам, неизвестный червь распространяется очень быстро и по своим действиям напоминает Mirai, но это не Mirai. В отличие от Mirai загрузка нового вредоноса происходит не из нескольких репозиториев, а с тысяч IP-адресов. «Исполняемый файл упакован, а команды полиморфные», - сообщил исследователь.

Упомянутый исполняемый файл существует примерно одну неделю, но оригинальный вредонос намного старше, и его код регулярно модифицируется. VessOnSecurity опубликовал карту, демонстрирующую страны, где чаще всего осуществляется подключение по SSH Honeypot и Telnet. На первом месте оказались США. На карте показано множество уникальных URL- и IP-адресов, связанных с новым Mirai-подобным червем. Вредонос преимущественно атакует системы в США, но зараженные устройства также есть в Нидерландах, Франции, Италии, Греции, Ирландии, Польше, Германии и Румынии.
Поблагодарили: reva554, Abay, topinant, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #458 : 06 Июля 2018, 20:05 »
Российских пользователей атакует необычный троян
Эксперты «Лаборатории Касперского» обнаружили необычную версию загрузчика Rakhni, которая оценивает возможность получения прибыли и в зависимости от конфигурации системы загружает на инфицированные устройства либо вымогательское ПО, либо майнер криптовалюты.

Вредонос Rakhni написан на языке Delphi и распространяется довольно стандартным способом - посредством фишинговых писем с прикрепленным вредоносным документом Microsoft Word. Файл включает значок PDF, при нажатии на который запускается вредоносный исполняемый файл и на экране немедленно появляется сообщение об ошибке, объясняющее жертве, почему не запустился документ PDF.

C целью остаться незамеченным вредонос проводит разнообразные проверки. Решение о загрузке шифровальщика или майнера зависит от наличия папки %AppData%\Bitcoin. При ее наличии загрузчик скачает шифровальщик. В противном случае (при условии, что компьютер использует более двух логических процессоров) будет загружен майнер. Если на устройстве нет вышеуказанной папки и на компьютере доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для обеспечения запуска после перезагрузки устройства.

В целях замаскировать майнер под легитимный процесс с помощью утилиты CertMgr.exe вредоносная программа устанавливает фальшивые корневые сертификаты, якобы подписанные Microsoft и Adobe Systems.

По данным исследователей, основной целью атак Rakhni являются Россия (95,57% случаев), Казахстан (1,36%) и Украина (0,57%). Случаи заражения также были зафиксированы в Германии (0,49%) и в Индии (0,41%).

Поблагодарили: Veronica, topinant, MKV, reva554

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #459 : 31 Июля 2018, 05:39 »
"Жуткий" вирус атаковал WhatsApp - пострадали уже сотни человек
WhatsApp атаковал "страшный" вирус — пользователи сервиса столкнулись с появлением в списке контактов нового абонента жуткой наружности под названием Momo. Жертвами бота стали стали уже сотни человек, передает ИА ЕАОMedia.

Неизвестный номер появляется внезапно и отправляет пользователям новости и фотографии шокирующего содержания, пишет Bild.de. "Страшный" бот рассылает сообщения шокирующего содержания преимущественно глубокой ночью. Кроме того, робот может и позвонить владельцу смартфона по видеосвязи — при этом на экране появится изображение страшного существа, похожего на девушку-ворону. Есть сведения, что во время видеозвонков записывается реакция пользователей, после чего она может быть использована в каких-либо целях.
Как пишет Bild, "Момо" — это название скульптуры, представленной в Японии в 2016 году, у Момо зловещее лицо и когтистые ноги-лапы. Специалисты считают, что бот является злой шуткой неизвестных хакеров.

Отмечается, что с 11 июля оригинальный номер "Момо", зарегистрированный в Японии, не выходил в онлайн, однако не исключается появление его клонов. Некоторые считают, что таким необычным образом, возможно, анонсируется новый фильм-ужастик.
Поблагодарили: MKV, topinant, reva554, Abay

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #460 : 13 Августа 2018, 15:49 »
Выявлено новое вымогательское ПО KeyPass
В настоящее время не ясно, как именно распространяется вредонос.

В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает издание Bleeping Computer.

В настоящее время не ясно, как именно распространяется вредонос. По словам одних пользователей, он появился после установки пиратского ПО KMSpico, однако другие пользователи ничего не устанавливали.

По данным ресурса ID Ransomware, сообщения о заражении KeyPass поступили из более чем 20 стран.

Несмотря на похожие названия, данный вредонос не имеет ничего общего с популярной утилитой для управления паролями KeePass.

На зараженной KeyPass системе все файлы шифруются, а затем к ним добавляется расширение .KEYPASS. Вымогательское ПО также создает файл с требованием выкупа под названием !!!KEYPASS_DECRYPTION_INFO!!!.txt, содержащий инструкции по отправке сообщения на электронную почту keypass@bitmessage[.ch] или keypass@india[.com] для получения инструкций по оплате.
Поблагодарили: Grafff, reva554, topinant, MKV

Оффлайн MKV

  • *
  • Сообщений: 6302
  • Пол: Мужской
  • Имя : Константин

Новости из мира вирусов
« Ответ #461 : 20 Сентября 2018, 19:18 »
Министерства подхватили антивирус

Власти обсуждают предустановку российского софта на все импортируемые компьютеры

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Минкомсвязь предлагает через два года ввести обязательную предустановку отечественного антивирусного софта на ввозимые в Россию компьютеры. Чтобы не противоречить принципам Всемирной торговой организации (ВТО), норму следует обосновать целью обеспечения национальной безопасности, полагают в Минэкономики. Инициатива повредит конкуренции, опасаются иностранные участники рынка.

Минкомсвязь предлагает законодательно обеспечить предустановку отечественных антивирусных программ на все персональные компьютеры, ввозимые и создаваемые на территории РФ, начиная с 1 августа 2020 года, следует из внесенного в правительство паспорта нацпроекта «Цифровая экономика». Введение этой нормы следует обосновать «целью обеспечения национальной безопасности», говорится в отзыве Минэкономики, 11 сентября направленном в Минкомсвязь и аппарат правительства: это позволит обосновать отступление от принципов ВТО.

«Нормы ВТО позволяют в целях обеспечения национальной безопасности вводить подобные меры. Более того, они вводятся вне зависимости от страны происхождения персонального компьютера и устанавливают аналогичные требования для российских производителей. Учитывая активное развитие информационных технологий, такие меры представляются обоснованными»,— сообщили “Ъ” в пресс-службе Минэкономики. В Минкомсвязи не ответили на запрос.
Принципы ВТО и так не нарушаются, поскольку речь идет о продуктах из сферы информационной безопасности, которые являются исключением из правил, полагает заместитель руководителя практики имущественных и обязательственных отношений «НЮС Амулекс» Галина Гамбург.
Предустановка российских антивирусов — логичное требование, уверена президент ГК «Инфовотч» Наталья Касперская. «Антивирус может собрать информацию и потом ее где-то проанализировать. Как это будет выглядеть с точки зрения безопасности страны, если мы везде поставим Symantec (американский производитель антивируса Norton.— “Ъ”)? Symantec будет видеть у нас все»,— рассуждает госпожа Касперская.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: topinant, ALENA

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #462 : 24 Сентября 2018, 13:51 »
Троян Adwind обходит антивирусы для заражения ПК
В ходе спам-кампании используется ряд трюков для обмана антивирусных решений, основанных на проверке сигнатур.

В трояне Adwind, ранее использовавшемся в атаках на промышленные предприятия по всему миру, появился набор новых инструментов, предназначенных для обхода антивирусных программ, передает издание ZDNet.

Данный троян, также известный как AlienSpy, JSocket и jRat, содержит множество различных функций. Adwind способен собирать информацию о ПК и считывать нажатия клавиш, а также похищать учетные данные, записывать видео, звук и делать скриншоты.

В августе текущего года исследователи по кибербезопасности из компании Cisco Talos зафиксировали новую спам-кампанию, в ходе которой распространялся Adwind 3.0, один из последних обнаруженных вариантов трояна. Кампания нацелена на компьютеры под управлением ОС Windows, Linux и macOS с особым упором на жертв в Турции и Германии.

Особый интерес представляет новая функция внедрения кода Dynamic Data Exchange (DDE), целью которой является компрометация Microsoft Excel и обход антивирусных решений.

Злоумышленники отправляют вредоносные сообщения, содержащие вложения в формате .CSV или .XLT, которые открываются Excel по умолчанию.

По словам специалистов, новый метод был реализован в целях обфускации. В начале файла нет заголовка, который нужно проверить, что может, в свою очередь, запутать антивирусное программное обеспечение, которое ожидает, что символы ASCII будут присутствовать в формате CSV.

Вместо того, чтобы обнаруживать файл как вредонос, антивирусное программное обеспечение может просто рассматривать файл как поврежденный.

Затем вредонос создает скрипт Visual Basic, который использует bitasdmin. Инструмент bitasdmin, разработанный Microsoft, является средством командной строки для создания или загрузки заданий и контроля их выполнения. В конечном итоге bitasdmin загружает конечную вредоносную нагрузку, файл архива Java, который содержит программу Allatori Obfuscator, устанавливающую Adwind.
Поблагодарили: MKV

Оффлайн MKV

  • *
  • Сообщений: 6302
  • Пол: Мужской
  • Имя : Константин

Новости из мира вирусов
« Ответ #463 : 29 Сентября 2018, 21:42 »
Daily Beast рассказал о «новом оружии» российских хакеров

Российские спецслужбы тайно разработали новую вредоносную программу, которую практически невозможно удалить с компьютера. Об этом пишет Daily Beast со ссылкой на доклад компании ESET.

Как отмечается, вредоносное ПО переписывает код, хранящийся на компьютерном чипе UEFI. Он представляет собой небольшой кремниевый блок на материнской плате компьютера и отвечает за загрузку и перезагрузку устройства. Целью программы является сохранение доступа к компьютеру в случае переустановки операционной системы или форматирования жесткого диска.

Исследователи компании утверждают, что это свидетельствует о том, что хакеры, известные как Fancy Bear, «могут быть еще более опасными, чем предполагалось». Как уточняет издание, эту группу американские службы связывают с ГРУ (ныне Главное управление Генштаба ВС России. — РБК).

Впервые новое вредоносное ПО было обнаружено в приложении Absolute Lojack, которое позволяет владельцу определить местоположение ноутбука и удалить с него конфиденциальную информацию. Хакеры скопировали его фоновый процесс и изменили приложение так, чтобы оно отправляло информацию на сервер взломщиков. Впоследствии исследователи обнаружили новый компонент вредоносного ПО, получившего название LoJax, предназначенный для доступа к чипу UEFI. По словам старшего научного сотрудника ESET Иена Бутина, впервые поражающее UEFI ПО было использовано в начале 2018 года.
В мае Федеральное бюро расследований (ФБР) США выпустило рекомендации для пользователей, чьи компьютерные системы оказались под ударом хакеров из группировки Fancy Bear, предположительно связанной с Россией. По данным ФБР, созданный ими вирус способен блокировать интернет-трафик и собирать проходящую через роутер информацию, а также полностью отключать зараженные устройства. Всем пострадавшим было рекомендовано перезагрузить маршрутизаторы и сетевые накопители, а также обновить программное обеспечение.
Поблагодарили: ALENA

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #464 : 03 Октября 2018, 20:54 »
От нового вируса не спасет переустановка Windows и смена жесткого диска
Стало известно о новом вредоносе от группы хакеров Fancy Bear. Руткит встраивается в прошивку подсистемы UEFI.
Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска.

Использование руткита для встраивания в UEFI уже давно допускалось специалистами по безопасности, но в реальности с такими вредоносами никто не сталкивался. Теперь же, если верить докладу ESET, подобный вирус используется группой хакеров Fancy Bear, которую многие СМИ связывают напрямую с российскими спецслужбами.

Для установки шпионского ПО используется вирус LoJax, а он, в свою очередь, является модификацией программы LoJack. Последняя создана для отслеживания местонахождения компьютера и удаленного управления им, а «зашивается» такой инструмент напрямую в UEFI. Актуально для промышленных компьютеров с секретными данными.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Встроенный в UEFI вирус работает таким образом, что в среде операционной системы он устанавливает дополнительное ПО. А оно настолько небольшое по весу и хорошо замаскированное, что практически не определяется антивирусами.

Некоторые вредоносные версии LoJack были обнаружены на компьютерах в Европе, но пока остается загадкой способ доставки этого ПО на машины. Основная деятельность вируса заключается в сборе данных о компьютере и установке дополнительных вредоносных модулей.

Спастись от такой «заразы» все же можно. Достаточно загрузить систему в режиме Secure Boot — в нем проверяются все компоненты UEFI, а LoJax лишен цифровой подписи и не пройдет незамеченным.
   
Поблагодарили: topinant, Karabest