• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

В сети появилась интересная зараза.Осторожно


keb

Уважаемый пользователь
Форумчанин
Регистрация
17.02.2014
Сообщения
418
Репутация
74
ad04945baf70a34263d48.jpg
Поддельный Windows 9 уже в Сети

Предварительная версия операционной системы Windows 9 привлекла внимание интернет-мошенников. По данным компании Trend Micro, последние используют бета-версию неанонсированного Windows ради собственной наживы либо заражения вирусами пользовательских компьютеров.

Схема манипуляций довольно проста. Сперва пользователю предлагается проследовать по ссылке для загрузки образа системы, после чего он автоматически перенаправляется еще на несколько сайтов, где ему навязывают скачать дополнительно программное обеспечение, которое в свою очередь может приносить мошенникам небольшой доход либо содержать вирусы. После того как доверчивый пользователь перешел по всем ссылкам ему предлагается загрузить образ Windows 9, внутри которого содержится 64-разрядная версия Windows 7.

Напомним, анонс Windows 9 состоится 30 сентября этого года.
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Новый троян ворует игровые предметы в Steam
Специалисты компании « » обнаружили вредоносную программу, способную красть артефакты у пользователей игровой платформы . Игровые вселенные нередко могут похвастаться собственной экономической системой, в рамках которой можно покупать, реализовывать и обменивать различные игровые предметы, порой — за реальные деньги.
11.png 12.png
Игровая платформа Steam, представляющая собой популярный сервис распространения компьютерных игр, принадлежит компании Valve и позволяет пользователям загружать из Интернета игровые приложения, активировать их, получать обновления и знакомиться с различными новостями игрового мира. Помимо собственных игр Valve, с помощью Steam осуществляется дистрибуция игровых продуктов других разработчиков. Многие из опубликованных в Steam игр допускают использование различных виртуальных предметов, меняющих внешний вид персонажа, либо дающих игроку те или иные преимущества. Некоторые из таких предметов можно продать или купить за реальные деньги с использованием специального сервиса, предлагаемого платформой Steam.
В конце августа 2014 года на различных игровых форумах начали появляться сообщения пользователей платформы Steam о том, что у них стали неожиданно пропадать ценные игровые предметы и ресурсы. Виновником «виртуальных краж» оказался троянец, добавленный в вирусные базы Dr.Web под именем Trojan.SteamBurglar.1. Данная вредоносная программа распространялась злоумышленниками путем рассылки сообщений в чате Steam или на специализированных форумах с предложением посмотреть скриншоты виртуального оружия или иных ресурсов, представленных якобы для продажи или обмена, наподобие следующего: "Hello. I like your weapon. Can you swap for my knife + weapon? (Look screenshot my knife + weapon)". Эти картинки Trojan.SteamBurglar.1 демонстрировал пользователю атакованного компьютера. В то же время сам троянец отыскивал в памяти процесс steam.exe, извлекал из него информацию об игровых предметах, выявлял среди них наиболее ценные по ключевым словам rare, immortal, legendary, и т. д., после чего осуществлял их кражу с целью последующей продажи. Украденные артефакты пересылаются на одну из принадлежащих злоумышленникам учетных записей.
Источник:
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Обнаружен новый ботнет для Mac OS X
В сентябре 2014 года вирусные аналитики компании «Доктор Веб» исследовали сразу несколько новых угроз для операционной системы Apple Mac OS X. Одна из них — это сложный многофункциональный бэкдор, добавленный в вирусные базы под именем . Данная программа позволяет выполнять на инфицированном «маке» широкий набор различных команд, поступивших от злоумышленников. Полученные в результате статистического анализа данные свидетельствуют о наличии более 17 000 уникальных IP-адресов инфицированных троянцем «маков».
При создании данной вредоносной программы злоумышленники использовали языки программирования С++ и Lua, при этом в архитектуре бэкдора широко применяется криптография. В процессе установки троянец распаковывается в папку /Library/Application Support/JavaW, после чего дроппер собирает «на лету» файл plist для обеспечения автоматического запуска этой вредоносной программы.

В момент первого запуска сохраняет свои конфигурационные данные в отдельном файле и пытается прочитать содержимое папки /Library, чтобы получить список установленных в системе приложений, с которыми бэкдор не будет в дальнейшем взаимодействовать. Если «нежелательные» директории обнаружить не удается, бот получает с использованием нескольких системных функций наименование домашней папки пользователя Mac OS Х, от имени которого он был запущен, проверяет наличие в ней своего конфигурационного файла и записывает туда данные, необходимые ему для дальнейшей работы. Затем открывает на инфицированном компьютере один из портов и ожидает входящего соединения, отправляет запрос на удаленный интернет-ресурс для получения списка адресов управляющих серверов, после чего подключается к удаленным серверам и ожидает поступления команд для последующего выполнения. Примечательно, что за списком адресов управляющих серверов бот обращается к поисковому сервису сайта reddit.com, указывая в качестве запроса шестнадцатеричные значения первых 8 байт хэш-функции MD5 от текущей даты. По результатам поиска reddit.com отдает веб-страницу со списком управляющих серверов ботнета и портов, которые злоумышленники публикуют в виде комментариев к теме minecraftserverlists от имени пользователя vtnhiaovyd:



Троянец пытается установить соединение с командными серверами, перебирая в случайном порядке первые 29 адресов из полученного списка и отправляя запросы на каждый из них. Повторные запросы к сайту reddit для получения нового перечня отправляются раз в 5 минут.

В процессе установки соединения с управляющим сервером, адрес которого выбирается из списка по специальному алгоритму, троянец пытается определить, не добавлен ли этот адрес в список исключений, и обменивается с ним специальным набором данных, по которым с использованием ряда сложных математических преобразований проверяется подлинность удаленного узла. Если проверка прошла успешно, бот отправляет на удаленный сервер номер открытого на инфицированном компьютере порта и свой уникальный идентификатор, ожидая в ответ поступления управляющих команд.
способен выполнять два типа команд: различные директивы в зависимости от поступивших бинарных данных или Lua-скрипты. Набор базовых команд бэкдора для Lua-скриптов позволяет выполнять следующие операции:
  • получение типа ОС;
  • получение версии бота;
  • получение UID бота;
  • получение значения параметра из конфигурационного файла;
  • установка значения параметра в конфигурационном файле;
  • очистка конфигурационных данных от всех параметров;
  • получение времени работы бота (uptime);
  • отправка GET-запроса;
  • скачивание файла;
  • открытие сокета для входящего соединения с последующим выполнением приходящих команд;
  • выполнение системной команды;
  • выполнение паузы (sleep);
  • добавление нода по IP в список «забаненных» узлов;
  • очистка списка «забаненных» нодов;
  • получение списка нодов;
  • получение IP-адреса нода;
  • получение типа нода;
  • получение порта нода;
  • выполнение вложенного Lua-скрипта.
Собранная специалистами компании «Доктор Веб» статистика показывает, что в бот-сети, созданной злоумышленниками с использованием , на 26 сентября 2014 года насчитывалось 17 658 IP-адресов зараженных устройств. Наибольшее их количество — 4610 (что составляет 26.1% от общего числа) приходится на долю США, на втором месте — Канада с показателем 1235 адресов (7 %), третье место занимает Великобритания: здесь выявлено 1227 IP-адресов инфицированных компьютеров, что составляет 6.9% от их общего числа. Географическое распределение бот-сети по состоянию на конец сентября 2014 года показано на следующей иллюстрации:



Запись для данной вредоносной программы добавлена в вирусные базы, поэтому не представляет опасности для пользователей Apple-совместимых компьютеров, на которых установлен Антивирус Dr.Web для Mac OS X.
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
«Лаборатория Касперского»: новый вредонос обчистил множество банкоматов на миллионы долларов
Специалисты « » провели расследование череды кибератак, нацеленных на множество банкоматов по всему миру. В ходе работы было обнаружено вредоносное ПО, заражающее банкоматы и позволившее преступникам опустошить машины уже на миллионы долларов. Международная организация уголовной полиции Интерпол оповестила затронутые страны и оказывает содействие в продолжающемся расследовании. На данный момент вредоносная программа обнаружена в системах банкоматов стран Латинской Америки, Европы и Азии. Россия находится на первом месте по числу зафиксированных инцидентов.
404310.jpg

Схема работы злоумышленников делится на две этапа. Для начала они получают физический доступ к банкомату и используют загрузочный диск, чтобы установить вредоносную программу, получившую название Tyupkin в классификации «Лаборатории Касперского». После перезапуска системы преступники получают контроль над банкоматом – вредоносная программа активируется и ожидает дальнейших указаний. Чтобы запутать следы, команды принимаются только в определенное ночное время по воскресеньям и понедельникам – именно в течение этих часов преступники имеют возможность опустошить зараженные терминалы.
Видеозапись, полученная с камер безопасности, наглядно демонстрирует действия злоумышленников. Не вставляя карточек в банкомат, они вводят секретную комбинацию цифр, после чего связываются со своим оператором для получения дальнейших инструкций. Оператор знает алгоритм получения ответного кода. После его ввода банкомат начинает выдавать наличность из выбранной кассеты. Такой порядок процедуры исключает попытки бесконтрольного проведения подобных операций членами группировки.

Источник:
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Злоумышленники используют новую уязвимость Windows для распространения трояна BlackEnergy
В поддельных презентациях PowerPoint распространяется эксплойт для Windows

Москва, 16 октября 2014 г.
Специалисты международной антивирусной компании ESET (Словакия) опубликовали результаты исследования трояна BlackEnergy, который использовался для кражи данных корпоративных пользователей из Польши и Украины.
Вирусные аналитики ESET установили, что для внедрения вредоносной программыWin32/Rootkit.BlackEnergy использовалась уязвимость нулевого дня CVE-2014-4114. Уязвимы операционные системы Windows Vista, Windows 7, новейшие Windows 8 и 8.1, а также RT.
Жертвы получали по электронной почте подозрительное письмо с вложением – презентацией в формате PowerPoint, которая и содержала эксплойт. Открыв презентацию, пользователь видел текст на украинском языке, при этом в систему в фоновом режиме устанавливалось вредоносное ПО. Для этого эксплойт загружал с удаленного сервера исполняемый файл дроппера и .INF файл для его непосредственной установки.
«В августе мы уже наблюдали вредоносные кампании по распространению BlackEnergy. Тогда в текстах спам-писем упоминался конфликт на Украине, – говорит Роберт Липовски, вирусный аналитик ESET. –Подобные эксплойты известны как минимум с 2012 года, но прежде они не использовались так активно. Обнаружив их эксплуатацию in-the-wild, мы сообщили об этом в Microsoft. Это произошло 2 сентября 2014 года, и сейчас корпорация Microsoft уже выпустила обновление, закрывающее эту уязвимость».
20141016_img-1.png

Образец рассылки с вредоносным документом в приложении

«Эксплуатация этой уязвимости не несет значительных накладных расходов для атакующих, поскольку не относится к типу memory-corruption или HeapOverflow. Атакующим не нужно разрабатывать специальные механизмы для обхода DEP и ASLR, что является достаточно трудоемким процессом. Можно сказать, что они используют своеобразную особенность Windows, которая присутствует, в том числе, в новейшей версии Windows 8.1», – комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia.
Обновление MS14-060, закрывающее уязвимость CVE-2014-4114, было выпущено 14 октября. ESET рекомендует пользователям как можно быстрее установить данное обновление.
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
В Microsoft Office нашли опасную ошибку
Корпорация Microsoft обнаружила серьезную брешь в программе Microsoft Office. Если правильно её использовать, можно захватить компьютер с практически любой версией операционной системы Windows. Опасайтесь сомнительных PowerPoint-презентаций.
Представители корпорации , что баг уже эксплуатируется, но лишь в ограниченном количестве нападений. Ошибка наблюдается в Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows Server 2012 и Windows RT. Версия XP не упоминается, ведь Microsoft больше её не поддерживает, но в ней тоже может быть данная уязвимость.
Если правильно воспользоваться багом, злоумышленник может получить доступ к системе под любым типом учетной записи, которой пользуется владелец ПК. Если это аккаунт администратора, хакер получает возможности администратора, может устанавливать приложения, выполнять код и другие действия.
Брешь находится в OLE-системе PowerPoint, которая позволяет вставлять электронные таблицы в презентации. В Microsoft заявили, что взломанные презентации отправляли пользователям через электронную почту. Компания посоветовала игнорировать документы для PowerPoint из сомнительных источников.
 
Верх Низ