Клерк.Ру

Метки

По требованиям Роскомнадзора, основанным на вступивших в силу решениях судов, владельцы сайтов и операторы связи ограничили доступ к 72 интернет-страницам с информацией о способах создания, внедрения, распространения и использования вредоносного программного обеспечения.

Данные интернет-страницы содержали информацию о вредоносном ПО, предназначенном для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а также слежки, прослушивания и получения персональных данных с мобильных устройств и сайтов, пояснили в пресс-службе ведомства.

 

Российская финансовая система не пострадала от вредоносной программы-шифровальщика WannaCry, атаковавшей компьютеры по всему миру, сообщил замначальника главного управления безопасности и защиты информации ЦБ РФ Артем Сычев.

"Могу сразу сказать, что пострадавших больших в финансовой системе РФ нет. Ни ЦБ, ни кредитные организации, ни иные финансовые организации никакого ущерба не получили", — заявил Сычев в эфире телеканала "Россия 24".

Метод, с которым шла эта атака, по словам представителя ЦБ, свидетельствует о том, что она была недостаточно хорошо подготовлена. "Если бы подготовка на той стороне баррикады была построена немножко по-другому, очевидно, можно было бы ожидать гораздо более серьезных проблем", — отметил Сычев.

Представитель Банка России также выразил сомнение в том, что в случае с вредоносной программой WannaCry существует какой-то политический подтекст. "Я думаю, что в этом случае говорить о каком-то политическом подтексте таких атак, наверное, не приходится – слишком большой спектр атакованных организаций, слишком большой спектр стран, которые попали под эту атаку", — заключил Сычев.

Ранее директор Европола Роб Уэйнрайт заявил, что масштабная кибератака по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах, пишет РИА Новости. Разработчики антивируса Avast сообщали о 57 тысячах хакерских атак. По данным компании, в первую очередь вирус распространяется в РФ, на Украине и Тайване. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру в пятницу, наибольшее число попыток заражений наблюдалось в России. По новым данным Avast, было зафиксировано 195 тысяч попыток хакерских атак с использованием этого вируса.

Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности (АНБ) США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщило, что инструмент американских разведслужб, известный как eternal blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry

Более 80 тыс. сайтов распространяют вредоносные расширения (плагины) для браузеров, через которые хакеры всё чаще похищают данные о банковских картах. Установив себе на телефон или компьютер программу, которая позволяет следить за курсом валют или прогнозом погоды, можно заодно предоставить мошенникам всю свою конфиденциальную информацию. Об этом «Известиям» рассказали в компании «Яндекс». Жертвами нового вида мошенничества стали несколько миллионов человек.

В «Яндексе» объяснили усугубление проблемы тем, что антивирусы не находят зараженные расширения, поэтому они наносят больше вреда, чем обычные вирусы, ведь плагины имеют доступ ко всему, что происходит на странице в браузере.

— К примеру, вы собираетесь купить билеты в кино, переходите к окну проведения оплаты, а вредоносное расширение считывает все данные, которые вы ввели, — пояснили в «Яндексе». — Другой сценарий: зараженное расширение подменит всю форму оплаты, и данные банковской карты напрямую направляются мошеннику. Помимо подмены рекламы, рассылки спама и прочих неприятных вещей, вредоносное расширение может получить все данные, которые вы вводите на странице онлайн-банка. Или, например, подменить форму для ввода банковских данных на сайте, которому вы доверяете.

Эксперты отмечают, чтобы защититься от угроз, достаточно соблюдать простые правила. Стоит пользоваться только легальными расширениями, которые можно скачать из официального магазина расширений браузера. В «Яндексе» советуют устанавливать только те расширения, которые действительно важны, и внимательно читать предупреждения, прежде чем ставить галочки при установке. Также необходимо следить за списком установленных расширений: там могут оказаться совершенно неожиданные вещи, которые вы не собирались устанавливать.

Технология использована в атаках программы-вымогателя через социальные сети.

В нескольких регионах России задержаны около 50 членов хакерской группы, похитившей с помощью вредоносной компьютерной программы более 1,7 млрд рублей со счетов российских финансовых учреждений, сообщили в среду "Интерфаксу" в ЦОС ФСБ России.

Там отметили, что в ходе следственных действий, проведенных одновременно в 15 регионах РФ, сотрудниками ФСБ и МВД при силовой поддержке войск Нацгвардии РФ "задержано около 50 человек, 18 из которых избрана мера пресечения в виде заключения под стражу, а трем - в виде подписки о невыезде".

Членам преступной группы, причастным к созданию, распространению и использованию вредоносной компьютерной программы, предъявлено обвинение. В результате обысков изъято большое количество компьютерной техники, средств связи, банковских карт, оформленных на подставных лиц, а также финансовые документы и значительные суммы денег, подтверждающие противоправный характер их деятельности.

Следственный департамент МВД РФ возбудил уголовное дело по частям 1, 2 ст. 210 УК РФ (организация преступного сообщества и участие в нем) и ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации).

Авиация Нацгвардии доставила фигурантов дела в следственные изоляторы Москвы. Следственные и оперативно-розыскные мероприятия продолжаются, сообщает ЦОС ФСБ.

Без преувеличения можно сказать, что шифровальщики (они же энкодеры или вымогатели) стали одним из главных явлений уходящего года.

Каждый час отдельно взятую организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем показатель 2013 года. Об этом 16 июня в ходе брифинга, посвященного представлению третьего ежегодного отчета Secutiry Report 2015, сообщил глава представительства компании Check Point в России и СНГ Василий Дягилев. С места события передает корреспондент Клерк.Ру Сергей Васильев.

Отчет Check Point представляет собой анализ более 300 тысяч часов сетевого трафика, собранного за год с более чем 16 тысяч шлюзов системы Threat Prevention, а также 1 млн смартфонов. «Вредоносный код, по нашим наблюдениям, сильно „повзрослел“, — пояснил Дягилев причины такого взрывного роста. — По нашему мнению, разработками такого кода может заниматься только структура, у которой практически нет ограничений по финансированию. Отсюда напрашивается логический вывод, кто стоит за атаками, которые мы видели в этом году, и, к сожалению, еще увидим. Сегодня все поняли, что IT — это самая слабая точка в инфраструктуре любого государства. Во многих странах созданы специальные кибервойска. Некоторые страны опубликовали киберстратегию, в которую входит как защита, так и нападение».

Но еще более значительной угрозой в Check Point считают так называемое ПО «нулевого дня», разрабатываемое злоумышленниками в расчете на те уязвимости в программном обеспечении, о которых производители еще не подозревают. Продолжается использование ботов — в 2014 году 83% исследованных Check Point организаций были заражены ботами, которые имели возможность постоянно обмениваться данными с командными серверами.

По данным исследования, в организациях, где используется более чем 2 000 мобильных устройств, существует вероятность 50%, что, как минимум, шесть из них инфицировано или выбрано киберпреступниками в качестве цели атаки. 81% проанализированных компаний пострадали от утечки данных — это на 41% выше, чем в 2013 году. Наиболее частыми причинами утечки информации являлись действия сотрудников.

Специалисты компании «Доктор Веб» обнаружили нового троянца, предназначенного для кражи денег с банковских счетов пользователей мобильных Android-устройств. Основная особенность этой вредоносной программы, получившей имя Android.BankBot.65.origin, заключается в том, что злоумышленники встроили ее в одно из официальных приложений-клиентов для доступа к онлайн-банкингу и распространяют в Интернете под видом оригинального ПО.

Внедрение троянского функционала в легитимные приложения с последующим размещением их на различных сайтах — сборниках ПО и файлообменных сервисах — весьма популярный среди вирусописателей и давно известный специалистам по информационной безопасности способ доставки вредоносных программ на мобильные Android-устройства. Подобный механизм распространения троянцев значительно увеличивает шансы на то, что потенциальные жертвы успешно установят и будут использовать скомпрометированное приложение на своих смартфонах или планшетах — ведь они скачивают внешне безобидное ПО, которое обладает всеми функциональными возможностями оригинала. В действительности же вместе с искомой программой пользователи получают троянца, который работает незаметно для них и выполняет выгодные для вирусописателей действия.

Специалисты рекомендуют владельцам Android-устройств загружать приложения для онлайн-банкинга только из надежных источников, таких как каталог Google play или веб-сайты соответствующих кредитных организаций, говорится в сообщении «Доктор Веб».

За период с сентября 2013 года по июнь 2014 года злоумышленники инфицировали при помощи вымогательского ПО CryptoLocker около 500 тысяч компьютеров по всему миру. Общая сумма выплаченных жертвами средств оценивается в $3 млн.

СМИ удалось получить документ, из которого следует, что среди жертв CryptoLocker оказалось управление NASA. Два компьютера Национального управления по воздухоплаванию и исследованию космоса США были поражены вымогательским ПО 23 и 25 октября 2013 года. Неназванный источник сообщил, что инфицированными устройствами были два ноутбука.

CryptoLocker привел к потере доступа к данным, однако исследовательскому ведомству, вероятно, удалось восстановить часть из них благодаря резервному копированию, пишет securitylab.ru.

Компания Check Point Software Technologies представила отчет, характеризующий основные киберугрозы, которым подвергаются организации во всем мире.

2014 год ознаменовался небывалыми темпами роста вредоносного ПО. Согласно отчету, каждый час организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем 2,2 случая загрузки вредоносного ПО в час, зафиксированные в 2013 году. Неизвестное вредоносное ПО будет и дальше наносить вред организациям.

Но более значительной угрозой является так называемое ПО «нулевого дня» — злоумышленники разрабатывают его с нуля, используя те уязвимости в программном обеспечении, о которых производители еще не подозревают. Кроме того, киберпреступники продолжают использовать ботов, чтобы расширить свои сети и ускорить распространение вредоносных программ.

В 2014 году 83% исследованных организаций были заражены ботами, которые имели возможность постоянно обмениваться данными с командными серверами, говорится в сообщении Check Point Software Technologies.

Специалисты «Лаборатории Касперского» обнаружили новую кибершпионскую кампанию, получившую название Grabit, в рамках которой были украдены тысячи учетных записей от сервисов у сотрудников организаций, в основном расположенных в Таиланде, Индии и США. Следы Grabit также обнаружены в других странах: ОАЭ, Германии, Израиле, Канаде, Франции, Австрии, Шри-Ланке, Чили и Бельгии, говорится на сайте «Лаборатории Касперского».

Атака нацелена на малый и средний бизнес. Заражение осуществляется с помощью рассылки почтовых сообщений с вложенным файлом, выглядящим как документ Microsoft Office Word — на деле, кликнув по нему, пользователь скачивает шпионскую программу со взломанного злоумышленниками сервера, который они используют для распространения вредоносов. Киберпреступники контролируют действия своих жертв с помощью кейлоггера HawkEye — коммерческой утилиты для слежки авторства группы HawkEyeProducts, а также конфигурационного модуля, содержащего ряд инструментов удаленного управления.

«Мы наблюдаем множество кибершпионских кампаний, нацеленных на корпорации, государственные службы и другие заметные организации. При этом Grabit наглядно демонстрирует, что охота идет не только за крупной добычей — в цифровом мире любое предприятие может быть интересно той или иной киберпреступной группировке. Кампания Grabit все еще активна, поэтому владельцам бизнеса крайне важно проверить компьютеры своей сети на наличие его следов. Используемый в Grabit кейлоггер накопил тысячи реквизитов доступа из сотен зараженных систем — угрозой такого уровня нельзя пренебрегать», — говорит Идо Наор, антивирусный эксперт «Лаборатории Касперского».

Специалисты ESET обнаружили в магазине приложений Google Play более 30 фальшивых приложений, имитирующих игру Minecraft или чит-программы к ней. Подделки были скачаны до 2,8 млн раз, говорится в сообщении ESET.

После запуска фальшивого Minecraft его стартовый экран почти целиком состоит из рекламных баннеров. Язык текста адаптируется в зависимости от местоположения пользователя. Специалисты отмечают, что такой подход часто используется в другом семействе вредоносного ПО — шифраторах, предназначенных для вымогательства.

Любая попытка взаимодействия с приложением приводит к отображению всплывающего окна, которое предупреждает пользователя о «заражении опасным вирусом». Нажав на баннер, пользователь попадает на сайт, имитирующий легитимную площадку антивирусной компании. Там ему предлагается активировать при помощи SMS антивирусное решение стоимостью 4,80 евро в неделю.

В конце работы вредоносное приложение формирует специальное SMS-сообщение. Пользователю предлагается активировать защиту антивируса путем отправки SMS. После этого жертва будет подписана на платную рассылку.

Исследователи из Университета штата Айова разработали инструмент под названием Security Toolbox, который предназначен для быстрого обнаружения вредоносного ПО, разработанного для Android.

Security Toolbox использует ряд анализаторов для детектирования возможных признаков скрытого вредоносного программного обеспечения. Разработчики описывают Security Toolbox как «программный анализ, использующий концепцию «человек в системе управления», способный выявить вредоносное ПО в исходном коде Android-приложения или в байт-коде, генерируемом Java-компилятором.

Создатели намереваются представить платформу на конференции ICSE 2015, которая пройдет в Италии в мае, пишет securitylab.ru.

Специалисты компании «Доктор Веб» исследовали образец новой вредоносной программы, способной выполнять поступающие от злоумышленников команды и похищать различную информацию на инфицированных устройствах. Об этом говорится в сообщении «Доктор Веб».

Троянец распространялся киберпреступниками в ходе таргетированной атаки, направленной на один из крупных российских концернов, в состав которого входят многочисленные предприятия преимущественно оборонного профиля.

Троянец BackDoor.Hser.1 распространялся с помощью целевой почтовой рассылки. Среди прочего, вредоносная программа способна по команде передавать на удаленный сервер список активных процессов на зараженном ПК, загрузить и запустить другое вредоносное приложение, а также открыть командную консоль и выполнить перенаправление ввода-вывода на принадлежащий киберпреступникам сервер, благодаря чему злоумышленники получают возможность дистанционного управления инфицированным компьютером.

Сигнатура троянца BackDoor.Hser.1 добавлена в вирусную базу Dr.Web, и потому эта вредоносная программа более не представляет опасности для пользователей.

Старший инженер Palo Alto Networks Чжи Сю обнаружил новый способ осуществления атак на Android-устройства, позволяющий превратить практически любое легитимное Android-приложение во вредоносное ПО, предназначенное для похищения данных.

По словам Сю, легитимные приложения, распространяющиеся через Google Play, могут быть скомпрометированы с помощью стороннего ПО, установленного с прочих платформ наподобие Amazon Store. В дальнейшем эти программы могут похищать любые данные с устройства. Способ атаки получил название Android Installer Hijacking.

Исследователь предупреждает, что киберпреступники могут прибегнуть к нему для подмены легитимных приложений без ведома пользователя, пишет securitylab.ru.

В ходе проверки одного из популярных смартфонов Xiaomi Mi 4, приобретенного в Китае, специалисты Bluebox обнаружили предустановленное вредоносное ПО.

В общей сложности эксперты выявили 6 подозрительных приложений, которые могут быть расценены как вредоносные, шпионские и распространяющие нежелательную рекламу программы. Прежде всего, специалисты убедились в том, что исследуемый ими гаджет действительно являлся легитимным продуктом Xiaomi с установленным приложением от производителя «Mi Identification».

Дальнейший анализ смартфона показал наличие в нем предзагруженного вредоносного ПО, замаскированного под обычные приложения, прошедшие проверку Google, передает securitylab.ru.

Сотрудники Trend Micro обнаружили два вредоносных инструмента для iOS-устройств, связанных с кибершпионской кампанией Operation Pawn Storm.

Эта организация занимается слежкой за правительственными, медиа и медиа организациями. Для шпионажа используется несколько программ. Одна называется XAgent, а другая – MadCap. Специалистам Trend Micro удалось завладеть обеими образцами софта. После анализа выяснилось, что обе программы связаны с Sednit – вредоносным ПО для операционной системы Windows. Данным софтом пользуется группа, которая стоит за шпионской кампанией Operation Pawn Storm, пишет anti-malware.ru.

В Trend Micro обнаружили новый вид вредоносной программы, которая похищает информацию и отправляет ее со скомпрометированных компьютеров на облачный сервис Google Drive. Вероятно, что данная программа была использована злоумышленниками в ходе атак на правительственные организации.

Вредонос, получивший наименование Drigo, загружал все файлы Excel, Word, PDF и Powerpoint, а также текстовые документы и даже содержимое корзины с инфицированного компьютера и отправлял похищенные данные в облачное хранилище. Для совершения этой операции программа использовала секретные ключи приложения client_id и client_secret, а также маркер обновления.

Как поясняет аналитик Trend Micro Кервин Алинтанахин, маркеры обновления являются частью протокола OAuth 2.0, используемого Google Drive. Этот протокол, позволяющий реализовать безопасную аутентификацию пользователей, предоставляет возможность подписчикам Twitter и Facebook получить доступ из своих учетных записей на другие сайты, пишет securitylab.ru.

Специалисты компании Barracuda Networks обнаружили новые образцы вредоносной программы-вымогателя CryptoWall, использующие цифровую подпись законного SSL-сертификата DigiCert.

Образцы распространялись посредством атак по типу drive-by download. Суть атаки состоит в том, что вредоносное ПО рассылается через рекламные Flash-баннеры, с помощью которых web-мастера хотят монетизировать свой сайт. При этом они сами могут не подозревать, что установленный на web-странице баннер сделал их портал частью сети распространения вирусов. По данным специалистов, злоумышленники атаковали порядка 15 000 ресурсов, в том числе сайт индийского издания Hindustan Times, а также порталы Israeli sports news и Web development community. В каждом из этих случаев вредоносная программа распространялась посредством рекламной сети Zedo, пишет securitylab.ru.

В августе 2014 года компания Group-IB направила аккредитованным регистраторам 101 обращение о снятии доменных имен-нарушителей с делегирования. В результате проведенных мероприятий с делегирования было снято 80 доменных имен.

На делегировании в настоящий момент находится 21 доменное имя. 3 доменных имени из этого числа не были заблокированы, т.к. их администраторы оперативно устранили недостатки. 16 доменных имени были разблокированы после устранения причин блокировки владельцами доменных имен по обычной процедуре. Разблокировка производилась по ходатайству CERT-GIB. По 2 доменных именам регистраторы пока не отреагировали.

Наибольшая доля обнаруженных доменов-нарушителей приходится на ресурсы с вредоносным ПО (65%), наименьшая на ботнет-контроллеры (2%), говорится в сообщении Координационного центра национального домена сети интернет.