Страница 336 из 336 ПерваяПервая ... 236286326334335336
Показано с 3,351 по 3,354 из 3354

Тема: Новости информационной безопасности

  1. #1
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,851
    Репутация
    30569493
    Репутация в разделе
    19,664,912

    По умолчанию Новости информационной безопасности



  2. #3351
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,851
    Репутация
    30569493
    Репутация в разделе
    19,664,912

    По умолчанию SET обновила дешифратор для жертв вымогателя Crysis

    ESET выпустила новую версию бесплатной программы для восстановления файлов, зашифрованных вымогателем Crysis. Утилитой могут воспользоваться пользователи, файлы которых зашифрованы со следующими расширениями: .xtb, .crysis, .crypt, .lock, .crypted и .dharma.Crysis – типичная программа-вымогатель, которая шифрует файлы и требует выкуп за восстановление доступа. Она распространялась различными способами, включая вложения в спам-письмах и рекламу в соцсетях. Система телеметрии ESET фиксировала рост числа обнаружений Crysis с мая 2016 года.14 ноября 2016 года мастер-ключи для расшифровки были опубликованы на сайте BleepingComputer.com. На тот момент продукты ESET NOD32 детектировали различные версии Crysis в 123 странах, около 5% обнаружений пришлось на Россию.Обновленную утилиту для расшифровки файлов можно скачать на сайте ESET.В ESET NOD32 реализована функция «Защита от программ-вымогателей».
    ESET обновила дешифратор для жертв вымогателя Crysis


  3. #3352
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,851
    Репутация
    30569493
    Репутация в разделе
    19,664,912

    По умолчанию «Лаборатория Касперского» зафиксировала рост количества спама впервые с 2009 года

    01.03.2017

    Согласно годовому отчету «Лаборатории Касперского», доля спама в мировом почтовом трафике 2016 года составила 58,3% — это на 3 процентных пункта больше, чем в 2015. Последний раз увеличение доли спама в почтовом трафике было зафиксировано восемь лет назад, в 2009 году, после чего она стабильно понижалась.
    Длительный спад был связан с переходом малого и среднего бизнеса на легальные рекламные платформы, однако теперь, судя по всему, этот процесс приостановился. Увеличение количества спама в 2016 году эксперты связывают с ростом числа писем с троянцами-шифровальщиками: антивирусный компонент срабатывал в почте клиентов «Лаборатории Касперского» почти в четыре раза чаще, чем в 2015 году.

    Доля спама в мировом почтовом трафике, 2016 г.
    Засилье шифровальщиков эксперты связывают с доступностью этих программ на черном рынке. Сегодня злоумышленник может вообще не уметь писать код: из-за распространения модели «вредоносное ПО как услуга» (Ransomware-as-a-Service) и возможности аренды ботнетов от киберпреступников больше не требуется быть хакерами в традиционном смысле слова.
    «Изменение тренда наводит на мысль, что мы, возможно, наблюдаем новый виток развития спама как инструмента. Массовые рассылки вряд ли достигнут былых масштабов, но по крайней мере в 2017 году мы прогнозируем продолжение тренда и высокое количество спама с шифровальщиками. Порог входа в киберпреступность в последнее время снизился из-за Ransomware-as-a-Service, и это тоже скажется на ситуации, — комментирует Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». — Чтобы уберечь себя от угроз, необходимо быть осторожным с письмами от незнакомых отправителей. Ну и конечно, хорошим подспорьем тут станет комплексное защитное решение с функцией антиспама, который отфильтрует большинство нежелательных писем еще на входе в почтовый ящик».
    Среди других тенденций в спам-рассылках и фишинге эксперты «Лаборатории Касперского» отмечают следующие:

    • Растущая популярность спама среди малого бизнеса Китая. Одним из возможных объяснений этого феномена эксперты считают то, что многие глобальные социальные сети в Китае запрещены, и массовые рассылки стали для местных бизнесменов главным каналом выхода на мировой рынок.
    • Использование в качестве поводов для спама громких спортивных событий, а также создание рассылок для разных стран с релевантным только им контентом. Например, жители России получали письма, замаскированные под уведомления от Федеральной налоговой службы и Пенсионного фонда РФ.
    • Рост фишинговых атак на клиентов финансовых организаций: банков, онлайн-магазинов, платежных систем.
    • Активное использование мошенниками всех доступных средств коммуникации, таких как социальные сети, СМС, рекламные баннеры.

    С полным текстом отчета «Лаборатории Касперского» о спаме и фишинге в 2016 году можно ознакомиться по ссылке: https://securelist.ru/analysis/ksb/3...shing-in-2016/
    «Лаборатория Касперского» зафиксировала рост количества спама впервые с 2009 года


  4. #3353
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,851
    Репутация
    30569493
    Репутация в разделе
    19,664,912

    По умолчанию Вредонос DNSMessenger использует DNS в качестве канала связи

    DNSMessenger распространяется в рамках фишинговой кампании под видом защищенного документа MS Word.
    В целевых атаках все чаще используется вредоносное ПО, применяющее скрытые техники, предполагающие эксплуатацию стандартных системных инструментов и протоколов, особенно тех, что не подвергаются особому контролю. С одним из таких случаев столкнулись специалисты команды Cisco Talos, обнаружившие атаку, в ходе которой многофункциональное вредоносное ПО под названием DNSMessenger использует DNS для установки двустороннего канала связи со своими операторами.

    Вредоносное ПО распространяется в рамках фишинговой кампании под видом защищенного документа Microsoft Word. По аналогии с другими подобными атаками, для просмотра содержимого документа пользователь должен нажать на соответствующую опцию, тем самым запуская исполнение встроенного вредоносного Powershell скрипта.
    На втором этапе вредоносное ПО проверяет окружение на предмет ряда параметров, например, определяет права пользователя на системе, а также установленную версию Powershell. На основе данной информации принимается решение о дальнейших действиях. В зависимости от результатов проверки выбирается локация хранения второго вредоносного скрипта - либо в ADS (альтернативные потоки данных) в файловой системе NTFS, либо непосредственно в реестре Windows.
    Скрипт содержит дополнительный обфусцированный код, устанавливающий двусторонний канал связи через DNS, который позволяет злоумышленникам отправлять команды вредоносу и получать ответы от него.
    Как правило, DNS (Domain Name System, система доменных имен) используется для получения информации о доменах и связанных с ними IP-адресами, однако система поддерживает различные типы записей, в частности, TXT.
    «Все коммуникации с управляющим сервером осуществляются посредством DNS TXT запросов, - пояснили специалисты Cisco Talos.
    Обычно организации уделяют внимание мониторингу HTTP- и HTTPS-трафика в своих сетях, но только немногие проводят мониторинг DNS, чем и пользуются преступники, отметили эксперты.
    Вредонос DNSMessenger использует DNS в качестве канала связи


  5. #3354
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,851
    Репутация
    30569493
    Репутация в разделе
    19,664,912

    По умолчанию Обзор инцидентов безопасности за прошлую неделю

    Краткий обзор главных событий в мире ИБ за период с 27 февраля по 5 марта 2017 года.
    Прошедшая неделя выдалась весьма беспокойной с точки зрения кибербезопасности. Очередные масштабные утечки данных, крупнейший за последнее время коллапс интернета и всевозможные хакерские атаки не сходили с заголовков СМИ.

    Наибольший резонанс на прошлой неделе вызвала утечка данных владельцев мягких игрушек CloudPets производства компании Spiral Toys с функцией подключения к интернету. Как оказалось, в течение по крайней мере двух недель в декабре-январе информация 800 тыс. пользователей хранилась в незащищенной базе данных, и любой желающий мог получить к ней доступ.
    Об утечке данных также сообщила Yahoo!. По словам представителей компании, за последние два года с помощью поддельных файлов cookie злоумышленники получили несанкционированный доступ к 32 млн учетных записей ее клиентов.
    Хакер под псевдонимом CrimeAgency заявил в Twitter об успешном взломе 126 форумов и похищении паролей администраторов и зарегистрированных пользователей. В январе-феврале текущего года злоумышленник получил доступ к 820 тыс. учетных записей путем эксплуатации известной уязвимости в старых версиях движка vBulletin.
    На прошлых выходных о масштабной утечке информации сообщил ИБ-эксперт Крис Викери. Согласно заявлению исследователя, в ближайшее время он обнародует информацию об утечке данных порядка 1,4 млрд пользователей. Источник утечки, как и другие подробности об инциденте, пока неизвестны.
    В ночь с 28 февраля на 1 марта произошел сбой в работе крупнейшей облачной системы хранения данных Amazon Web Services S3 AWS. Инцидент стал причиной прекращения работы огромного количества сайтов и web-приложений по всему миру. Сбой был вызванопечаткой, допущенной одним из инженеров при введении команды.
    Не обошлось на прошлой неделе без сообщений о вредоносном ПО. Специалисты компании Palo Alto Networks обнаружили в online-каталоге Google Play Store более 130 Android-приложений от семи разных разработчиков, содержащих вредоносный код для Windows. Скорее всего, разработчики не собирались заражать устройства бесполезным вредоносом, а просто использовали при создании приложений доступные инструменты, уже содержащие вредоносный код.
    Эксперты Cisco Talos обнаружили атаку, в ходе которой многофункциональное вредоносное ПО DNSMessenger для установки двустороннего канала связи со своими операторами использует DNS. Вредонос распространяется с помощью фишинговых писем под видом защищенного документа Microsoft Word.
    Исследователи SophosLabs сообщили о новой вредоносной кампании с использованием сразу трех образцов вредоносного ПО – AKBuilder, Dyzap и Betabot. AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word, Dyzap является банковским трояном, а Betabot – семейством вредоносных программ для взлома компьютеров и создания из них ботнетов.
    По данным исследователя безопасности Тьяго Перейры (Tiago Pereira), известный ботнет Necurs, используемый злоумышленниками для рассылки фишинговых писем с вредоносным ПО Locky, получил новые функции. Теперь Necurs оснащен ответственным за DDoS-атаки модулем и функцией подключения к C&C-серверу через прокси.
    После серии атак на серверы MongoDB, ElasticSearch и CouchDB под прицел вымогателей попали базы данных MySQL. По информации компании GuardiCore, злоумышленники взламывают незащищенные серверы MySQL, похищают базы данных и удаляют содержимое сервера. За восстановление потерянных данных хакеры требуют выкуп в размере 0,2 биткойна ($235).
    Обзор инцидентов безопасности за прошлую неделю


Страница 336 из 336 ПерваяПервая ... 236286326334335336

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •