Страница 336 из 341 ПерваяПервая ... 236286326334335336337338 ... ПоследняяПоследняя
Показано с 3,351 по 3,360 из 3409

Тема: Новости информационной безопасности

  1. #1
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Новости информационной безопасности



  2. #3351
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию SET обновила дешифратор для жертв вымогателя Crysis

    ESET выпустила новую версию бесплатной программы для восстановления файлов, зашифрованных вымогателем Crysis. Утилитой могут воспользоваться пользователи, файлы которых зашифрованы со следующими расширениями: .xtb, .crysis, .crypt, .lock, .crypted и .dharma.Crysis – типичная программа-вымогатель, которая шифрует файлы и требует выкуп за восстановление доступа. Она распространялась различными способами, включая вложения в спам-письмах и рекламу в соцсетях. Система телеметрии ESET фиксировала рост числа обнаружений Crysis с мая 2016 года.14 ноября 2016 года мастер-ключи для расшифровки были опубликованы на сайте BleepingComputer.com. На тот момент продукты ESET NOD32 детектировали различные версии Crysis в 123 странах, около 5% обнаружений пришлось на Россию.Обновленную утилиту для расшифровки файлов можно скачать на сайте ESET.В ESET NOD32 реализована функция «Защита от программ-вымогателей».
    ESET обновила дешифратор для жертв вымогателя Crysis


  3. #3352
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию «Лаборатория Касперского» зафиксировала рост количества спама впервые с 2009 года

    01.03.2017

    Согласно годовому отчету «Лаборатории Касперского», доля спама в мировом почтовом трафике 2016 года составила 58,3% — это на 3 процентных пункта больше, чем в 2015. Последний раз увеличение доли спама в почтовом трафике было зафиксировано восемь лет назад, в 2009 году, после чего она стабильно понижалась.
    Длительный спад был связан с переходом малого и среднего бизнеса на легальные рекламные платформы, однако теперь, судя по всему, этот процесс приостановился. Увеличение количества спама в 2016 году эксперты связывают с ростом числа писем с троянцами-шифровальщиками: антивирусный компонент срабатывал в почте клиентов «Лаборатории Касперского» почти в четыре раза чаще, чем в 2015 году.

    Доля спама в мировом почтовом трафике, 2016 г.
    Засилье шифровальщиков эксперты связывают с доступностью этих программ на черном рынке. Сегодня злоумышленник может вообще не уметь писать код: из-за распространения модели «вредоносное ПО как услуга» (Ransomware-as-a-Service) и возможности аренды ботнетов от киберпреступников больше не требуется быть хакерами в традиционном смысле слова.
    «Изменение тренда наводит на мысль, что мы, возможно, наблюдаем новый виток развития спама как инструмента. Массовые рассылки вряд ли достигнут былых масштабов, но по крайней мере в 2017 году мы прогнозируем продолжение тренда и высокое количество спама с шифровальщиками. Порог входа в киберпреступность в последнее время снизился из-за Ransomware-as-a-Service, и это тоже скажется на ситуации, — комментирует Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». — Чтобы уберечь себя от угроз, необходимо быть осторожным с письмами от незнакомых отправителей. Ну и конечно, хорошим подспорьем тут станет комплексное защитное решение с функцией антиспама, который отфильтрует большинство нежелательных писем еще на входе в почтовый ящик».
    Среди других тенденций в спам-рассылках и фишинге эксперты «Лаборатории Касперского» отмечают следующие:

    • Растущая популярность спама среди малого бизнеса Китая. Одним из возможных объяснений этого феномена эксперты считают то, что многие глобальные социальные сети в Китае запрещены, и массовые рассылки стали для местных бизнесменов главным каналом выхода на мировой рынок.
    • Использование в качестве поводов для спама громких спортивных событий, а также создание рассылок для разных стран с релевантным только им контентом. Например, жители России получали письма, замаскированные под уведомления от Федеральной налоговой службы и Пенсионного фонда РФ.
    • Рост фишинговых атак на клиентов финансовых организаций: банков, онлайн-магазинов, платежных систем.
    • Активное использование мошенниками всех доступных средств коммуникации, таких как социальные сети, СМС, рекламные баннеры.

    С полным текстом отчета «Лаборатории Касперского» о спаме и фишинге в 2016 году можно ознакомиться по ссылке: https://securelist.ru/analysis/ksb/3...shing-in-2016/
    «Лаборатория Касперского» зафиксировала рост количества спама впервые с 2009 года


  4. #3353
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Вредонос DNSMessenger использует DNS в качестве канала связи

    DNSMessenger распространяется в рамках фишинговой кампании под видом защищенного документа MS Word.
    В целевых атаках все чаще используется вредоносное ПО, применяющее скрытые техники, предполагающие эксплуатацию стандартных системных инструментов и протоколов, особенно тех, что не подвергаются особому контролю. С одним из таких случаев столкнулись специалисты команды Cisco Talos, обнаружившие атаку, в ходе которой многофункциональное вредоносное ПО под названием DNSMessenger использует DNS для установки двустороннего канала связи со своими операторами.

    Вредоносное ПО распространяется в рамках фишинговой кампании под видом защищенного документа Microsoft Word. По аналогии с другими подобными атаками, для просмотра содержимого документа пользователь должен нажать на соответствующую опцию, тем самым запуская исполнение встроенного вредоносного Powershell скрипта.
    На втором этапе вредоносное ПО проверяет окружение на предмет ряда параметров, например, определяет права пользователя на системе, а также установленную версию Powershell. На основе данной информации принимается решение о дальнейших действиях. В зависимости от результатов проверки выбирается локация хранения второго вредоносного скрипта - либо в ADS (альтернативные потоки данных) в файловой системе NTFS, либо непосредственно в реестре Windows.
    Скрипт содержит дополнительный обфусцированный код, устанавливающий двусторонний канал связи через DNS, который позволяет злоумышленникам отправлять команды вредоносу и получать ответы от него.
    Как правило, DNS (Domain Name System, система доменных имен) используется для получения информации о доменах и связанных с ними IP-адресами, однако система поддерживает различные типы записей, в частности, TXT.
    «Все коммуникации с управляющим сервером осуществляются посредством DNS TXT запросов, - пояснили специалисты Cisco Talos.
    Обычно организации уделяют внимание мониторингу HTTP- и HTTPS-трафика в своих сетях, но только немногие проводят мониторинг DNS, чем и пользуются преступники, отметили эксперты.
    Вредонос DNSMessenger использует DNS в качестве канала связи


  5. #3354
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Обзор инцидентов безопасности за прошлую неделю

    Краткий обзор главных событий в мире ИБ за период с 27 февраля по 5 марта 2017 года.
    Прошедшая неделя выдалась весьма беспокойной с точки зрения кибербезопасности. Очередные масштабные утечки данных, крупнейший за последнее время коллапс интернета и всевозможные хакерские атаки не сходили с заголовков СМИ.

    Наибольший резонанс на прошлой неделе вызвала утечка данных владельцев мягких игрушек CloudPets производства компании Spiral Toys с функцией подключения к интернету. Как оказалось, в течение по крайней мере двух недель в декабре-январе информация 800 тыс. пользователей хранилась в незащищенной базе данных, и любой желающий мог получить к ней доступ.
    Об утечке данных также сообщила Yahoo!. По словам представителей компании, за последние два года с помощью поддельных файлов cookie злоумышленники получили несанкционированный доступ к 32 млн учетных записей ее клиентов.
    Хакер под псевдонимом CrimeAgency заявил в Twitter об успешном взломе 126 форумов и похищении паролей администраторов и зарегистрированных пользователей. В январе-феврале текущего года злоумышленник получил доступ к 820 тыс. учетных записей путем эксплуатации известной уязвимости в старых версиях движка vBulletin.
    На прошлых выходных о масштабной утечке информации сообщил ИБ-эксперт Крис Викери. Согласно заявлению исследователя, в ближайшее время он обнародует информацию об утечке данных порядка 1,4 млрд пользователей. Источник утечки, как и другие подробности об инциденте, пока неизвестны.
    В ночь с 28 февраля на 1 марта произошел сбой в работе крупнейшей облачной системы хранения данных Amazon Web Services S3 AWS. Инцидент стал причиной прекращения работы огромного количества сайтов и web-приложений по всему миру. Сбой был вызванопечаткой, допущенной одним из инженеров при введении команды.
    Не обошлось на прошлой неделе без сообщений о вредоносном ПО. Специалисты компании Palo Alto Networks обнаружили в online-каталоге Google Play Store более 130 Android-приложений от семи разных разработчиков, содержащих вредоносный код для Windows. Скорее всего, разработчики не собирались заражать устройства бесполезным вредоносом, а просто использовали при создании приложений доступные инструменты, уже содержащие вредоносный код.
    Эксперты Cisco Talos обнаружили атаку, в ходе которой многофункциональное вредоносное ПО DNSMessenger для установки двустороннего канала связи со своими операторами использует DNS. Вредонос распространяется с помощью фишинговых писем под видом защищенного документа Microsoft Word.
    Исследователи SophosLabs сообщили о новой вредоносной кампании с использованием сразу трех образцов вредоносного ПО – AKBuilder, Dyzap и Betabot. AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word, Dyzap является банковским трояном, а Betabot – семейством вредоносных программ для взлома компьютеров и создания из них ботнетов.
    По данным исследователя безопасности Тьяго Перейры (Tiago Pereira), известный ботнет Necurs, используемый злоумышленниками для рассылки фишинговых писем с вредоносным ПО Locky, получил новые функции. Теперь Necurs оснащен ответственным за DDoS-атаки модулем и функцией подключения к C&C-серверу через прокси.
    После серии атак на серверы MongoDB, ElasticSearch и CouchDB под прицел вымогателей попали базы данных MySQL. По информации компании GuardiCore, злоумышленники взламывают незащищенные серверы MySQL, похищают базы данных и удаляют содержимое сервера. За восстановление потерянных данных хакеры требуют выкуп в размере 0,2 биткойна ($235).
    Обзор инцидентов безопасности за прошлую неделю


  6. #3355
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Эксперты ЛК рассказали о самой масштабной атаке на крупный банк

    Хакеры в течение 5 часов контролировали один из крупнейших бразильских банков.
    На конференции Security Analyst Summit эксперты «Лаборатории Касперского» рассказали о сложном киберограблении одного из крупнейших бразильских банков, имевшем место прошлой осенью. Злоумышленники взломали DNS финорганизации, в течение пяти часов имели полный доступ к ее online-сервисам и перехватывали все транзакции.

    В ходе атаки хакеры использовали действительный SSL-сертификат и Google Cloud для поддержки фальшивой инфраструктуры банка. Исследователи не уточнили название пострадавшей финорганизации, однако известно, что киберпреступники скомпрометировали 36 ее доменов наряду с почтовым и FTP-сервером. Сначала злоумышленники взломали сети DNS-провайдера Registro.br, чьими услугами пользуется банк, тем самым получив доступ к учетной записи финорганизации.
    Каким образом хакерам удалось проникнуть в сети провайдера, неизвестно. По мнению экспертов ЛК, взлом был осуществлен как минимум за пять месяцев до непосредственной атаки на банк. Получив доступ к online-сервисам, злоумышленники заражали компьютеры пользователей вредоносным ПО, замаскированным под плагин безопасности Trusteer. Вредонос мог отключать установленные на атакуемой системе продукты безопасности, похищать учетные данные и списки контактов электронной почты.
    По словам экспертов ЛК, ранее им не доводилось наблюдать столь масштабные атаки. «До сих пор подобные атаки никогда не осуществлялись в таких масштабах», - цитирует издание Dark Reading руководителя исследовательской команды ЛК в Южной Америке Дмитрия Бестужева.
    Эксперты ЛК рассказали о самой масштабной атаке на крупный банк


  7. #3356
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Уязвимость в Apache Struts принесла хакерам $100 тыс.

    Преступники эксплуатируют уязвимость в Apache Struts для заражения Windows-серверов вымогателем Cerber.
    В течение одного месяца по крайней мере десять хакерских группировок взламывали системы с web-приложениями, созданными с помощью фреймворка Apache Struts. Злоумышленники устанавливали бэкдоры, ботов для DDoS-атак, ПО для майнинга криптовалюты и программы-вымогатели в зависимости от атакуемой ОС (Windows или дистрибутивов Linux).

    В ходе атак киберпреступники эксплуатировали уязвимость нулевого дня в Apache Struts, раскрытую и исправленную в прошлом месяце. Уязвимость CVE-2017-5638 позволяет выполнять команды на сервере путем загрузки контента в используемый в некоторых приложениях Struts компонент Jakarta Multipart.
    Как сообщают эксперты компании F5, атаки начались сразу же после раскрытия уязвимости исследователями Cisco Talos и публикации ряда PoC-эксплоитов. С начала марта текущего года атаки с эксплуатацией уязвимости постепенно эволюционировали. Вначале хакеры атаковали реализации Struts только на Linux-серверах, где затем устанавливали вредоносное ПО для осуществления DDoS-атак PowerBot (также известно как PerlBot и Shellbot). Позднее некоторые группировки стали устанавливать майнер «minerd» для генерирования криптовалюты Monero. Также были зафиксированы атаки с использованием бэкдора Perl.
    По данным экспертов технологического института SANS, после 20 марта одна из группировок начала атаковать реализации Struts на Windows-серверах. Используя слегка модифицированный эксплоит, злоумышленники выполняли различные shell-команды для запуска утилиты BITSAdmin, а затем через FTP загружали вымогательское ПО Cerber. Программа шифровала хранящиеся на системе файлы и отображала уведомление с требованием выкупа за их восстановление.
    По словам исследователей, для нескольких кампаний злоумышленники использовали один и тот же биткойн-кошелек. На их счету числится 84 биткойна (около $100 тыс.). Ежедневно кошелек пополняется в среднем на 2,2 биткойна (около $2,6 тыс.).
    Уязвимость в Apache Struts принесла хакерам $100 тыс.


  8. #3357
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Обнаружена вредоносная кампания с использованием ПО для Windows и Android

    Вредоносное ПО распространяется посредством фишинговых писем и поддельных новостных сайтов.
    Исследователи Palo Alto Networks совместно с ClearSky раскрыли подробности о целевых атаках на организации в странах Среднего Востока с использованием двух сравнительно новых семейств вредоносного ПО KASPERAGENT и MICROPSIA для Windows. Помимо прочего, в ходе исследования эксперты обнаружили связь между вышеупомянутыми программами и семействами вредоносного ПО SECUREUPDATE и VAMP для Android.

    Название KASPERAGENT было выбрано исследователями из-за одной из строк кода. Стоит отметить, несмотря на название, вредонос не имеет никакого отношения к «Лаборатории Касперского». В упакованном виде размер MICROPSIA намного меньше, чем в распакованном, отсюда и название. SECUREUPDATE представляет собой вредоносное ПО, замаскированное под обновления безопасности, а VAMP предназначено для похищения данных.
    Атаки не отличаются большой сложностью, однако используемые темы, атакуемые организации и настойчивость хакеров свидетельствуют о решительном и достойном внимания противника. Исследователи Palo Alto Networks начали мониторинг угрозы в марте прошлого года. Тем не менее, по словам экспертов, злоумышленники используют KASPERAGENT с июля 2015 года. Вредонос использовался в атаках на организации (в том числе крупные СМИ) в США, Израиле, Палестине и Египте.
    Атака начинается с получения жертвой фишингового письма, содержащего вредоносную ссылку. Для сокрытия истинного предназначения ссылки злоумышленники используют различные сервисы для сокращения URL. Ссылки ведут на подконтрольные хакерам web-страницы с вредоносным ПО, как правило, представленным в виде RAR-архива. Помимо фишинговых писем с сокращенными URL, хакеры также распространяли вредоносное ПО через поддельные новостные сайты.
    Обнаружена вредоносная кампания с использованием ПО для Windows и Android


  9. #3358
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Дальше — больше: кибервымогатели переключились с обычных пользователей на банки и бизнес

    04.04.2017

    Жертвами программ-вымогателей все чаще становятся не частные пользователи, а компании и финансовые учреждения. На сегодняшний день специалистам «Лаборатории Касперского» известны по меньшей мере восемь кибергруппировок, занимающихся разработкой троянцев-вымогателей для проведения целевых атак на бизнес. В ряде случаев требуемый выкуп достигает полумиллиона долларов.
    По словам экспертов, причина трансформации проста: целевые атаки потенциально более прибыльны, чем массовые нападения на частных пользователей. Успешная атака на компанию может парализовать ее деятельность на несколько часов или даже дней – владельцы бизнеса оказываются просто вынуждены заплатить выкуп.
    Схемы и инструменты злоумышленников довольно универсальны. Все кибергруппировки сначала заражают сеть компании вредоносным ПО через уязвимости в серверах или фишинговые письма. Затем атакующие укрепляют свои позиции в сети и определяют наиболее ценные корпоративные ресурсы, за «захват» которых можно получить самый большой выкуп.
    Однако у групп есть и уникальные черты: например, троянец Mamba использует свободное ПО для шифрования, которое устанавливается на компьютерах жертв посредством легальной утилиты для удаленного управления системой Windows. А авторы троянца PetrWrap отличаются особенно тщательным выбором жертв и долгой подготовкой к атаке: их скрытое присутствие в сети достигает шести месяцев.
    «Риск целевых атак на коммерческие компании растет, а сами нападения приносят все более ощутимые убытки. Тенденция тревожная, потому что хакеры сейчас ищут новых, более прибыльных жертв. И надо сказать, есть много потенциальных мишеней, атаки на которые могут привести к катастрофическим последствиям», — прокомментировал Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского».
    Для защиты от целевых атак с использованием программ-вымогателей эксперты «Лаборатории Касперского» рекомендуют предпринять следующие действия.

    • Сделайте резервную копию данных, которую можно будет использовать для восстановления файлов в случае атаки.
    • Используйте защитное решение с технологией детектирования по поведению. Она определяет троянцев любого типа, анализируя их действия в атакованной системе. Это позволяет обнаруживать даже ранее неизвестные зловреды.
    • Ознакомьтесь с сайтом международной инициативы No More Ransom, созданной с целью помочь жертвам целевых атак восстановить файлы без необходимости уплаты выкупа.
    • Проведите аудит установленного ПО: не только на рабочих станциях, но также на всех сетевых узлах и серверах. Вовремя обновляйте ПО.
    • Проведите комплексную оценку информационной безопасности сети (аудит, тестирование на проникновение, GAP-анализ), чтобы обнаружить и закрыть все лазейки, которыми могут воспользоваться злоумышленники.
    • Пользуйтесь внешней экспертной оценкой: консультация авторитетных вендоров поможет предвидеть вектор будущих атак.
    • Проведите тренинг по кибербезопасности для сотрудников. Особое внимание стоит уделить инженерно-техническому персоналу, его осведомленности об атаках и угрозах.
    • Обеспечьте защиту как внутри периметра корпоративной сети, так и снаружи. В правильной стратегии безопасности значительные ресурсы выделяются на обнаружение атак и реагирование на них до того, как они достигнут критически важных объектов.

    В случае, если ваши данные зашифровали, «Лаборатория Касперского» рекомендует воспользоваться сервисом No Ransom, где представлены инструменты, разработанные компанией для помощи жертвам вымогателей.
    Узнать больше о целевых атаках с использованием шифровальщиков можно в блоге «Лаборатории Касперского»: Программы-вымогатели для целевых атак — Securelist — Всё об интернет-безопасности.
    Дальше — больше: кибервымогатели переключились с обычных пользователей на банки и бизнес


  10. #3359
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию ESET: мошенники внедрили на Google Play новую бизнес-модель

    ESET предупреждает о новой уловке мошенников, действующих на Google Play. Они развернули бизнес по перепродаже бесплатного приложения Adobe под видом плагина для воспроизведения мультимедийного контента. В отличие от мобильных банкеров, программ-вымогателей и другого опасного ПО, замаскированного под легитимный софт, приложение F11 не имело вредоносных функций. Мошенники действовали исключительно методами социальной инженерии, убеждая пользователей заплатить 18 евро (или 19 долларов) за изначально бесплатную программу. Статистика загрузок F11 указывает на успешность «бизнеса» – с ноября 2016 года приложение скачали до 500 000 пользователей.После загрузки с Google Play приложение выводит на экран инструкции по установке и оплате через PayPal. Мошенники дополнительно предлагают установить мобильный браузер Firefox или Dolphin – эти браузеры поддерживают Flash Player по умолчанию.«Мошенники пытались замаскировать аферу под законный бизнес, например, разместили приложение в разделе «Образование», – комментирует Лукаш Стефанко, вирусный эксперт ESET. – Истинную природу операции демонстрирует корзина покупок в PayPal – предмет в ней называется Flash Player 11».После предупреждения ESET приложение F11 удалили с Google Play.ESET NOD32 Mobile Security детектирует подделку как Android/FakeFlash.F.
    ESET: мошенники внедрили на Google Play новую бизнес-модель


  11. #3360
    Аватар для unbreakable
    Регистрация
    14.06.2008
    Сообщений
    10,907
    Репутация
    33356388
    Репутация в разделе
    21,476,227

    По умолчанию Хакеры совершили крупнейший взлом YouTube за всю историю

    Участники хакерской группировки OurMine взломали несколько тысяч аккаунтов на YouTube, включая страницы популярных видеоблогеров. Свои действия киберзлоумышленники объяснили необходимостью провести "проверку безопасности".
    В качестве доказательства того, что аккаунт был взломан, хакеры добавили в названия роликов название своей группировки и подпись: "Hey, it's OurMine, don't worry we are just testing your security, please contact us for more information" ("Эй, это OurMine, не волнуйтесь, мы просто проверяем вашу безопасность, свяжитесь с нами, чтобы узнать больше").

    Как пишет Sydney Morning Herald, взломщики назвали атаку "крупнейшей за всю историю YouTube". Сами хакеры ранее прославились взломом страницы основателя Facebook Марка Цукерберга и других известных IT-бизнесменов, включая главу Twitter Джека Дорси и руководителя Google Сундара Пичая.
    YouTube, как утверждает владелец одного из взломанных аккаунтов, обеспечил защиту пользователей. Никакой ценной информации хакеры получить не могли.
    Хакеры совершили крупнейший взлом YouTube за всю историю — Российская газета


Страница 336 из 341 ПерваяПервая ... 236286326334335336337338 ... ПоследняяПоследняя
Показать еще сообщения

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •