Paull

Paull

Пикабушник
поставил 32797 плюсов и 1230 минусов
отредактировал 29 постов
проголосовал за 76 редактирований
Награды:
10 лет на Пикабу
65К рейтинг 56 подписчиков 110 подписок 112 постов 33 в горячем

Новое вымогательское ПО маскируется под игру Click Me

Новое вымогательское ПО маскируется под игру Click Me Вымогательство, Шифрование, Вредоносное по, Вирус

Современный рынок вымогательского ПО может похвастаться большим разнообразием. Вирусописатели словно соревнуются друг с другом в изобретательности, всячески «приукрашивая» свои творения. На днях исследователь безопасности Карстен Хан (Karsten Hahn) обнаружил очередной образец вымогательского ПО, маскирующийся под бесплатную игру Click Me.

После установки на систему жертвы вредонос отображает на экране кнопку с надписью «Click Me» («Кликни на меня»). Когда пользователь пытается навести на нее курсор, кнопка выскальзывает и перемещается в другое место. Пока игрок тщетно пытается поймать неуловимую кнопку, вымогатель в фоновом режиме шифрует хранящиеся на его компьютере файлы.


В настоящее время шифровальщик все еще находится на стадии разработки и лишен некоторого функционала. К примеру, пока что он может шифровать только контент в директории D:\ransom-flag.png. Вредонос использует алгоритм шифрования AES и добавляет к имени файла расширение .hacked.


Когда в попытках кликнуть на кнопку жертва нажмет на экран определенное количество раз или нажмет на Enter, появится уведомление с требованием выкупа. Сообщение содержит изображения активиста Anonymous в маске и надпись «You have been Hacked» («Вас взломали»). В уведомлении также присутствует текст на фарси с требованием оплатить выкуп за восстановление зашифрованных файлов. Еще одним свидетельством того, что вредонос находится в стадии разработки, является отсутствие каких-либо инструкций по оплате.


securitylab.ru

Показать полностью

Троян-шифровальщик лишил зарплаты казанских полицейских

Троян-шифровальщик лишил зарплаты казанских полицейских МВД, Троян, Криптор, Полиция, Казань

Казанское линейное управление МВД России по Республике Татарстан стало жертвой хакерской атаки. В результате заражения компьютера главного бухгалтера вредоносным ПО была повреждена программа для бухучета «Парус», используемая при расчете зарплаты полицейских.

Как сообщает портал life.ru, главный бухгалтер управления получила от злоумышленников фишинговое электронное письмо, замаскированное под счет от компании «Ростелеком». К сообщению прилагалось два заархивированных документа. В первом файле содержалось вымогательское ПО, а во втором - сообщение от хакеров. Как пояснили злоумышленники, вредоносная программа зашифровала все хранящиеся на компьютере данные и для их восстановления нужно связаться с хакерами по указанному адресу.


Несмотря на наличие антивируса, после открытия вредоносного вложения шифровальщик повредил все хранящиеся на рабочем компьютере бухгалтера документы и программу для бухучета. Восстановить «Парус» не удалось.


http://www.securitylab.ru/news/484185.php

Показать полностью

Банковский троян нагло грабит жителей Кирова

Банковский троян нагло грабит жителей Кирова Троян, Вредоносное по, Банкинг, Кардинг, Android

Управление МВД РФ по Кировской области предупредило кировчан о вредоносном ПО, похищающем денежные средства с банковских карт, «привязанных» к Android-устройствам.

О вредоносной программе стал известно, когда в полицию обратилась 38-летняя жительница Кирова с заявлением о пропаже с ее банковской карты свыше 10 тыс. руб. Как показало расследование, деньги были похищены неизвестными злоумышленниками, заразившими Android-устройство потерпевшей банковским трояном.


Поскольку женщина использовала услугу «Мобильный банк», вредонос смог похитить данные ее платежной карты, что позволило преступникам перечислить средства с ее счета на свой. По данному факту возбуждено уголовное дело по части 2 статьи 159.6 УК РФ (Мошенничество в сфере компьютерной информации, совершенное с причинением значительного ущерба гражданину).


Напомним, ранее SecurityLab сообщал о появлении нового банковского трояна для Android-устройств Tordow. Вредонос способен получать права суперпользователя на системе и похищать практически все хранящиеся на ней данные.


securitylab.ru

Показать полностью 1

Хакеры похищают данные банковских карт с помощью изображений на сайтах

Хакеры похищают данные банковских карт с помощью изображений на сайтах Хакеры, Кардинг, Шифрование, Интернет, Безопасность

Как сообщают эксперты ИБ-компании Sucuri, ни одна неделя не обходится без обнаружения нового образца вредоносного ПО для похищения данных платежных карт. Один из последних обнаруженных ими вредоносов предназначен для похищения информации клиентов online-магазинов, работающих на базе платформы Magento. Для хранения похищенных данных программа использует стеганографию.

Стеганография является способом передачи или хранения информации с сохранением в тайне самого факта такой передачи. В отличие от криптографии, скрывающей содержимое сообщения, стеганография скрывает сам факт его существования. Как правило, стеганографическое сообщение будет выглядеть как что-то другое, например, как изображение.


В случае с вредоносным ПО злоумышленники прячут текстовые данные в исходном коде изображения. Подобная техника редко используется хакерами, поскольку спрятать текст внутри кода, не повредив файл, чрезвычайно сложно. Исследователи безопасности могут сразу же заподозрить неладное и проверить изображение в текстовом редакторе.


Эксперты Sucuri исследовали взломанный online-магазин, работающий на базе CMS Magento. Злоумышленники скомпрометировали файл ядра Cc.php, предназначенный для обработки данных банковских карт. Хакеры добавили в него дополнительный код, записывающий информацию, вводимую пользователями в платежную форму, и сохраняющий ее в конце локального изображения.


Что интересно, злоумышленникам удивительным образом удалось втиснуть большой объем данных платежных карт в изображение, не повредив его. Немногие хакеры, использующие стеганографию, зачастую выбирают простые изображения во избежание повреждения данных. Однако в исследованном Sucuri случае злоумышленники использовали файл с большим разрешением, который очень легко повредить. Более того, изображение было связано с продуктом, продающимся во взломанном online-магазине. Для того чтобы получить похищенные данные, хакерам достаточно лишь получить доступ к изображению, загрузить его и изъять информацию из исходного кода.


http://www.securitylab.ru

Показать полностью

Более 50% Android-устройств уязвимы к атакам с применением Ghost Push

Более 50% Android-устройств уязвимы к атакам с применением Ghost Push Android, Вредоносное по, Троян, Безопасность

Даже спустя два года после обнаружения вредоносное семейство Ghost Push остается одной из серьезных угроз для 57% устройств на базе операционной системы Android. Таковы данные исследования, проведенного специалистами китайской компании Cheetah Mobile.

Троян Ghost Push работает на всех версиях Android до 6.0 Marshmallow. После установки на системе жертвы вредоносное ПО получает права суперпользователя и может инсталлировать нежелательные приложения и рекламу, вести наблюдение за действиями пользователя, а также похищать персональную информацию. Кроме прочего, троян использует бинарные файлы SU с различными параметрами для предотвращения получения прав суперпользователя другими сторонними приложениями.


Распространение Ghost Push осуществляется через сайты с контентом «для взрослых», вредоносные рекламные сообщения, а также посредством версий различных приложений, таких как Demo, Photo Background Changer Ultimate, Puzzle Bubble-Pet Paradise, RootMasterDemo, SuperZoom, Door Screen Locker или Mxplayer. Последнее - легитимный видеоплеер, который распространяется на популярных XDA-форумах.


http://www.securitylab.ru

Показать полностью

Эксперты рассказали, как изменить Apple ID на заблокированном iPhone 6s

Эксперты рассказали, как изменить Apple ID на заблокированном iPhone 6s Взлом, Apple, iPhone

Шестизначный пароль и датчик отпечатков пальцев Touch ID не могут в полной мере защитить владельцев iPhone 6s от взлома. К такому выводу пришли эксперты компании Morphus Labs, проанализировав произошедший на этой неделе инцидент.

Владелец iPhone 6s обратился в Morphus Labs на третий день после кражи смартфона. По его словам, похитители изменили пароли к некоторым его учетным записям, в том числе Apple ID, и даже связались с его банком с просьбой получить пароль к банковским аккаунтам. К счастью, им так и не удалось похитить деньги, однако оставалось неясным, как злоумышленники смогли изменить Apple ID на заблокированном смартфоне.


Исследователи сразу же отбросили идею о целевой атаке (то есть, злоумышленники не планировали похищать именно этот iPhone). Ничего, кроме мобильного устройства, у жертвы не пропало. Значит, у похитителей не было ни ее имени, ни адреса электронной почты, ни каких-либо других личных данных.


С момента обнаружения пропажи до блокировки жертвой SIM-карты прошло всего два часа, и у злоумышленников было мало времени на подбор пароля для разблокировки смартфона. Пароль состоял из шести символов, был надежным и без каких-либо совпадений с личными данными жертвы (ни датой рождения, ни номером автомобиля, которые похитители при желании могли бы узнать).


Для изменения пароля к учетной записи Google требуется как минимум логин (адрес электронной почты). Каким образом злоумышленникам удалось его получить? В Сети существуют сервисы, предлагающие по идентификатору IMEI узнать Apple ID, однако процесс занимает от 24 до 48 часов, а в распоряжении злоумышленников было не более двух.


Все, что могли получить хакеры – номер телефона жертвы. Как выяснили исследователи, Google позволяет узнать электронный адрес пользователя, указав лишь его имя, фамилию и номер телефона. Исследователи решили воспроизвести предполагаемые действия злоумышленников. Они приобрели iPhone 6s и зарегистрировали учетные записи Google и Apple.


Действуя как похитители, эксперты сначала вынули из устройства SIM-карту и вставили ее в другой смартфон, узнав таким образом номер телефона «жертвы». Далее они попытались пойти по легкому пути и вычислить имя пользователя, просто введя в поиск Google номер телефона, но безрезультатно. Поиск в Facebook также ничего не дал.


Здесь на помощь пришел WhatsApp. Один из исследователей вспомнил, что если участник групповой беседы в WhatsApp получит сообщение от пользователя, не входящего в список контактов, его имя отобразится рядом с номером телефона. Значит, отправив сообщение с заблокированного iPhone группе в WhatsApp, можно было получить имя пользователя. Зная номер телефона, исследователи отправили по нему сообщение в WhatsApp, и уведомление отразилось на экране блокировки заблокированного iPhone.


С помощью реализованной в смартфоне технологии 3D touch эксперты ответили на сообщение непосредственно с экрана блокировки, а затем добавили контакт в группу WhatsApp. Исследователи снова отправили сообщение, ответили на него с экрана блокировки и вуаля – получили имя «жертвы». Имея номер телефона, имя и фамилию, они смогли через Google получить и электронный адрес, а затем изменить пароли к учетной записи Google. После этого изменить Apple ID не составило труда.


http://www.securitylab.ru/news/484167.php

Показать полностью

У российских военных появился свой интернет

У российских военных появился свой интернет Интернет, Армия, Россия, Защита

Армия РФ завершила формирование коммуникационной системы под названием «Закрытый сегмент передачи данных» (ЗСПД). Военный интернет не соединен с глобальной Сетью, а на всех подключенных к нему компьютерах реализованы меры, предотвращающие использование несертифицированных флеш-накопителей и внешних жестких дисков. Сеть также включает собственный почтовый сервис, по которому разрешается передавать секретную информацию, в том числе с грифом «Особой важности», сообщают «Известия».

По словам собеседника издания, ЗСПД развернута на инфраструктуре «Ростелекома» и собственной инфраструктуре Минобороны РФ, не подключенной к интернету. В каждой военной части расположены серверы для шифрования и передачи данных. Доступ в серверные разрешен только строго ограниченному кругу лиц. Как отметил источник, в настоящее время сеть функционирует в полном объеме. В будущем планируется ее расширение, а также установка дополнительных терминалов в воинских частях и учреждениях.


В военном интернете существуют свои сайты, основной из них доступен по адресу mil.zs. Просмотреть данные ресурсы можно на компьютерах, сертифицированных службой защиты государственной тайны (Восьмое управление Генштаба). К данным компьютерам невозможно подключить несертифицированные сторонние устройства, например, флеш-накопители, принтеры, сканеры и пр. В случае подключения такого устройства, попытка будет зафиксирована специальным ПО.


http://www.securitylab.ru

Показать полностью

Адмирал ВМФ США рассказал, как выиграть кибервойну с Россией

Адмирал ВМФ США рассказал, как выиграть кибервойну с Россией Хакеры, Кибервойны, США, Политика

Больше года хакеры, связанные с российским правительством, периодически взламывают серверы избирательных штабов Демократической и Республиканской партий США и крадут информацию и электронные письма с целью повлиять на результат выборов. В свою очередь, администрация Обамы пообещала «пропорционально» ответить на действия России, пишет адмирал ВМФ США в отставке, бывший главнокомандующий силами НАТО Джеймс Ставридис (James Stavridis) в статье для издания Foreign Policy.

Что означает «пропорциональный ответ», не совсем очевидно, поскольку это беспрецедентная ситуация для США, отмечает автор. Первое, с чем должно определиться правительство США, можно ли квалифицировать действия РФ как атаку, что потребовало бы прямого ответа. Существует немало примеров кибервзломов, которые расцениваются как раздражители или мелкий шпионаж. Важно политическое и символическое значение враждебных действий. Наиболее вопиющим случаем Ставридис называет утечку внутренней электронной корреспонденции предвыборного штаба Хиллари Клинтон.


После обнаружения атаки следующим шагом станет определение, кого привлекать к ответственности. По всей видимости, американские спецслужбы уже это сделали, пишет автор. Наконец, последний этап – выработка ответа. Существует множество вариантов ответа, которые может рассмотреть администрация Обамы.


Во-первых, это разоблачение причастности к атакам российского правительства на высоком уровне. Во-вторых, лишение российских властей разнообразных киберинструментов, позволяющих подвергать цензуре рунет, разоблачая их перед общественностью. В это время Агентство национальной безопасности США может раскрыть используемые Кремлем коды и инструменты, тем самым позволяя активистам и гражданам страны более эффективно избегать манипуляции и цензуры.


Третий метод предполагает использование киберарсенала США для обнародования зарубежных банковских счетов и финансовых ресурсов высокопоставленных чиновников российского правительства, включая президента РФ Владимира Путина. Кроме того, США могут использовать свои кибервозможности для ответных атак на российских хакеров, «выбивая» тех из сети или даже повреждая их оборудование. Наконец, США может привлечь своих союзников. У партнеров по НАТО имеется значительный потенциал, который был бы полезен в данной ситуации, отмечает Ставридис.


Взято с securitylab.ru

Показать полностью 1
Отличная работа, все прочитано!