Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Напомним, что CryptXXX появился в начале 2016 года. Распространяясь посредством эксплоит китов Angler и Neutrino, вскоре он стал одним из наиболее «популярных» семейств вымогателей. Так, по данным «Лаборатории Касперского», с апреля 2016 года пользователи продуктов компании были атакованы CryptXXX более 80 000 раз. Хуже всего приходится пользователям в США, России, Германии, Японии, Индии и Канаде. Специалисты взламывали алгоритм шифрования малвари уже не раз. Первый раз CryptXXX был взломан вскоре после появления, в апреле 2016 года. Затем эксперты сумели разобраться и со второй версией вымогателя, опубликовав новый дешифровщик в мае текущего года. Но в июне 2016 года появилась третья версия CryptXXX, в которой авторы малвари...
Исследователи обнаружили криптоблокера в стадии разработки, который цинично предлагает жертве расшифровать ее файлы бесплатно, если она согласится заразить двух знакомых и те уплатят выкуп. «Я никогда еще не встречал что-либо подобное среди вымогателей, — говорит Лоуренс Абрамс (Lawrence Abrams) с IT-сайта BleepingComputer.com, известивший всех об этой находке. — Это первый случай в моей практике». О новом вымогателе, именуемом Popcorn Time (не путать с одноименным приложением для просмотра видеоконтента!), Абрамс узнал из твита исследователя MalwareHunterTeam, который обнаружил вредоносное приложение в Дарквебе. Анализ кода подтвердил, что данный зловред предоставляет жертве выбор: платить выкуп или послать двум пользователям ссылку...
Как правило, вымогательское ПО действует следующим образом: после установки на системе жертвы вредонос шифрует хранящиеся на ней файлы, а если жертва хочет вернуть их себе обратно, она должна заплатить злоумышленникам деньги. Однако новый шифровальщик Popcorn Time предлагает альтернативный способ получения своих файлов. По словам исследователей MalwareHunterTeam, чтобы получить ключ для дешифровки, жертва Popcorn Time может либо заплатить преступникам, либо заразить два других компьютера и добиться от их владельцев выплаты выкупа. Как показал анализ кода, если жертва четыре раза подряд введет неправильный ключ для дешифровки, вредонос начнет удалять файлы. Если пользователь выбрал альтернативный способ, он может воспользоваться...
Исслeдователь и основатель сайта BleepingComputer Лоренс Абрамс (Lawrence Abrams), сообщил, что 14 ноября 2016 года пользователь под ником crss7777 опубликовал на форумах реcурса ссылку на Pastebin. По ссылке были обнаружены мастер-ключи для расшифровки данных, пострадавших в результате работы вымогателя CrySiS, а также пoдробная инструкция по их применению. Фото BleepingComputer Откуда crss7777 взял ключи и кто он такой, неизвестно. Основывaясь на структуре опубликованных данных, Абрамс предположил, что crss7777 может быть одним из автоpов шифровальщика CrySiS. Однако почему ключи были опубликованы именно сейчас, все же неясно. В блоге BleepingComputer выскaзывается мысль, что, вероятно, дело в усиливающемся давлении со стороны...
(c) При публичном цитировании или перепубликации информации текста из этой темы на иных ресурсах ссылка на автора SNS-amigo или эту тему обязательна. Криптовымогательская неделя (7-14 мая) Прошедшая неделя была "плодовитой" на новые криптовымогатели. О некоторых из них я оперативно рассказал выше, но информация о других не публиковалась. Из языконезависимого или англоязычного криптовымогательство становится локально организованным и ориентированным на пользователей, говорящих на других распространенных языках мира: китайском, испанском, португальском, русском, немецком и пр. пр. Итак, по порядку появления на этой неделе. 9 мая Появилась информация о CryptXXX 2.0 Ransomware, выпущенного создателями вредоносного ПО взамен первой...
Пользователи, пострадавшие от программы-шифровальщика Polyglot, теперь могут вернуть доступ к файлам благодаря бесплатному инструменту дешифровки RannohDecryptor, который выпустила «Лаборатория Касперского». Троянец, атакующий в том числе российских пользователей и известный как MarsJoke, распространяется в спам-письмах, которые содержат вредоносный исполняемый файл, упакованный в RAR-архив. Внедрившись в систему, Polyglot никак не меняет файлы пользователя внешне, но при этом блокирует к ним доступ. После окончания шифрования троянец меняет заставку рабочего стола, а затем выводит окно с требованиями выкупа, который назначается в биткойнах. Если оплата не производится в срок, указанный злоумышленниками, троянец оставляет файлы...
Обнаружено вымогательское ПО Donald Trump, которое в настоящее время находящееся на стадии разработки или вообще выпущено как пугалка. Вредонос, возможно, и не будет использоваться. В Donald Trump предусмотрена функция шифрования файлов с помощью алгоритма AES, но в текущей версии она не активна. Donald Trump просто ищет и перемещает в папку "encrypt" файлы, имеющие определённые расширения, а затем добавляет к ним расширение .ENCRYPTED. Список целевых расширений файлов небольшой (67 шт.). Исполняемый файл назвается CRPT-TRX.exe В этой версии для расшифровки файлов достаточно нажать на кнопку "Unlock files", чтобы файлы были переименованы в свои исходные имена. Исследователи обнаружили вредонос во время первых дебатов Хилари...
«Доктор Веб» сообщает о первом троянце для 1С, запускающем шифровальщика-вымогателя 22 июня 2016 года Троянец 1C.Drop.1, исследованный специалистами компании «Доктор Веб», самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика. Вредоносные программы, при создании которых вирусописатели использовали какую-либо новую технологию или редкий язык программирования, появляются нечасто, и это – тот самый случай. Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном...
PadCrypt является первым образцом вымогательского ПО, оснащенным чатом и деинсталлятором. Швейцарский исследователь безопасности, ведущий блог abuse.ch, обнаружил новый образец вымогательского ПО PadCrypt. Особенность шифровальщика – наличие чата, позволяющего жертве в режиме реального времени связаться с вымогателями и обсудить условия выплаты выкупа. Помимо «живого чата», требующего подключения к C&C-серверу, PadCrypt также оснащен совершенно бесполезным деинсталлятором. «Недавно нам попались образцы вредоносного ПО, позволяющие активировать и деактивировать автозапуск, но с вымогателем, предлагающим еще и деинсталлятор, мы сталкиваемся впервые», - сообщил ИБ-эксперт компании Bleeping Computer Лоуренс Абрамс (Lawrence Abrams)...
В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дней разгадают алгоритм шифрования и выпустят инструмент для расшифровки файлов. То сами создатели малвари допустят ошибку, и в итоге их детище работает не совсем так, как было запланировано. Специалисты Trend Micro обнаружили новый яркий пример, относящийся ко второй категории фэйлов. Авторы вымогателя RANSOM_CRYPTEAR.B не только взяли за основу чужой код, но и умудрились его испортить. В августе 2015 года турецкая команда исследователей Otku Sen опубликовала на GitHub исходный код вымогательской малвари Hidden Tear, созданной исключительно в образовательных и научных целях. Авторы Hidden Tear рассказали в своем...
14.07.2015 «Лаборатория Касперского» обнаружила необычного троянца-шифровальщика, выдающего себя за другую вредоносную программу. Речь идет о TeslaCrypt 2.0 – новой версии зловреда, прослывшего грозой геймерского мира и требующего 500 долларов США за ключ для декодирования зашифрованных файлов. В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений. Аналитики «Лаборатории Касперского» наблюдают за этим зловредом с начала года: первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. В последней версии программа требует выкуп...
Крупнейший российский торент-трекер готовит своих пользователей к блокировке и проводит полномасштабные учения. Linux.Encoder — первый в истории шифровальщик, нацеленный на пользователей систем GNU/Linux, щадит пользователей из России и стран СНГ. Специалисты компании Malwarebytes обнаружили новую версию вредоноса, в которой авторы трояна предлагают бесплатную расшифровку данных всем пострадавшим на территории РФ и СНГ. Ранее, в начале ноября 2015 года, компании «Доктор Веб», «Лаборатория Касперского» и Bitdefender обнаружили и изучили Linux.Encoder версий 1 и 2, а также исходную нулевую версию, созданную в августе. Теперь эксперты Malwarebytes нашли четвертую модификацию малвари, судя по всему, наиболее свежую. Новый Linux.Encoder...
Компания «Доктор Веб» исследовала троян-шифровальщик для ОС Linux Linux.Encoder.2. Об этом CNews сообщили в «Доктор Веб». Несмотря на то, что данная вредоносная программа была добавлена в вирусные базы Dr.Web под вторым номером, исторически она появилась раньше, однако в течение длительного времени не попадала в поле зрения аналитиков антивирусных компаний. Более того, недавно одна из компаний-разработчиков антивирусного ПО опубликовала исследование другого трояна, названного ею Linux.Encoder.0. Предположительно, он является самым первым в этой группе шифровальщиков, Linux.Encoder.2 начал распространяться чуть позже, в сентябре-октябре 2015 г., а уже затем появился Linux.Encoder.1. По информации «Доктор Веб», модификацию...
«Медуза» продолжает серию совместных материалов с Тинькофф Банком. В этот раз мы публикуем текст из Тинькофф журнала о скимминге: о том, как мошенники прикрепляют разные устройства к банкоматам, считывают ваш пин-код, а потом снимают с карты все, что можно унести. Это неприятно и опасно, но со скиммингом можно бороться. Бывает так: вы оказались в незнакомом месте без денег. Видите в переулке банкомат. Снимаете наличные. Спустя несколько недель приходит СМС: некто в Кейптауне тоже снимает деньги с вашей карты. Вы звоните в банк, блокируете карту, но деньги уже сняты. Вернут их или нет — зависит от банка. Придется разбираться и тратить время. Возможно, придется звонить в полицию Кейптауна. Это называется скимминг: мошенники крадут...
Защита личных данных — одна из самых важных проблем в интернете. Потерять доступ к своему аккаунту, будь то почта или социальная сеть, сродни катастрофе — как прийти домой и обнаружить, что ключ не подходит к замку. Неслучайно в интернете множество советов, как защитить свой аккаунтот взлома, и, пожалуй, самый популярный из них — использовать сложные пароли и регулярно их менять. Это, конечно, неплохо, но постоянно запоминать новые сложные пароли бывает довольно утомительно. Специально для тех, кто беспокоится о безопасности своего аккаунта, Яндексзапустил бета-версию двухфакторной аутентификации. С ней ключ от вашего аккаунта будет только в ваших руках. Точнее, в вашем смартфоне. При авторизации на Яндексе — или на любом другом...
Алиса Шевченко «взламывает» компьютерные системы крупных компаний по их заказу и зарабатывает около 10 млн рублей в год. Зачем компании ей платят? В фабричных окнах загорается свет. Локомотив тянет вагоны через железнодорожный переезд. Кран поднимает грузы. Миниатюрный городок, появившийся в мае этого года в московском техноцентре Digital October, — не игрушка, а хакерский полигон, построенный для форума Positive Hack Days. За сотню километров от этого места, сидя в подмосковном коттедже, блондинка с татуировкой-иероглифом на левом предплечье взламывает со своего компьютера систему управления предприятием городка-полигона. Она побеждает в конкурсе «Взлом умного города» — легальной хакерской атаке, нацеленной на выявление слабых мест в...
Глядя на современную статистику распространения вредоносных программ, можно смело сказать, что троянцы-шифровальщики семейства Trojan.Encoder занимают в ней весьма высокие позиции. Компания «Доктор Веб» сегодня предупредила пользователей о массовом распространении двух новых модификаций этих троянцев – Trojan.Encoder.205 и Trojan.Encoder.215. Опасны они тем, что вымогают у пользователей тысячи долларов за расшифровку файлов. Троянцы-шифровальщики за последние годы стали весьма распространенной категорией угроз. Во многом благодаря выгодной для злоумышленников модели монетизации, аналогичной той, что использовалась при массовом распространении Trojan.Winlock. Вредоносные программы семейства Trojan.Encoder отыскивают на дисках...
Эксперты SophosLabs исследовали «новый трюк» мошенников, вымогающих деньги за расшифровку информации. Как сообщают исследователи из SophosLabs, недавно им удалось обнаружить вредоносное приложение, блокирующее работу компьютера и вымогающее деньги за возвращение доступа к операционной системе. «Один из наших клиентов предоставил образец вируса-вымогателя, который сразу же нас заинтересовал, поскольку он использует Windows PowerShell для шифрования файлов», - сообщают эксперты. Отметим, что Windows PowerShell – это язык сценариев, разработанный компанией Microsoft и предназначенный для использования системными администраторами в целях автоматизации определенных задач. Это программное обеспечение предустановлено в ОС начиная с Windows...
На днях в антивирусную лабораторию попал очень интересный сампл — даунлоадер, содержащий в себе два драйвера, и скачивающий фальшивый антивирус, как под платформу PC, так и под MacOS. Этот зловред загружается и устанавливается на машину пользователя при помощи эксплойт-пака “BlackHole Exploit Kit”. Последний, в свою очередь, содержит эксплойты, использующие уязвимости в JRE (CVE-2010-0886, CVE-2010-4452, CVE-2010-3552) и PDF. Оба драйвера — типичные руткиты с богатым функционалом. Один из них — 32-битный, а второй — 64-битный. Особенность последнего состоит в том, что он подписан т.н. тестовой цифровой подписью. Если Windows, семейства Vista и выше, была загружена с ключом ‘TESTSIGNING’, то приложения смогут загружать драйвера...
При диагностике проблем, связанных с полномочиями, порой обнаруживается, что причиной неполадок является вложенная глобальная группа безопасности. Вложение групп может служить источником многих неприятностей при работе с запрещающими правами. А если эти права определяются с помощью групповой политики, отследить причину возникновения проблемы бывает весьма затруднительно. В таком случае нужны ли вообще вложенные глобальные группы безопасности в Active Directory? Диагностика, связанная с членством в группах, в большинстве предназначенных для этого инструментов построена довольно сложно. Многие утилиты позволяют выяснить, какие права действуют для той или иной учетной записи, однако далеко не всегда эти права действительно реализуются —...
Назад
Сверху Снизу