Особо опасен

Хакеры, вредоносное ПО и другие угрозы

 


 

Сотрудники Следственного управления СКП РФ по Удмуртии направили в районный суд Ижевска дело 22-летнего жителя республики, обвиняемого в незаконном проникновении на страницу своей знакомой в социальной сети «Одноклассники.Ру» и замены ее фотографий на эротические, сообщает РИА «Новости» со ссылкой на сотрудника Следственного управления.

Этот молодой человек в сентябре 2008 года вычислил пароль своей 26-летней знакомой на «Одноклассниках», проник туда и заменил ее фотографии на эротические. Он подобрал эротические фото, на которых была изображена девушка, очень похожая на хозяйку интернет-страницы.

После этого обвиняемый сменил пароли на странице, чтобы девушка не смогла убрать фотографии.

«Друзья сообщили потерпевшей, что в на ее странице размещены эротические фото. Когда та захотела удалить фотографии, она не смогла этого сделать из-за смены пароля и обратилась в правоохранительные органы с просьбой разобраться в ситуации», — сказал сотрудник управления.

Уголовные дела возбуждены по части 1 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и части 1 статьи 138 УК РФ (нарушение тайны переписки), максимальное наказание по которым два и один год лишения свободы соответственно.

До суда молодой человек будет находиться под подпиской о невыезде.

 


 
Полезные ссылки:

Зачем нужны вирусы?
Securelist.com
10 способов избавиться от троянов-вымогателей и разблокировать Windows
Как защититься от мошенничества в интернете. Практические советы
Как взламывают мобильные платформы: взгляд экспертов

 


 

77 размышлений на тему “Особо опасен

  1. Troj/Skimer-A. Первый в истории «троян» для банкоматов обнаружен в России


    Американская компания Diebold, ведущий поставщик банковских терминалов, выпустила патч для устранения уязвимости, обнаруженной в линейке ATM-устройств Opteva. Некоторое время назад производителю стало известно, что изобретательные кибер-преступники нашли новый способ кражи персональной информации клиентов, ключевым моментом которого является установка на терминал вредоносного программного обеспечения.

    • Возвращать деньги банк не собирается


      Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают. Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов, способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.

    • Trojan.KillFiles.904


      Компания «Доктор Веб» — российский разработчик средств информационной безопасности – сообщает о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.

      Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.

    • Доктор Веб предупреждает об опасном трояне


      Компания «Доктор Веб» предупреждает о массовой рассылке писем с троянской программой DownLoad.47256. Первые признаки эпидемии были зафиксированы 17 сентября и сейчас количество таких писем составляет более миллиона штук в сутки. Рассылка DownLoad.47256 в общем потоке вредоносных программ, по данным «Доктор Веб», составляет более 90% трафика.

      После того, как троянская программа проникает на компьютер жертвы, она запускает в памяти процесс svchost.exe или smss.exe и внедряет в него свой код. Такой способ действия — классический пример программы-загрузчика. После этого троянский модуль пытается связаться с сервером в интернете, откуда скачивает дополнительные модули. После этого троян завершает свою работу, удаляет свой исходный файл и за дело принимается скачанный файл.

      Модули, загруженные на компьютер злоумышленниками, могут производить различные действия — находить и воровать персональную информацию, сканировать клавиатурный ввод и т.д.

    • Пароль к вирусу Trojan.Encoder


      Trojan.Encoder начал своё наступление на информацию пользователей 22 декабря и на данный момент поражает примерно 10 пользовательских систем в сутки. Зашифрованные им файлы имеют двойное расширение вида s7300653.jpg_crypt_.rar. Для блокировки доступа к документам троянский код упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256 — одному из наиболее распространенных на сегодняшний день.

      Компания «Доктор Веб«, используя информацию от одного из пользователей, пострадавшего от нового штамма Trojan.Encoder, удалось получить пароль к зашифрованным вирусом файлам: «HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V«. Теперь пострадавшие пользователи могут самостоятельно распаковать зашифрованные файлы.

      • Trojan.Matsnu.1


        Компания Доктор Веб сообщила о массовой почтовой рассылке, написанной на немецком языке с темой письма Ute Lautensack Vertrag Nr 46972057. Во вложении находится zip-архив с именем Abrechnung или Rechnung. Запуск содержащейся там программы приводит к шифрованию всех файлов на дисках компьютера. Специалисты компании подготовили бесплатную утилиту, с помощью которой пользователи смогут самостоятельно расшифровать поврежденные троянцем файлы. Если расшифровать файлы с использованием данной утилиты не удалось, Доктор Веб обещает бесплатное лечение онлайн.

    • Троян вымогает деньги у любителей торрентов


      Как известно, в западных странах борцы с пиратством рассылают пользователям BitTorrent уведомления с просьбой заплатить некоторую сумму, зависящую от количества скачанных пиратских файлов. Недавно был обнаружен первый троян, который действует по такой же схеме.

      Пока неизвестно, каким способом троян проникает в систему, но после запуска он сканирует компьютер на предмет .torrent-файлов и по результатам сканирования выдает на экран «предупреждение о нарушении копирайта».

      Пользователя направляют на сайт организации ICCP Foundation, где его предупреждают о возможном штрафе до $250.000 и до пяти лет тюремного заключения и предлагают заплатить за услуги, которые помогут избежать судебного преследования. Счёт составляет чуть меньше $400.
      Если пользователь отказывается от оплаты, то они угрожают передать все его данные в соответствующие органы правопорядка. На сайте организации заявляется, что она сотрудничает с RIAA, MPAA и The Copyright Alliance.

    • Жаркое лето 2010-го


      Trojan.Stuxnet затмил блокировщиков

      Июль 2010 года ознаменовался не только экстремальной жарой, но и появлением и широким распространением троянцев Trojan.Stuxnet. Эти вредоносные программы используют альтернативный способ запуска со съемных носителей, а также применяют украденные цифровые подписи известных производителей ПО. Использование буткит-технологий становится нормой для вредоносных программ. В то же время блокировщики Windows, столкнувшись с противодействием, сократили темпы своего распространения, и сегодня интернет-мошенники пытаются найти альтернативу платным СМС-сообщениям.

      читать полностью:

      — Trojan.Stuxnet нашел «дыру» в Windows и проникает через ярлыки
      — Массовое использование буткитов
      — Блокировщики отступают
      — Другие вредоносные программы июля

      Активность использования вредоносных ярлыков, определяющихся Dr.Web как Exploit.Cpllnk, должна уменьшиться в связи с оперативным выходом патча от Microsoft. Ввиду того, что буткиты становятся рядовым компонентом вредоносных программ, антивирусным вендорам рано или поздно придется включить работу с загрузочными секторами дисков в комплексные продукты, уходя от отдельных утилит. Блокировщики и их авторы своим поведением наглядно демонстрируют, что бороться с ними отнюдь не бесполезно: комплексные меры, предпринимаемые против них, действительно приносят результаты.

    • Zeus


      Новая версия трояна Zeus действует по многоуровневой схеме, включающей несколько способов заражения, кражи личных данных и незаметного перевода денежных средств на чужие счета. Двухуровневая система банковской авторизации — одноразовые пропуска и идентификационные жетоны — не помогает: троян включается после того, как пользователь получает доступ к своему счёту.

      Основным источником заражения оказываются вредоносные баннеры. В конфигурационных файлах вируса встречаются адреса платёжных сервисов QIWI, Яндекс.Деньги, WebMoney, Альфа-Банка, Ситибанка, Промсвязьбанка. Вирус способен ликвидировать системный реестр Windows.

      Защититься можно, соблюдая стандартные правила: не открывать подозрительные ссылки, даже если они пришли от знакомых по ICQ или через социальные сети, не посещать подозрительные сайты и ставить все обновления, связанные с безопасностью. Беспечные британцы уже потеряли на Zeus около 1 миллиона евро.

    • Trojan.PWS.OSMP


      Обнаружен троян, заражающий терминалы QIWI, одной из крупнейших российских платёжных систем. Вредоносная программа способна вмешиваться в работу легального процесса, запускаемого в операционной системе терминала (Windows), и подменять номер счёта, на который осуществляется платёж, так что деньги достаются злоумышленникам.

      Самая новая модификация этого трояна действует по другой схеме: крадёт конфигурационный файл, что позволяет злоумышленникам создать поддельный терминал на любом компьютере и направлять деньги на собственный счёт в электронной форме.

      QIWI опубликовала официальное письмо, в котором подчёркивается, что троян был обнаружен собственной системой мониторинга вредоносных программ 20 февраля и специалисты компании произвели все необходимые действия по устранению угрозы. Никаких краж и несанкционированных действий зафиксировано не было.

    • Trojan.VkBase.47


      Троянская программа Trojan.VkBase разработана злоумышленниками для скрытой загрузки на компьютер жертвы различных вредоносных программ с помощью поискового запроса, направляемого распределенной сети серверов для нахождения новых вредоносных приложений. Благодаря встроенной функции поиска, основная опасность Trojan.VkBase состоит в том, что он может устанавливать на инфицированном компьютере обширный список других вредоносных программ.

    • Trojan.Mayachok.1 стал одной из самых распространенных угроз августа


      При попытке открыть в браузере какой-либо сайт, Trojan.Mayachok.1 перенаправляет пользователя на заранее определенный адрес, предлагая активировать или подтвердить аккаунт, указав свой номер телефона и ответив на входящее SMS-сообщение. Запустившись на инфицированном компьютере, троянец создает в каталоге system32 библиотеку, а затем копирует себя во временный каталог под именем flash_player_update.exe и запускает этот файл с периодичностью в 10 секунд. Затем троянец вносит изменения в системный реестр Windows и перезагружает компьютер. После этого Trojan.Mayachok.1 сохраняет в каталог C:\Documents and Settings\All Users\Application Data\cf собственный конфигурационный файл, содержащий перечень блокируемых сайтов, адреса управляющих серверов и скрипты, которые встраиваются в запрашиваемые пользователем веб-страницы.

      Счёт взломанных сайтов уже идёт на десятки тысяч…

  2. О паролях


    Думаю на правильном форуме (как этот) люди умные, а если нет, то должны стать умными.

    Если верить фильму Хакеры (фильм старый, я его только что посмотрел), самые распространенные пароли это:
    любовь (love)
    секс (sex)
    секрет (secret)
    бог (god) — на этом пароле прокалолся админ в фильме.

    Но как показывает статистика, самые частые пароли это:
    1234567
    123456
    {это данные из журнаха ][akep за январь, стр. 12}
    {от себя добавлю:}
    12345
    <имя пользователя>
    пустой пароль
    11111

    Это я к тому, что если ваш пароль равен приведенным или напоминает его (пароль учетной записи ОС, почта, в контакте, ICQ, …), то смените его.
    Также заводские для управления вашим ADSL-модемом (относится к новым моделям, с настройкой через web-интерфейс).
    Это как правило 11111 и 12345 (смотрите документацию).
    И чтобы ваш wifi/adsl коннект никто не увел, смените его.

    Ситуация с сервисом В контакте, вообще смешная. Есть даже целый рынок услуг с накруткой рейтинга. И стоит этот рынок на наличии армии пользователей у которых пароль 12345 или, в редких случаях, abc1990. От их имени и накручивается рейтинг. На форумах, люди по началу удивлялись, зачем сервис в контакте хранит «год рождения» вкукисах на клиенте. А оказалось, это хранится пароль к профилю, и у многих этот пароль — год рождения.

    Я пару раз слышал, что людей судили за то, что они читали чужую почту или просмотривали страницы неких «контактеров» (когда не должны были этого делать). При этом, люди либо честно признавались в этом, либо клялись, что понятия не имеют ни о какой почте ни о человеке, нарушение свобод которого им приписывают.
    Так вот, если ваш пароль 11111 или 12345, то не удивляйтесь, если через вас идет нескончаемый поток левого трафика, и в том числе осуществляется просмотрт чужей почты, подбор паролей к чему-либо и т.д.

    Так как многие тут не особо жалуют провайдера, наверно, и он не особо будет защищать своих пользователей и в час Х скажет всем ничего не тая: да вот с этого IP просмотривалась эта почта, этот IP живет там-то и там-то, и зовут его так-то и так-то (ведь не секрет, что все наши дейсвия попадают в логи провайдеров).

    Так что, господа, тренеруем память и фантазию. Эти два качества — залог сетевой безопасности.

    • ][akep online


      По данным английских сисадминов самые распространённые пароли:
      1. 123
      2. password
      3. liverpool (название английского клуба)
      4. letmein
      5. 123456
      6. qwerty
      7. charlie (имя)
      8. monkey
      9. arsenal (еще один клуб)
      10. thomas (второе по распространенности имя в Британии)

    • Названы самые популярные пароли


      Американская компания Imperva, работающая в области информационной безопасности, опубликовала собственное исследование 32 млн поролей сервиса Rockyou.com, которые недавно из-за ошибки программистов попали в открытый доступ в Сеть.

      С помощью приложения Application Defense Center (ADC) исследователи проанализировали «силу» всех паролей в базе и выявили те из них, которые используются чаще всего, а значит, являются наименее безопасными для применения в социальных сетях или сайтах платежных систем.

      Наиболее часто используемыми паролями признали: «123456», «12345», «123456789», «Password», «iloveyou», «princess», «rockyou», «1234567», «12345678» и «abc123». Cамым популярным паролем оказался «123456». «Все пользователи должны понимать, что означает комбинация «слабых» паролей в современном мире автоматизированных кибератак: приложив минимальные усилия, хакеры получают доступ к одному новому аккаунту каждую секунду, или 1 тыс. учетных записей каждые 17 мин.», — отметил Амихай Шульман (Amichai Shulman), технический директор Imperva.

    • Пароль Android-смартфона


      Проведенное Университетом Пенсильвании исследование показало, что подобрать пароль Android-смартфона можно по рисунку грязи, оставшемуся на тачскрине аппарата.

    • Взлом паролей силами графических адаптеров


      Современные видеокарты, в сочетании с новыми программными средствами, делают доступным и лёгким взлом даже очень сложных и длинных паролей. Производительности видеоадаптера Radeon HD 5770 достаточно, чтобы всего за 48 дней взломать надёжный пароль из девяти символов. Если взять пятизначный пароль из букв и цифр, то для его подбора «грубой силой» потребуется всего 24 секунды. Radeon HD 6970 решает такую задачу еще быстрее. Дальнейшее развитие графических процессоров только усугубит ситуацию.

  3. Уязвимости нулевого дня и защита от текущих угроз


    Интересно:
    117 дней на закрытие уязвимости это сильно. И 4 критических (Zero-Day) не закрытых на сегодняшний день…

    Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках. Подобные уязвимости мы оцениваем как критические и рекомендуем всем читателям немедленно принимать меры по их устранению.

    И еще об этом здесь . А так же здесь и здесь
    ЗЫ Веселуха начинается

    • «Угнать за 60 секунд»


      На Chaos Communication Conference в Берлине был зачитан доклад об уязвимости стандарта GSM. Расшифровка разговора с использованием сгенерированной таблицы ключей общим объемом 2 Тбайт занимает всего 20 секунд. Для перехвата данных маршрутизации звонков достаточно иметь дешёвый мобильник и единственную «опенсорсную» программу.

    • Hotmail две недели был доступен для взлома


      6 апреля появился эксплойт, использующий уязвимость почтового сервиса Hotmail, позволялющую злоумышленникам сбрасывать пароли к почтовым аккаунтам. Люди, привязавшие свои почтовые аккаунты к платёжным системам, в одночасье лишились денег. Обладатели давно зарегистрированных почтовых адресов, состоящих из двух-трёх букв, потеряли доступ к своим аккаунтам. 20 апреля Microsoft, получив официальное уведомление об уязвимости и существующем эксплойте, в течение нескольких часов исправила проблему безопасности в системе авторизации.

    • Уязвимость в модели безопасности ОС Android


      Компания Bluebox Labs обнаружила уязвимость в ОС Android, которая позволяет модифицировать код исполняемых файлов-приложений для Android, не нарушая криптографической подписи. Это дает возможность превратить любое приложение во вредоносное совершенно незаметно для каталога приложений, аппарата и пользователя. Особенно опасна модификация приложений, разработанных производителями устройств или сотрудничающими с ними производителями программ. Их программы имеют полный доступ ко всем ресурсам устройства — хакер получает возможности хищения паролей, совершения звонков и отправки SMS — вплоть до полной блокировки устройства и включения жертвы в мобильный ботнет.

      Уязвимость, о которой Bluebox Security сообщила Google в феврале, присутствует во всех версиях Android начиная с 1.6 (Donut). Проблема затрагивает 99% (900 миллионов) всех существующих устройств и ответственность теперь лежит на производителях устройств, которые должны подготовить и распространить устраняющие уязвимость обновления.

    • Взлом Smart TV


      На конференции Black Hat было продемонстрировано какую угрозу приватности пользователей может представлять интеллектуальный телевизор. Хакеры, принимавшие участие в конференции, произвели взлом разных моделей телевизоров компании Samsung выпуска 2012 года, используя уязвимости ПО Smart TV. Удалённо удалось включить камеру, взять под свой контроль приложения Facebook и Skype, получить доступ к файлам. Компания Samsung была оповещена и уже устранила найденные уязвимости.

    • Heartbleed


      Седьмого апреля вышел бюллетень по безопасности CVE-2014-0160, из которого стало известно о длительном существовании критической уязвимости в криптографическом пакете OpenSSL.

      […]

      Уязвимые версии криптографического пакета OpenSSL с марта 2012 года входят в состав многих дистрибутивов ОС семейства BSD и практически всех ОС Linux ветвей Debian, RedHat и Slackware.

      […]

      Особенно важен тот факт, что атака с использованием данной уязвимости не оставляет никаких следов в логах сервера, поэтому не существует способа достоверно узнать, воспользовался ли кто-то этой ошибкой.

      читать полностью

      Критическая ошибка в криптографическом пакете OpenSSL стала одной из самых серьёзных угроз безопасности за всю историю интернета. На протяжении двух лет через неё можно было выполнять скрытый и совершенно бесследный несанкционированный доступ к большей части узлов Всемирной паутины.

      […]

      Авторизация на сайтах и в почте, использование онлайн-банкинга и интернет-магазинов — всё это теперь крайне рискованно. Пользователям следует перестать полагаться исключительно на репутацию брендов и начать самим предпринимать активные шаги. Вот краткий перечень того, как можно повысить свою безопасность:
      — проверить домашний роутер по спискам уязвимого оборудования, обновить прошивку (если она вышла после седьмого апреля) или отключить удалённое администрирование;
      — выполнять проверку наличия незакрытой уязвимости Heartbleed на всех сайтах, работающих по протоколу HTTPS, перед их посещением;
      — сгенерировать стойкие пароли. Их не обязательно хранить или помнить: есть проверенный способ, о котором написано ниже;
      — сменить все пароли (а также секретные вопросы для их восстановления);
      — перейти (где это технически возможно) на двухфакторную авторизацию.

      читать полностью

    • Бесконтактные карты Visa


      На конференции по безопасности компьютерных систем и средств связи CCS 2014 был представлен доклад о серьёзной уязвимости новых банковских карт VISA.

      Мартин Эммс, эксперт по уязвимостям бесконтактных платежных систем:
      Используя обычный смартфон мы смогли создать эмулятор платёжного терминала, который считывает карту прямо через бумажник. Все процедуры проверки в данном случае выполняются на самой карте, поэтому к терминалу не предъявляется никаких специфических требований. Процесс списания выглядит совершенно легитимным и не вызывает подозрений. Вы просто вводите желаемую сумму для перевода и направляете смартфон на чей-то карман. В наших тестах вся процедура от ввода значения до подтверждения перевода занимала секунды. Если мы догадались, как сделать это, то злоумышленники тоже смогут.

      Функция быстрого списания малых сумм без необходимости их подтверждения, появившаяся в новых Visa, в действительности позволяет произвести платёж на сумму до 999999,99 в любых денежных единицах кроме фунта стерлингов, не прикасаясь к банковской карте.

  4. Компьютерщик из Тольятти обокрал банк на 16 млн руб.


    Специалист-компьютерщик одного из тольяттинских банков похитил 16 млн руб., переведя деньги из банка, в котором работал, на счет в другом банке.

    • Миллион, миллион


      16 миллионов… Не бог весть какие деньги. Ну что на них купишь? Дом, крутую тачку, дачу, и т.п.. Согласен. Но что в обмен? Постоянный страх перед тем, что найдут (а скорее всего, рано или поздно найдут), отсутствие работы (ибо при устройстве на нее найдут точно и немедленно) и как следствие — отсутствие уверенности в завтрашнем дне. На мой взгляд, он очень продешевил. Сумму «гонорара» надо было поднять раза в 3 минимум. А так — несерьезно как-то… Тем более для программиста.

      А вообще, конечно, лучше жить более-менее честно. А если не хватает денег, то искать причину в себе, а не где-то там. Сам человек — кузнец своего счастья. Поднимай свой уровень, получай образование, становись профессионалом, работай там, где можно заработать, а не где просто платят, крутись — и деньги будут. Пусть доставшиеся не так легко, но свои, за которые никто не посадит и никто не убьет.

        • Не все так просто


          …новый паспорт и легенду

          Ну, ну.. Паспорта у нас на каждом шагу с каких-то пор продают… Не так все просто. И потом, паспорт надо менять периодически. Помимо паспорта еще полтонны всяких бумажек есть. Их тоже прикупать? Согласен, можно купить, но сейчас при каждой более-менее серьезной операции (скажем, трудоустройство) проверки. И если в базах данных окажутся несостыковки (а в этом случае это очевидно) то хана миллионам и здравствуй нары…

    • Интернет-мошенники похитили 5,6 млн. рублей


      По данным следствия, житель г. Чебоксары, Чувашской республики — Андриан Степанов, организовал и возглавлял преступную группу. Для поиска подельников Андриан Степанов создал в сети Интернет веб-сайт «хакерской» направленности с форумом, где из числа зарегистрированных лиц Степанов выбирал наиболее подходящих соратников. В указанную группу были вовлечены житель г. Москвы — Ариф Марданов, житель г. Орска, Оренбургской области — Вениамин Царинский и житель г. Тимашевска, Краснодарского края — Алексей Самойлюкевич.

      Указанные лица с августа по октябрь 2007 г., используя вредоносные компьютерные программы, похищали пароли и логины клиентов системы электронных платежей ЗАО «Объединенная система моментальных платежей» (ОСМП). Затем, используя эти данные, они получали доступ к чужим счетам и перечисляли с них денежные средства.

    • Белорусский подельник хакера Гонсалеса сел в тюрьму на 10 лет


      Суд Первомайского района Минска признал Сергея Павловича виновным в хищении имущества с использованием компьютерной техники, в продаже поддельных банковских карточек, а также в хранении и распространении порнографии. По версии обвинения, Павлович участвовал в краже реквизитов 40 миллионов пластиковых карт, принадлежащих гражданам США. В правоохранительных органах Белорусии журналистам сказали, что ранее ФБР объявила Павловича в розыск в связи с расследованием дела американского хакера Альберта Гонсалеса. Последний обвиняется в краже номеров 130 миллионов банковских карт.

    • Похитителя 3,7 млн. руб. вычислили по IP-адресу в Интернет


      Мужчина ранее работал в одной из коммерческих структур Москвы, где узнал ключ к электронной системе «банк-клиент», после чего сразу же уволился. Затем он изготовил поддельное платежное поручение и в Интернете, воспользовавшись паролем, от имени компании подтвердил перевод денег на счет возглавляемой им организации через один из Люберецких банков. Сотрудники компании вовремя отследили незапланированный перевод денег и сообщили об этом в местный ОБЭП. Оперативникам удалось выяснить IP-адрес злоумышленника, и вскоре его задержали.

    • Хакеры идут в массы


      «Твой парень оказался женатым? Не огорчайся! За $100 мы достанем пароль к почтовому ящику этого мерзавца, а ещё за $100 — пароль его жены», — примерно так говорится в рекламе хакерских услуг. Перед получением оплаты клиенту в качестве доказательства высылается скриншот взломанного почтового ящика.

    • Сайт Роскосмоса подвергся хакерской атаке


      Неизвестным киберпреступникам удалось получить несанкционированный доступ к серверам, обслуживающим сайт Роскосмоса, и выполнить деструктивные операции. По словам Воробьева, в результате нападения произошло частичное поражение базы данных веб-сайта агентства скриптовым вирусом.

    • Хакер признался в краже данных о 40 миллионах банковских карт


      Житель Майами Альберт Гонсалес в пятницу, 11 сентября, признал себя виновным по 20 пунктам обвинения в деле о хищении данных о 40 миллионах кредитных и дебетовых карт, пишет TG Daily. Гонсалес подтвердил, что в 2003 году использовал уязвимости в системах безопасности компаний TJX, OfficeMax, BJ’s Wholesale Club и других розничных сетей.

      По делу 2003 года ему грозит 25 лет лишения свободы и штраф в 1,65 миллиона долларов. Вынесение приговора назначено на 8 декабря. Кроме того, Альберт Гонсалес ждет рассмотрения дела, в котором его обвиняют в краже данных о 130 миллионах банковских карт. Это крупнейший подобный случай.

      • Ограбление по-русски


        Группе хакеров из России и Украины предъявлено обвинение в совершении самого крупного преступления с хищением данных о кредитных картах в истории США. Обвинения в адрес Дринкмана, Калинина, Котова, Смельянеца и Рытикова строится на показаниях Альберта Гонсалеса.

        Директор Центра прикладных исследований кибербезопасности в Университете Индианы Фред Кейт:
        Это еще раз подтверждает данные исследований, которые говорят о том, что большая угроза исходит от преступных группировок российского происхождения. Эти угрозы гораздо куда более актуальны, чем те, что исходят из Китая.

        Согласно обвинительному заключению у хакеров была налажена сложная система взаимодействия, характерная, по словам прокурора, для хакеров с территории бывшего СССР.

    • В Берлине задержан хакер-вымогатель


      Хакер из Берлина похитил личные данные пользователей немецкой социальной сети SchuelerVZ и требовал 80 тысяч евро, угрожая в противном случае их обнародовать или даже продать за границу.

    • В огороде — бузина, а в Киеве — хакеры


      Задержаны трое студентов, обучающихся на последнем курсе одного из ведущих технических вузов Киева. При осмотре арендованной ими квартиры обнаружен и изъят ноутбук с хакерскими программами, а также базой данных на более чем 100 физических лиц с их паспортными данными, номерами телефонов и кодами доступа к счетам, с которых уже были сняты деньги. Используя вирусные троянские программы, будущие инженеры-программисты взламывали электронные ящики банковских клиентов и узнавали информацию о кодах доступа к их счетам. Затем злоумышленники открывали в финансовых учреждениях счета на подставных лиц и получали пластиковые платежные карты. С их помощью преступники похищали деньги со счетов действительных клиентов банка, получая наличные деньги в банкоматах. Чтобы не привлекать внимания правоохранительных органов, преступники похищали через банкоматы по 50-95 тыс. гривен ($6,2-11,9 тыс.) — по украинским законам банковская операция на сумму до 100 тыс. гривен ($12,5 тыс.) не подлежит финансовому мониторингу.

      По материалам сайта Служба безопасности Украины

    • Взлом сайта AT&T


      Хакерская группа Goatse Security воспользовалась уязвимостью сайта американского оператора связи AT&T, узнала и выложила в Сети 114 тысяч электронных адресов покупателей планшетного компьютера iPad. Специалисты компании AT&T подтвердили существование уязвимости и приняли меры к её устранению.

    • Взлом Триколор ТВ


      В результате попытки получить доступ к базе абонентских карт, взломана система крупнейшего в России оператора спутникового телевидения Триколор ТВ. До замены скомпрометированных карт 25 тысяч абонентов (1%) остались без спутникового телевидения.

    • Хакеры и пираты: взлом сайта The Pirate Bay


      Группа хакеров из Аргентины осуществила exploit-атаку на уязвимости SQL всемирно известного торрент-трекера The Pirate Bay, в результате которой удалось получить полный доступ к базе данных пользователей и административной панели. У хакеров появилась возможность аннулировать аккаунты, отправлять пользователей в бан, удалять их торренты и комментарии, а также блокировать по IP-адресу.

      «Основной целью было предупреждение пользователей о том, что их личные данные не обеспечены должным уровнем защиты», — поясняют участники атаки в опубликованном отчёте.

    • Взлом сайта YouTube


      Найденная уязвимость позволила внедрить в код комментариев JS-скрипты и перенаправлять пользователей на вредоносные сайты. Хакеры встроили свой код в страницы с видео певца Джастина Бьебера. Пользователям показывалось всплывающее окошко с надписью о том, что Джастин Бьебер умер, после чего они перенаправлялись на сайты с контентом для взрослых. Атаке подверглись и некоторые другие страницы. Google объявил, что всё это не может привести к взлому учетных записей, посоветовав в качестве меры предосторожности выйти из своего аккаунта и зайти повторно. Уязвимость уже закрыта.

    • Утечки конфиденциальной информации из европейских госструктур


      По информации от аналитического центра InfoWatch, безопасность крупнейшей базы данных Европы, содержащей около 90 миллионов записей, неоднократно нарушалась в течение последних нескольких лет сотрудниками Судов Ее Величества королевы Великобритании, Министерства труда и пенсионного обеспечения, а также работниками других министерских подразделений.

    • BadB


      Хакер из Москвы Владислав Хорохорин aka BadB арестован во Франции агентами ФБР в аэропорту Ниццы по обвинению в международном мошенничестве и крупномасштабной краже персональных данных. Он подозревается в создании сетевой преступной организации, занимающейся кражей и торговлей номерами кредитных карт через серверы carder.su и badb.biz. Если Франция передаст его американскому правосудию, в США ему светит до 12 лет и полумиллионный штраф.

    • МВД РФ предупреждает о новом виде мошенничества в Рунете


      В последнее время владельцам доменов в зоне .ru начали приходить спам-сообщения, рассылка которых осуществляется с использованием зараженных компьютеров. Текст электронных писем варьируется, но основой их является шантаж и вымогательство. Чаще всего отправитель представляется главным регистратором доменных имен на Украине, по совместительству генеральным директором крупнейшего портала украинских криминальных новостей, а также почетным членом арбитражной комиссии электронной платежной системы WebMoney.

    • Украсть фишки, чтобы проиграть


      29-летний британский хакер Эшли Митчелл приговорен к двум годам лишения свободы за кражу виртуальных фишек, предназначенных для игры в покер. Хакеру удалось украсть 400 млрд игровых фишек на сумму 7 млн фунтов стерлингов.

    • Крупнейшее высокотехнологичное хищение в истории

      Всё началось в ночь с 21 на 22 декабря. Несколько десятков человек в 26 странах мира всего за два часа обошли тысячи банкоматов и сняли в общей сложности пять миллионов долларов через пять дебетовых пластиковых карточек MasterCard.

      Перед этим злоумышленники отыскали в системе самое уязвимое звено. Выбор пал на индийскую процессинговую компанию, работающую с одним из банков в ОАЭ. Несколько месяцев ушло на проникновение в корпоративную сеть жертвы. Затем злоумышленники увеличили максимальный объём снимаемых средств для подготовленных карт и вручную прописали на них миллионы долларов.

      До того, как в конце марта начались аресты, преступная группа успела повторить изъятие денег по отработанной схеме, но с другим банком и другой процессинговой компанией. 19 февраля в течение десяти часов похитители успели выпотрошить банкоматы ещё на сорок миллионов долларов!

  5. Trojan.Winlock


    В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.

    Первые модификации Trojan.Winlock появились около 3-х лет назад. Они не представляли серьезной угрозы, не запускаясь в безопасном режиме, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, составляла около 10 рублей. В ноябре-декабре 2009 года появилось множество новых модификаций троянцев-блокировщиков Windows, которые обладают новыми методами защиты: в активном состоянии умеют препятствовать запуску утилит, с помощью которых можно их исследовать, а также имеют возможность форсированно завершать работу компьютера при удачных попытках обхода их защиты. Для усложнения удаления из системы вручную, такие троянцы создают множество копий своих файлов в системных папках Windows. Также используется приём, при котором название запущенного процесса вредоносной программы не совпадает с названием её исполняемого файла. По классификации Dr.Web подобные программы классифицируются как Trojan.Winlock.

    В последние месяцы подобный способ получения денег от пользователей-жертв получил очень широкое распространение на территории России и Украины, принося злоумышленникам огромные доходы — теперь за снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют от 300 до 700 рублей.

    В некоторых случаях пользователю предлагается проверить свою систему на наличие вредоносных программ. Для того, чтобы решить найденные в системе «проблемы» с безопасностью, пользователю опять же предлагается отправить SMS-сообщение, стоимость которого принижается — счёт на самом деле идёт не об одной сотне рублей за каждое отправленное сообщение. Некоторые экземпляры Trojan.Winlock по прошествии времени (от 2 недель до 1 месяца) могут требовать повторной отправки SMS. Все предлагаемые «программные продукты» являются бутафорией, служащей для вымогательства у интернет-пользователей денежных средств. Страдают в этой ситуации рядовые пользователи, которые поддаются на уловки вирусописателей и отправляют им платные SMS-сообщения.

    Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows, вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (авторы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере). Исходя из личного опыта работы с заражёнными системами, наиболее частый путь проникновения — использование уязвимостей Internet Explorer. В связи с тем, что с каждым днем появляются новые модификации Trojan.Winlock, незащищенными остаются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей.

    Для помощи пострадавшим компания «Доктор Веб» в специальном разделе своего официального сайта собрала всю актуальную информацию об этих троянцах.

    Мобильная версия быстро загружается (1,97 КБ) и предельно проста в использовании: необходимо ввести указанный злоумышленниками номер, после чего на экране мобильного устройства появятся варианты кода активации Windows. Кроме того, можно попробовать обратиться к своим контактам (ICQ, QIP, Mail.Ru Агент) с просьбой получить и выслать код разблокировки.

    Компания «Доктор Веб» считает необходимым привлечь внимание официальных властей к этой проблеме и призывает операторов сотовой связи блокировать эти номера по первым же жалобам абонентов.

    AVP News считает необходимым призвать пользователей не подкармливать тех, кто на самом деле является Вашими врагами и вымогает у Вас деньги!

    По материалам Новости компании «Доктор Веб» и личного опыта работы с заражёнными системами.

    • В конец обнаглели!


      Новый Trojan.Winlock требует отправить 450 рублей через любой платёжный терминал на счёт телефона с номером +79651901551. Код разблокировки сулят в чеке, который выдаст терминал.

      По информации, полученной от пострадавших.

    • В Сети резко возросло число новых модификаций Trojan.Winlock


      Лично мною замечено, что страдают этим вирусом только компьютеры людей, активно использующих «Одноклассники», «В контакте» и прочие соц. сети.

    • Deblocker


      Бесплатный сервис от Лаборатории Касперского для пострадавших, которые лишены возможности выйти в сеть в результате действий Trojan.Winlock. Deblocker поможет убрать баннер (рекламный модуль) с рабочего стола, разблокировать Windows без отправки SMS или вернуть зашифрованные вирусом файлы. Теперь можно бесплатно найти необходимый код разблокировки с любого мобильного устройства, имеющего доступ в Интернет.

    • Trojan.VkBase.1


      Под видом сайта, предлагающего просмотреть личную информацию участников социальной сети В Контакте, на компьютер загружается исполняемый файл. После его запуска открывается окно, в котором отображена имитация обещанной информации. Параллельно вредоносная программа осуществляет поиск установленного в системе антивируса, производится перезагрузка компьютера в безопасном режиме и удаляется установленный в системе антивирус. После удаления антивируса происходит перезагрузка системы в обычном режиме и доступ к ней блокируется с помощью блокировщика Trojan.Winlock.2477 с ложным оповещением об удалении данных на компьютере в течение 90 минут. Для предотвращения уничтожения данных и разблокировку вредоносный код требует отправки 295 рублей на счет мобильного телефона. После разблокировки троянец имитирует установленный до заражения антивирус с помощью Trojan.Fakealert.19448. В области уведомлений Windows отображается значок, идентичный тому антивирусу, который работал в системе ранее до его удаления. При щелчке по значку отображается окно, похожее на окно интерфейса удалённого антивируса, и создаётся иллюзия, что антивирусная защита системы работает в штатном режиме.

    • Доктор Веб + МегаФон vs Trojan.Winlock


      Компании Доктор Веб и МегаФон объявили о запуске совместного проекта по противодействию эпидемии троянцев-вымогателей семейства Trojan.Winlock, блокирующих Windows на компьютерах пользователей.

      Для получения кода разблокировки достаточно отправить на номер 5665 бесплатную SMS вида: ХХХХ_YYYYYYYY, где ХХХХ — номер, на который злоумышленники просят отправить SMS, YYYYYY — текст SMS. В ответ абоненты совершенно бесплатно получат код активации, снимающий блокировку Windows.

    • Trojan-Ransom.Win32.Vkont.a


      Новый троянец-блокировщик Trojan-Ransom.Win32.Vkont.a использует нестандартную схему распространения, маскируясь под бесплатную программу для взлома учетных записей в социальной сети ВКонтакте. Попав на компьютер, на Рабочий стол выводится окно с предложением отправить SMS-сообщение на короткий номер, чтобы получить программу для доступа к личным данным пользователей сети ВКонтакте. Одновременно, троянец блокирует работу системы до тех пор, пока вымогатели не получат деньги.

    • Trojan.MBRlock


      На смену Trojan.Winlock пришла угроза посерьёзнее — Trojan.MBRlock, изменяющая главную загрузочную запись (MBR) на жёстком диске.

      В отличие от блокировщиков «старого типа», этот блокирует операционную систему на уровне «точки входа» — система не запустится вовсе. Попытки восстановить стандартную MBR специализированными средствами могут привести к потере данных. В MBR записывается код, который загружает с соседних секторов основное тело Trojan.MBRlock. После этого появляется экран с вымогательством денег, которые необходимо заплатить для восстановления загрузочной области диска и загрузки операционной системы.

    • Nymaim


      Отмечен новый способ распространения трояна Nymaim, блокирующего компьютер и вымогающего деньги за расшифровку данных. Вредоносный файл загружается на специально созданных страницах, куда пользователь попадает через реферальные ссылки Google по популярным ключевым словам. После проникновения в систему Nymaim осуществляет скрытую загрузку второго файла, который запускает дополнительное вредоносное ПО или блокирует компьютер.

  6. Новый вирус навредил более 75.000 компьютеров по всему миру


    Согласно сообщению компании NetWitness, в данное время во всемирной Сети «гуляет» новейший вирус, который известен под именем «Kneber botnet«. Опасен он тем, что с заражённых машин собирает пользовательские данные для входа в онлайновые финансовые системы, сайты социальных сетей, электронную почту, и т.д., после чего собранные данные отправляются прямиком в руки хакеров…

    «Kneber botnet – это армия заражённых машин, которые хакеры могут контролировать с центрального компьютера», — говорится в заявлении.

    Компания сообщает, что впервые атаки с использованием такого типа угрозы были обнаружены в январе, во время обычного развёртывания программного обеспечения внутри NetWitness.

    Последующее расследование компанией Herndon, которая занимается информационной безопасностью, показало, что в целом заражению данным вирусом подверглись многие коммерческие и правительственные компьютеры, с которых было похищено около 68.000 корпоративных учётных данных, а также данные для доступа к электронной почте, банковским онлайн-сервисам, сервисам Yahoo, Hotmail, а также сайтам социальных сетей, таким как Facebook.

    «Традиционные средства защиты, а также защита, базирующаяся на отлове вредоносного ПО посредством сигнатурных записей практически бесполезна, в случае с Kneber botnet», — сказал Емит Йорен (Amit Yoran), исполнительный директор NetWitness.

    • В интернете распространяется вирус атакующий WebMoney-Keeper


      В мировой паутине появился новый вирус который ворует деньги с WebMoney-кошельков. Вирус проникает в компьютер выдавая себя за системный файл Windows.

      На компьютере жертвы вирус модифицирует файл библиотеки операционной системы windows/system32/inetmib1.dll и сохраняет инфицированную копию в произвольном месте. При запуске WebMoney-кипера выполняется подключение уже инфицированного файла библиотеки и происходит «слив» данных, в частности реквизитов, паролей и ключей владельца WebMoney-кошелька.

      В настоящее время вирус не обнаруживается антивирусными программами и распространяется очень быстро. Количество пострадавших от этого вируса пользователей говорит о массовом характере и возможной эпидемии в сети Internet.

  7. Система DNS может отказать в любой момент


    Такое заявление сделал глава ICANN на встрече совета директоров этой организации в Найроби, на которой также присутствовали представители правительства разных стран. Доменная система, на которой держится Всемирная Сеть, постоянно подвергается различным атакам и может отказать в любой момент.

    “Доменная система сегодня уязвима как никогда. Все может перестать работать в любое время, и это действительно так”, — сообщил Бекстром удивленным участникам встречи. Все дело в том, что нагрузки на систему очень велики — ведь общее количество запросов к DNS-серверам доходит до триллиона в день. Малейшая проблема может привести к серьёзным масштабным последствиям.

  8. Касперский предсказывает глобальные кибервойны в будущем


    Масштабные хакерские атаки могут привести к тому, что отключенными от Сети окажутся целые страны, считает Евгений Касперский. В ближайшем будущем нас ожидают серии атак, нацеленные на уничтожение интернет-инфраструктуры государств. Некоторые атаки осуществляют отдельные хакеры, но поддержку им оказывают правительства — в этом Касперский «уверен на 90%». «Глобальная экономика зависит от Интернета. Если у нас возникнут серьезные проблемы с интернет-инфраструктурой, если Интернет будет отключен, вы забудете о финансовом кризисе и глобальном потеплении», — обещает он.

    KIS, вмонтированный в мозг дяде Жене снова дал о себе знать. Но хотя это уже гораздо правдоподобнее исчезновения компьютеров и интернета. Только я не согласен с его теорией в отношении хакерских атак. Да, интернет вполне может стать локальным для каждой страны, но уж никак не из-за атак хакеров, а из-за ужесточения контроля государством над жителями. А то жители знать стали много, особенно того, чего им не положено.

  9. Специалисты «Доктор Веб» обнаружили сеть поддельных торрент-трекеров и файлообменников


    Специалисты компании «Доктор Веб» выявили сеть из более чем 20 поддельных торрент-трекеров и файлообменников, созданных злоумышленниками за последние несколько недель для реализации их мошеннических схем. Несмотря на формальную бесплатность, при запуске скачанного с такого сайта файла требуется отправить несколько платных SMS-сообщений. Однако даже после этого запрашиваемый фильм, музыкальная композиция или книга пользователю не достаются. Зачастую такие сайты занимают первые места в поисковых системах, что увеличивает аудиторию потенциальных жертв.

    На сегодняшний день сеть поддельных торрент-трекеров и файлообменников, появившихся в Рунете, является весьма обширной. В нее входит более 20 сайтов, зарегистрированных с 8 марта по 14 апреля 2010 года. В этот же период в Сети появилась их реклама. Подобные интернет-ресурсы «откликаются» на популярные запросы, занимая первые места в поисковых системах, что позволяет привлечь большую аудиторию пользователей, желающих скачать кинофильмы, книги, музыкальные композиции, игры, а также различное программное обеспечение. В свою очередь, на этих сайтах также работают системы поиска, предлагающие пользователям «ответ» практически на любой запрос.

    Схема, по которой работают злоумышленники, создавшие данные интернет-ресурсы, такова: пользователь попадает на поддельный сайт либо по ссылке в поисковой системе, либо через рекламу, размещенную на других ресурсах, далее по соответствующей ссылке скачивает исполняемый файл (выдает себя за архив), размер которого всегда остается неизменным, – около 16 MB (вне зависимости от того, что загрузил пользователь – кино или mp3-файл). Для распаковки желаемого файла от пользователя требуют отправить 3 платных SMS-сообщения, каждое из которых стоит от 150 до 200 рублей. Но взамен он получает лишь фальшивку, потеряв при этом достаточно значительную сумму (от 450 до 600 рублей).

    Антивирусные продукты Dr.Web определяют подобный файл как Tool.SMSSend.2. Согласно статистике количество попыток его проникновения на компьютеры пользователей уже превышает 6 000 в сутки.

    • Новая волна SMS-вымогателей


      Самолично неделю назад «качал» такой файл! Попросили показать меня, как скачать что-нибудь. Ну, и первый же запрос привёл на подобный сайт. Я запустил закачку файла в несколько сотен мегабайт, при этом в строке закачки увидел, что начал скачиваться файл с таким же названием, но уже с расширением .exe и размером ровно 16 МБ! «На сайте какая-то лажа», — пробормотал я просившему, инстинктивно остановив закачку на середине, и пошёл за искомым файлом на знакомые мне сайты… Тогда я и не подумал, что это начало очередной масштабной мошеннической аферы, наподобие зимних «блокировщиков рабочего стола»… А пользователи без опыта будут попадать в паутину пачками…

      Антивирусные продукты Dr.Web определяют подобный файл как Tool.SMSSend.2

      Дал такой файл попробовать «на зуб» антивирусам Dr.Web, Avast!, NOD32 (последние версии с последними базами) — из всех троих определяет его только Dr.Web. У кого есть возможность проверить другими антивирусами — скачайте один из таких файлов (16,3 МБ) проверьте, удалите, отпишитесь.

    • Ждите ещё одну волну


      С очередным SMS-вымогателем сегодня столкнулся: блокирует доступ через браузеры к поисковым системам и антивирусным сайтам, остальное работает. При попытке воспользоваться поиском, выдаёт «404«. При попытке зайти на поисковик или антивирусный сайт через адресную строку, выдаёт фальшивое окно, имитирующее окно Антивируса Касперского с надписью «Вы заблокированы за спам. Чтобы активировать Ваш аккаунт, нажмите сюда.» Ссылка ведёт в «Вконтакте«, но сервер латвийский. Антивирус пока ни один его не распознаёт, в hosts вставлено издевательское «# не парьтесь, отправьте SMS«. Чистится ручками, через реестр.

    • .РФ


      В зоне .РФ появилось много однотипных сайтов, предлагающих «бесплатные» услуги для удобства общения в социальных сетях. Однако, чтобы получить к ним доступ, пользователь должен отправить SMS-сообщение стоимостью от 100 рублей. Взамен он получает бесполезную программу. Все сайты подобного рода содержат раздел «Правила», где присутствует пункт

      Также Вы понимаете, что материалы данного сайта-шутки не несут за собой информационной и смысловой нагрузки, и не имеют никакого отношения к ООО «Одноклассники», и самому проекту odnoklassniki.ru, а несут шуточный характер с возможностью получения доступа к Java-скрипту и некоторому софту на платной основе.

  10. Нашумевшие компьютерные вирусы


    CIH (Чернобыль), 1998 год.
    Особенности: Удаление данных, порча содержимого BIOS.

    Melissa, 1999 год.
    Особенности: Ущерб до $600 млн.

    ILOVEYOU (Loveletter, The Love Bug), 2000 год.
    Особенности: Кража логинов и паролей. Ущерб до $15 млрд.

    Blaster (Lovsan, MSBlast), 2003 год.
    Особенности: Сообщение о необходимости перезагрузки. Ущерб до $10 млрд.

    Sobig.F, 2003 год.
    Особенности: Ущерб до $10 млрд.

    MyDoom (Norvarg), 2004 год.
    Особенности: За несколько часов распространился по всему миру.

    Sasser, 2004 год.
    Особенности: Сканирование портов в поиске следующих жертв.

  11. И на старуху бывает проруха


    На конференции по безопасности IBM AusCERT организаторы раздали участникам флешки, зараженные вирусом. Потом IBM пришлось рассылать письма с извинениями. Эта конференция не первый раз попадает в пикантную ситуацию. В 2008 г. австралийская коммуникационная компания Telstra тоже распространила среди участников мероприятия заражённые накопители.

  12. Канадские ученые доказали уязвимость USB-периферии


    Группа исследователей из канадского Королевского Военного Колледжа продемонстрировала эксперимент, в ходе которого слегка доработанная USB-клавиатура позволила похитить данные с жесткого диска на компьютере, передавая данные азбукой Морзе в виде моргания светодиодов.

    Стоит отметить, что данную технологию практически невозможно использовать для реального взлома, но цель эксперимента заключалась в другом – показать потенциальную угрозу, исходящую от USB-периферии в ее нынешних формах.

  13. Новый USB-троян обладает легальной подписью


    Компания «ВирусБлокАда» сообщила об обнаружении вредоносной программы, использующей новую уязвимость для своего распространения.

    Модули данной программы были впервые обнаружены специалистами компании «ВирусБлокАда» 17 июня 2010 года и добавлены в антивирусные базы как Trojan-Spy.0485 и Malware-Cryptor.Win32.Inject.gen.2. В процессе анализа было обнаружено, что вирус распространяется через USB-накопители. При этом заражение происходит не известным ранее способом через файл autorun.inf, а через уязвимость в обработке lnk-файлов. Таким образом, пользователю достаточно открыть инфицированный накопитель в Microsoft Explorer или в любом другом файловом менеджере, который умеет отображать иконки в lnk-файлах (к примеру, Total Commander), чтобы произошло заражение системы, и вредоносная программа получила управление.

    Получив управление, вредоносная программа заражает систему, внедряя в нее два драйвера: mrxnet.sys и mrxcls.sys. Эти файлы были добавлены в антивирусные базы соответственно как Rootkit.TmpHider и SScope.Rookit.TmpHider.2. Особенность данных драйверов состоит в том, что они подписаны цифровой подписью, сертификат на которую выдан известной компании Realtek Semiconductor Corp. (www.realtek.com). После установки драйверов происходит загрузка вредоносного кода в системные процессы, а также скрываются следы присутствия инфицированных файлов на USB-накопителе. Поэтому пользователь и не видит “лишние” файлы на флэшке.

    Таким образом, данную вредоносную программу можно отнести к категории наиболее опасных, т.к. в ней используются технологии, представляющие риск для заражения многих компьютеров и начала вирусной эпидемии.

    «Автораны» достали. Теперь новая напасть.
    ЗЗЫ Объясните мне дураку: нафига на 8-гиговых флешках файловая система FAT?
    ЗЗЗЫ От авторанов я защищался так: конвертил флешку в НТФС, создавал каталог и запрещал запись в корень диска.

  14. LNK/Exploit.CVE-2010-2568


    Компания ESET сообщила о регистрации новых способов распространения вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов (LNK/Exploit.CVE-2010-2568). Уже удалось выявить другие программы, использующие уязвимость в Windows Shell. Это семейство Win32/TrojanDownloader.Chymine — данный код при установке на компьютер скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Win32/Autorun.VB.RP тоже устанавливает на ПК вредоносное ПО, используя уязвимость в программной оболочке Windows Shell при обработке LNK-файлов. Ещё было выявлено несколько модификаций вируса Win32/Sality и троянской программы Zeus, которые используют данную уязвимость.

    Теперь распространение угроз, использующих уязвимость в Windows Shell, осуществляется уже не только через USB-носители. Заражение может происходить через общие сетевые папки или благодаря специально сформированным файлам для Microsoft Office. Сервер злоумышленников, с которого распространяется вредоносная программа, может формировать определённый адрес Web-страницы, через который компьютер может быть атакован в браузере.

  15. Новая вирусная атака ICQ-клиентов


    В понедельник, 16 августа, тысячи пользователей клиента ICQ стали жертвами нового вируса при запуске пришедшего к ним по сети ICQ файл Snatch.exe. Вирусная эпидемия началась около полудня понедельника. На данный момент в блогосфере появились сотни сообщений о вирусе.
    После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Размер файла составляет составляет 916,5 килобайта. Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Так, на вопросы пользователи получают ответы «глянь ))», «нет, глянь )))», «ну мини игра типа )», «привет!».
    Настоятельно рекомендуется не принимать и не запускать этот файл. Название вредоносной программы может меняться. Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. По состоянию на 16 августа большинство антивирусов не реагируют на данный файл.Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.
    Вернуть ICQ-аккаунт, по словам пользователей, можно, удалив Snatch.exe из процессов. После чего настоятельно рекомендуется сменить пароль

    • ЛК предупреждает о появлении нового IM-червя


      Специалисты «Лаборатории Касперского» сообщили об обнаружении нового IM-червя, распространяемого через интернет-пейджеры, включая Skype, Google Talk, Yahoo Messenger и Live MSN Messenger. Зловреду было присвоено имя IM-Worm.Win32.Zeroll.a.

      Вредоносная программа написана на Visual Basic и характеризуется знанием 13 языков, используемых встроенным ботом для рассылки сообщений со ссылками на картинки, представляющие собой зараженные файлы. Как только ничего не подозревающий пользователь проходит по такой ссылке, червь перехватывает управление мессенджером и рассылает свои копии находящимся в контакт-листе собеседникам. Помимо этого червь осуществляет контроль над инфицированным компьютером и скачивает другие вредоносные приложения.

    • Lolbot.Q


      Lolbot.Q распространяется через сервисы мгновенных сообщений, рассылая сообщения с вредоносной ссылкой. По этой ссылке загружается червь, созданный для похищения персональных данных, чтобы жертвы не могли получить доступ к своим аккаунтам в Facebook. Если пользователь пытается зайти на свою страницу в Facebook, появляется сообщение о том, что учетная запись была приостановлена. Чтобы возобновить ее работу, жертвы должны заполнить анкету, в которой также указана информация о розыгрыше различных призов. После нескольких вопросов пользователю предлагается ввести номер своего мобильного телефона, на который придет сообщение с новым паролем для восстановления доступа к аккаунту в Facebook. И стоить это будет $8,52 в неделю.

  16. Навязанные услуги


    Неудачей окончилась попытка общества защиты прав потребителей обжаловать действия сотового оператора МТС, выставившего счета некоторым абонентам за входящие SMS-сообщения с коротких номеров. Представитель МТС заявил, что оператор взимает деньги не за входящие SMS-сообщения, а за платные контент-услуги. Схема следующая: приходит SMS, получатель открывает его, переходит по ссылке и оказывается подписчиком платного сервиса стоимостью от 30 до 300 рублей. Таганский районный суд согласился с доводами оператора.

    • Закон о защите пользователей от мобильного мошенничества


      Государственная Дума Российской Федерации приняла закон «О внесении изменений в Федеральный закон «О связи», направленный на защиту абонентов от мобильного мошенничества. Новый закон меняет условия предоставления контентных услуг операторами связи.

      Согласно новому закону, провайдеры обязаны проинформировать пользователя о стоимости контентной услуги и отправить запрос на получение его согласия на списание средств за оказанную услугу.

  17. Canon Original Data Security system compromised: ElcomSoft discovers vulnerability


    Несколько месяцев назад компания Elcomsoft обнаружила неисправимую аппаратную уязвимость криптографии в функции Original Decision Data, осуществляющую цифровую подпись снимков в зеркальных цифровых фотокамерах Canon. В подтверждение на сайте Elcomsoft были опубликованы 5 снимков, которые успешно проходят проверку на подлинность:

    Still, Russians were first on the Moon (советские космонавты на Луне)
    Hmm, I never thought that サクラ could be THAT color (красные цветы сакуры)
    What the hell is hanging above the Mount Fuji?? (НЛО над Фудзиямой)
    World apple revolution: the beginning (Сталин рекламирует iPhone)
    Liberty sickling the World (статуя Свободы с серпом)

    Многие информационные агентства пользуются данной технологией для проверки подлинности снимков. Компания Canon была сразу же предупреждена, но реакции не последовало и возможность взлома была предана огласке.

    • Уязвимость подписи Nikon


      Компания Elcomsoft снова обнаружила уязвимость в системе аутентификации фотоаппаратов — на этот раз компании Nikon (Nikon Image Authentication) — и опять повеселила общественность «подлинными» фото. Компания Nikon пока хранит гордое молчание.

  18. BackDoor.Flashback.39


    В обнаруженном недавно ботнете из компьютеров, работающих под управлением операционной системы Mac OS X и заражённых троянцем BackDoor.Flashback.39, сейчас действует более 550 тысяч инфицированных рабочих станций. На данный момент — это самый большой из обнаруженных ботнетов.

    Заражение осуществляется с помощью инфицированных сайтов и промежуточных систем распределения трафика, перенаправляющих пользователей Mac OS X на вредоносный сайт.

    Apple рекомендуют пользователям Mac OS X загрузить и установить обновление безопасности.

Добавить комментарий