.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • песни стаса михайловаЭта тема относится к форуму:Онлайн-Музыка
  • Bit Torrent (Torrent Player) для SkywayЭта тема относится к форуму:Skyway

  • Страница 6 из 8«1245678»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!! Или скачайте плейлист на 183 канала, в том числе 37 HD.


     

    студентДата: Четверг, 26.12.2013, 21:46:33 | Сообщение # 101
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского» рассказала об особенностях национальной киберохоты


    Эксперты «Лаборатории Касперского» составили общую картину киберугроз для россиян, сравнив их с опасностями, подстерегающими пользователей в других странах — Германии, Польше, Китае и США. Данные для исследования были получены от пользователей, согласившихся отправлять статистику срабатывания защитных механизмов в облачный сервис Kaspersky Security Network.



    Согласно полученным данным, российские пользователи «лидируют» по количеству срабатываний веб-антивируса — в среднем это происходит 37 раз за год. За ними следуют жители Германии и США (18 и 11 соответственно). Реже всего эти инциденты происходят у пользователей из Китая — 8 раз в год. Такую же диспозицию можно наблюдать в рейтинге пользователей, у которых веб-антивирус сработал как минимум один раз: Россия имеет самый высокий показатель — 54,5%, а Китай — самый низкий, 32%.

    Отдельного внимания заслуживает специфика распространения программ-вымогателей, в том числе нашумевшего в этом году троянца Cryptolocker, искажающего данные на жестком диске пользователя с помощью криптографических преобразований, а затем требующего денежного перевода для их дешифрования. Cryptolocker получил наибольшее распространение в англоговорящих странах: так, в США зарегистрировано более 1200 заражений. В идущем с большим отставанием Китае количество жертв этого троянца на порядки ниже и измеряется несколькими десятками. В Германии, России и Польше число подобных инцидентов было минимально.

    Также подтверждается наблюдаемая в течение многих месяцев тенденция расположения вредоносных серверов в США и России — 45% всех веб-атак в 2013 году, проводились с использованием вредоносных ресурсов, расположенных на территории этих стран. Германия в мировом рейтинге занимает 4 место c долей 12,5%. Интересно, что из первой десятки выбыл Китай, властям которого в последние годы удалось убрать из локального киберпространства множество вредоносных хостингов, а также ужесточить правила регистрации доменов в зоне .cn. После этого доля вредоносных хостингов в Китае резко сократилась: если в 2010 году Китай занимал 3 место, то по итогам 2013 года он опустился 21-ю позицию в рейтинге.

    По риску локального заражения из 5 рассмотренных стран лидирует Китай с уровнем 47%. За ним следует Россия с долей 42% — обе страны относятся к группе с высоким уровнем заражения. Оставшаяся тройка отнесена к группе «среднего уровня» — США демонстрирует наименьший из 5 стран уровень риска 29%. Следует отметить, что уязвимости операционных систем зачастую являются причиной успешного проведения атак. При этом многие пользователи во всем мире по-прежнему предпочитают Windows XP, несмотря на сомнения многих экспертов в безопасности этой системы и объявление Microsoft о намерении завершить в апреле следующего года ее поддержку.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Воскресенье, 29.12.2013, 18:43:12 | Сообщение # 102
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    McAfee назвала 12 самых распространенных новогодних угроз


    Аналитики компании McAfee, специализирующейся на вопросах безопасности, выявили 12 самых распространенных угроз во время праздников. По словам специалистов, мобильные устройства помогают легче пережить предновогоднюю суету: с их помощью мы рассылаем поздравления, планируем каникулы, выбираем и покупаем подарки онлайн, однако смартфоны и планшеты могут отворить ворота кибер-угрозам, что сильно омрачит радость наступающих праздников.



    Рейтинг 12 самых распространенных кибер-угроз возглавляют не такие уж и «счастливые» новогодние мобильные приложения. Когда дело доходит до информации о банковских счетах, даже те приложения, которые, на первый взгляд, имеют настоящие сертификаты безопасности, могут использоваться для скачивания регистрационных данных (или другой важной информации) и отправки ее злоумышленникам. В некоторых случаях осуществляется даже переадресация входящих звонков и сообщений, что позволяет злоумышленникам обходить даже системы с двухэтапной идентификации.

    Другие распространенные новогодние киберугрозы:

    Поздравительные SMS-ки от мошенников и рассылка SMS на платные номера без ведома владельцев смартфонов
    Опасные подарки. Мошенники размещают в сети ссылки на опасные ресурсы, публикуют в социальных сетях поддельную информацию и рассылают по электронной почте фишинг-сообщения.
    Кибер-угрозы в путешествиях. Когда вы вводите на общественном зараженном ПК регистрационные данные вашей почты, они могут быть украдены с помощью шпионского ПО. В гостинице, чтобы получить доступ к Wi-Fi, иногда просят использовать дополнительные приложения, которые могут заразить компьютер сразу после того, как вы нажмете кнопку «Установить».
    Потенциально опасные электронные поздравления. Многие цифровые открытки не содержат ничего опасного, но есть и такие, которые загружают на компьютер вирус после попытки открыть вложение.
    Фальшивые онлайн-игры. Многие сайты, предлагающие скачать полную версию игры, например, Grand Theft Auto, заражены вредоносным ПО.
    Ложные уведомления об отправке. При заказе товаров через Интернет можно щелкнуть по поддельному уведомлению. Эти сообщения предлагают обновить информацию об отправлении, но на самом деле они представляют собой вредоносное ПО.
    Поддельные подарочные карты;
    Праздничные фишинговые SMS-ки;
    Фальшивая благотворительность;
    Аферы, связанные с онлайн-знакомствами;
    Липовый интернет-магазин.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Суббота, 01.02.2014, 12:08:29 | Сообщение # 103
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Троян ChewBacca распространяется в 11 странах


    Наиболее активно троян для терминалов действует в США, России, Канаде и Австралии.
    ИБ-эксперты компании RSA зафиксировали активность ботнета, главным предназначением которого было хищение данных о банковских картах пользователей через терминалы.

    Как оказалось в ходе подробного исследования, распространяемое вредоносное ПО является вирусом ChewBacca, который впервые был подробно описан экспертами «Лаборатории Касперского». По словам последних, троян связывается с C&C-сервером через сеть Tor, что помогает скрывать задействованные IP-адреса.

    Согласно данным специалистов RSA, машины, входящие в состав ботнета, расположены в 11 разных странах, при этом больше всего вирус распространяется на территории США. Кроме того, троян активно действует в России, Канаде и Австралии.

    Напомним, что по данным «ЛК», троян является исполняемым файлом PE32, распространяемым компилятором Free Pascal 2.7.1 от 22 октября 2013 года, объемом в 5 МБ с Tor 0.2.3.25. известно, что после запуска вирус записывает нажатия клавиш в журнал «system.log», который создается во временной папке на системе жертвы.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 07.02.2014, 22:18:41 | Сообщение # 104
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского» обнаружила «олимпийский спам»

    «Лаборатория Касперского» раскрыла подробности об «олимпийском спаме». Значимые мировые события всегда служили магнитом для киберзлоумышленников всех мастей. В частности спамеры активно используют их как средство привлечения внимания пользователей и под этим «соусом» рекламируют различные товары и услуги или рассылают вредоносные вложения и ссылки. Конечно же, зимняя Олимпиада в Сочи не стала исключением. «Лаборатория Касперского» обнаружила в почтовом трафике ряд спам-рассылок, которые эксплуатируют это событие.


    [COLOR="Blue"]Олимпийско-нигерийский спам[/COLOR]

    Так, отсылка к Олимпиаде была замечена в спаме, предлагавшем услуги хранения грузов: мошенники повышали эксклюзивность рекламируемого продукта, сообщая пользователям, что в рамках проведения спортивных игр Россия якобы пользуется услугами именно этого поставщика. Кроме того, были замечены спамеры, предлагающие интернет-пользователям часы, причем как имитации известных моделей, которые, по их уверениям, носят олимпийские чемпионы, так и собственно новые «олимпийские часы».

    Наконец, не обошлось и без традиционного в таких случаях «нигерийского спама». Представляясь группой туристов, которые хотели бы посетить олимпийский Сочи, мошенники просили получателей писем посодействовать в переводе крупной суммы денег якобы для бронирования гостиниц и всех необходимых приготовлений перед поездкой. Детали они готовы были сообщить после обратного ответа, в котором пользователь выразил бы свою заинтересованность.

    Примечательно, что значительная доля «олимпийского спама» рассылается из Китая. Удельный вес этой страны в мировом спам-трафике всегда был довольно высок, а по итогам 2013 года Поднебесная стала безусловным лидером в этом сегменте — китайские спамеры были ответственны за 22,97% спама в мире. Кстати, предшествовавшие сочинской Олимпиаде игры в Лондоне в 2012 году тоже были для злоумышленников средством завлечения невнимательных пользователей. Помимо относительно невинной рекламы товаров аналитики «Лаборатории Касперского» также зафиксировали тогда ряд «нигерийских писем», в которых мошенники сообщали получателям, что они стали победителями «олимпийской лотереи» и предлагали связаться с «организаторами» для получения выигрыша.

    Источник: Лаборатория Касперского
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 21.02.2014, 23:00:24 | Сообщение # 105
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского» сообщила о снижении доли спама в январе

    В январе, по данным «Лаборатории Касперского», доля нежелательной корреспонденции в общемировом почтовом трафике снизилась на 7,6 пунктов и составила 65,7%. Однако на снижение в большей степени повлияло относительное затишье в праздничную неделю — в последующие дни спамерская активность восстановилась.


    Страны-источники спама в мире в январе 2014 года


    В январе внимание спамеров предсказуемо переключилось с прошедших новогодних праздников на грядущий День святого Валентина — специалисты зафиксировали рассылки «цветочной» рекламы и предложения подарков и услуг по организации романтических ужинов. Дополнительно в праздничном спаме были затронуты День защитника Отечества и Международный женский день. Зимняя Олимпиада тоже стала очередным поводом для рекламы оформленных в соответствующем стиле товаров: в спам—рассылках предлагались тематические подарки и услуги по организации мероприятий и туристических поездок.

    В связи с окончанием финансового года немалая часть спам—рассылок содержала рекламу бухгалтерских услуг по подготовке и сдаче годовой отчетности для организаций. В свою очередь «нигерийские» мошенники с целью обмана пользователей и выманивания денег продолжили эксплуатировать смерть известных людей — на этот раз Нельсона Манделы и Ариэля Шарона.

    Что касается вредоносного спама, то в январе внимание злоумышленников было сосредоточено на пользователях кроссплатформенного мессенджера WhatsApp для смартфонов, позволяющего обмениваться сообщениями и медиа—файлами. Специалисты обнаружили поддельные уведомления от WhatsApp о том, что один из друзей пользователя отправил ему фотографию. При этом во вложении к письму находился известный бэкдор Androm, основная функция которого — загрузка на компьютер пользователя других вредоносных программ.

    Большая часть мирового спама в январе рассылалась из США (21,9%). Лидер прошлого месяца, Китай, опустился на вторую строчку рейтинга стран—источников спама с долей в 16%, а замыкает тройку Южная Корея (12,5%). В целом регион Азии, несмотря на сохранение лидирующей позиции, продемонстрировал снижение доли спама в мировом трафике на 7,6 пунктов до 49%, в то время как показатель Северной Америки вырос до 22,7%. Лидером среди стран—источников спама в Рунете по—прежнему остается Россия (16,4%), второе место занимает Тайвань (13,2%), а на третьей строчке расположилась Индия (11,3%).
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 24.03.2014, 23:13:39 | Сообщение # 106
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Количество DDOS-атак на государственные и коммерческие инфраструктурные институты за год выросло на 178%


    Количество DDOS-атак на государственные и коммерческие инфраструктурные институты за последний год выросло на 178%. Тогда как в прежние годы их темпы роста не превышали в среднем 15%. При этом, общий объем потерь российской экономики от попыток незаконного электронного вмешательства за этот период времени превысил 1,3 трл. рублей. Такие данные были озвучены отраслевой ассоциацией НАИРИТ, совместно с ИСА РАН и Институтом социально экономической модернизации.

    «В наше время изменилась парадигма ведения военных действий. Взамен традиционных средств на первый план выходит информационное и кибер оружие. Результаты его воздействия ощущались во время недавних революций на Ближнем востоке, видны сегодня на Украине и на ключевых российских объектах экономической инфраструктуры", говорит Ольга Ускова, президент НАИРИТ.

    По ее словам, необходимо в срочном порядке принять меры по предотвращению подобного вмешательства в первую очередь за счет создания эффективных российских средств информационной инфраструктуры. "В России существует богатый опыт разработки и эксплуатации стратегических информационных систем, создания собственных технологий информационной безопасности. Этот опыт необходимо использовать в масштабах страны," - заявила Ускова.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 23.04.2014, 22:49:16 | Сообщение # 107
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Касперский предрекает вирусные атаки на телевизоры


    С распространением систем Smart TV, популярность которых по всему миру пусть не так быстро, но неотвратимо растет, IT-общественность сталкивается и с новыми вызовами. К примеру, по словам сооснователя и руководителя “Лаборатории Касперского”, которая по праву считается одним из ведущих мировых разработчиков антивирусного ПО, вскоре нас ждет появление троянов, бэкдоров и других подобных решений, ориентированных именно на “умные” телевизоры. Об этом Евгений Касперский рассказал в интервью The Telegraph.

    По словам Евгения Касперского, в настоящее время его компания ежегодно отслеживает миллионы вирусных угроз для Windows, однако с ростом популярности смартфонов и планшетов на Android все большее число хакеров специализируется именно на этой ОС. Если учесть, что в качестве программной платформы в Smart TV в большинстве случаев используются различные редакции и сборки Android, появление вирусов для этих систем, которые, скажем, смогут показывать свою рекламу во время телепередач, является лишь делом времени. Впрочем, и в “Лаборатории Касперского” не намерены сидеть сложа руки.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 24.04.2014, 21:13:34 | Сообщение # 108
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Обнаружен SMS-троянец, способный работать сразу в 14 странах

    Последнее время специалисты наблюдают, как SMS-троянцы расширяют географическую зону своего присутствия. В рейтинге самых часто выявляемых «Лабораторией Касперского» мобильных вредоносных программ на данный момент первую строчку занимает троянец, способный отправлять SMS на премиум-номера в 14 различных странах мира. Однако это не предел: зафиксирован новый SMS-троянец FakeInst.ef, который угрожает пользователям 66 стран, в том числе США – в этой стране подобные вредоносные программы ранее не были замечены «Лабораторией Касперского».

    Этот троянец был обнаружен специалистами «Лаборатории Касперского» в феврале 2013 года и с тех пор получил продолжение еще в 14 разных версиях. Первые модификации умели отправлять премиум SMS только в России, но в конце первого полугодия 2013 года появилась поддержка еще 64 стран, среди которых были государства Европы, СНГ, Латинской Америки и Азии. Согласно данным облачной инфраструктуры Kaspersky Security Network, наибольшее количество случаев заражения FakeInst.ef встречается в России и Канаде.



    Троянец выдает себя за приложение для просмотра порнографического видео и просит пользователя подтвердить отправку SMS в качестве оплаты за возможность просмотра платного контента. Однако после успешной отправки сообщения FakeInst.ef просто перенаправляет пользователя на сайт, содержимое которого находится в открытом доступе.

    Для отправки SMS из разных стран троянец расшифровывает свой конфигурационный файл, в котором хранятся необходимые номера и префиксы для международной связи. В этом файле FakeInst.ef выбирает подходящие значения в соответствии с мобильным кодом страны пользователя, после чего производит отправку сообщения. Кроме этого, вредоносная программа периодически обращается к управляющему серверу за указаниями. Среди команд, которые она может получить, хотелось бы выделить отправку SMS с заданным текстом на указанный в команде номер и перехват входящих сообщений. Причем FakeInst.ef может просто воровать все входящие SMS, а может удалять их или отвечать на них.

    «Мы полагаем, что троянец был создан русскоязычными злоумышленниками, так как ранние версии этого троянца были рассчитаны на работу только в России. К тому же все C&C-сервера зарегистрированы и пользуются услугами хостинга в России. Практически во всех версиях FakeInst.ef используется один из двух управляющих серверов, зарегистрированных на имя человека, указавшего московский адрес и российский номер телефона. Но несмотря на свое происхождение троянец стал настоящим космополитом и теперь угрожает пользователям мобильных устройств на всех континентах. И не он один – именно поэтому смартфонам и планшетам необходима надежная защита», – отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 30.04.2014, 23:39:18 | Сообщение # 109
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Злоумышленники распространяют Android-троянца под видом «сервиса Avito.ru»


    Рассылку злоумышленниками SMS-спама под видом сообщений от сервиса бесплатных объявлений Avito.ru обнаружили эксперты компании «Доктор Веб». Таким образом, мошенники распространяли Android-троянца, который давал им доступ к данным мобильного устройства пользователя, говорится в сообщении компании.

    Пользователь-жертва получает SMS-сообщение об отклике на размещенное ранее объявление. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, которые действительно ожидали ответа на свое объявление. Для ознакомления с откликом предлагается перейти по ссылке. После этого вместо ожидаемой веб-страницы сервиса пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой SMS-бота.

    После установки и запуска троянская программа запрашивает у пользователя доступ к функциям администратора мобильного устройства, затем удаляет свою иконку с главного экрана операционной системы. Далее при помощи SMS-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: название, производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих SMS, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку SMS-сообщений по всем имеющимся в телефонной книге контактам.

    Злоумышленники также могут управлять троянцем при помощи SMS-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку SMS с заданными параметрами и на включение или отключение безусловной переадресации для всех входящих телефонных звонков. Последняя функция выделяет троянца среди подобных программ.

    Способность вредоносной программы выполнить переадресацию вызовов на заданный злоумышленниками номер позволяет им установить контроль над всеми поступающими звонками, полагают эксперты. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Воскресенье, 04.05.2014, 22:14:33 | Сообщение # 110
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новый Android-вредонос распространяется посредством SMS



    Антивирусная компания Eset сообщила об обнаружении нового вредоносного программного обеспечения, ориентированного на русскоязычных Android-пользователей. Программа злоупотребляет доступом к адресной книге и пытается заразить другие устройства. Новый вредонос получил название Android/Samsapo.A.

    В его функционал входит возможность загрузки на целевое устройство других вредоносных файлов, кража личных данных из устройства и блокировка телефонных звонков. Вредонос скачивает данные с сервера, расположенного на домене, зарегистрированном неделю назад.

    Samsapo распространяется путем рассылки сообщений с зараженных устройств через адресную книгу новых жертв, что роднит вредонос с сетевыми червями. Текстовое соглашение гласит: «Это ваше фото?» и содержит ссылку на apk-приложение с червем внутри. В Eset говорят, что в прошлом такая же техника применялась при распространении windows-червей.

    Внутри APK находится системная утилита com.android.tools.system v1.0. Программа не имеет графического интерфейса или иконки в приложениях. В Eset говорят, что сама по себе система Android предупреждает пользователя о загрузке с недоверенного источника.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 06.05.2014, 22:16:34 | Сообщение # 111
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    IBM выводит новые сервисы против APT-атак



    IBM развивает свое предложение в области ИТ-защиты коммерческих клиентов по всему миру, представляя новый интеллектуальный сервис для превентивного выявления хакерской активности. «Потребность в том, чтобы безопасность стала частью общей стратегии, является естественной», - говорит вице-президент IBM по безопасности Марк ван Заделхофф.

    По его словам, бизнес ИТ-безопасности стал одним из приоритетов для IBM около двух лет назад. Тогда же IBM начала проводить активную политику слияний и поглощений в этом направлении. Сейчас на этот бизнес в корпорации выделяют «существенные ресурсы».

    В понедельник IBM анонсировала новые сервисы Threat Protection System и Critical Data Protection Programm. В IBM говорят, что за последние пару лет хакерские группы по всему миру начали активно реализовывать так называемые APT-атаки, представляющие собой целевые направления с кастомизированным вредоносным софтом. Обычные средства безопасности против таких атак работают слабо, поэтому ИТ-компании по всему миру почти одновременно заговорили о необходимости вывода на рынок нового класса средств защиты, работающих более интеллектуально, нежели традиционные сигнатурные антивирусы и межсетевые экраны.

    В IBM говорят, что оба новых сервиса доступны для корпоративных клиентов на условиях подписки и обеспечивают защиту данных по всему сетевому периметру. В них используются некоторые защитные техники, такие как «листы наблюдений», анализ поведения данных в сети и другие.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 06.05.2014, 22:37:46 | Сообщение # 112
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского»: фальшивые антивирусы наводняют магазины мобильных приложений


    Фальшивые антивирусы сегодня все чаще стали появляться в магазинах мобильных приложений. Так, совсем недавно в двух разных источниках официальных приложений для мобильных устройств «Лаборатория Касперского» обнаружила сразу две поддельные программы, имитирующие ее собственные разработки.



    Первая подделка была найдена в Windows Phone Store, что необычно — мошенники чаще предпочитают Google Play, поскольку мобильная платформа Android благодаря своей популярности среди пользователей традиционно является их излюбленной мишенью. Этот «антивирус» именовал себя Kaspersky Mobile — злоумышленники, очевидно, рассчитывали на невнимательность пользователей, так как среди продуктов «Лаборатории Касперского» нет защитного решения с таким названием. Интересно, что поддельное приложение является платным, благодаря чему его создатели могут сразу зарабатывать деньги, не продумывая варианты выманивания их у пользователей, например, под предлогом удаления якобы обнаруженных зловредов.

    Вторая подделка под продукт с брендом Kaspersky продавалась в Google Play под названием Kaspersky Anti-Virus 2014. У «Лаборатории Касперского» опять же нет такого решения для мобильных устройств, а размещенные в магазине скриншоты фальшивого антивируса были попросту скопированы с официальной страницы Kaspersky Internet Security для Android. Любопытно, что в этом случае, в отличие от подделки в Windows Phone Store, мошенники даже не стали трудиться над разработкой симуляции сканирования устройства на наличие угроз. Вся функциональность этого «антивируса» сводится лишь к выдаче случайных фраз на фоне «официального» логотипа.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 15.05.2014, 19:04:19 | Сообщение # 113
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новый троянец распространяется под видом jpg-файла


    ESET сегодня предупредила о распространении троянского ПО под видом файлов .jpg в сообщениях электронной почты. Атака направлена на пользователей из стран Восточной Европы. Троян атакует компьютер, когда потенциальная жертва пытается открыть файл, вложенный в письмо, предполагая, что это изображение в формате jpeg. На самом деле под безобидную картинку маскируется исполняемый файл (ехе), который содержит вредоносный код.

    Эксперты вирусной лаборатории обнаружили несколько образцов таких писем с вложенными файлами «Grafika1.jpg.exe» и «Grafika4.jpg.exe». Чтобы пользователи ничего не заподозрили, в письме отображаются «картинки из приложения» – графика из онлайн-игры League of Legends или эмблема польского футбольного клуба Ruch Chorzow.

    Эксперты считают, что киберкампания ориентирована в основном на пользователей из Польши и других стран Восточной Европы, но не исключают существования писем с другой «приманкой».

    Троян предназначен для кражи паролей от электронной почты, социальных сетей и других веб-сервисов, поддерживает функционал кейлоггера. Кроме того, он способен делать скриншоты рабочего стола и предоставлять своим авторам доступ к электронному биткоин-кошельку жертвы.

    «Помимо основного функционала, троян может скрывать следы своей работы и мешать попыткам удаления вредоносного приложения. Для этого он блокирует доступ к панели управления, инструментам реестра, диспетчеру задач и параметрам восстановления системы», – говорит Камиль Садковский, аналитик вирусной лаборатории ESET.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 15.05.2014, 19:13:46 | Сообщение # 114
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Ботнет Lethic начал использоваться для накрутки кликов


    Как обнаружили эксперты компании Fortinet, операторы Lethic нашли другой способ монетизации данного ботнета. Lethic больше не распространяет спам, он обращается к заданным страницам и загружает их, не показывая жертве заражения.

    Ботнет Lethic известен как минимум с начала 2010 года и на протяжении всей своей истории использовался исключительно для рассылки спама. Спамботы Lethic достаточно примитивны и используют зараженную машину как прокси-посредника между C&C и целевым SMTP-сервером. IP-адрес публичного почтовика и номер порта спамбот получает из центра управления в виде шифрованной команды.

    В минувшем марте мониторинговая система Fortinet показала, что вместо почтовых серверов Lethic упорно запрашивает веб-сайт, торгующий билетами на некое шоу в Торонто. Оказалось, что почти исчезнувший со спам-арены зловред сменил профиль и стал «кликером». Он по-прежнему работает как прокси-бот, однако вместо IP почтовика получает с C&C некий URL, а вместо SMTP-команды – команду на передачу HTTP GET. Имитируя поведение браузера, обновленный Lethic скрытно от пользователя загружает страницу, накручивая посещения, приносящие доход его повелителям.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 16.05.2014, 20:45:24 | Сообщение # 115
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    "Доктор Веб" говорит о всплеске Linux-троянцев


    Стереотипное мнение о том, что операционные системы, построенные на базе ядра Linux, в силу особенностей своей архитектуры полностью защищены от проникновения вредоносных программ, заметно облегчает жизнь злоумышленникам, распространяющим подобное ПО. В мае 2014 года специалисты компании «Доктор Веб» выявили и исследовали рекордное по сравнению с предыдущими месяцами количество троянцев для ОС Linux, значительная часть которых предназначена для организации DDoS-атак.

    Эти вредоносные программы объединяют общие черты: во-первых, они предназначены для организации DDoS-атак с использованием различных протоколов, а во-вторых, по косвенным признакам можно сделать вывод о том, что большинство исследованных специалистами «Доктор Веб» DDoS-троянцев создано одним и тем же автором.

    Так, вредоносная программа, добавленная в вирусные базы Dr.Web под именем Linux.DDoS.3, обладает достаточно широким спектром функциональных возможностей. После своего запуска троянец определяет адрес командного сервера и отправляет на него информацию об инфицированной системе, а затем ожидает получения конфигурационных данных с параметрами текущей задачи (отчет о ее выполнении также впоследствии отправляется злоумышленникам). Linux.DDoS.3 позволяет осуществлять DDoS-атаки на заданный сервер с использованием протоколов TCP/IP (TCP flood), UDP (UDP flood), а также отправляет запросы на серверы DNS для усиления эффективности атак (DNS Amplification).

    Еще одна модификация данной угрозы, получившая наименование Linux.DDoS.22, ориентирована на работу с дистрибутивами Linux для процессоров ARM, а Linux.DDoS.24 способен инфицировать серверы и рабочие станции, на которых используются 32-разрядные версии Ubuntu и CentOS. Троянец Linux.DDoS.24 устанавливается в систему под именем pktmake и автоматически регистрирует себя в параметрах автозагрузки ОС. После запуска он также собирает сведения об аппаратной конфигурации инфицированного компьютера — в том числе о типе процессора и объеме памяти — и отправляет ее в зашифрованном виде на принадлежащий киберпреступникам управляющий сервер. Основное предназначение этой вредоносной программы заключается в выполнении DDoS-атак по команде с удаленного узла.

    Следующая группа угроз для ОС Linux включает троянцев Linux.DnsAmp.1, Linux.DnsAmp.2, Linux.DnsAmp.3, Linux.DnsAmp.4 и Linux.DnsAmp.5. Некоторые вредоносные программы семейства Linux.DnsAmp используют сразу два управляющих сервера и способны инфицировать как 32-разрядные (Linux.DnsAmp.1, Linux.DnsAmp.3, Linux.DnsAmp.5), так и 64-разрядные (Linux.DnsAmp.2, Linux.DnsAmp.4) версии Linux. Подобно другим представителям данного класса DDoS-троянцев, Linux.DnsAmp регистрирует себя в автозагрузке, собирает и отправляет на удаленный сервер сведения о конфигурации инфицированной машины (версия ОС, частота процессора, объем свободной памяти и Swap-кэша, и т. д.), после чего ожидает поступления управляющих команд. Среди возможностей данного класса троянцев необходимо отметить следующие:

    SYN Flood (отправка специально сформированного пакета на атакуемый узел до тех пор, пока тот не перестанет отвечать на запросы);
    UDP Flood (устанавливается соединение с атакуемым узлом по протоколу UDP, после чего троянец пытается отправить жертве 1 000 сообщений);
    Ping Flood (с использованием протокола ICMP формируется эхо-запрос, в котором в качестве идентификатора используется PID процесса, а данные представляют собой hex-значение 0xA1B0A1B0);
    отправка запросов на серверы DNS (DNS Amplification);
    отправка запросов на серверы NTP (NTP Amplification — в ранних версиях троянца функция реализована, но не используется).
    Также по команде с удаленного сервера Linux.DnsAmp может записать информацию в файл журнала, повторить атаку или обновиться.

    Троянцы Linux.DnsAmp.3 (для 32-разрядных версий Linux) и Linux.DnsAmp.4 (для 64-разрядных Linux-дистрибутивов) представляют собой модификации первой версии Linux.DnsAmp с предельно упрощенной системой команд. Фактически, эти реализации троянца могут выполнять только три поступающих с управляющего сервера директивы: начать DDoS-атаку, остановить атаку и записать данные в файл журнала. Следует отметить, что многие из перечисленных выше вредоносных программ используют одни и те же управляющие серверы.

    Наконец, следует упомянуть о вредоносной программе для ARM-совместимых дистрибутивов Linux, получившей наименование Linux.Mrblack. Этот троянец также предназначен для выполнения DDoS-атак с использованием протоколов TCP/IP и HTTP. Он имеет довольно примитивную архитектуру и, подобно другим аналогичным угрозам, действует по команде с управляющего сервера.

    Командные центры, с использованием которых осуществляется управление упомянутыми троянскими программами, располагаются преимущественно на территории Китая, и реализованные с их помощью DDoS-атаки направлены, в основном, против китайских интернет-ресурсов.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 19.05.2014, 22:40:20 | Сообщение # 116
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Сервис «Лаборатории Касперского» позволит изучить «френдов» в Facebook


    «Лаборатория Касперского» запустила сервис FriendOrFoe для пользователей социальной сети Facebook, позволяющий оценить характер поведения друзей («френдов»), их активность, а также то, как пользователь выглядит с точки зрения окружающих. Кроме того, приложение выявляет географическое распределение друзей. Об этом «Ленте.ру» сообщили в компании.



    Facebook с помощью внутренних аналитических алгоритмов собирает множество информации о поведении пользователя: типы публикуемых постов, поисковые запросы, используемые приложения, временные интервалы активности. На основе этой информации специалисты «Лаборатории Касперского» создали сервис, позволяющий узнать более подробную информацию о пользователе и людях, которые находятся у него в друзьях.

    Сервис позволяет анализировать, чем занимаются «френды»: кто самый активный участник соцсети, у кого общие интересы с пользователем, кто часто комментирует посты друзей и прочее. Для того чтобы воспользоваться сервисом, пользователю нужно перейти на его страницу по ссылке http://fof.kaspersky.com. Вход осуществляется с помощью аккаунта в Facebook.

    После этого на странице сервиса пользователю будет предоставлена информация о людях, которые за выбранный период времени начали и перестали читать его страницу. Приложение анализирует, кто из «френдов» чаще всего делает репосты и оставляет комментарии. Оно также выявляет географическое распределение друзей и показывает статистику ленты новостей Facebook: количество выложенных видео и фото, лайков и другого.

    Сервис позволяет определить «социальный возраст» пользователя на основании возраста его друзей в Facebook и интенсивности общения с ними. Кроме того, можно увидеть связи между друзьями пользователя.

    По словам Евгения Черешнева, руководителя управления по социальным медиа «Лаборатории Касперского», с появлением социальных сетей жизнь злоумышленников стала значительно проще ─ большинство людей выкладывает в общий доступ детали своей жизни ─ геотаргетинговые метки (чекины), места и даты будущего отпуска или командировки, фотографии родственников, снимки важных документов вроде обновленных водительских прав или полученной визы.

    «FriendOrFoe — наш способ показать пользователям, сколько его личных данных доступно всем желающим и как они выглядят со стороны, в частности, с точки зрения лиц с не самыми чистыми намерениями», — отметил Черешнев.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 20.05.2014, 19:07:31 | Сообщение # 117
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Азартные игры в сети: ноль шансов на выигрыш


    Азартные игры, популярные в реальном мире, быстро адаптировались под особенности интернета и отлично прижились в сети. «Лаборатория Касперского» определила наиболее распространенные виды мошенничества с использованием спам-рассылок, посвященных азартным играм в интернете. Об этом говорится в корпоративном блоге компании.

    Онлайн-казино

    В большинстве стран заведения с азартными играми либо совсем запрещены, либо для этого бизнеса выделены специальные зоны, вне которых ни одно казино не будет признано законным, поэтому любители азартных игр часто прибегают к онлайн-ресурсам.

    Рекламирующий онлайн-казино спам встречается на многих языках, но в первую очередь на английском. Характерными признаками подобного спама является краткость присылаемого сообщения, ссылка всего на один ресурс (рекламируемый сайт-казино), а также обещание больших выигрышей и бонусов.

    Оформление мошеннического игрового сайта рассчитано на то, чтобы привлечь и удержать внимание пользователя, даже если он попал на сайт случайно. В качестве приманки используются фото красивых девушек-крупье, яркие рулетки и т.д. Для начала пользователю нужно скачать программное обеспечение для игры. Куда бы на сайте ни кликнул начинающий игрок, ему везде предлагается скачать и запустить файл в формате .exe.

    После установки скачанного файла на компьютер пользователя ему предлагается один из двух вариантов.

    В первом случае можно бесплатно и без регистрации на сайте сыграть первую игру, причем в этой игре пользователь обязательно выиграет, что является стимулом к продолжению. Однако для участия во второй игре уже нужно зарегистрироваться на сайте казино и сразу же внести вступительный взнос.

    Во втором сценарии после регистрации и выплаты вступительного взноса на счет игрока в казино начисляется крупная сумма денег. Однако в обоих случаях вывести деньги из казино не представляется возможным. Более того, игровой сайт вскоре сам исчезнет. Вместе с вашими деньгами, разумеется.

    Лотерея

    Второй довольно распространенный прием выманивая денег у любителей азартных игр ─ спам-рассылка с сообщением о выигрыше в лотерею.

    Например, вы можете получить письмо, пришедшее от имени знаменитой американской лотереи Powerball. В нем сообщат, что электронный адрес получателя выиграл несколько миллионов долларов. Это, конечно, неправда, потому что на самом деле для участия и победы в этой лотерее необходимо угадать определенную комбинацию цифр (как и во многих других национальных лотереях), соответственно, почтовый адрес не может сам по себе выиграть или проиграть.

    Мошенники предлагают для получения указанной в письме суммы оплатить расходы на оформление выигрыша или на отправку денег. И поскольку эта сумма в разы меньше предложенного выигрыша, пользователь, не особо задумываясь, перечисляет ее злоумышленнику, который больше не выходит на связь. И отправленные ему деньги тоже.

    Скачки

    Еще одним видом мошенничества, особенно популярным среди «азартных» спамеров, являются письма, посвященные играм на скачках. Спам, связанный с играми на тотализаторе, особенно распространен в Японии, однако подобные рассылки все чаще можно встретить в США и России. Пользователи получают письма с приглашением зайти на сайт, который якобы поможет посетителям преумножить капитал, получив прогноз результатов реальных скачек.

    Для получения более точного прогноза пользователь должен внести предварительную плату.

    После получения денег мошенники подбирают на общедоступных сайтах в интернете относительно правдоподобные данные по прогнозам исходов скачек, которые затем рассылают пользователям. Однако в большинстве случаев пользователи проигрывают, а сайт, через который велись переговоры, прекращает свое существование.

    По схожей схеме действуют мошенники, предлагающие поставить деньги на договорной футбольный матч, предварительно заплатив за информацию о «гарантированном» победителе, что во многих странах является незаконным.

    Все вышеописанные схемы, понятно, рассчитаны на жадность и доверчивость людей. Чтобы уберечься от подобных опасностей, специалисты «Лаборатории Касперского» рекомендуют не регистрироваться на каких попало сайтах и не верить, что вам ни с того ни с сего привалил миллион.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 21.05.2014, 20:58:16 | Сообщение # 118
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Хакеры украли пароли пользователей eBay


    Хакеры взломали базу данных одной из крупнейших онлайн-площадок по купле-продаже товаров eBay. В руки злоумышленников могли попасть зашифрованные пароли и другие персональные данные, говорится в официальном сообщении eBay.

    В ближайшее время eBay попросит пользователей сменить пароли к своим аккаунтам. Оповещения об этом будут размещаться как на сайте eBay, так и в индивидуальных электронных сообщениях пользователям.

    В базе данных, взлом которой произошел в конце февраля-начале марта, находились имена пользователей eBay, пароли в зашифрованном виде, адреса электронной почты, физические адреса, номера телефонов и даты рождения. О том, что регистрационные данные сотрудников eBay попали в руки злоумышленников, стало известно около двух недель назад, а взлом базы данных был выявлен только недавно.

    Однако финансовая информация, в том числе данные банковских карт, и конфиденциальные персональные данные во взломанной базе не хранились. В eBay напомнили, что финансовые данные, которые используются в работе с сервисом, хранятся отдельно в зашифрованном формате.

    Компания не выявила какой-либо мошеннической активности с аккаунтами пользователей eBay после взлома. Кроме того, eBay утверждает, что не обнаружила фактов неавторизованного доступа к аккаунтам в своей платежной системе PayPal и до личной и финансовой информации PayPal-пользователей хакеры добраться не смогли. Напомним, что данные аккаунтов PayPal хранятся отдельно от данных eBay, а финансовая информация зашифрована.

    Поскольку eBay не уточняет масштабы инцидента, он мог затронуть и российских пользователей. По данным eBay, в России у сервиса насчитывается миллион активных пользователей, которые оформляли на сайте хотя бы один заказ в течение года.

    Компания вместе с правоохранительными органами и специалистами по информационной безопасности на данный момент ведет расследование несанкционированного доступа в систему, а также принимает дополнительные меры для защиты пользователей.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 26.05.2014, 20:46:10 | Сообщение # 119
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Приложение с опасным функционалом было загружено из Google Play более миллиона раз


    Несмотря на предпринимаемые Google попытки обеспечения безопасности каталога Android-приложений Google Play, время от времени в нем все же появляются разнообразные вредоносные и потенциально опасные программы. Так, недавно специалисты компании «Доктор Веб» обнаружили утилиту, способную помимо основного функционала выполнять и нежелательные для пользователей действия, такие как рассылку СМС-сообщений, а также загрузку и установку других приложений. Примечательно, что число скачавших ее пользователей превысило 1 000 000: это можно считать одним из крупнейших подобных инцидентов за последнее время.

    Привлекшая внимание специалистов компании «Доктор Веб» программа является представителем распространенного класса так называемых утилит-оптимизаторов, дающих возможность задействовать те или иные функции мобильного устройства и выполнять на нем настройку определенных параметров. В частности, данная утилита позволяет управлять приложениями (осуществлять их установку, удаление и создание резервных копий), выполнять «очистку памяти», а также контролировать интернет-трафик.

    Однако помимо этих функций программа способна выполнить и ряд скрытых от пользователя действий – например, неавторизованную загрузку приложений и отправку СМС-сообщений на премиум-номера. Для этих целей утилита использует несколько подозрительных сервисов, которые активизируются после ее запуска. Так, один из них служит для связи с удаленным сервером, на который передается информация об устройстве (IMEI- и IMSI-идентификатор) и с которого поступают управляющие команды, такие как:

    создание списка приложений для загрузки;
    параметры для отправки СМС-сообщений (текст и номер получателя);
    создание списка для перехвата определенных входящих сообщений (содержит номер отправителя и текст СМС).

    Другой сервис непосредственно задействован в установке приложений. В соответствии с созданным ранее списком apk-файлов он осуществляет их загрузку и попытку незаметной установки с применением команды pm install, которая доступна для выполнения на устройствах с root-доступом. Если же необходимые системные привилегии отсутствуют, установка будет выполнена в стандартном режиме, требующем подтверждения владельца мобильного устройства.

    Несмотря на то, что возможность незаметной инсталляции программ может применяться в легитимных целях, например, при переносе приложений с одного пользовательского мобильного устройства на другое, эта функция также может быть использована и для установки различного ПО без разрешения пользователя. Что же касается автоматической отправки СМС-сообщений, то эта функция задействуется напрямую по команде с управляющего сервера и никак не контролируется пользователем. В связи с наличием подобных опасных возможностей вирусными аналитиками компании «Доктор Веб» было принято решение классифицировать данную утилиту как вредоносную и внести ее в вирусную базу под именем Android.Backdoor.81.origin.

    На момент обнаружения этой программы в каталоге Google Play число ее загрузок превысило 1 000 000, при этом многие пользователи уже успели столкнуться с проблемой неавторизованной отправки СМС-сообщений на премиум-номера. По состоянию на 26 мая программа была все еще доступна для загрузки из каталога приложений.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 27.05.2014, 15:31:26 | Сообщение # 120
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    [center]

    Компания «Доктор Веб» обновила продукт Dr.Web для Android[/center]


    Компания «Доктор Веб» обновила продукт Dr.Web для Android до версии 9.01.2. Обновление связано с добавлением новых функциональных возможностей и исправлением выявленных ошибок. Теперь продукт поддерживает ОС Android версии 4.4, а также браузеры Google Chrome Beta и Яндекс.Браузер.

    Улучшения коснулись работы с угрозами, обладающими самозащитой. Также был оптимизирован процесс обновления вирусных баз. Вместе с тем обновление позволило уменьшить число ложных срабатываний продукта.

    В Dr.Web 9.01.2 для Android добавлена возможность обнаружения уязвимости Heartbleed в OpenSSL. Появился пункт «Справка», при помощи которого можно ознакомиться с документацией на продукт. Теперь при выключении брандмауэра сторонним приложением об этом выводится соответствующее уведомление. Выявленные ошибки, которые в том числе могли приводить к аварийному завершению работы продукта, исправлены.

    Для обновления через сайт «Доктор Веб» нужно скачать новый дистрибутив. Если в настройках включена опция «Новая версия приложения», при обновлении вирусных баз пользователь получит уведомление о доступной новой версии, которую можно будет загрузить прямо из этого диалога.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Страница 6 из 8«1245678»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС