КатегорияВирусы



В WhatsApp исправлена уязвимость, позволявшая следить за пользователями


Если кто-то прислал вам файл формата MP4 в WhatsApp, то следует подумать, прежде чем открывать его. Дело в том, что в популярном мессенджере обнаружена новая уязвимость, эксплуатация которой предполагает использование специального файла MP4 и позволяет удалённо скомпрометировать устройство для дальнейшей слежки и кражи данных.

Разработчики из компании Facebook, являющейся владельцем WhatsApp, идентифицировали уязвимость как CVE-2019-11931. В официальном сообщении говорится о том, что проблема связана с возможностью переполнения буфера путём отправки на устройство специально созданного файла формата MP4. Уязвимость затрагивает следующие версии приложения: для Android до версии 2.19.274, для iOS до версии 2.19.100, Enterprise Client до версии 2.25.3, для Windows Phone включая версию 2.18.368, а также версии для бизнеса для Android и iOS до версий 2.19.104 и 2.19.100 соответственно.

Чтобы использовать упомянутую уязвимость злоумышленникам требовалось знать телефонный номер жертвы. Обладая этими знаниями, они могли отправлять специально созданный файл в формате MP4, посредством которого осуществляется удалённое выполнение произвольного кода. Злоумышленники имели возможности кражи данных или установки шпионского программного обеспечения на устройстве.

Проблема была обнаружена разработчиками Facebook и до момента её устранения о ней не было известно широким массам пользователей. Для того чтобы защитить своё устройство, необходимо обновить WhatsApp до последней версии. Согласно имеющимся данным, случаев использования данной уязвимости зафиксировано не было.

Источник: 3dnews.ru


Выявленная уязвимость в WhatsApp приводит к сбоям в групповых чатах


Групповые чаты — одна из популярных функций WhatsApp, позволяющая создавать общие конференции для разных случаев и групп собеседников: друзей, членов семьи, коллег и т. д. Однако исследовательская фирма Check Point Research выявила уязвимость, которая может затруднить использование этой возможности.

Проблема заключается в том, что один пользователь в групповом чате может спровоцировать ситуацию, в которой приложение будет постоянно аварийно завершать работу, а единственным выходом станут удаление и повторная установка приложения. Это также приведет к тому, что члены группы покинут общий чат и потеряют историю переписки. Чтобы вызвать такую ситуацию необходимо отредактировать определённые параметры сообщений с помощью веб-интерфейса WhatsApp и средств отладки браузера.

Обнародование сведений об уязвимостях, как правило, делается с большой задержкой по времени. Так и в этом случае недостаток был обнаружен ещё в августе, а Facebook устранила его в сентябре, выпустив версию 2.19.58. Можно с уверенностью предположить, что большинство пользователей уже обновили приложение, но для тех, кто этого по какой-то причине не сделал, желательно не откладывать установку актуальной версии.

Источник: 3dnews.ru


Клиентам российских банков угрожает новый зловред, ворующий деньги


Российские банки столкнулись с новым вирусом, который способен воровать средства со счетов клиентов. О зловреде, как сообщает РБК, рассказали специалисты компании Group-IB.

Троян способен инфицировать смартфоны под управлением операционной системы Android. Вредоносная программа может автоматически переводить деньги со счёта жертвы через банковское мобильное приложение на счёт злоумышленников.

Эксперты говорят, что функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам. Зловреды нового типа ориентированы на максимальную капитализацию бизнеса своих операторов.

Отмечается, что как минимум два крупных российских банка столкнулись с угрозой. Появление таких зловредов также подтверждает «Лаборатория Касперского».

Впрочем, пока случаи инфицирования вирусами нового типа довольно редки, но вероятность начала эпидемии исключать нельзя.

По оценкам Group-IB, за год — с июля 2018-го по июнь 2019-го — злоумышленники при помощи вредоносных программ для Android смогли украсть 110 млн рублей. Каждый день осуществляется в среднем 40 успешных атак, при этом сумма одного хищения составляет приблизительно 11 тысяч рублей. 

Источник: 3dnews.ru


«Лаборатория Касперского» обнаружила созданный правительством шпионский вирус


«Лаборатория Касперского» опубликовала уведомление о новом вирусе, который, вероятно, создан по заказу правительства англоязычной страны. В момент заражения инструмент с кодовым названием Slingshot подменивает один из файлов DLL-библиотек, а затем загружает дополнительные компоненты.

Атака происходит на двух уровнях: компонент Canhadr выполняет низкоуровневый код ядра, который обеспечивает наивысший уровень привилегий на устройстве; компонент GollumApp выполняет функции пользователя и поддерживает работу вируса. В «Лаборатории Касперского» оба компонента называют «произведением искусства».

Slingshot может воровать любую информацию, следить за трафиком и выполнять на компьютере любые операции.

По мнению экспертов, сложная структура вируса и мастерство авторов кода указывают, что Slingshot создан при поддержке правительства. Его сравнивают со Stuxnet, который на некоторое время сорвал работу атомных станций Ирана, а также с вирусом Regin, который британские спецслужбы использовали для слежки за данными бельгийского оператора сотовой связи Belgacom. Некоторые элементы кода позволяют предположить, что вирус создан носителями английского языка.

В «Лаборатории Касперского» описали, как вирус загружается на компьютер с роутера компании MikroTik. При этом существуют и другие методы заражения. Жертвами Slingshot стали граждане и правительственные организации из Афганистана, Ирака, Иордании, Кении, Ливии и Турции.

Вирус существует с 2012, но до сих пор его существование было скрыто от общественности.

Источник: 3dnews.ru


В 2017 году российские банки потеряли из-за хакерских атак более 1 млрд рублей


В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробанка Дмитрий Скобелкин.

REUTERS/Kacper Pempel

По его словам, за прошедший год было зарегистрировано не менее 21 волны атак с использованием Cobalt Strike, нацеленных на компьютерные сети более 240 кредитных организаций. Из них 11 оказались успешными. В результате хакерами было похищено более 1,156 млрд рублей.

«При этом 8 из 11 пострадавших организаций являются участниками информационного обмена с ФинЦЕРТом», — отметил Скобелкин. ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) начал работу в Банке России с 2015 года. Его главной задачей является осуществление координации действий финансовых организаций и своевременное информирование об инцидентах и происшествиях. Как сообщил Скобелкин, ФинЦЕРТ предупредил более чем 400 организаций с указанием электронных почтовых адресов, которые использовала группа Cobalt для отправки фишинговых писем.

Ранее в интервью RNS заместитель начальника Главного управления по безопасности и защите информации (ГУБиЗИ) Банка России Артем Сычев предупредил, что в 2018 году основными видами угроз в сфере информационной безопасности будут использование хакерами методов социальной инженерии, а также вредоносного ПО Cobalt Strike для взлома сетей организации с целью получения контроля над её инфраструктурой.

Cobalt Strike — это набор инструментов, применяемый для проверки киберзащиты организации на прочность, но он также использовался хакерами для атак на компьютерные сети банков в России и других странах мира.

Источник: 3dnews.ru


AV-TEST выбрала лучшие антивирусы для macOS Sierra


Платформа macOS традиционно считается более безопасной, чем Windows. Однако это не значит, что пользователям macOS вовсе не стоит думать о вопросах безопасности, особенно если на компьютере хранятся важные данные.

Компания AV-TEST представила результаты исследования популярных современных антивирусных программ. Специалисты исследовали эффективность работы антивирусов на платформе macOS Sierra и предложили пользователям 13 лучших программ. 

Вначале исследователи отобрали те антивирусные программы, которые способны наиболее эффективно обнаружить угрозу безопасности на macOS. 100 % вредоносных программ на macOS Sierra удалось обнаружить следующим антивирусам: Avast Security, Bitdefender Antivirus для Mac, Лаборатория Касперского для Mac, Sophos Home, Symantec Norton Security и Trend Micro Antivirus. Близкий к идеальному результат показал Intego Mac Internet Security X9 — 99,4 %, в то время как F-Secure смог обнаружить лишь 93,8 % вирусов. Самый низкий результат исследования составил 38,1 % при работе программы Comodo Antivirus.

Также экспертов интересовало влияние антивирусных программ на производительность системы. Чтобы определить, не замедляет ли антивирус работу macOS, они параллельно с процессом диагностики запустили загрузку и копирование файлов с диска объемом 27,28 Гбайт. Работа Антивируса Касперского, Trend Micro и Symantec добавила 1–2 секунды к процессу загрузки, в то время как Bitdefender и Sophos Home замедлили систему на 6–13 секунд. Наибольшее влияние на производительность macOS оказала программа Avast — 73 дополнительных секунды.

Следует отметить, что все тестируемые компанией AV-TEST программы сработали корректно, не приняв за вирус чистые, полезные приложения macOS Sierra.

Источник: 3dnews.ru


Россия стала лидером по количеству киберугроз для Android


Компания ESET обнародовала результаты исследования, посвящённого развитию киберугроз для мобильных устройств под управлением операционной системы Android.

Представленные данные охватывают первую половину текущего года. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак.

Сообщается, что количество уязвимостей Android-устройств уменьшилось. В частности, число мобильных угроз сократилось на 8 % по сравнению с аналогичным периодом 2018 года.

Вместе с тем отмечен рост доли наиболее опасных вредоносных программ. Почти семь из десяти — 68 % — обнаруженных уязвимостей являются критически опасными для нормального функционирования смартфонов и планшетов на Android, либо для безопасности личных данных пользователей. Этот показатель значительно выше по сравнению с прошлым годом.

Согласно исследованию, наибольшее число вредоносных программ для Android было обнаружено в России (16 %), Иране (15 %), а также на территории Украины (8 %). Таким образом, наша страна вышла в лидеры по количеству киберугроз для Android.

Отмечается также, что в настоящее время пользователи мобильных Android-устройств чаще всего подвергаются атакам вымогателей. 

Источник: 3dnews.ru


Ноутбук с шестью самыми опасными в мире вирусами продаётся за $1 млн


Некоторые произведения искусства известны своей непростой предысторией. Однако немногие из них могут представлять опасность для владельца. Исключением из этих правил является проект «Постоянство хаоса», который был создан художником Го О Донгом (Guo O Dong). Необычное произведение искусства представляет собой ноутбук, внутри которого заключены шесть наиболее опасных вредоносных программ мира. Объект не представляет никакой опасности, пока вы не подключились к сети Wi-Fi или не используете подключаемый по USB внешний накопитель.   

Столь своеобразное произведение искусства создавалось с целью демонстрации абстрактных угроз для реального мира, создаваемых в мире цифровом. По мнению художника, многие люди ошибочно полагают, что вещи, происходящие в цифровом мире, не способны оказывать прямого влияния на их жизнь. Он отмечает, что опасные вредоносные программы, воздействующие на объекты городской инфраструктуры, способны наносить прямой вред человеку.

Шесть вирусов, которые выбирались с учётом нанесённого ими экономического ущерба, были заключены в 10,2-дюймовый ноутбук Samsung NC10-14GB. Среди прочего здесь нашлось место вирусу ILOVEYOU, который распространялся по электронной почте в виде «любовных писем» в 2000 году, а также печально известному вымогателю WannaCry, нанёсшему огромный урон компьютерным системам по всему миру в 2017 году. По некоторым оценкам, совокупный финансовый ущерб от шести вирусов приблизительно равен $95 млрд.

Необычное произведение искусства было создано по заказу компании DeepInstinct, которая работает в сфере обеспечения кибербезопасности. Ноутбук выставлен на аукцион, где его цена уже составляет $1,2 млн. Наблюдать за опасным ноутбуком в режиме реального времени можно в сети Twitch.

Источник: 3dnews.ru

Китайские шпионы могли передать украденные у АНБ инструменты создателям WannaCry


Хакерская группировка Shadow Brokers заполучила инструменты для взлома в 2017 году, что привело к ряду крупных инцидентов по всему миру, включая массовую атаку с использованием шифровальщика WannaCry. Сообщалось, что группировка выкрала инструменты взлома у американского Агентства национальной безопасности, но было неясно, как им удалось это сделать. Теперь же стало известно о том, что специалисты Symantec провели анализ, на основе которого можно предположить, что инструменты взлома были похищены у АНБ агентами китайской разведки.

Компания Symantec установила, что хакерская группа Buckeye, предположительно работающая на Министерство государственной безопасности Китая, применяла инструменты АНБ за год до того, как произошёл первый инцидент с участием Shadow Brokers. Специалисты Symantec считают, что группировка Buckeye заполучила инструменты взлома в ходе атаки АНБ, после чего они были модифицированы.  

В сообщении также говорится, что хакеры Buckeye вполне могут быть причастны к этому, поскольку ранее представители АНБ заявляли о том, что эта группировка является одной из наиболее опасных. Помимо прочего, на Buckeye была возложена ответственность за нападение на американских производителей космической техники и некоторые энергетические предприятия. Специалисты Symantec говорят о том, что изменённые инструменты АНБ использовались при проведении атак на исследовательские организации, образовательные учреждения и другие инфраструктурные объекты из разных стран мира. 

В компании Symantec считают, что американским спецслужбам давно пора всерьёз рассматривать возможность того, что разработанные в США инструменты могут быть захвачены и использованы против американского государства. Также было отмечено, что Symantec не удалось обнаружить каких-либо доказательств того, что хакеры из Buckeye применяли украденные у АНБ инструменты для атак на объекты, расположенные на территории США.  

Источник: 3dnews.ru


Японское правительство поддерживает разработку вредоносного программного обеспечения


Сетевые источники сообщают о том, что Япония намерена осуществить разработку вредоносного ПО, которое будет использоваться, если страна подвергнется нападению. Такие сообщения появились в японской прессе со ссылкой на осведомлённые правительственные источники.

Известно, что разработку необходимого программного обеспечения планируется завершить к концу текущего финансового года. Проект будет реализовываться подрядной организацией, государственные служащие в нём задействованы не будут.

Информации о возможностях упомянутого ПО, а также о сценариях, при которых Япония готова пустить его в ход, пока нет. Вероятно, правительство намерено применять вредоносные программы в случае обнаружения атак на государственные учреждения.

Такая стратегия объясняется тем, что за последние годы в регионе вырос уровень военной угрозы со стороны Китая. Возможность отражения кибератак является лишь одной из составляющих полномасштабной модернизации вооружённых сил Японии. Таким образом, страна фактически признала факт разработки кибероружия. Скорее всего, правительство намерено продолжить укрепление позиций государства в этой сфере в будущем.

Стоит отметить, что в 2019 году правительство Японии разрешило сотрудникам Национального института информационных и коммуникационных технологий (NICT) взламывать IoT-устройств на территории государства. Такая деятельность осуществляется в рамках беспрецедентного опроса небезопасных устройств, используемых в сфере IoT. В конечном счёте планируется сформировать реестр устройств, которые защищены слабым или стандартным паролем, после чего собранная информация будет передана поставщикам интернет-услуг для проведения работ, направленных на устранение проблемы.

Источник: 3dnews.ru