КатегорияВирусы



В WhatsApp исправлена уязвимость, позволявшая следить за пользователями


Если кто-то прислал вам файл формата MP4 в WhatsApp, то следует подумать, прежде чем открывать его. Дело в том, что в популярном мессенджере обнаружена новая уязвимость, эксплуатация которой предполагает использование специального файла MP4 и позволяет удалённо скомпрометировать устройство для дальнейшей слежки и кражи данных.

Разработчики из компании Facebook, являющейся владельцем WhatsApp, идентифицировали уязвимость как CVE-2019-11931. В официальном сообщении говорится о том, что проблема связана с возможностью переполнения буфера путём отправки на устройство специально созданного файла формата MP4. Уязвимость затрагивает следующие версии приложения: для Android до версии 2.19.274, для iOS до версии 2.19.100, Enterprise Client до версии 2.25.3, для Windows Phone включая версию 2.18.368, а также версии для бизнеса для Android и iOS до версий 2.19.104 и 2.19.100 соответственно.

Чтобы использовать упомянутую уязвимость злоумышленникам требовалось знать телефонный номер жертвы. Обладая этими знаниями, они могли отправлять специально созданный файл в формате MP4, посредством которого осуществляется удалённое выполнение произвольного кода. Злоумышленники имели возможности кражи данных или установки шпионского программного обеспечения на устройстве.

Проблема была обнаружена разработчиками Facebook и до момента её устранения о ней не было известно широким массам пользователей. Для того чтобы защитить своё устройство, необходимо обновить WhatsApp до последней версии. Согласно имеющимся данным, случаев использования данной уязвимости зафиксировано не было.

Источник: 3dnews.ru


Выявленная уязвимость в WhatsApp приводит к сбоям в групповых чатах


Групповые чаты — одна из популярных функций WhatsApp, позволяющая создавать общие конференции для разных случаев и групп собеседников: друзей, членов семьи, коллег и т. д. Однако исследовательская фирма Check Point Research выявила уязвимость, которая может затруднить использование этой возможности.

Проблема заключается в том, что один пользователь в групповом чате может спровоцировать ситуацию, в которой приложение будет постоянно аварийно завершать работу, а единственным выходом станут удаление и повторная установка приложения. Это также приведет к тому, что члены группы покинут общий чат и потеряют историю переписки. Чтобы вызвать такую ситуацию необходимо отредактировать определённые параметры сообщений с помощью веб-интерфейса WhatsApp и средств отладки браузера.

Обнародование сведений об уязвимостях, как правило, делается с большой задержкой по времени. Так и в этом случае недостаток был обнаружен ещё в августе, а Facebook устранила его в сентябре, выпустив версию 2.19.58. Можно с уверенностью предположить, что большинство пользователей уже обновили приложение, но для тех, кто этого по какой-то причине не сделал, желательно не откладывать установку актуальной версии.

Источник: 3dnews.ru


Клиентам российских банков угрожает новый зловред, ворующий деньги


Российские банки столкнулись с новым вирусом, который способен воровать средства со счетов клиентов. О зловреде, как сообщает РБК, рассказали специалисты компании Group-IB.

Троян способен инфицировать смартфоны под управлением операционной системы Android. Вредоносная программа может автоматически переводить деньги со счёта жертвы через банковское мобильное приложение на счёт злоумышленников.

Эксперты говорят, что функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам. Зловреды нового типа ориентированы на максимальную капитализацию бизнеса своих операторов.

Отмечается, что как минимум два крупных российских банка столкнулись с угрозой. Появление таких зловредов также подтверждает «Лаборатория Касперского».

Впрочем, пока случаи инфицирования вирусами нового типа довольно редки, но вероятность начала эпидемии исключать нельзя.

По оценкам Group-IB, за год — с июля 2018-го по июнь 2019-го — злоумышленники при помощи вредоносных программ для Android смогли украсть 110 млн рублей. Каждый день осуществляется в среднем 40 успешных атак, при этом сумма одного хищения составляет приблизительно 11 тысяч рублей. 

Источник: 3dnews.ru


Россия стала лидером по количеству киберугроз для Android


Компания ESET обнародовала результаты исследования, посвящённого развитию киберугроз для мобильных устройств под управлением операционной системы Android.

Представленные данные охватывают первую половину текущего года. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак.

Сообщается, что количество уязвимостей Android-устройств уменьшилось. В частности, число мобильных угроз сократилось на 8 % по сравнению с аналогичным периодом 2018 года.

Вместе с тем отмечен рост доли наиболее опасных вредоносных программ. Почти семь из десяти — 68 % — обнаруженных уязвимостей являются критически опасными для нормального функционирования смартфонов и планшетов на Android, либо для безопасности личных данных пользователей. Этот показатель значительно выше по сравнению с прошлым годом.

Согласно исследованию, наибольшее число вредоносных программ для Android было обнаружено в России (16 %), Иране (15 %), а также на территории Украины (8 %). Таким образом, наша страна вышла в лидеры по количеству киберугроз для Android.

Отмечается также, что в настоящее время пользователи мобильных Android-устройств чаще всего подвергаются атакам вымогателей. 

Источник: 3dnews.ru


Ноутбук с шестью самыми опасными в мире вирусами продаётся за $1 млн


Некоторые произведения искусства известны своей непростой предысторией. Однако немногие из них могут представлять опасность для владельца. Исключением из этих правил является проект «Постоянство хаоса», который был создан художником Го О Донгом (Guo O Dong). Необычное произведение искусства представляет собой ноутбук, внутри которого заключены шесть наиболее опасных вредоносных программ мира. Объект не представляет никакой опасности, пока вы не подключились к сети Wi-Fi или не используете подключаемый по USB внешний накопитель.   

Столь своеобразное произведение искусства создавалось с целью демонстрации абстрактных угроз для реального мира, создаваемых в мире цифровом. По мнению художника, многие люди ошибочно полагают, что вещи, происходящие в цифровом мире, не способны оказывать прямого влияния на их жизнь. Он отмечает, что опасные вредоносные программы, воздействующие на объекты городской инфраструктуры, способны наносить прямой вред человеку.

Шесть вирусов, которые выбирались с учётом нанесённого ими экономического ущерба, были заключены в 10,2-дюймовый ноутбук Samsung NC10-14GB. Среди прочего здесь нашлось место вирусу ILOVEYOU, который распространялся по электронной почте в виде «любовных писем» в 2000 году, а также печально известному вымогателю WannaCry, нанёсшему огромный урон компьютерным системам по всему миру в 2017 году. По некоторым оценкам, совокупный финансовый ущерб от шести вирусов приблизительно равен $95 млрд.

Необычное произведение искусства было создано по заказу компании DeepInstinct, которая работает в сфере обеспечения кибербезопасности. Ноутбук выставлен на аукцион, где его цена уже составляет $1,2 млн. Наблюдать за опасным ноутбуком в режиме реального времени можно в сети Twitch.

Источник: 3dnews.ru


Китайские шпионы могли передать украденные у АНБ инструменты создателям WannaCry


Хакерская группировка Shadow Brokers заполучила инструменты для взлома в 2017 году, что привело к ряду крупных инцидентов по всему миру, включая массовую атаку с использованием шифровальщика WannaCry. Сообщалось, что группировка выкрала инструменты взлома у американского Агентства национальной безопасности, но было неясно, как им удалось это сделать. Теперь же стало известно о том, что специалисты Symantec провели анализ, на основе которого можно предположить, что инструменты взлома были похищены у АНБ агентами китайской разведки.

Компания Symantec установила, что хакерская группа Buckeye, предположительно работающая на Министерство государственной безопасности Китая, применяла инструменты АНБ за год до того, как произошёл первый инцидент с участием Shadow Brokers. Специалисты Symantec считают, что группировка Buckeye заполучила инструменты взлома в ходе атаки АНБ, после чего они были модифицированы.  

В сообщении также говорится, что хакеры Buckeye вполне могут быть причастны к этому, поскольку ранее представители АНБ заявляли о том, что эта группировка является одной из наиболее опасных. Помимо прочего, на Buckeye была возложена ответственность за нападение на американских производителей космической техники и некоторые энергетические предприятия. Специалисты Symantec говорят о том, что изменённые инструменты АНБ использовались при проведении атак на исследовательские организации, образовательные учреждения и другие инфраструктурные объекты из разных стран мира. 

В компании Symantec считают, что американским спецслужбам давно пора всерьёз рассматривать возможность того, что разработанные в США инструменты могут быть захвачены и использованы против американского государства. Также было отмечено, что Symantec не удалось обнаружить каких-либо доказательств того, что хакеры из Buckeye применяли украденные у АНБ инструменты для атак на объекты, расположенные на территории США.  

Источник: 3dnews.ru


Японское правительство поддерживает разработку вредоносного программного обеспечения


Сетевые источники сообщают о том, что Япония намерена осуществить разработку вредоносного ПО, которое будет использоваться, если страна подвергнется нападению. Такие сообщения появились в японской прессе со ссылкой на осведомлённые правительственные источники.

Известно, что разработку необходимого программного обеспечения планируется завершить к концу текущего финансового года. Проект будет реализовываться подрядной организацией, государственные служащие в нём задействованы не будут.

Информации о возможностях упомянутого ПО, а также о сценариях, при которых Япония готова пустить его в ход, пока нет. Вероятно, правительство намерено применять вредоносные программы в случае обнаружения атак на государственные учреждения.

Такая стратегия объясняется тем, что за последние годы в регионе вырос уровень военной угрозы со стороны Китая. Возможность отражения кибератак является лишь одной из составляющих полномасштабной модернизации вооружённых сил Японии. Таким образом, страна фактически признала факт разработки кибероружия. Скорее всего, правительство намерено продолжить укрепление позиций государства в этой сфере в будущем.

Стоит отметить, что в 2019 году правительство Японии разрешило сотрудникам Национального института информационных и коммуникационных технологий (NICT) взламывать IoT-устройств на территории государства. Такая деятельность осуществляется в рамках беспрецедентного опроса небезопасных устройств, используемых в сфере IoT. В конечном счёте планируется сформировать реестр устройств, которые защищены слабым или стандартным паролем, после чего собранная информация будет передана поставщикам интернет-услуг для проведения работ, направленных на устранение проблемы.

Источник: 3dnews.ru


Исследователи обнаружили новую версию печально известного трояна Flame


Вредоносная программа Flame считалась мёртвой после того, как в 2012 году она была обнаружена специалистами из «Лаборатории Касперского». Упомянутый вирус представляет собой сложную систему инструментов, предназначенных для ведения шпионской деятельности в национально-государственных масштабах. После публичного разоблачения операторы Flame попытались замести следы, уничтожив следы пребывания вируса на зараженных компьютерах, большая часть из которых находилась на Ближнем Востоке и в Северной Африке.

Теперь же специалистам из компании Chronicle Security, которая входит в состав Alphabet, удалось обнаружить следы модифицированной версии Flame. Предполагается, что троян активно использовался злоумышленниками с 2014 по 2016 гг. Исследователи говорят о том, что злоумышленники не уничтожили вредоносную программу, а переделали её, сделав более сложной и незаметной для средств защиты.

Ещё специалисты нашли следы применения сложной вредоносной программы Stuxnet, которая в 2007 использовалась для саботажа ядерной программы в Иране. Специалисты считают, что Stuxnet и Flame имеют общие черты, что может свидетельствовать о происхождении троянских программ. Эксперты считают, что разработка Flame велась в Израиле и США, а сама вредоносная программа использовалась для ведения шпионской деятельности. Стоит отметить, что на момент обнаружения вирус Flame являлся первой модульной платформой, компоненты которой могли заменяться в зависимости от особенностей атакованной системы.

Сейчас в руках исследователей появились новые инструменты, помогающие искать следы прошлых атак, позволяя пролить свет на некоторые из них. В результате удалось обнаружить файлы, которые были скомпилированы в начале 2014 года, примерно через полтора года после того, как состоялось разоблачение Flame. Отмечается, что на тот момент ни одна из антивирусных программ не определяла эти файлы как вредоносные. Модульная троянская программа имеет немало функций, позволяющих вести шпионскую деятельность. К примеру, она способна включать микрофон на заражённом устройстве, чтобы записывать разговоры, которые ведутся поблизости.

К сожалению, исследователи не смогли раскрыть весь потенциал Flame 2.0, обновлённой версии опасной троянской программы. Для её защиты использовалось шифрование, не позволившее специалистам детально изучить компоненты. Поэтому вопрос о возможностях и способах распространения Flame 2.0 остаётся открытым.

Источник: 3dnews.ru


Alcatel поставляла смартфоны с предустановленным вирусом


В прошлом году французский бренд, принадлежащий китайской TCL, уже попадался на поставках смартфонов с предустановленным рекламным программным обеспечением. Однако новый скандал обещает оказаться ещё более серьёзным, ведь теперь речь идёт не просто о показе пользователям рекламы, а о вредоносном ПО, которое, по данным британской компании Upstream, специализирующейся на вопросах безопасности, обнаружилось в моделях Pixi 4 и A3 Max.

Речь идёт о фирменном приложении прогноза погоды Weather Forecast — World Weather Accurate Radar, у которого кроме основной функции обнаружились недокументированные и малоприятные для рядовых потребителей возможности. В частности, оно собирало данные об IMEI телефонов, адресах электронной почты и местоположении, а затем отправляло их на удалённый сервер TCL. Также сообщается о фактах подписки на платные сервисы без ведома владельцев телефонов и значительный расход мобильного трафика.

Информации о том, как вредоносное ПО попало в фирменное погодное приложение TCL, пока отсутствует. Тем не менее, на данный момент программа, которая также была доступна в Google Play, уже удалена из магазина приложений. Последняя её версия вышла 19 декабря 2018 года. Общее количество скачиваний Weather Forecast — World Weather Accurate Radar превышает 10 млн, а её средняя пользовательская оценка составляет 4,4 балла из 5.

Источник: 3dnews.ru


ESET предупреждает о всплеске активности нового шифратора GandCrab


Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

Шифратор распространяется под видом программ для взлома популярных в пользовательской среде приложений и игр, таких, как Minecraft, Counter Strike, StarCraft, Adobe Acrobat, Microsoft Office, антивирусный софт и др. Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее вредоносная программа запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.

GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео. При этом восстановить зашифрованные данные в настоящее время не представляется возможным.

Эксперты компании ESET советуют воздержаться от установки любых «кряков» и пиратских версий легитимных программных продуктов. «Если заражение шифратором произошло, платить вымогателям не рекомендуется — получение выкупа ни к чему их не обязывает, зато мотивирует продолжать противоправную деятельность», — говорится в информационном сообщении антивирусного вендора.

Источник: 3dnews.ru