КатегорияВирусы



Android-троян Fakebank научился перенаправлять звонки в банк на телефон мошенников


К каким только изощрённым способам не прибегают мошенники, чтобы выудить у честных владельцев мобильных устройств их кровные средства. О применяемых аферистами для атак на владельцев Android-гаджетов схемах и методиках оперативно уведомляют специализирующиеся на тематике кибербезопасности компании, такие как Symantec. Их недавний отчёт о видоизменённой модификации трояна Fakebank позволит не попасть на крючок мошенников, которые маскируются под работников банка.   

По данным Symantec, обновлённая версия трояна Fakebank обзавелась функцией скрытой переадресации телефонных звонков при наборе определённых номеров, прописанных авторами вредоносного ПО. Позвонив по одному из таких номеров, владелец Android-смартфона попадёт в действительности на мошенников, играющих роль менеджеров банка. Fakebank позволит им заполучить конфиденциальные сведения, необходимые для беспрепятственного доступа к чужим активам. Таким образом, разговор с псевдо-сотрудником банка может обернуться в конечном итоге нулевым балансом на счету. 

www.financewalk.com

В отчёте Symantec фигурирует упоминание о 22 заражённых приложениях, маскирующихся под безвредный Android-софт, распространение которых происходит через социальные сети и сомнительного характера веб-ресурсы. Известно, что от Fakebank пострадали преимущественно клиенты южнокорейских банков. Напомним, что в задачи ранней версии трояна Fakebank входил перехват текста СМС и запись телефонных разговоров, а также имитация сервисов для онлайн-банкинга. 

Новый Fakebank подделывает интерфейс вызова, так что пользователь по-прежнему видит реальный номер банка, хотя на самом деле звонок перенаправляется на телефон мошенников. Аналогичным образом вирус действует и при входящем вызове с номера мошенника.  

Источник: 3dnews.ru


«Лаборатория Касперского» обнаружила созданный правительством шпионский вирус


«Лаборатория Касперского» опубликовала уведомление о новом вирусе, который, вероятно, создан по заказу правительства англоязычной страны. В момент заражения инструмент с кодовым названием Slingshot подменивает один из файлов DLL-библиотек, а затем загружает дополнительные компоненты.

Атака происходит на двух уровнях: компонент Canhadr выполняет низкоуровневый код ядра, который обеспечивает наивысший уровень привилегий на устройстве; компонент GollumApp выполняет функции пользователя и поддерживает работу вируса. В «Лаборатории Касперского» оба компонента называют «произведением искусства».

Slingshot может воровать любую информацию, следить за трафиком и выполнять на компьютере любые операции.

По мнению экспертов, сложная структура вируса и мастерство авторов кода указывают, что Slingshot создан при поддержке правительства. Его сравнивают со Stuxnet, который на некоторое время сорвал работу атомных станций Ирана, а также с вирусом Regin, который британские спецслужбы использовали для слежки за данными бельгийского оператора сотовой связи Belgacom. Некоторые элементы кода позволяют предположить, что вирус создан носителями английского языка.

В «Лаборатории Касперского» описали, как вирус загружается на компьютер с роутера компании MikroTik. При этом существуют и другие методы заражения. Жертвами Slingshot стали граждане и правительственные организации из Афганистана, Ирака, Иордании, Кении, Ливии и Турции.

Вирус существует с 2012, но до сих пор его существование было скрыто от общественности.

Источник: 3dnews.ru


В 2017 году российские банки потеряли из-за хакерских атак более 1 млрд рублей


В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробанка Дмитрий Скобелкин.

REUTERS/Kacper Pempel

По его словам, за прошедший год было зарегистрировано не менее 21 волны атак с использованием Cobalt Strike, нацеленных на компьютерные сети более 240 кредитных организаций. Из них 11 оказались успешными. В результате хакерами было похищено более 1,156 млрд рублей.

«При этом 8 из 11 пострадавших организаций являются участниками информационного обмена с ФинЦЕРТом», — отметил Скобелкин. ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) начал работу в Банке России с 2015 года. Его главной задачей является осуществление координации действий финансовых организаций и своевременное информирование об инцидентах и происшествиях. Как сообщил Скобелкин, ФинЦЕРТ предупредил более чем 400 организаций с указанием электронных почтовых адресов, которые использовала группа Cobalt для отправки фишинговых писем.

Ранее в интервью RNS заместитель начальника Главного управления по безопасности и защите информации (ГУБиЗИ) Банка России Артем Сычев предупредил, что в 2018 году основными видами угроз в сфере информационной безопасности будут использование хакерами методов социальной инженерии, а также вредоносного ПО Cobalt Strike для взлома сетей организации с целью получения контроля над её инфраструктурой.

Cobalt Strike — это набор инструментов, применяемый для проверки киберзащиты организации на прочность, но он также использовался хакерами для атак на компьютерные сети банков в России и других странах мира.

Источник: 3dnews.ru


AV-TEST выбрала лучшие антивирусы для macOS Sierra


Платформа macOS традиционно считается более безопасной, чем Windows. Однако это не значит, что пользователям macOS вовсе не стоит думать о вопросах безопасности, особенно если на компьютере хранятся важные данные.

Компания AV-TEST представила результаты исследования популярных современных антивирусных программ. Специалисты исследовали эффективность работы антивирусов на платформе macOS Sierra и предложили пользователям 13 лучших программ. 

Вначале исследователи отобрали те антивирусные программы, которые способны наиболее эффективно обнаружить угрозу безопасности на macOS. 100 % вредоносных программ на macOS Sierra удалось обнаружить следующим антивирусам: Avast Security, Bitdefender Antivirus для Mac, Лаборатория Касперского для Mac, Sophos Home, Symantec Norton Security и Trend Micro Antivirus. Близкий к идеальному результат показал Intego Mac Internet Security X9 — 99,4 %, в то время как F-Secure смог обнаружить лишь 93,8 % вирусов. Самый низкий результат исследования составил 38,1 % при работе программы Comodo Antivirus.

Также экспертов интересовало влияние антивирусных программ на производительность системы. Чтобы определить, не замедляет ли антивирус работу macOS, они параллельно с процессом диагностики запустили загрузку и копирование файлов с диска объемом 27,28 Гбайт. Работа Антивируса Касперского, Trend Micro и Symantec добавила 1–2 секунды к процессу загрузки, в то время как Bitdefender и Sophos Home замедлили систему на 6–13 секунд. Наибольшее влияние на производительность macOS оказала программа Avast — 73 дополнительных секунды.

Следует отметить, что все тестируемые компанией AV-TEST программы сработали корректно, не приняв за вирус чистые, полезные приложения macOS Sierra.

Источник: 3dnews.ru


В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам


Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г.

«Хакеры не дремлют и в Москве, буквально за 2016 г. мы фиксировали 44 крупные атаки (на IT-инфраструктуру), в 2017 г. атак было уже 65. География атак очень разнообразная, они идут не только из России», — рассказал Горбатько в ходе Национального форума по информационной безопасности.

По его словам, защита информационных ресурсов столицы обеспечивается с помощью комплексного подхода, включая привлечение к поиску уязвимостей в защите IT-инфраструктуры города так называемых «белых» хакеров.

В свою очередь, заместитель директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Виталий Лютиков заявил, что успех атак вируса WannaCry на российские объекты информационной инфраструктуры объясняется невыполнением элементарных требований информационной безопасности.

«Проанализировали все случаи (атак вируса Wannacry), которые были у нас в России на объектах, которые находятся в сфере ведения ФСТЭК. Можем однозначно констатировать, что основной причиной проникновения вредоносного ПО было невыполнение элементарных требований по обеспечению информационной безопасности, в частности, это необновление актуального программного обеспечения и блокирование соответствующих интерфейсов, которые не должны вовне иметь выход», — отметил Лютиков.

Источник: 3dnews.ru


Acronis выпустила бесплатное решение для защиты от программ-шифровальщиков


Компания Acronis объявила о выпуске бесплатного продукта Ransomware Protection, предназначенного для защиты от вредоносных программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы для возвращения доступа к ценной информации.

В основу Acronis Ransomware Protection положена технология Active Protection, распознающая нетипичные модели поведения приложений при доступе к файлам и нейтрализующая атаки программ-шифровальщиков. При этом для выявления аномалий в работе системных процессов используются не только эвристические механизмы, но и дополнительные функции, в том числе технологии машинного обучения и искусственного интеллекта на базе нейронных сетей.

В случае атаки программы-вымогателя Ransomware Protection блокирует вредоносный процесс и уведомляет об этом пользователя через сообщение во всплывающем окне. Если какие-то файлы были зашифрованы или повреждены во время атаки, приложение Acronis автоматически восстанавливает их из резервных копий.

Скачать установочный дистрибутив Active Protection можно по этой ссылке на сайте компании-разработчика. На данный момент решение доступно только для ОС Windows. Всем пользователям приложения Acronis предоставляет бесплатное облачное хранилище объёмом 5 Гбайт для резервного копирования и защиты важных файлов не только от вредоносных программ, но и от аппаратных сбоев, стихийных бедствий и иных событий, вызывающих потерю данных.

Источник: 3dnews.ru


Сбербанк не считает вирусы основной киберугрозой для клиентов


Сбербанк выделил из целого ряда киберугроз для клиентов основную. Как оказалось, это не компьютерные вирусы или хакерские атаки, а социальная инженерия, на которую приходится порядка 80 % атак на клиентов.

«Для нас сейчас технические вопросы перестали быть актуальными, мы научились бороться с вирусами, компьютерными атаками, развиваем наш антифрод, у него достаточно высокая эффективность. Сейчас для нас основная проблема — социальная инженерия, которая составляет 80 % всех атак на наших клиентов», — сообщил руководитель службы информационной безопасности банка Сергей Лебедь на форуме по борьбе с кибермошенничеством Antifraud Russia 2017.

Каждый день Сбербанк фиксирует около 2 тыс. обращений клиентов, связанных с мошенничеством. Но попытки заручиться поддержкой правоохранительных органов пока не находят надлежащего отклика.

«В год в наших блэк-листах мы накапливаем около 50 тыс. записей о мошенниках по физическим лицам и несколько тыс. по юридическим лицам. Вопрос: почему эта информация не востребована правоохранительной системой, почему ей никто не занимается?», — задаёт вопрос глава службы информбезопасности Сбербанка. По его словам, в силовых структурах пока нет на сегодняшний день понимания, что этим нужно заниматься.

Сергей Лебедь отметил, что операторы связи тоже фиксируют случаи банковского мошенничества. Его слова подтвердил руководитель департамента по гарантированию доходов и управлению фродом «МегаФона» Сергей Хренов, рассказавший, что операторы связи видят банковские «трояны». В ходе одной из хакерских атак оператором за неделю было заблокировано 30 млн СМС со ссылкой на загрузку «трояна».

Источник: 3dnews.ru


Касперский: в 2017 году появилось 90 млн новых зловредов


Евгений Касперский рассказал о развитии информационных угроз в уходящем году: количество вредоносных программ стремительно растёт, а сложность кибератак повышается.

По словам господина Касперского, по итогам 2017 года во всём мире появится свыше 90 млн зловредов. На данный момент в глобальном масштабе насчитывается в общей сложности 500 млн «уникальных вирусных файлов». Ежедневно «Лаборатория Касперского» фиксирует свыше 300 тысяч новых вирусов.

«20 лет назад, когда я только создал свою компанию, то есть в 1997 году, мы зафиксировали всего 500 вредоносных программ, через десять лет, в 2007 году, наша коллекция уже пополнилась более чем 2 млн образцов компьютерных вирусов, прежде не имевших прецедента. В 2017 году мы ожидаем насчитать свыше 90 млн новых образцов, и это всего за один год», — приводит ТАСС слова Евгения Касперского.

Растущая информатизация бизнес-процессов предоставляет злоумышленникам множество возможностей для атак. Целевые атаки при этом становятся всё сложнее: преступники учатся эффективнее использовать уязвимые места, незамеченными проникая в корпоративные сети.

Наряду с банковскими троянами, вымогателями и прочими угрозами, которые можно без тени сомнения отнести к вредоносному ПО, пользователям приходится иметь дело с многочисленными пограничными приложениями: рекламными ботами и модулями, партнёрскими программами и прочим нежелательным софтом.

В этом году заметно выросла популярность майнеров криптовалюты. В 2013 году продукты «Лаборатории Касперского» заблокировали попытки установки майнеров на 205 тыс. компьютеров. В 2014 году это число выросло до 701 тыс., а за 8 месяцев 2017 года достигло 1,65 млн. 

Источник: 3dnews.ru


Новый бэкдор атакует Linux-системы


Компания «Доктор Веб» предупреждает о появлении новой вредоносной программы, нацеленной на компьютеры с операционными системами на ядре Linux.

Зловред получил обозначение Linux.BackDoor.Hook.1. Этот бэкдор обнаружен в библиотеке libz, которая используется некоторыми программами для функций сжатия и распаковки.

Linux.BackDoor.Hook.1 работает только с бинарными файлами, обеспечивающими обмен данными по протоколу SSH. При этом зловред не работает, если имя запускаемого файла совпадает с /usr/sbin/sshds.

Специалисты выделяют весьма необычный способ подключения злоумышленников к бэкдору: в отличие от других похожих программ, Linux.BackDoor.Hook.1 вместо текущего открытого сокета использует первый открытый сокет из 1024, а остальные 1023 закрывает.

В число функций зловреда входит возможность запускать приложения или подключаться к определённому удалённому узлу. Кроме того, бэкдор способен скачивать файлы, заданные в поступившей от злоумышленников команде. Протокол связи шифруется с использованием алгоритма RC4.

Более подробную информацию о вредоносной программе Linux.BackDoor.Hook.1 можно найти здесь. 

Источник: 3dnews.ru