Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Новини, свързани със сигурността (ВАЖНА)


Препоръчан отговор

Това е интересно:Първата програма за защита от........ Windows 10

DoNotSpy10 Is the World's First Antispy Tool for Windows 10 - Free Download

donotspy10-is-the-world-s-first-antispy-

A few hours ago, we told you about a third-party app that disables all tracking services in Windows 10, and it was obviously just a matter of time until more such solutions reached the web.

 

Now, meet DoNotSpy10, the self-proclaimed first antispy tool for Windows 10 that allows you to configure what you share and how tracking services work on your computer.

Basically, this little app was created to let you manage the telemetry services in Windows 10, providing you with access not only to the features that can be controlled from the settings screen of the OS but also to some other services that are used to collect data.

Disable everything

The list of services it controls is absolutely impressive, so for example, DoNotSpy10 lets you disable telemetry, biometris, handwriting data sharing and error reporting, steps recorder, Cortana, sensors, access to the language list, WiFi Sense, OneDrive, and Automatic Windows Updates.

“These services help Microsoft collect usage data and thus to provide a better service. However, collecting and sharing your data with one of the world’s leading technology companies puts your privacy at risk. There are services which are able to record your keyboard input, your speech and any other actions of the user. Others share your WiFi credentials with your contact or connect you to networks shared by your contacts,” the app developer explains.

Obviously, disabling some of these services might limit your access to a number of Windows 10 features, so make sure you check twice before applying any changes to the operating system.

And needless to say, you use it at your own risk, so if you're afraid that something bad can happen to your computer, just create a backup to be on the safe side.

 

DoNotSpy10:  http://www.softpedia.com/get/Tweak/System-Tweak/DoNotSpy10.shtml

 

Източник:http://news.softpedia.com/news/donotspy10-is-the-world-s-first-antispy-tool-for-windows-10-free-download-488587.shtml

Линк към коментара
Сподели в други сайтове

EFF представиха Privacy Badger 1.0 за защита от проследяване действията на потребителя в Web

http://opennet.ru/opennews/art.shtml?num=42746

Линк към коментара
Сподели в други сайтове

95% от Android устройствата са застрашени. Как да се защитим?

http://lifehacker.ru/2015/08/07/stagefright/

https://blog.lookout.com/blog/2015/08/05/stagefright-detector/

 

https://www.youtube.com/watch?v=PxQc5gOHnKs

 

Изтегляне

Редактирано от ExaFlop (преглед на промените)
Линк към коментара
Сподели в други сайтове

Първа уязвимост в Edge!

 

По интересното в случая е, че също са уязвими и Windows Media Player, Adobe Reader, Apple QuickTime, Excel 2010, Symantec's Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, IntelliJ IDEA, Box Sync, GitHub for Windows, TeamViewer и още много други!

 

 

http://news.softpedia.com/news/first-vulnerability-found-in-microsoft-edge-affects-other-software-as-well-488913.shtml

Линк към коментара
Сподели в други сайтове

Още един trojan downloader ,скрит в документи  Word

Най-често се разпространява като прикачен файл по пощата,документът съдържа привидно празна страница,която всъщност  е изписана с текст с бял цвят...

 

Цитат:

"   Троянец-загрузчик скрывается в документах Word

14 августа 2015 года

Статистические данные о вредоносных программах, обнаруживаемых в почтовом трафике антивирусным ПО Dr.Web, свидетельствуют о том, что злоумышленники регулярно рассылают пользователям сообщения с опасными вложениями, детектируемыми как представители семейства W97M.DownLoader. Только с начала августа количество подобных рассылок составило порядка 1% от общего числа всех распространяемых по электронной почте вирусов и троянцев. Об одном из таких опасных вложений, известном вирусным аналитикам под именем W97M.DownLoader.507, мы расскажем в этой статье.

W97M.DownLoader.507 представляет собой документ Microsoft Word, распространяющийся в виде вложения в электронные письма. Так, образец, полученный специалистами компании «Доктор Веб», маскировался под пересылаемое по почте факсимильное сообщение, однако в процессе формирования письма злоумышленники ошиблись с указанной в параметрах датой его создания.

exp6.1.png

Сам документ якобы зашифрован с использованием алгоритма RSA, и для ознакомления с его содержимым злоумышленники предлагают потенциальной жертве включить в редакторе Word использование макросов.

exp1.1.png

Документ также содержит якобы пустую страницу, на которой, тем не менее, находится полная версия письма, набранная шрифтом белого цвета, — этот текст отображается после включения пользователем макросов в настройках редактора.

exp8.1.png

После включения макросов пользователю демонстрируется полный текст документа, а в это время троянец загружает с удаленного сервера несколько фрагментов кода, формирует из них файлы сценариев в форматах .bat, .vbs или .ps1 в зависимости от установленной на компьютере версии Windows, сохраняет их на диск компьютера и запускает на исполнение. Сценарии, в свою очередь, скачивают с принадлежащего злоумышленникам сервера и запускают исполняемый файл — в качестве такового с помощью данного образца W97M.DownLoader.507 на атакуемый компьютер проникает опасный банковский троянец Trojan.Dyre.553.

Специалисты компании «Доктор Веб» вновь напоминают пользователям о необходимости проявлять осторожность и осмотрительность: не следует открывать вложенные в сообщения от неизвестных отправителей документы Microsoft Office, не проверив их безопасность с использованием антивирусной программы, и тем более не стоит включать в настройках Word запуск макросов при открытии подобных документов."

 

http://news.drweb.ru/show/?i=9565&c=5&lng=ru&p=0

Линк към коментара
Сподели в други сайтове

  • 5 седмици по-късно...

Lenovo отново хванати, че инсталират руткит.

http://nnm.me/blogs/fialent/lenovo-poymali-na-ustanovke-rutkita/

Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы от удаления с компьютера жертвы. Согласно многочисленным сообщениям пользователей, Lenovo хитрым образом перекраивает Windows на своих устройствах. Компания делает все, чтобы удаление их собственного софта стало невозможным, – навязчивое ПО возвращается даже после переустановки операционной системы.

----------------------<cut>----------------------

Выяснилось, что Lenovo использует скрытый установщик Lenovo Service Engine (LSE), который ведет себя в точности как обыкновенный руткит и обитает в BIOS. Задача LSE: устанавливать на устройство пользователя дополнительные драйвера, прошивки и различные предустановленные приложения. По словам представителей Lenovo, LSE «не отсылает никаких опознавательных данных о системе на сервера компании». Спасибо хотя бы за это.

LSE скрыто подменяет ряд файлов в ядре Windows, скачивая их сразу же, как только устройство подключается к сети в первый раз. Затем в систему добавляются программы Lenovo.

Однако, сам факт использования руткита еще не самое страшное. В конце июля компания призналась в своем блоге, что LSE потенциально уязвим для хакерских атак, и через него на машину пользователя может попасть не только софт Lenovo. Компания выпустила патч, отключающий LSE, но скачать и установить его пользователям предлагается вручную.

LSE и его потенциальным уязвимостям подвержены многие устройства из линеек Yoga и Flex, работающие под управлением Windows 7, Windows 8 и Windows 8.1. Полный список устройств с LSE на борту можно найти на сайте компании. Бизнес-сегмент, то есть машины из линейки Think, вне опасности и риску не подвержены.

Это не первый случай, когда Lenovo буквально ловят за руку, во время применения весьма грязных техник. Достаточно вспомнить скандал годичной давности, когда Lenovo поймали на установке трояна Superfish на свои устройства.

автор: Мария Нефёдова

Редактирано от ExaFlop (преглед на промените)
Линк към коментара
Сподели в други сайтове

  • 4 седмици по-късно...

DDoS атаките и последствията от тях за бизнеса-специален доклад от Kaspersky Lab

survey1

Цитат:

"Из 5500 компаний в 26 странах 20% предприятий со штатом в 50 и более сотрудников признали, что подвергались DDoS-атакам. Телекоммуникационные компании, финансовые сервисы и предприятия сферы ИТ атаковали чаще всего.

  • 50% DDoS-атак приводят к заметному сбою в работе. 24% атак полностью выводят сервисы из строя.
  • 74% атак, которые привели к заметному сбою в работе, сопровождались инцидентами кибербезопасности других типов, такими как атаки вредоносных программ, сетевые вторжения или другие виды нападений. Другими словами, они являлись, скорее, дымовой завесой для других враждебных действий.
  • 26% DDoS-атак приводят к потере важных данных."

https://business.kaspersky.ru/ugroza-ddos-atak-i-neodnoznachnoe-k-nim-otnoshenie/3236/

https://press.kaspersky.com/files/2015/09/IT_Risks_Survey_Report_Threat_of_DDoS_Attacks.pdf

 

Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...

Нещо и за автомобилната сигурност:

Цитат:

"Исследователи из Будапештского университета технологий и экономики продемонстрировали атаку на автомобиль Audi TT. Проведение атаки подразумевает, что до этого злоумышленник скомпрометировал компьютер механика при помощи инфицированного USB-накопителя. "

attackcar.jpg

Как отметили сами авторы исследования, атака более осуществима, чем нашумевшая демонстрация перехвата управления джипом: вероятность того, что в компьютере, используемом для диагностики, найдутся уязвимости, гораздо выше, чем вероятность наличия багов в автомобиле. Работа венгерских исследователей зиждется на более раннем теоретическом исследовании, описывающем возможности компрометации машины через диагностический порт. Оно было подготовлено другим ИБ-экспертом — Стивеном Чековеем (Stephen Checkoway) еще в 2011 году.

attackcar.jpg

Хакеры, обладающие эксплойтом к уязвимости в диагностическом ПО, могут незаметно для владельца машины и механиков отключить срабатывание подушек безопасности и другие функции, фальсифицируя результаты, получаемые при диагностике: то есть, отключив подушки безопасности, злоумышленники могут устроить так, что компьютер этого «не заметит».

По словам ИБ-экспертов, ПО, в котором была найдена дыра, широко используется многими автомастерскими и совместимо с системами автомобилей, которые реализует Volkswagen Group. «Наш эксплойт можно применять для компрометации не только машин Audi, но и других автомобилей концерна VW», — комментируют они, подчеркивая, что вины Volkswagen в этом нет. PoC-концепт предполагает, что DLL-библиотека моста FTDI, через который происходит «общение» с диагностическим кабелем, заменяется на вредоносную.

При наличии определенного уровня навыков хакер сможет обойти некоторые средства защиты, в том числе проверку цифровой подписи, а также — самое трудное — осуществить обратный инжиниринг кода. Серьезность атаки может возрасти, если злоумышленникам удастся скомпрометировать прошивку встроенного контроллера автомобиля через порт OBD2; в таком случае хакеру откроется возможность удаленно активировать скрытые функции,  в том числе во время движения.

Однако команда исследователей решила не проверять практическими методами вероятность подобной атаки — из опасения «повредить университетскую машину». «В будущем это может обернуться кошмаром, ведь подключенные к Интернету вещей устройства могут быть заражены вредоносным файлом с одного компьютера, и вы можете просто никогда об этом не узнать», — подчеркнули авторы работ.

http://www.comss.info/page.php?al=Novyj_vid_uspeshnoj_ataki_na_avtomobili

Линк към коментара
Сподели в други сайтове

  • 5 седмици по-късно...

В Русия завеждат дело срещу Роскомнадзор заради бездействието им по отношение на шпионските функции в Windows 10.

Линк

win10spy3.jpg

Ние трябва да подкараме https://www.mtitc.government.bg/ или http://mc.government.bg/page.php?p=52&s=257&sp=0&t=0&z=0

Редактирано от ExaFlop (преглед на промените)
Линк към коментара
Сподели в други сайтове

  • 1 месец по-късно...
 Ransom32 — First JavaScript-powered Ransomware affecting Windows, Mac and Linux
 
Първият CryptoLocker  който криптира файлове на MAC и Linux машини.
 
Линк към коментара
Сподели в други сайтове

Спират поддръжката на продуктите на Outpost

до 31 януари можете да замените комерсиалните кодове,с такива за Kaspersky Internet Security

Screenshot_2.png

Agnitum прекратит поддержку продуктов Outpost до 31 декабря 2016 года

Цитат

Обладателям активных лицензий Outpost предлагается бесплатно заменить свою лицензию Outpost на лицензию Kaspersky Internet Security до 31 января 2016 года

В прошлом месяце технологии Agnitum были приобретены компанией Yandex. Эти технологии будут использоваться для защиты пользователей Яндекс.Браузера.

По договорённости с Agnitum, разработчики, тестировщики и антивирусные специалисты компании получили предложение войти в штат Яндекса и продолжить работу в его петербургском офисе.

Опыт Agnitum поможет в развитии технологии активной защиты Protect, которая отвечает за безопасность пользователей Яндекс.Браузера. В ней сочетается несколько механизмов: защита от кражи паролей, функция «Безопасный Wi-Fi», блокировка подозрительных сайтов и антивирусная проверка файлов.

Бесплатная миграция (действует до 31 января)

В результате достигнутых договоренностей Agnitum прекращает прямые и партнерские продажи продуктовой линейки Outpost. Тем не менее, компания продолжает выполнять свои обязательства перед действующими клиентами. Обновление антивирусных баз, исправление ошибок и техническая поддержка будут осуществляться до 31 декабря 2016 года.

Для дальнейшего обеспечения безопасности ПК предлагаем вам воспользоваться специальным предложением. Всем обладателям активных лицензий Outpost мы предлагаем бесплатно заменить свою лицензию Outpost Security Suite PRO, Outpost Antivirus Pro, Outpost Firewall Pro и Outpost Network Security на лицензию Kaspersky Internet Security. Предложение по миграции ограничено по времени. Узнать больше о программе замены и бесплатно заменить вашу лицензию до 31.01.2016 вы можете на этой странице.

 

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

Битдефендер дават безплатно туулче което декодира файлове криптирани с новият Ransom32 които криптира и под Linux

 

https://labs.bitdefender.com/2016/01/third-iteration-of-linux-ransomware-still-not-ready-for-prime-time/?sm_id=SMGlobal

 

Линк към коментара
Сподели в други сайтове

Как да се избегне най-новата LastPass фишинг атака?

Цитат

Шон Касиди е  откритил наскоро, че популярната услуга за управление на пароли LastPass е уязвима за фишинг атака, която се възползва от начина, по който се показват съобщения за потребителите на услугата.

lastpass-message.png

Повече тук: http://www.ghacks.net/2016/01/16/how-to-avoid-the-latest-lastpass-phishing-attack/

Линк към коментара
Сподели в други сайтове

преди 1 час, Филипов написа:

Годишна класация на въпросния сайт: http://www.comss.ru/page.php?id=2758

Хм... "Д-р Уеб" изпреварва Касапа във всички класации... очевидно, Касперски май започва да губи позиции в Русия ?! За мен това е изненада - досега в този сайт Касперски е бил фаворит на читателите !

Линк към коментара
Сподели в други сайтове

преди 6 часа, T-50 написа:

Хм... "Д-р Уеб" изпреварва Касапа във всички класации... очевидно, Касперски май започва да губи позиции в Русия ?! За мен това е изненада - досега в този сайт Касперски е бил фаворит на читателите !

:D   Изпреварва дръжки. Въпросния сайт съвсем не е тайна с чии средства се поддържа. За второто също си грешка. Никога не е бил фаворит Касперски в сайта им. Никога!

Впрочем прочети коментарите. Ето един произволен.

Цитат

Приветствую ! На текущий момент я не пользуюсь на своём компе ни Каспером ни Доктором так что обвинить меня в необьктивности трудно . За всю историю инета Доктор никогда не был первым и всем в сети общеизвестно да и по тестам в том числе что Каспер лидер номер 1 . Радоваться тут нечему с Вашей стороны - результат просто накручен по инициативе разработчиков !!!.....и многим пользователям это давно уже ясно и понятно тут в ветке.... как говорится ...."и к гадалке не ходить "......

 

 

Редактирано от nikssi (преглед на промените)
Линк към коментара
Сподели в други сайтове

Доста критики..

Цитат

Приветствую ! Конечно Доктор "лучший" но только в этой ветке сайта и всё-... больше нигде в инете .........

Цитат

"Большинство других вендоров, если вы не заметили, являются иностранными и знать не знают об этом голосовании, зато Др. Веб, который демонстративно не участвует в тестах лабораторий, здесь решил подсуетиться и устроил дутый пиар. Та же Катана на момент голосования была тёмной лошадкой, а по голосованию - чуть ли не ведущий продукт! А на деле - довольно глючная поделка, которую я и близко бы к своей системе не допустил"

 

Линк към коментара
Сподели в други сайтове

Днес Malwarebytes обяви най-новите си инструмент за сигурност, наречена Malwarebytes Anti-Ransomware. Malwarebytes Anti-Ransomware, или за по-кратко MBARW, в момента е  бета и е малка програма, която работи във фонов режим,  тихо наблюдава компютъра за поведение, свързано ransomware. Когато открие, такова автоматично го блокира и ви предупреждава, че се открива нещо.

ransomware-detected-alert.png

 

quarantine-screen.png

 

Повече информация:

https://blog.malwarebytes.org/news/2016/01/introducing-the-malwarebytes-anti-ransomware-beta/

http://www.bleepingcomputer.com/news/security/malwarebytes-releases-new-anti-ransomware-beta-software/

 

Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...
  • 1 месец по-късно...

CTB-Locker става все по-сложен,предупреждават от Kaspersky.По данни на лабораторията с новата модификация, известна като Onion ,са криптирани файлове в над 70 сървъра в цял свят. 

Цитат

«Лаборатория Касперского» сообщает о появлении новой, более сложной версии шифровальщика CTB-Locker, нацеленной исключительно на веб-серверы.

По данным компании, новая модификация зловреда, известного также как Onion, уже зашифровала файлы в корневых папках более чем на 70 веб-серверах в десяти странах.

Выкуп составляет менее половины биткойна (это примерно 150 долларов США), но в случае нарушения сроков выплаты эта сумма удваивается. При этом два файла можно расшифровать бесплатно, но у жертв нет возможности выбрать, какие именно.

От атак на веб-серверы страдают не только их владельцы, но и обычные пользователи, которые в результате заражения теряют доступ к необходимому контенту, так как видят зашифрованные страницы в искаженном виде, например, в таком:

CTB-Locker.jpg

Важно отметить, что злоумышленники не удаляют оригиналы атакованных страниц с веб-сервера, а прячут их в той же корневой папке, но в зашифрованном виде и под другим именем.

Точно неизвестно, как именно зловред попадает на веб-серверы, но эксперты предполагают, что это может происходить через платформу WordPress, которую веб-серверы часто используют в качестве инструмента управления контентом, либо через ее плагины. Необновленные версии этой платформы содержат много уязвимостей.

«К сожалению, новая модификация CTB-Locker оказалась весьма эффективной, что еще раз подтверждает: важным средством защиты от шифровальщиков является регулярное создание и надежное хранение резервных копий файлов. Это гарантирует, что в случае зашифровки контента доступ к нему не пропадет. Кроме того, мы настойчиво рекомендуем всем пользователям не забывать о необходимости обновлять программное обеспечение, а также соблюдать осторожность при получении электронных сообщений, которые не адресованы вам лично. Это, а также установка эффективного защитного решения поможет избежать встреч с большинством зловредов», — напоминает Идо Наор (Ido Naor), антивирусный эксперт «Лаборатории Касперского»

Инфо:http://www.comss.info/page.php?al=CTB_Locker

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...

Eset: Нов "червей" обединява модеми и рутери в ботнет мрежа

Експертите предупреждават за появата на нов червей - Linux/Remaiten . Програмата заразява рутери, модеми и други мрежови устройства ,като ги обединява в ботнет,която може да се използва за DDoS атаки и  за сваляне злонамерен софтуер .

ESET: червь Linux/Remaiten объединяет в ботнет роутеры

Цитат
Эксперты ESET предупреждают о появлении нового червя – Linux/Remaiten. Программа заражает роутеры, модемы и другие сетевые устройства, объединяя их в ботнет. Созданная зомби-сеть может использоваться для DDoS-атак и загрузки вредоносного ПО

По мнению вирусных аналитиков ESET, Remaiten – доработанная версия известных с 2014 года Linux-ботов Kaiten и Gafgyt, нацеленных на встраиваемые устройства. От предшественников его отличают новые функции.

telnet_login.pngtelnet_buy.png

В частности, Gafgyt сканирует IP-адреса, пытаясь обнаружить работающий порт Telnet. Найдя искомое, программа подбирает логин и пароль, вводя наиболее распространенные комбинации из заданного списка. Если червю удастся подключиться к системе, жертва получит команду на загрузку исполняемых файлов вредоносной программы.

Remaiten использует тот же способ аутентификации, но действует более избирательно при установке исполняемых файлов. Червь не скачивает все файлы подряд, а пытается распознать инфраструктуру жертвы и подобрать соответствующий загрузчик. Далее программа-загрузчик скачает с управляющего сервера полноценный бот.

Червь Remaiten выполняет команды управляющего сервера. Бот предназначен для реализации DDos-атак и загрузки вредоносных файлов в зараженную систему. Кроме того, в нем предусмотрен код, позволяющийуничтожать другие боты на зараженном устройстве.

Инфо: ЕСЕТ

Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...

Новият криптор  Jigsaw не само криптира файлове,но и периодично изтрива част от тях,докато не се заплати искания откуп.

Cf3dnRAWQAAj0Iv.jpg-large

Цитат

Новый троян-вымогатель под названием Jigsaw не только шифрует файлы, но и даёт жертве действенный стимул не медлить с выкупом. Для этого он удаляет документы с диска один за другим, пока ему не заплатят.

После запуска троян отыскивает на накопителях заражённого компьютера файлы 226 различных типов, шифрует их при помощи алгоритма AES и переименовывает, добавляя расширение .fun (другие модификации Jigsaw используют расширения .gws, .kkk и .btc).

Когда файлы зашифрованы, вредоносная программа выводит на экран портрет Конструктора из серии фильмов «Пила» (по-английски этого персонажа зовут Jigsaw, чем и объясняется название трояна). К портрету прилагается витиеватая записка с угрозами и требованием заплатить выкуп.

Размер выкупа составляет 0,4 биткоина (чуть больше 11 тысяч рублей). В том случае, если жертва не переведёт деньги в течение часа, Jigsaw удалит один из зашифрованных файлов. После этого с каждым прошедшим часом он будет удалять всё больше и больше файлов, но выключать или перезагружать компьютер лучше не стоит. Когда он заработает снова, пропадёт сразу тысяча файлов.

Специалисты по вредоносному софту Майкл Гиллеспи, Лоуренс Абрамс и хакерская группа MalwareHunterTeam разработали программу JigSawDecrypter, которая вскрывает шифрование Jigsaw. Перед её запуском необходимо вручную остановить процессы firefox.exe и drpbx.exe (этими названиями, как правило, маскируются процессы трояна).

ИНФО: https://xakep.ru/2016/04/13/jigsaw/

Линк към коментара
Сподели в други сайтове

  • 4 седмици по-късно...

 

Новият BackDoor.Apper.1 краде документи и информация, прикривайки се зад Microsoft Excel

BackDoor.Apper.1.png

Цитат

Угрожающий пользователям Microsoft Windows троянец BackDoor.Apper.1 распространяется с помощью дроппера, который представляет собой документ Microsoft Excel, содержащий специальный макрос. Этот макрос собирает по байтам и запускает самораспаковывающийся архив. Архив, в свою очередь, содержит исполняемый файл, имеющий действительную цифровую подпись компании Symantec, и динамическую библиотеку, в которой сосредоточен основной функционал бэкдора. Троянец регистрирует в автозагрузке исполняемый файл, который после своего запуска загружает в память атакуемого компьютера вредоносную библиотеку.

Основное предназначение BackDoor.Apper.1 — кража с инфицированного компьютера различных документов. Зарегистрировав собственное приложение в автозагрузке, троянец удаляет исходный файл.

Spoiler

Как правило, бэкдоры используются для установки удаленного контроля над зараженной машиной и хищения различной конфиденциальной информации. Одним из представителей этого класса вредоносных программ стал обнаруженный специалистами компании «Доктор Веб» троянец, предназначенный для кражи документов и шпионажа.

Угрожающий пользователям Microsoft Windows троянец BackDoor.Apper.1 распространяется с помощью дроппера, который представляет собой документ Microsoft Excel, содержащий специальный макрос. Этот макрос собирает по байтам и запускает самораспаковывающийся архив. Архив, в свою очередь, содержит исполняемый файл, имеющий действительную цифровую подпись компании Symantec, и динамическую библиотеку, в которой сосредоточен основной функционал бэкдора. Троянец регистрирует в автозагрузке исполняемый файл, который после своего запуска загружает в память атакуемого компьютера вредоносную библиотеку.

BackDoor.Apper.1.png

Основное предназначение BackDoor.Apper.1 — кража с инфицированного компьютера различных документов. Зарегистрировав собственное приложение в автозагрузке, троянец удаляет исходный файл.

После успешного запуска BackDoor.Apper.1 действует в качестве кейлоггера: фиксирует нажатия клавиш и записывает их в специальный зашифрованный файл. Еще одна функция троянца — мониторинг файловой системы. Если на диске компьютера имеется конфигурационный файл, содержащий пути к папкам, состояние которых троянец должен отслеживать, BackDoor.Apper.1 будет фиксировать все изменения в этих папках и передавать эту информацию на управляющий сервер.

Перед установкой связи с командным сервером бэкдор собирает данные о зараженном компьютере: его имя, версию операционной системы, сведения о процессоре, оперативной памяти и дисках, после чего отсылает полученные сведения злоумышленникам. Затем троянец добывает более подробную информацию о дисковых накопителях, которая также передается на управляющий сервер вместе с файлом журнала кейлоггера. Вслед за этим BackDoor.Apper.1переходит в режим ожидания команд.

Для получения директивы троянец отправляет на управляющий сервер специальный запрос. Среди прочего бэкдор может по команде отправить злоумышленникам сведения о содержимом заданной папки или указанный киберпреступниками файл, удалить или переименовать какой-либо файловый объект, создать на зараженном компьютере новую папку, а также сделать снимок экрана и отправить его на принадлежащий киберпреступникам сервер.

Антивирус Dr.Web детектирует и удаляет данного троянца, поэтому он не представляет опасности для наших пользователей.

Инфо: http://news.drweb.ru/show/?i=9953&c=5&lng=ru&p=0

Линк към коментара
Сподели в други сайтове

Пазете се от поредната измама „Кой ми е влизал в профила“

Цитат
hacker

Трикът „Разберете кой е влизал в профила ви във Facebook“ никога не остарява. Мине се не мине известно време и някой започва да рекламира приложение, с което уж може да разберете кой е посещавал личния ви профил в социалната мрежа.

Последното такова приложение се рекламира във Facebook страницата Alternative Bulgaria. Единственото нещо, което засега е публикувано на страничката, е именно рекламата на това приложение. Рекламата гласи: „Кой ви е гледал профила? Брояч на профили!!! Социалната мрежа пусна услугата и в България чрез СМС“.

След това от инструкциите читателят разбира, че трябва да прати SMS на кратък номер, както и да активира приложението от предоставен за целта линк.

Под публикацията има трийсетина коментари от потребители. Повечето от тях са от рода: „Работи!“, „Стана!“ и т.н. Публикувано е дори и видео, което показва приложението в действие.

Проблемът е, че всичко това е една голяма измама.

Да започнем от там, че Facebook не дава възможност на потребителите да виждат кой е разглеждал профила им; и никакво приложение не може да промени този факт. Всички приложения, които обещават да ви покажат списък на хората, които са отваряли профила ви, са просто измама.

За да активирате това конкретно приложение, трябва да отворите специално предоставен за целта линк. Направих един скан на линка, без да го отварям, и познайте какво: скенерът откри малуер.

scanned_1816

Освен че вероятно представлява зловреден софтуер, това „приложение“ източва и парите ви. Условието да го активирате е да изпратите SMS на кратък номер 1816. Достатъчна е една бърза проверка, за да се установи, че въпросният номер е свързан с редица потребителски оплаквания за измами. Една от тях е игра „Спечелете таблет“ от преди няколко години, за която информация е публикувал в блога си Иво Илиев, експерт по дигитален маркетинг. „Става дума за злонамерен скрипт, който се разпространява както сред потребители, така и по различни сайтове и приложения“, посочва Илиев. Информация за същата игра е публикувана и на официалната Facebook страница на агенцията за дигитален маркетинг Social Me: „SCAM играта „спечели таблет“, които заливат последните дни Facebook, на финалната стъпка изисква да изпратите SMS до телефон 1816 с цена от 4,80 лв! Организатор на „играта“ е Nobinet Ltd., Кипър“.

Ако случайно попаднете на тази реклама и се изкушите да разберете кой разглежда профила ви, не правете грешката да инсталирате каквото и да е или да изпращате SMS-и. Измамите „Кой ми е разглеждал профила“ са сред най-популярните в интернет. Друг известен трик е някой да се опита да ви убеди да си инсталирате приложение, с което може да промените начина, по който изглежда профила ви. Това са глупости и единствената цел на такива приложения е да откраснат личните ви данни, да ви задръстят с реклами или да ви вземат парите.

 

Линк към коментара
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Публикацията ви съдържа термини, които не допускаме! Моля, редактирайте съдържанието си и премахнете подчертаните думи по-долу. Ако замените букви от думата със звездички или друго, за да заобиколите това предупреждение, профилът ви ще бъде блокиран и наказан!
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.

 Сподели

×
×
  • Добави ново...