Рубрика «Блог компании ESET NOD32» - 36

Компания Mandiant вынесла на суд общественности свой детальный отчет, посвященный расследованию большого количества инцидентов, связанных с несанкционнированными проникновениями во внутренние сети различных организаций и их компьютеры по всему миру. Период времени, за который были собраны эти данные, впечатляет — 7 лет. В отчете указывается, что эти случаи имели целью похищение всевозможной конфиденциальной информации этих скомпрометированных организаций, а также были осуществлены одной и той же группой. Mandiant пришла к выводу, что за серией этих атак стоит крупная организация китайского происхождения и сами эти операции по вторжению в частные сети организаций велись под прикрытием китайского правительства и спецслужб на протяжении семи лет (!). Более того, эта организация, на самом деле, является крылом или подразделением Народно-освободительной армии Китая. В нашем посте мы приводим выводы, которые были сделаны Mandiant за семилетний период анализа деятельности этой теневой организации. Детальную версию отчета, включая технические подробности вы можете найти здесь.
Читать полностью »

Недавно мы обнаружили новую модификацию банковского трояна Win32/Spy.Ranbyus, который уже был предметом исследования наших аналитиков. Одна из его модификаций упоминалась Александром Матросовым в посте, посвященном эксплуатированию смарт-карт в банковских троянах. Описываемая там модификация обладает интересным функционалом, так как показывает возможность обхода операций аутентификации при осуществлении платежных транзакций с помощью устройств смарт-карт. В той же модификации был обнаружен код поиска активных смарт-карт или их ридеров, после нахождения которых бот отсылал информацию о них в командный центр C&C с описанием типа найденных устройств.

Читать полностью »

В конце прошлой недели администрация Facebook объявила о том, что ноутбуки некоторых сотрудников компании были заражены вредоносным кодом. В процессе расследования инцидента выяснилось, что заражение произошло через веб-сайт, посвященный разработе для мобильных устройств, который был скомпрометирован вредоносным содержимым. При посещении этого сайта пользователей перенаправляли на набор эксплойтов, которые устанавливали вредоносное ПО на уязвимые для эксплойтов компьютеры. Команда безопасности Facebook отмечает, что ноутбуки сотрудников были скомпрометированы с использованием незакрытой на тот момент 0day Java уявимости. В компании подчеркивают, что у них нет оснований полагать, что злоумышленникам удалось похитить какую-либо информацию об аккаунтах социальной сети или другую персональную информацию пользователей.

Читать полностью »

Недавно мы опубликовали пресс-релиз по PokerAgent, который вкратце описывал возможности этого вредоносного ПО. Теперь же мы хотим представить его детальное исследование, рассказать о преследуемых им целях, а также описать возможности, которые он открывает злоумышленникам.

Читать полностью »

В этом посте мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно, что эта операционная система чаще используется на серверах, чем на пользовательских компьютерах. Таким образом, цели, преследуемые киберпреступниками при атаках на Linux, имеют свою специфику, отличную от обычных атак на Windows-системы.

В первой части мы расскажем о Linux/SSHDoor.A – угрозе, которая используется злоумышленниками для получения скрытого доступа на скомпрометированный сервер и для кражи информации. Вторая часть материала посвящена исследованию атаки, проводимой на Linux-серверы, которые используют Apache в качестве веб-сервера.

Читать полностью »

Специалисты компании FireEye обнаружили PDF, эксплуатирующий незакрытую уязвимость в Adobe Reader и Acrobat. Под ударом оказались Adobe PDF Reader и Acrobat версии XI (11.0.1), а также более ранние версии. В процессе расследования инцидента, связанного с 0day, были выявлены две уязвимости CVE-2013-0640 и CVE-2013-0641. Используя их, злоумышленник может выполнить произвольный код. Бюллетень безопасности Adobe доступен здесь.

Читать полностью »

В прошлом месяце неоспоримым лидером была троянская программа Win32/Qhost. Ее рейтинг активности в России, по сравнению с другими угрозами, остается очень высоким, 15.9 %. Мы уже упоминали ее в прошлых ежемесячных отчетах, в одном из них она также возглавляла нашу “десятку” угроз. Win32/Qhost не представляет из себя технологически сложную угрозу, одним из основных ее предназначений является модификация служебного hosts файла. С использованием вредоносных записей, добавляемых в этот текстовый файл, злоумышленники переадресуют пользователя на фишинговые ресурсы. При этом перенаправление на такие ресурсы осуществляется за счет стандартных механизмов ОС и при минимальном участии самого пользователя, которому достаточно просто воспользоваться браузером для посещения веб-ресурсов.

Читать полностью »

Прошлая неделя отметилась сразу двумя 0day уязвимостями для Flash. На свет появились CVE-2013-0633 и CVE-2013-0634. Интересен тот факт, что представлены «в свет» эти 0day были почти одновременно с выходом соответствующего обновления от Adobe, которое их устраняет. Таким образом из 0day они быстро превратились в ex-0day. В частности, одной из первых, об обнаружении эксплойтов, используемых в атаках на пользователей, сообщила компания FireEye. Эти эксплойты встраивались в .doc MS Word файлы и в таком виде доставлялись пользователю. Эксплойт, который был использован в этой атаке мы детектируем как Win32/Exploit.CVE-2013-0634.A.

Читать полностью »

Менее часа назад Microsoft анонсировали выпуск очередной серии патчей, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (7 февраля) секьюрити-фиксы покрывают в общей сложности 57(!) уникальных уязвимостей (5 исправлений со статусом Critical и 7 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь.

Читать полностью »

В последние несколько лет увеличилось распространение вредоносных программ (буткитов), модифицирующих загрузочные сектора в процессе заражения системы. Среди самых видных представителей — TDL4, Olmasco и Rovnix. Каждый из них использует различные способы заражения жесткого диска, это либо модификация главной загрузочной записи (MBR), либо модификация первых секторов загрузочного раздела, т. е. VBR или IPL (первые сектора тома, куда передается управление из MBR — Volume Boot Record/Initial Program Loader). Наглядно эти семейства показаны на рисунке ниже.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js