Рубрика «зловредное ПО»

«Яндекс» добавил в свой браузер защиту от криптомайнеров - 1Компания «Яндекс» в своем блоге заявила о добавлении защиты от криптомайнеров в последнюю версию своего браузера. Для этого браузер будет анализировать динамику загрузки процессора пользовательского устройства. Если какой-то процесс значительно увеличит уровень нагрузки, браузер может его заблокировать. Конечно, произойдет это лишь в том случае, если процесс действительно отвечает за майнинг криптовалюты а не, к примеру, просмотр видео.

В 2017 году криптомайнеры поразили более 2,7 млн пользовательских устройств. Во многих случаях скрипты майнинга устанавливали на страницах своих ресурсов либо владельцы сайтов, желающие подзаработать, либо злоумышленники, взломавшие защиту и добавившие свои скрипты в код.
Читать полностью »

Специалисты «Лаборатории Касперского» обнаружили зловреда, остававшегося незамеченным последние 6 лет - 1
Источник: kaspersky.com

Зловредное программное обеспечение совершенствуется очень быстро. Его создают с самыми разными целями — от похищения средств до саботажа. На днях «Лаборатория Касперского» опубликовала подробный отчет, в котором указаны результаты изучения необычного зловреда, получившего название Slingshot. Его так назвали потому, что в обнаруженных участках кода содержался текст именно с этим «именем».

Slingshot является близким родственником Regin — продвинутого бэкдора, вредившего клиентам бельгийской компании Belgacom, а также Project Sauron — мощному зловреду, которое оставалось незаметным для специалистов по информационной безопасности в течение многих лет. Slingshot в этом от своих предшественников не отличается, прятаться он умеет просто отлично. Навыки маскировки настолько хороши, что вирус оставался незамеченным в течение шести лет.
Читать полностью »

Южнокорейская хостинг-компания заплатила $1 млн разработчикам Linux-версии криптовымогателя Erebus - 1

Провайдер хостинг-услуг из Южной Кореи на днях выплатил разработчикам программы криптовымогателя около $1 млн в криптовалюте. Почему так много? Дело в том, что ransomware заразило 153 сервера, работающих на Linux. На этих серверах размещается 3400 сайтов клиентов компании.

Изначально разработчики зловреда хотели получить около $4,4 млн. Компания заявила, что это слишком много, и она не в состоянии выплатить такую сумму. После этого киберпреступники согласились умерить аппетиты, удовольствовавшись «всего» $1 млн. Сейчас сотрудники компании занимаются восстановлением данных. Это не такой и быстрый процесс, поэтому клиентам придется подождать, пока все их сайты и сервисы снова начнут работать.
Читать полностью »

Android под ударом: каждый час появляется 350 новых зловредов - 1

То, что пользователи мобильных телефонов — привлекательная цель для киберпреступников, ни для кого не секрет. Это раньше при помощи телефонов лишь звонили или отправляли смс. Сейчас, используя свой телефон, люди передают и принимают деньги, управляют счетом в банке или электронным кошельком. Поэтому завладеть доступом к чужому телефону во многих случаях означает получить доступ к счетам жертвы. Кроме того, злоумышленников могут интересовать личные данные самого пользователя, либо же сам телефон как элемент какой-нибудь масштабной системы вроде ботнета.

С этой целью киберпреступники разрабатывают все новые и новые программы и эксплоиты, цель которых — взломать защиту телефона или ввести в заблуждение самого пользователя. По мнению специалистов из компании G Data, новые зловреды для Android появляются раз в 10 секунд. К концу этого года число malware программ может увеличиться вплоть до 3,5 миллионов.
Читать полностью »

Новое malware использует роутеры для добавления рекламы и порно на просматриваемые пользователем сайты - 1

Разработчики зловредного ПО на выдумки очень хитры — это знают все. Новый тип malware заражает не ПК, а роутеры. Как только удается скомпрометировать роутер, на почти все просматриваемые пользователем/пользователями роутера сайты добавляется реклама и/или порно. Делается это с целью наживы — пользователю предоставляется платный контент, деньги за который получает создатель ПО.

Стоит отметить, что пока нет детальных характеристик этого ПО, равно, как и списка подверженных заражению роутеров. Возможно, для атаки используются уязвимости роутеров, описанные здесь. Зловред для роутеров также маскируется, так что средств автоматического выявления заражения пока нет.
Читать полностью »