Рубрика «троянец»

В конце прошлого года с помощью функции обнаружения изменений в системной области у некоторых наших пользователей было зафиксировано изменение системного файла /system/lib/libc.so. Это одна из главных библиотек операционных систем на базе Linux, которая отвечает за системные вызовы и основные функции. Подробное рассмотрение этого случая позволило выявить новые образцы из семейства троянцев Android.Xiny, известного нам с 2015 года.

У его представителей мы впервые увидели установку атрибута «неизменяемый» на файлы, что существенно усложняло удаление троянцев с устройств.
Читать полностью »

Приветствуем наших читателей на страницах блога iCover! Как известно, объемы продаж, совершаемых в дни масштабных акций ритейлерами возрастают на порядки. И именно в эти дни хакерам выпадает прекрасная возможность апробировать в самых что ни на есть “полевых” условиях перспективные виды кибервооружений, созданные для активного перераспределения денежных потоков. Именно о таком зловреде – новом трояне ModPOS, а точнее его самой последней версии виртуозно заточенной под ритейлеров США и Восточной Европы рассказала группа вирусных аналитиков iSight Partners . И этот зверь, уважаемые читатели, стоит того, чтобы узнать о нем «заблаговременно».

ModPOS – троян к распродаже - 1
Читать полностью »

Введение

История началась с того, что в начале дня раздался звонок. Взволнованный голос клиента рассказал, что комп не загружается, документы не открываются, а вместо привычного рабочего стола на экране угрожающая надпись с приблизительным смыслом: «заплати нам деньги и мы вернем тебе рабочий стол и документы». Знакомая многим ситуация: вероятнее всего на компьютере очередной винлокер, работы по выпилу вымогателя займут максимум 10 минут.

Ради удаления винлокера за 10 минут не хотелось ехать в другой конец города, поэтому договорились о том, что системник привезут ко мне, я его приведу в порядок и верну обратно.

Получил системник, включил. Загрузился виндовс ХР. Появился рабочий стол – никаких признаков винлокера, с первого взгляда все нормально. Однако, попытавшись открыть первый попавшийся документ с рабочего стола, получил в ответ «страшное» сообщение:
Читать полностью »

Уважаемые читатели, мы уже не раз вам рассказывали об угрозах для Android и, вероятно, уже плешь проели некоторым скептикам. Сегодня мы предложим вам поговорить, скорее, не о вредоносном ПО для этой мобильной платформы, а о технологиях, применяемых для его обнаружения. И начнем свой рассказ, пожалуй, с технологии Origins Tracing™, реализованной в Dr.Web для Android.

На все ваши вопросы по этой теме сегодня отвечают не какие-то там маркетологи, а аналитик «Доктор Веб» по мобильным угрозам Александр Горячев.

Читать полностью »

Уважаемые и многолюбимые читатели, предлагаем вам ознакомиться с крайне интересным материалом нашего аналитика Александра Горячева, написанным специально для Habrahabr. Статья посвящена обзору существующих уязвимостей крайне популярной мобильной платформы Android, а также тому, как можно было бы сделать ее более безопасной. Комментарии и собственные соображения по теме приветствуются.

ОС Android за небольшой промежуток времени стала одной из самых популярных систем для всевозможных мобильных устройств. Ее используют как крупные производители с мировым именем, так и небольшие компании, поэтому ценовой разброс готовой продукции, такой как смартфоны и планшетные компьютеры, позволяет удовлетворить потребности потребителей практически на сто процентов. Именно широкий ассортимент, гибкое ценообразование и поддержка платформы со стороны внушительного числа производителей стали одними из главных факторов успеха и позволили системе занять нынешнее положение на рынке.
Читать полностью »

Помимо привычных для нас вредоносных программ, таких как черви, файловые вирусы, троянцы и т. п., существуют и другие виды приложений, способных так или иначе причинить вред пользователю.

Одними из них являются так называемые программы-шутки, созданные, как следует из названия, для подшучивания над пользователями.

Вероятно, многие хотя бы раз сталкивались с подобными цифровыми шалостями, когда внезапно начинал выезжать лоток привода оптических дисков, на экране компьютера появлялись странные надписи, функции кнопок мыши или клавиш клавиатуры менялись местами, или же система предупреждала о неминуемом удалении всех данных с жесткого диска.

Постепенно приложения этого класса начали появляться и на других цифровых устройствах: мобильных телефонах и смартфонах.

Например, для мобильных телефонов, поддерживающих технологию Java, существуют имитации процесса удаления файлов или же полного форматирования устройства.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js