Компьютерный портал
| Расширенный
Новости безопасности
  • Страница 1 из 1
  • 1
Модератор форума: fixap  
Новости безопасности
Slava071
Аватар Slava071


Сообщений: 496

Шифровальщик Satana подменяет MBR и шифрует файлы на зараженной системе.


Компания Malwarebytes опубликовала в своем блоге исследование нового образца вымогателя, наследующего функционал Petya и Mischa. Вредонос Satana обладает примерно теми же возможностями – умеет шифровать данные и подменяет MBR-запись (Master Boot Record), и точно также работает в двух режимах.
В первом режиме приложение пытается изменить MBR-запись для использования собственного загрузчика. Во втором режиме вредонос ведет себя как обычный шифровальщик. В отличии от ранее известной связки Petya и Mischa, вымогатель Satana использует оба режима совместно, т.е. подменяет MBR-запись и шифрует файлы на диске.
После попадания на систему вредонос шифрует файлы со следующими расширениями на локальных и сетевых дисках:
.bak .doc .jpg .jpe .txt .tex .dbf .db .xls
.cry .xml .vsd .pdf . csv .bmp .tif .1cd .tax
.gif .gbr .png .mdb .mdf .sdf .dwg .dxf .dgn
.stl .gho .v2i .3ds .ma .ppt .acc .vpd .odt
.ods .rar .zip .7z .cpp .pas .asm
Затем шифровальщик подключается к C&C серверу по адресу 185.127.86.186 и передает данные о новом клиенте, а также ключ шифрования. Исследователи не смогли обнаружить место хранения ключа шифрования на зараженной системе. Предположительно, ключ шифрования хранится только на C&C сервере. Таким образом, если C&C сервер будет отключен или недоступен, даже после выплаты выкупа пользователь не сможет расшифровать файлы.
В образце, анализируемом экспертами, был указан некорректный номер биткойн-кошелька. Исследователи не исключают, что в их руки попала предрелизная версия вредоноса.
С подробным анализов вредоноса можно ознакомиться тут
Slava071
Аватар Slava071

Автор темы

Сообщений: 496

Уязвимость в UEFI позволяет обойти механизмы безопасности


Проблема затрагивает продукты компании Lenovo и других производителей ПК.
Исследователь безопасности Дмитрий Олексюк (также известен как Cr4sh) обнаружил уязвимость в интерфейсе UEFI, затрагивающую продукты компании Lenovo и других производителей ПК. Уязвимость, получившая название ThinkPwn, позволяет деактивировать механизм защиты прошивки от записи. Олексюк опубликовал эксплоит для нее на GitHub.
По данным исследователя, уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.
Проблема затрагивает все устройства серии Lenovo ThinkPad. По мнению исследователя, «Lenovo скопировала уязвимый код драйвера для SystemSmmRuntimeRt UEFI с кода Intel для восьмой серии чипсетов Intel». Как пояснил эксперт, данный конкретный код сам по себе не доступен широкой общественности, однако он используется в прошивках с открытым исходным кодом некоторых плат. Согласно заявлению Олексюка, функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.
В Lenovo уверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.
Как предположил исследователь, уязвимость может представлять собой умышленно оставленный бэкдор.
Slava071
Аватар Slava071

Автор темы

Сообщений: 496

Троян Adwind RAT по-прежнему не детектируется антивирусами


Эксперты обнаружили новую спам-кампанию по распространению вредоноса.
Исследователи компании Heimdal Security обнаружили спам-кампанию по распространению трояна для удаленного доступа под названием Adwind RAT. Троян представляет собой кроссплатформенное вредоносное ПО, обладающее обширным функционалом. В частности, Adwind RAT способен устанавливать на инфицированные компьютеры бэкдор, похищать данные и предоставлять злоумышленникам возможность удаленно управлять зараженным компьютером.
По данным Heimdal Security, кампания стартовала в прошлые выходные и пока затронула только жителей Дании. Тем не менее, эксперты уверены, что вскоре она распространится и на другие страны. Злоумышленники рассылают троян в электронных письмах, содержащих вредоносное вложение (имя файла Doc-[Number].jar). Как показала проверка с помощью сервиса VirusTotal, в настоящее время Adwind RAT не детектируется ни одним антивирусным решением – довольно странно, ведь впервые он был обнаружен еще четыре года назад.
О вредоносе стало известно в 2012 году, и тогда он назывался Frutas RAT. Позднее троян также идентифицировался как Unrecom RAT (февраль 2014 года), AlienSpy (октябрь 2014 года), и JSocket RAT (июнь 2015 года). Заразив систему, Adwind RAT делает ее частью ботнета, управляемого сервером jmcoru.alcatelupd [.] Xyz, также задействованным в других вредоносных кампаниях по распространению RAT.
Slava071
Отредактировано Slava071 - 08.07.2016, 20:34
Аватар Slava071

Автор темы

Сообщений: 496

Троян Kovter маскируется под обновления для Firefox


Вредоносное ПО распространяется с помощью атак drive-by-download.
Исследователи компании Barkly сообщили о новой разновидности трояна Kovter, маскирующейся под легитимные обновления для Firefox. Вредонос распространяется с помощью атак drive-by-download: когда пользователь посещает зараженный сайт, ему предлагается установить поддельное обновление для браузера.
По словам исследователей, последний вариант Kovter обходится без файлов и, похоже, использует легитимный сертификат, выпущенный Comodo. Эксперты уже уведомили компанию о проблеме, и сертификат вскоре будет отозван.
Вредонос устанавливает на инфицированную систему удаленно обновляемые трояны для доступа к компьютеру, кликает на рекламные ссылки, а также выполняет функции вымогательского ПО. После выполнения на системе жертвы вредонос записывает встроенный зашифрованный скрипт в несколько разных участков реестра Windows и использует PowerShell.exe для вредоносных действий.
Проанализировав ключ реестра, исследователи нашли еще одну зашифрованную программу PowerShell. «В итоге мы обнаружили, что PowerShell используется для внедрения в систему шелл-кода», - сообщили эксперты.
Пользователям рекомендуется воздержаться от установки каких-либо патчей для Firefox, выпущенных не в соответствии со стандартным циклом выпуска обновлений компании Mozilla.
Slava071
Отредактировано Slava071 - 14.07.2016, 16:48
Аватар Slava071

Автор темы

Сообщений: 496

За 30 дней на долю Cerber пришлось 25,97% случаев инфицирования.


За последние 30 дней вымогательское ПО Cerber стало самым распространенным, потеснив с лидерских позиций шифровальщиков Exxroute (он же CryptXXX) и Locky. По данным компании Microsoft, за месяц на долю Cerber пришлось 25,97% случаев инфицирования, тогда как Exxroute был ответственен за 15,39% вымогательских атак, а Locky – за 12,8%.


Впервые Cerber был замечен в феврале нынешнего года и за последующие несколько месяцев применялся в значительном количестве атак, в том числе в рамках DDoS-кампании. Атаки были нацелены в основном на пользователей из США, Турции и Великобритании. В конце июня текущего года исследователи Avanan сообщили о вредоносной кампании, направленной на пользователей облачного сервиса Office 365.
Как отмечают эксперты Microsoft, наибольшее количество инцидентов с использованием Cerber зафиксировано в США, Азии и Западной Европе, однако случаи инфицирования встречаются по всему миру. В компании поясняют, что чрезвычайно широкая распространенность Cerber обусловлена использованием многочисленных способов дистрибуции, в том числе в составе наборов эксплоитов (Neutrino, Angler и Magnitude), через скомпрометированные web-сайты или спам-рассылку.
Чаще всего для инфицирования применяются документы Microsoft Office, содержащие вредоносный макрос или встроенные OLE-объекты. В ряде случаев злоумышленники использовали VisualBasic Script (VBS) и JavaScript для загрузки Cerber с C&C-сервера. Оказавшись на системе, вредонос шифрует файлы жертвы и за их восстановление требует выкуп в размере 0,92 биткойна (примерно $600). В отличие от остальных вымогателей, в каждую зашифрованную папку Cerber помещает не только инструкции по восстановлению файлов в текстовом формате, но и аудиосообщение.

Вымогатель Troldesh

Исследователи подразделения Microsoft Malware Protection Center сообщили о появлении нового представителя семейства вымогателей Troldesh, также известного как Encoder.858 или Shade. Как отмечают специалисты, новый вариант претерпел ряд изменений, самым крупным из которых является взаимодействие с анонимной сетью Tor.
В частности, уведомление о выкупе теперь включает ссылки на адрес в сети Tor, который предлагается использовать в качестве формы обратной связи (ранее вирусописатели использовали только адрес электронной почты). Изменения также коснулись расширений имен файлов. Теперь после зашифровки файла к его имени добавляются расширения .da_vinci_code или .magic_software_syndicate.
Впервые вымогательское ПО Troldesh было замечено ИБ-исследователями в начале 2015 года. Оказавшись на системе троян создает файлы %APPDATA%\windows\csrss.exe (копия вредоносной программы) и %TEMP%\state.tmp (временный файл, используемый для шифрования). Troldesh изменяет некоторые записи в системном реестре с целью запуска при каждом включении компьютера.
Шифровальщик отображает на экране требование о выкупе за восстановление файлов на русском и английском языках, что может говорить о причастности к его созданию русскоязычных вирусописателей.

Вымогатель Ranscam


Исследователи подразделения Cisco Talos обнаружили новый вариант вымогательского ПО, который, в отличие от других подобных вредоносов, не шифрует контент на компьютере жертвы, а просто удаляет его. Причем файлы невозможно восстановить, даже если жертва заплатит требуемый выкуп.
Оказавшись на компьютере, Ranscam демонстрирует пользователю требование, в котором утверждается, что все файлы были зашифрованы и перемещены в скрытый раздел. За восстановление контента жертве предлагается заплатить выкуп в размере 0,2 биткойна (приблизительно $130). Троян обещает вернуть контент, если пользователь отправит деньги и нажмет на кнопку подтверждения платежа.
В действительности после нажатия на кнопку появляется сообщение: "Ваш платеж не подтвержден" с угрозой удаления одного файла при каждой неподтвержденной оплате. Это уведомление получают все жертвы в независимости от того заплатили они или нет. По словам исследователей, Ranscam просто отправляет два запроса HTTP GET для получения PNG-изображений, используемых для имитации верификационного процесса. На самом деле, никакой проверки не происходит, а все файлы уже удалены без возможности восстановления.
Ranscam действует следующим образом: на первом этапе исполняемый файл на .NET запускает пакетный скрипт, который размножается и заполняет систему жертвы. Затем скрипт удаляет ряд важных файлов, в том числе Windows .EXE, отвечающий за восстановление системы, службу теневого копирования, а также ключи в реестре Windows, связанные с загрузкой в безопасном режиме. После выполнения данных действий скрипт инициирует принудительное выключение системы.
Судя по всему, авторы Ranscam - всего лишь аматоры, пытающиеся по-быстрому заработать. Однако эффективность такого способа вызывает вполне определенные сомнения, поскольку после 29 июня кошелек Bitcoin, используемый злоумышленниками, не принял ни одной транзакции.
Ranscam – не единственный вымогатель, удаляющий файлы жертвы. К примеру, шифровальщик Jigsaw удаляет по 1 файлу в час, если требуемый выкуп не был выплачен вовремя.
ptizz
Аватар ptizz

Почетный

Сообщений: 3049

Шифровальщик Bad Rabbit («Плохой кролик») атакует пользователей из России и Украины
https://www.comss.ru/page.php?id=4565
netWanderer
Аватар netWanderer

Администратор

Сообщений: 4893

Антивирусы для Windows 10 Redstone 5 (версия 1809)
ptizz
Аватар ptizz

Почетный

Сообщений: 3049

Принтеры HP отправляют компании данные о том, что вы печатаете

Источник: https://www.anti-malware.ru/news/2019-09-18-1447/30787
ptizz
Аватар ptizz

Почетный

Сообщений: 3049

Доля использования самых популярных антивирусных брендов 1997 - 2019



Видео
https://twitter.com/i/status/1189278514979262464
  • Страница 1 из 1
  • 1
Поиск:
В связи с введением в действие Постановления Правительства Российской Федерации от 14.11.2023 № 1905 т.н. "о запрете популяризации VPN" с 1 марта 2024 года - любое обсуждение способов обхода блокировок и VPN на портале запрещено!
Windows 11
Windows 10
Windows 8.1
Популярное
Опрос
Нравятся ли вам изменения произошедшие в Windows 10?
Всего ответов: 8507

Статистика Форума
Последние обновления тем
Популярные темы
Новые пользователи
21.11.2024|09:48
20.11.2024|16:56
20.11.2024|15:03
20.11.2024|14:37
20.11.2024|09:45
19.11.2024|19:46
19.11.2024|15:43
19.11.2024|13:02
19.11.2024|07:46
19.11.2024|01:00