Trojan.Encoder.12544. Инструкция пострадавшим


Virus on New ComputerРоссию и Украину захлестнула новая эпидемия шифровальщика - Trojan.Encoder.12544. На этот раз его жертвами стали нефтяные, телекоммуникационные и финансовые компании из этих стран.

Trojan.Encoder.12544 - распространяется с помощью уязвимости в протоколе SMB v1 - MS17-010 (CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148), которая была реализована через эксплойт NSA "ETERNAL_BLUE". Для распространения использует 139 и 445 TCP-порты. Это уязвимость класса Remote code execution, что означает возможность заражения компьютера удалeнно.

Подробнее...

Обновлено (04.03.2018 19:03)

 

Персональные данные пользователей социальных сетей находятся под угрозой


ib 5 2013 44 45 fr 1Специалисты из компании Доктор Веб обнаружили в каталоге Google Play ряд потенциально опасных приложений, которые, как оказалось в результате их изучения, несут угрозу главным образом пользователям на территории Украины. Обнаруженные приложения позволяют обойти блокировку сайтов "ВКонтакте" и "Одноклассники", однако делают это далеко небезопасным способом. Они передают в незашифрованном виде логины и пароли от учетных записей, а также весь трафик при работе в социальных сетях. При этом делают это через сторонние серверы. Понятно, что подобная схема может привести к утечке конфиденциальной информации.

Подробнее...

Обновлено (04.03.2018 19:07)

 

Опубликована инструкция по созданию банковских Android-троянов


Mobil MalwareС декабря 2016 года экспертами по безопасности было зафиксировано появление большого количества банковских Android-троянов. Параллельно с этим на подпольном форуме Exploit.in появилось руководство по разработке вредоносного ПО для Android, опубликованное русскоязычным вирусописателем под псевдонимом Maza-in. Кроме инструкций по разработке базовых версий вредоносных программ, на сайте был опубликован и исходный код трояна BankBot, а также web-узел для связи с вредоносным ПО.

Подробнее...

Обновлено (29.06.2017 11:22)

 

WikiLeaks: ЦРУ отслеживает интернет-активность пользователей при помощи инструмента CherryBlossom


CherryBlossomВ рамках проекта Vault 7 WikiLeaks организация обнародовала информацию об инструменте CherryBlossom ("Вишневый цвет"), разработанном ЦРУ совместно со Стэнфордским научно-исследовательским институтом. Данная информация была взята из конфиденциальных документов Центрального разведывательного управления США.

Проект CherryBlossom направлен на отслеживание интернет-активности пользователей. В частности, данный инструмент предоставляет возможности для компрометации беспроводных сетевых устройств, таких как маршрутизаторы и точки доступа. А поскольку подобные Wi-Fi устройства повсеместно используются в домах, общественных местах (барах, гостиницах, аэропортах и т.д.), на предприятиях среднего и малого бизнеса и пр, то данные устройства являются идеальной мишенью для атак "человек посередине".

Подробнее...

Обновлено (18.06.2017 00:19)

 

Новый ботнет может быть создан из 1 млн. видеорегистраторов


Bot setiСогласно заявлению британской компании Pen Test Partners, около 1 млн. цифровых видеорегистраторов содержат неисправленную уязвимость, которая может привести к появлению нового мощного ботнета наподобие печально известного Mirai. По словам экспертов, уязвимость присутствует в сетевом ПО от китайского производителя XiongMai.

Изучать проблемы безопасности видеорегистраторов эксперты начали еще в феврале 2016 года, т.е., задолго до появления Mirai. В процессе изучения им и удалось обнаружить уязвимость в web-интерфейсе ПО от XiongMai. Оказалось, что данная брешь позволяет вызвать переполнение буфера, что ставит под угрозу около 1 млн. устройств.

Подробнее...

Обновлено (18.06.2017 00:13)