Автор Тема: Внимание, вируси в нета, пазете се - 2017 г.  (Прочетена 4403 пъти)

0 Потребители и 1 Гост преглежда(т) тази тема.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Тук ще проследяваме всичко по-важно около компютърните вируси. :)
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Крайно наложително обновление за WordPress

Запушена е много сериозна уязвимост, която позволява на недоброжелатели да променят всякакво съдържание по сайта.
Ако имате уеб сайт базиран на WordPress и сте го обновили до версия 4.7 или 4.7.1 е крайно наложително да преминете към версия 4.7.2. Оказва се, че в предходните версии има сериозна дупка в сигурността, която позволява при атака повишение на привилегиите на не оторизиран потребител и изпълнение на зловреден код. Така всяка публикация или цялата страница може да бъде променена. Важно е да се уточни, че във версии преди 4.7 въпросната уязвимост не е налична.
Дупката е толкова сериозна, че разработчиците на WordPress умишлено не са я споменали в редовните бележки за новата версия. Така те са дали време на потребителите да обновят системите си, преди недоброжелатели да получат информация за уязвимостта и да я експлоатират.
Кибер престъпници внимателно следят информацията при излизането на нови кръпки по сигурността към различни продукти. Те са наясно, че много потребители не актуализират бързо версиите на техните сайтове, а някои не го правят изобщо. Така за тях става много лесно да поразят всяка неактуална система, само защото знаят каква дупка са били запушили разработчиците.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Безпощадно: нов опасен малуер унищожава всички данни на компютрите

Според експертите от Kaspersky Lab, нарекли въпросната вредоносна програма StoneDrill, тя не само безвъзвратно унищожава цялата информация на машините, които зарази, но и може да шпионира жертвите си.

Болшинството от съвременните компютърни зарази имат за цел не толкова да рушат, колкото да крадат данни с цел извличане на печалба за своите създатели, но все още съществуват и вредоносни програми, които наистина съсипват заразените компютри. Точно такъв нов вид малуер са открили наскоро специалистите от Kaspersky Lab, които предупреждават, че въпросният зловред безвъзвратно унищожава цялата информация на машините, които зарази.

Въпросният малуер е получил наименованието StoneDrill и, според специалистите, с поведението си той напомня на нашумялата преди около пет години вредоносна програма Shamoon (известна също и като Disttrack): през 2012 г. тя парализира работата на 35 000 компютъра на нефтодобивна компания в Близкия Изток и така на практика нанесе сериозен удар по значителна част на световната нефтена промишленост.

Според Kaspersky, освен че изтрива данните, новият малуер StoneDrill е способен и да шпионира своите жертви. Разработчиците на вируса са предвидили редица сложни инструменти, които му позволяват да се крие от защитните инструменти. И по-точно, реализирани са поне две анти-емулационни техники, които не дават възможност на защитния софтуер да открива StoneDrill по поведението му.

Изследователите от security компанията обаче и досега не знаят как точно се разпространява StoneDrill . Анализът им обаче показва, че след проникването му на компютъра малуерът се вгражда в процесите на паметта на браузъра, който се използва най-често. Веднага след инсталирането си програмата започва да унищожава файловете на твърдите дискове.



Експертите от Kaspersky Lab са открили и четири сървъра за управление, с помощта на които злосторниците следят заразените компютри. Според официалната информация от компанията, вредоносната програма атакува компютри в Близкия Изток и Европа. По-подробно за нея може да се научи и от официалния блог на security специалистите..

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Нова схема за кражба на данни удря хиляди българи
Изпращат съобщения с предупреждения за съдебни дела, заповеди за събиране на задължения, данъчни уведомления


Снимка: Thinkstock/Gulive
През последните две седмици има хиляди случаи на изпратени електронни съобщения с предупреждения за съдебни дела, заповеди за събиране на задължения, данъчни уведомления или други правни действия.
Прикаченият файл съдържа вирус, който компрометира компютърната система и „краде” записаните на компютъра лични данни и пароли. За това алармираха днес от сектор „Киберпрестъпност” при ГДБОП.

Съветът на специалистите е изобщо да не се отварят подобни съобщения. Ако пощата ви има защита от вируси, ще получите предупреждение, че прикаченият файл съдържа такъв.
Друг лесен начин да разпознаете, че съобщението е фалшиво е да обърнете внимание на електронния адрес, от който е изпратено.



Ето примери за такива съобщения:
„Уведомяваме ви, че на 16/12/2016 с договор № 23889 от Вашата фирма бяха заявени услуги на стойност 2879,00 лв. Съгласно условията на договора, в съответствие с параграф 3.0, в рамките на 5 работни дни от датата на предоставяне на услугите, трябва да бъде направено плащане в пълен размер. В съответствие с точка 3.2 от настоящия договор следва санкция в размер на 3,5% от стойността на предоставените услугите, за всеки просрочен ден. Към днешна дата, плащане от вас не е постъпило. Въз основа на изложеното по-горе, ние ви призоваваме до 15.03.2017, да изплатите изцяло задължението си в пълен обем. В случай на пълен или частичен отказ от удовлетворяване на нашит законови претенции, ще бъдем принудени да депозираме искова молба до компетентния съд.”
Друг пример:
„Уважаеми госпожи и господа, Национална агенция по приходите (НАП) напомня за промени в регламента и периодите за подаване на декларации в НАП. Необходимо е да се запознаете с нововъведенията с цел спазване на всички срокове. Напомняме, че в случай на данъчно задължено лице, което не подаде декларация по този Закон, не я подаде в срок, не посочи или невярно посочи данни или обстоятелства, водещи до определяне на дължимия данък в по-малък размер или до неоснователно намаляване, преотстъпване или освобождаване от данък, се наказва с имуществена санкция в размер от 500 до 3000 лв. При повторно нарушение имуществената санкция е в размер от 1000 до 6000. Внимание! Всички подробности касаещи изменения на регламента и сроковете ще намерите в прикачения файл. Национална агенция за приходите.”

Има и по кратки версии, като: „Уведомяваме ви, че срещу вас е заведено съдебно дело. Подробностите ще намерите в прикачения файл” или „Уважаеми г-не, срещу вас има издадена заповед за изпълнение на парично задължение по чл. 417 от ГПК. Подробностите ще намерите в прикачения файл”.

Източник: ГДБОП, Facebook     Редактор: Николай Киров
« Последна редакция: 13.03.2017 17:35:49 от Moderator Club »
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Внимавайте с торентите, там отново ви дебне зомби-малуерът Sathurbot!

За това предупреждава security компанията ESET, която регистрира увеличена активност на вредоносната програма Sathurbot. Троянецът се разпространява чрез скрити в торент сайтовете страници и може да задейства изпълняеми файлове на заразените компютри, като ги обединява в ботнет.

Отдавнашните потребители на торент сайтовете със сигурност са наясно, че са изложени на по-вече рискове в сравнение с останалите просто сърфиращи в Мрежата, тъй като именно при торентите често са най-големите концентрации на потенциални компютърни зарази. А от компанията ESET им дават нов повод за притеснения, като предупреждават за увеличена активност на вредоносната програма Sathurbot, която се разпространява чрез уеб страници, скрити в торент линкове, позиционирани на компрометирани сайтове.



Според публикувания преди няколко дни доклад на security специалистите, потребителите могат да попаднат на опасните уеб страници през търсачките на торент сайтовете, докато търсят например филм или някакъв софтуер. Зареждайки съответния торент, потенциалната жертва забелязва там „инсталатор на кодек“ - изпълняем файл, след зареждането на който в системата им се настанява именно въпросният малуер Sathurbot. След това троянецът се обръща към своя управляващ сървър и започва да получава от него команди, които изпълнява на заразения компютър.

Според експертите, троянецът Sathurbot може да се самообновява, зда зарежда и да пуска на инфектирания компютър други изпълняеми файлове. Зловредната програма също така превръща заразените РС-та в „зомбита“ и ги обединява в ботнет. По изчисленията на ESET, към момента тази мрежа от зомбита наброява около 20 000 устройства.



Друга опасна функция на Sathurbot е предназначена за компрометиране на WordPress-базирани сайтове, разказват още специалистите, За целта програмата използва схема за ипробване на пароли и изпраща на заразените компютри в ботнет мрежата данни за оторизация на откритите регистрации в WordPress сайтове. Всеки от ботовете в 20-хилядната мрежа прави само по един опит за оторизация, с което се избягва автоматичната блокировка.

Именно чрез компрометираните по този начин сайтове злосторниците разпространяват и заразните торент линкове. Част от компютрите в ботнет мрежата участват в „раздаването“ на тези торенти, а друга - само подбира log in данните в WordPress сайтовете.

Казано накратко, добре е да имате още едно наум, когато ползвате торенти по празниците и най-добре не инсталирайте каквото и да било от там, колкото и атрактивно да ви изглежда.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Масово разпращане на опасни Word документи

Не отваряйте прикачени текстови файлове получени на електронната ви поща от непознат подател.
Преди дни стана известна критична 0day уязвимост в Word налична при всички версии на Microsoft Office и за всички версии на Windows ОС. Дупката е особено опасна, защото позволява тайно да бъде изпълнен произволен код в компютъра на жертвата и инсталиран компютърен вирус чрез RTF документ. Достатъчно е жертвата само да отвори заразения текстов файл RTF или DOC файл, при което се задействат поредица от скрити процеси, както се изтегля и инсталира допълнителен вирус. Най-лошото е, че този метод на поразяване успява да заобиколи всички мерки за защита на паметта предвидени от Microsoft, антивирусните програми, както и други допълнителни начини за защита. Уязвимостта е класифицирана под номер: CVE-2017-0199.
Първите атаки чрез тази 0day уязвимост са били засечени в началото на тази година и се смята, че специалните служби активно са я използвали, за да проникват в стратегически важни цели. Неприятното е, че ако досега основно държавни структури са използвали дупката за шпионаж, то след нейното разкриване недоброжелатели веднага са се ориентирали и са започнали мащабна спам кампания. Така се разпространява огромно количество е-мейли които идват с прикачен заразен текстов файл.
Microsoft пусна кръпки запушващи дупката затова е силно препоръчително да бъдат инсталирани на системите ви. Може да научите повече за CVE-2017-0199 и да свалите пачовете от този линк. И все пак избягвайте да отваряте прикачени файлове от електронни писма от непознат получател.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Мащабна фишинг атака имперсонираща Google Docs

Потребителите получават мейл с линк към Google Docs от техен познат

Нова мащабна фишинг кампания таргетира Google акаунти като използва Google Docs връзки в получени мейли. Атаката изглежда е била в апогея си през изминалите дни, преди Google да успее да се справи с нея.

Потребителите получават мейл с линк към Google Docs от техен познат. Ако кликнете линка, зловредния мейл може да отвлече акаунта ви. Мейлите са с множество получатели в BCC и може дори да се получават от потребители, които знаете, че са с компрометирани акаунти.



След натискане на линка, бивате препратени към екран за вписване, който е съвсем легитимен, но изисква даването на права на приложение наречено Google Docs (приложение двойник).

Ако сте станали жертва на този финт, трябва да отидете в Google акаунт страницата и да посетите Permissions от където можете да управлявате това кои приложения могат да постъпват данните ви. Намерете "Google Docs" и премахнете дадените права.

От Google потвърдиха, че са се справили с проблема и предприемат мерки той да не се повтори.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Европол очаква нова кибер атака днес
Рекетьорите се прицелват главно във фирми, от които искат по 300 долара откуп, за да отключат компютрите им


Така изглежда екранът на поразен компютър от
вируса WannaCry. Текстът обяснява, че ако до
три дни не бъдат платени 300 долара в биткойни,
сумата на откупа ще се удвои, а след седем дни
файловете ще станат напълно недостъпни.

Кибер атаката, която поразява света от петък, вече е взела "200 000 жертви, главно сред фирми, в поне 150 държави", заяви вчера директорът на Европол Роб Уейнрайт. В интервю за британската телевизионна компания Ай Ти Ви той каза, че са регистрирани смущения в работата на администрациите почти навсякъде, както и в няколко банки. Европейската полицейска служба се опасява от нови атаки на вируса в понеделник.

"Имаме всяка година операции в отговор на около 200 кибератаки, но подобно нещо не сме виждали", заяви той. Според него броят на пострадалите ще продължи да расте със започването в понеделник на новата работна седмица. Уейнрайт каза, че атаката е безразборна, бързо разпространяваща се и уникална, тъй като вирусът на един компютър може автоматично да се разпространи през цялата мрежа.

По думите му Европол работи с ФБР, за да открие отговорните лица, като добави, че зад атаката не стои само един. Въпреки това кибер престъпленията остават в "ъндърграунда" и идентифицирането на хакерите и тяхното местоположение става все по-трудно. Мотивите на извършителите вероятно са криминални, защото искат откуп от 300 долара, платими във виртуалната валута биткойн, за да възстановят достъпа на пострадалите до криптираните програми.

От хакерската атака са засегнати болници във Великобритания, испански телекомуникационен оператор, офиси на американска куриерска фирма, компютри на руското МВР, жп гари в Германия, автомобилни фабрики във Франция, училища в Китай и много други.

Нов вид криптовирус, наречен "ИскамдаПлача" (WannaCry) се разпространява през слабо място в комуникационен протокол за връзка между сървъри по света, използващи операционната система "Уиндоус". Корпорацията "Майкрософт" е обновила в петък версиите на операционните си системи, които още поддържа, и е добавила безплатна антивирусна програма. Пуснати са и ъпгрейди за остарелите Windows XP, Windows 8 и Windows Server 2003, които компанията спря да поддържа, но все още се използват широко по света. Специалисти откриха уязвимост на вируса и от събота неговото разпространение се забави.
МВР съветва

Експерти по кибер сигурност от ГДБОП препоръчват защита чрез:
- съвременна операционна система;
- незабавно обновяване на използваната операционна система;
- спиране на уязвимия комуникационен протокол SMB;
- надеждна антивирусна програма;
- редовно архивиране на важните данни върху изолиран носител;
- активиране и правилно конфигуриране на съвременна защитна стена и игнориране на съмнителни и/или СПАМ съобщения.

СЕГА
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Откриха нова версия на вируса WannaCry

Израелската компания за информационни технологии "Чек пойнт софтуеър текнолъджис" е открила нов вариант на вируса WannaCry (Уонакрай), с чиято помощ неизвестни хакери извършиха кибер атака в 150 страни по света, предаде ТАСС.

"За последните няколко часа станахме свидетели на нападения със скорост една атака в секунда", се казва в изявление на компанията, публикувано снощи.

Големите фирми за кибер сигурност "Симантек" и "Касперски" съобщиха, че разследват улики, които може да свържат глобалната кибер атака, целяща получаване на откупи, с програми, които досега бяха свързвани със Северна Корея, предаде Ройтерс.

Според двете компании част от кода в по-ранни версии на WannaCry е бил използван от групата "Лазарус", която според изследователи от много страни се ръководи от Северна Корея.
 
Шефът на "Уолт Дисни" Боб Айгър обяви, че хакери са откраднали неразпространен филм на компанията и искат от нея огромен откуп, съобщава сп. "Холивуд рипортър", цитирано от Франс прес.

Айгър не съобщи кой е откраднатият филм, но подчерта, че компанията няма да се поддаде на шантажа.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Опасна уязвимост в Google Chrome

На риск са изложени Windows потребителите използващи актуалната версия на браузъра Chrome.
Специалист по информационна защита е открил опасна уязвимост в последната версия на браузъра Google Chrome за Windows. Дупката позволява при посещение на предварително подготвен опасен сайт, да се свали автоматично .scf (Shell Command File) файл без потребителя да бъде информиран за това. Файлът стои тихо в директорията за сваляне без да прави нищо до момента в който потребителят не я отвори. Тогава файлът автоматично сам се стартира и прихваща потребителското име на използващия системата и хеш сумата на Microsoft LAN Manager профила. Тези данни в последствие могат да бъдат използвани за различни атаки към машината и носят големи рискове.
Google вече са запознати с проблема и казват, че в момента работят по кръпка която да запуши дупката в браузъра. Очаква се обновлението да излезе скоро. Рискът се повишава и от това, че антивирусните програми засега не отчитат автоматично свалящия се файл, като опасен.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Компютрите с Windows 7 се оказаха най-засегнати от WannaCry

Различни оценки сочат, че хакерската група, която стои зад атаката е набрала малко над $100,000 в Bitcoin

След като нещата покрай WannaCry ransomware атаката постихнаха е интересно да разберем и част от последиците. В началото публикуваните информации сочеха, че най-много са засегнатите Windows XP системи. След това Microsoft дори предприе необичаен ход като публикува извънредни пачове.



Сега става ясно, че системите с Windows 7 са най-засегнати. Информация на Kaspersky Lab показа, че над 98% от заразените компютри са с Windows 7. Зловредният софтуер дори успя да зарази няколко болници в Обединеното Кралство, а част от тях са връщали пациенти заради това, че системи на които разчитат за дейността си са били инфектирани.

Различни оценки сочат, че хакерската група, която стои зад атаката е набрала малко над $100,000 в Bitcoin. Сумата не е голяма за мащаба на атаката, което се дължи на бързото откриване на начин за спиране на заразата, решението на много потребители да изтрият данните си и наличието в последствие на инструмент за декриптиране.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Windows XP отново под атака

EsteemAudit е базирана на уязвимост в RDP услугата в Windows XP и Windows Server 2003 като таргетира порт 3389

Изследователи по сигурността предупреждават, че Windows XP и Windows Server 2003 са изложени на атаки в световен мащаб, които са базирани на уязвимости откраднати от американската NSA от хакерската група Shadow Brokers.



Това е същата група отговорна за разпространението на WannaCry ransomware, която се развихри по-рано този месец.

В момента се разгръща втора вълна с тревожни размери. Тя е базирана на хак инструмента EsteemAudit, който също е откраднат от NSA. В този случай, системите, които все още се поддържат вече, са получили необходимите пачове през март, но Windows XP и Windows Server 2003 не попадат сред тях, тъй като вече не се поддържат.

EsteemAudit е базирана на уязвимост в RDP услугата в Windows XP и Windows Server 2003 като таргетира порт 3389. Атаките могат да включват зловреден код от тип червей и да отворят вратата за всякакви други вируси. По този начин цели системи са застрашени при наличието дори на един компютър с Windows XP.

Интересно е че вече се разпространява безплатен пач, който блокира атаките с EsteemAudit и е дело не на Microsoft, а на външния разработчик enSilo. В момента Windows XP работи на около 7% от компютрите в света.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Вирус порази 36 милиона смартфона

Над 36 милиона смартфона с Android са заразени с новия вирус Judy, съобщава компанията за кибер сигурност Check Point, цитирана от „Би Би Си". Вирусът използва смартфоните, за да отваря избрани сайтове и да генерира фалшиви кликове върху рекламите им. По този начин сайтовете значително увеличават приходите си.

Вирусът е открит в около 50 приложения, които са в Google Play Store. Те вече са премахнати от Google, която е била уведомена от специалистите веднага. Общото между приложенията е, че те са най-вече игри и всички от тях са свързани с измислен герой на име Judy.

Над 40 от въпросните приложения са от южно корейската компания Kiniwini, която публикува игрите си в Play Store под името Enistudio. Игрите са били доста популярни, като някои от тях имат по над 500 000 изтегляния. Освен това зловредният код е бил намерен и в приложения на други програмисти, с по над 1 млн. изтегляния. Специалистите изчисляват, че общо приложенията са инсталирани на малко над 36 млн. устройства.

Приложенията са заобиколили защитите на Google Play Store, защото самият зловреден код не е във файловете, които се инсталират на устройството. Вместо това те просто правят връзка със скрит сървър, който им изпраща самия вирус. Подобен тип подход е доста разпространен сред хакерите, защото се засича доста по-трудно от Google. Check Point има данни, че кодът се е използвал поне от април миналата година.

CROSS
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Заразата Fireball продължава да се разпространява

Нова опасност за компютри под Windows и Mac вилнее в Интернет.
Преди около седмица се заговори по-активно за новата зараза която заплашва милионите компютри по света. Набиращият все повече сила нов вирус е известен като "Fireball" Malware и е създаден в Китай. Когато порази компютъра на жертвата, той започва да манипулира интернет трафика, главните страници на уеб-сайтовете и търсачките, а също така шпионира потребителя. Основната цел на създателите на тази зараза е да генерират огромни суми чрез приходи от реклама. Експерти отбелязват, че Fireball е създаден много професионално и засега успешно заобикалят многослойните антивирусни защити. Обикновено интернет браузърите в заразените компютри стават с променени начални страници и търсачка по подразбиране, а потребителя не може да ги промени по стандартния начин. Налични са и добавки в браузъра, които извършват злонамерена дейност без знанието на жертвата. При опит за посещение на определени уеб сайтове, Fireball може да пренасочва трафика към злонамерени такива.
Притеснителното е, че този нов малуер се разпространява много бързо. Най-засегнатите страни към момента са Индия, Бразилия, Мексико и Индонезия. Според експерти вече са заразени близо 300 милиона компютри по цялата планета. Най-често Fireball може да зарази компютъра идвайки тайно с друг софтуер, който потребителя е искал да инсталира и обикновено се разпространява като безплатен. Затова сваляйте програми от доверени източници. Fireball поразява Windows и Mac системи.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11670
  • Пол: Мъж
    • Профил
Нов малуер използва технологията Intel AMT за да преодолее софтурните защити

Затова е препоръчително да не държите включена тази технология.
Технология Intel Active Management Technology (AMT) Serial-over-LAN (SOL) е част от Intel Management Engine (ME) – система, вградена във всички съвременни решения на Intel. Технологичният гигант въведе тази технология най-вече за големите компании с цел осъществяване на отдалечен достъп до голям парк компютри. Характерното за нея е, че тя продължава да работи дори когато централният процесор е изключен. Реално SOL работи винаги, независимо от операционна система и дори когато компютъра е изключен. Така и при изключени мрежови функции, ME продължава да работи, защото използва негов мрежови стек и устройството остава свързано към мрежата. А по този начин винаги има виртуален последователен порт даващ възможност за обмен на данни.
Въпреки, че идеята на тази технология е да улесни администрирането на голям брой компютри, то сега става ясно, че носи и големи рискове. Microsoft официално съобщиха, че са засекли нов малуер, който използва AMT SOL, за да заобикаля безпроблемно софтуерните защити. Новата заплаха се нарича Platinum и е първият компютърен вирус, който използва хардуерната технология на Intel. Той с лекота заобикаля защитните стени и антивирусните решения, като получава достъп до системата на жертвата, а от там може да последват различни неприятни сценарии.
С цел сигурност, по подразбиране Intel AMT SOL е изключен във всички продукти на Intel, но не е рядкост системните администратори често го включват, за да улеснят работата си. Това създава голям риск за компаниите и ги прави уязвими. Към момента Microsoft са започнали да използват машинно обучение и анализ, за да научат Windows Defender ATP да разпознава този нов тип атаки.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.