Автор Тема: Внимание, вируси в нета, пазете се - 2017 г.  (Прочетена 4867 пъти)

0 Потребители и 1 Гост преглежда(т) тази тема.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Тук ще проследяваме всичко по-важно около компютърните вируси. :)
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Крайно наложително обновление за WordPress

Запушена е много сериозна уязвимост, която позволява на недоброжелатели да променят всякакво съдържание по сайта.
Ако имате уеб сайт базиран на WordPress и сте го обновили до версия 4.7 или 4.7.1 е крайно наложително да преминете към версия 4.7.2. Оказва се, че в предходните версии има сериозна дупка в сигурността, която позволява при атака повишение на привилегиите на не оторизиран потребител и изпълнение на зловреден код. Така всяка публикация или цялата страница може да бъде променена. Важно е да се уточни, че във версии преди 4.7 въпросната уязвимост не е налична.
Дупката е толкова сериозна, че разработчиците на WordPress умишлено не са я споменали в редовните бележки за новата версия. Така те са дали време на потребителите да обновят системите си, преди недоброжелатели да получат информация за уязвимостта и да я експлоатират.
Кибер престъпници внимателно следят информацията при излизането на нови кръпки по сигурността към различни продукти. Те са наясно, че много потребители не актуализират бързо версиите на техните сайтове, а някои не го правят изобщо. Така за тях става много лесно да поразят всяка неактуална система, само защото знаят каква дупка са били запушили разработчиците.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Безпощадно: нов опасен малуер унищожава всички данни на компютрите

Според експертите от Kaspersky Lab, нарекли въпросната вредоносна програма StoneDrill, тя не само безвъзвратно унищожава цялата информация на машините, които зарази, но и може да шпионира жертвите си.

Болшинството от съвременните компютърни зарази имат за цел не толкова да рушат, колкото да крадат данни с цел извличане на печалба за своите създатели, но все още съществуват и вредоносни програми, които наистина съсипват заразените компютри. Точно такъв нов вид малуер са открили наскоро специалистите от Kaspersky Lab, които предупреждават, че въпросният зловред безвъзвратно унищожава цялата информация на машините, които зарази.

Въпросният малуер е получил наименованието StoneDrill и, според специалистите, с поведението си той напомня на нашумялата преди около пет години вредоносна програма Shamoon (известна също и като Disttrack): през 2012 г. тя парализира работата на 35 000 компютъра на нефтодобивна компания в Близкия Изток и така на практика нанесе сериозен удар по значителна част на световната нефтена промишленост.

Според Kaspersky, освен че изтрива данните, новият малуер StoneDrill е способен и да шпионира своите жертви. Разработчиците на вируса са предвидили редица сложни инструменти, които му позволяват да се крие от защитните инструменти. И по-точно, реализирани са поне две анти-емулационни техники, които не дават възможност на защитния софтуер да открива StoneDrill по поведението му.

Изследователите от security компанията обаче и досега не знаят как точно се разпространява StoneDrill . Анализът им обаче показва, че след проникването му на компютъра малуерът се вгражда в процесите на паметта на браузъра, който се използва най-често. Веднага след инсталирането си програмата започва да унищожава файловете на твърдите дискове.



Експертите от Kaspersky Lab са открили и четири сървъра за управление, с помощта на които злосторниците следят заразените компютри. Според официалната информация от компанията, вредоносната програма атакува компютри в Близкия Изток и Европа. По-подробно за нея може да се научи и от официалния блог на security специалистите..

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Нова схема за кражба на данни удря хиляди българи
Изпращат съобщения с предупреждения за съдебни дела, заповеди за събиране на задължения, данъчни уведомления


Снимка: Thinkstock/Gulive
През последните две седмици има хиляди случаи на изпратени електронни съобщения с предупреждения за съдебни дела, заповеди за събиране на задължения, данъчни уведомления или други правни действия.
Прикаченият файл съдържа вирус, който компрометира компютърната система и „краде” записаните на компютъра лични данни и пароли. За това алармираха днес от сектор „Киберпрестъпност” при ГДБОП.

Съветът на специалистите е изобщо да не се отварят подобни съобщения. Ако пощата ви има защита от вируси, ще получите предупреждение, че прикаченият файл съдържа такъв.
Друг лесен начин да разпознаете, че съобщението е фалшиво е да обърнете внимание на електронния адрес, от който е изпратено.



Ето примери за такива съобщения:
„Уведомяваме ви, че на 16/12/2016 с договор № 23889 от Вашата фирма бяха заявени услуги на стойност 2879,00 лв. Съгласно условията на договора, в съответствие с параграф 3.0, в рамките на 5 работни дни от датата на предоставяне на услугите, трябва да бъде направено плащане в пълен размер. В съответствие с точка 3.2 от настоящия договор следва санкция в размер на 3,5% от стойността на предоставените услугите, за всеки просрочен ден. Към днешна дата, плащане от вас не е постъпило. Въз основа на изложеното по-горе, ние ви призоваваме до 15.03.2017, да изплатите изцяло задължението си в пълен обем. В случай на пълен или частичен отказ от удовлетворяване на нашит законови претенции, ще бъдем принудени да депозираме искова молба до компетентния съд.”
Друг пример:
„Уважаеми госпожи и господа, Национална агенция по приходите (НАП) напомня за промени в регламента и периодите за подаване на декларации в НАП. Необходимо е да се запознаете с нововъведенията с цел спазване на всички срокове. Напомняме, че в случай на данъчно задължено лице, което не подаде декларация по този Закон, не я подаде в срок, не посочи или невярно посочи данни или обстоятелства, водещи до определяне на дължимия данък в по-малък размер или до неоснователно намаляване, преотстъпване или освобождаване от данък, се наказва с имуществена санкция в размер от 500 до 3000 лв. При повторно нарушение имуществената санкция е в размер от 1000 до 6000. Внимание! Всички подробности касаещи изменения на регламента и сроковете ще намерите в прикачения файл. Национална агенция за приходите.”

Има и по кратки версии, като: „Уведомяваме ви, че срещу вас е заведено съдебно дело. Подробностите ще намерите в прикачения файл” или „Уважаеми г-не, срещу вас има издадена заповед за изпълнение на парично задължение по чл. 417 от ГПК. Подробностите ще намерите в прикачения файл”.

Източник: ГДБОП, Facebook     Редактор: Николай Киров
« Последна редакция: 13.03.2017 17:35:49 от Moderator Club »
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Внимавайте с торентите, там отново ви дебне зомби-малуерът Sathurbot!

За това предупреждава security компанията ESET, която регистрира увеличена активност на вредоносната програма Sathurbot. Троянецът се разпространява чрез скрити в торент сайтовете страници и може да задейства изпълняеми файлове на заразените компютри, като ги обединява в ботнет.

Отдавнашните потребители на торент сайтовете със сигурност са наясно, че са изложени на по-вече рискове в сравнение с останалите просто сърфиращи в Мрежата, тъй като именно при торентите често са най-големите концентрации на потенциални компютърни зарази. А от компанията ESET им дават нов повод за притеснения, като предупреждават за увеличена активност на вредоносната програма Sathurbot, която се разпространява чрез уеб страници, скрити в торент линкове, позиционирани на компрометирани сайтове.



Според публикувания преди няколко дни доклад на security специалистите, потребителите могат да попаднат на опасните уеб страници през търсачките на торент сайтовете, докато търсят например филм или някакъв софтуер. Зареждайки съответния торент, потенциалната жертва забелязва там „инсталатор на кодек“ - изпълняем файл, след зареждането на който в системата им се настанява именно въпросният малуер Sathurbot. След това троянецът се обръща към своя управляващ сървър и започва да получава от него команди, които изпълнява на заразения компютър.

Според експертите, троянецът Sathurbot може да се самообновява, зда зарежда и да пуска на инфектирания компютър други изпълняеми файлове. Зловредната програма също така превръща заразените РС-та в „зомбита“ и ги обединява в ботнет. По изчисленията на ESET, към момента тази мрежа от зомбита наброява около 20 000 устройства.



Друга опасна функция на Sathurbot е предназначена за компрометиране на WordPress-базирани сайтове, разказват още специалистите, За целта програмата използва схема за ипробване на пароли и изпраща на заразените компютри в ботнет мрежата данни за оторизация на откритите регистрации в WordPress сайтове. Всеки от ботовете в 20-хилядната мрежа прави само по един опит за оторизация, с което се избягва автоматичната блокировка.

Именно чрез компрометираните по този начин сайтове злосторниците разпространяват и заразните торент линкове. Част от компютрите в ботнет мрежата участват в „раздаването“ на тези торенти, а друга - само подбира log in данните в WordPress сайтовете.

Казано накратко, добре е да имате още едно наум, когато ползвате торенти по празниците и най-добре не инсталирайте каквото и да било от там, колкото и атрактивно да ви изглежда.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Масово разпращане на опасни Word документи

Не отваряйте прикачени текстови файлове получени на електронната ви поща от непознат подател.
Преди дни стана известна критична 0day уязвимост в Word налична при всички версии на Microsoft Office и за всички версии на Windows ОС. Дупката е особено опасна, защото позволява тайно да бъде изпълнен произволен код в компютъра на жертвата и инсталиран компютърен вирус чрез RTF документ. Достатъчно е жертвата само да отвори заразения текстов файл RTF или DOC файл, при което се задействат поредица от скрити процеси, както се изтегля и инсталира допълнителен вирус. Най-лошото е, че този метод на поразяване успява да заобиколи всички мерки за защита на паметта предвидени от Microsoft, антивирусните програми, както и други допълнителни начини за защита. Уязвимостта е класифицирана под номер: CVE-2017-0199.
Първите атаки чрез тази 0day уязвимост са били засечени в началото на тази година и се смята, че специалните служби активно са я използвали, за да проникват в стратегически важни цели. Неприятното е, че ако досега основно държавни структури са използвали дупката за шпионаж, то след нейното разкриване недоброжелатели веднага са се ориентирали и са започнали мащабна спам кампания. Така се разпространява огромно количество е-мейли които идват с прикачен заразен текстов файл.
Microsoft пусна кръпки запушващи дупката затова е силно препоръчително да бъдат инсталирани на системите ви. Може да научите повече за CVE-2017-0199 и да свалите пачовете от този линк. И все пак избягвайте да отваряте прикачени файлове от електронни писма от непознат получател.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Мащабна фишинг атака имперсонираща Google Docs

Потребителите получават мейл с линк към Google Docs от техен познат

Нова мащабна фишинг кампания таргетира Google акаунти като използва Google Docs връзки в получени мейли. Атаката изглежда е била в апогея си през изминалите дни, преди Google да успее да се справи с нея.

Потребителите получават мейл с линк към Google Docs от техен познат. Ако кликнете линка, зловредния мейл може да отвлече акаунта ви. Мейлите са с множество получатели в BCC и може дори да се получават от потребители, които знаете, че са с компрометирани акаунти.



След натискане на линка, бивате препратени към екран за вписване, който е съвсем легитимен, но изисква даването на права на приложение наречено Google Docs (приложение двойник).

Ако сте станали жертва на този финт, трябва да отидете в Google акаунт страницата и да посетите Permissions от където можете да управлявате това кои приложения могат да постъпват данните ви. Намерете "Google Docs" и премахнете дадените права.

От Google потвърдиха, че са се справили с проблема и предприемат мерки той да не се повтори.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Европол очаква нова кибер атака днес
Рекетьорите се прицелват главно във фирми, от които искат по 300 долара откуп, за да отключат компютрите им


Така изглежда екранът на поразен компютър от
вируса WannaCry. Текстът обяснява, че ако до
три дни не бъдат платени 300 долара в биткойни,
сумата на откупа ще се удвои, а след седем дни
файловете ще станат напълно недостъпни.

Кибер атаката, която поразява света от петък, вече е взела "200 000 жертви, главно сред фирми, в поне 150 държави", заяви вчера директорът на Европол Роб Уейнрайт. В интервю за британската телевизионна компания Ай Ти Ви той каза, че са регистрирани смущения в работата на администрациите почти навсякъде, както и в няколко банки. Европейската полицейска служба се опасява от нови атаки на вируса в понеделник.

"Имаме всяка година операции в отговор на около 200 кибератаки, но подобно нещо не сме виждали", заяви той. Според него броят на пострадалите ще продължи да расте със започването в понеделник на новата работна седмица. Уейнрайт каза, че атаката е безразборна, бързо разпространяваща се и уникална, тъй като вирусът на един компютър може автоматично да се разпространи през цялата мрежа.

По думите му Европол работи с ФБР, за да открие отговорните лица, като добави, че зад атаката не стои само един. Въпреки това кибер престъпленията остават в "ъндърграунда" и идентифицирането на хакерите и тяхното местоположение става все по-трудно. Мотивите на извършителите вероятно са криминални, защото искат откуп от 300 долара, платими във виртуалната валута биткойн, за да възстановят достъпа на пострадалите до криптираните програми.

От хакерската атака са засегнати болници във Великобритания, испански телекомуникационен оператор, офиси на американска куриерска фирма, компютри на руското МВР, жп гари в Германия, автомобилни фабрики във Франция, училища в Китай и много други.

Нов вид криптовирус, наречен "ИскамдаПлача" (WannaCry) се разпространява през слабо място в комуникационен протокол за връзка между сървъри по света, използващи операционната система "Уиндоус". Корпорацията "Майкрософт" е обновила в петък версиите на операционните си системи, които още поддържа, и е добавила безплатна антивирусна програма. Пуснати са и ъпгрейди за остарелите Windows XP, Windows 8 и Windows Server 2003, които компанията спря да поддържа, но все още се използват широко по света. Специалисти откриха уязвимост на вируса и от събота неговото разпространение се забави.
МВР съветва

Експерти по кибер сигурност от ГДБОП препоръчват защита чрез:
- съвременна операционна система;
- незабавно обновяване на използваната операционна система;
- спиране на уязвимия комуникационен протокол SMB;
- надеждна антивирусна програма;
- редовно архивиране на важните данни върху изолиран носител;
- активиране и правилно конфигуриране на съвременна защитна стена и игнориране на съмнителни и/или СПАМ съобщения.

СЕГА
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Откриха нова версия на вируса WannaCry

Израелската компания за информационни технологии "Чек пойнт софтуеър текнолъджис" е открила нов вариант на вируса WannaCry (Уонакрай), с чиято помощ неизвестни хакери извършиха кибер атака в 150 страни по света, предаде ТАСС.

"За последните няколко часа станахме свидетели на нападения със скорост една атака в секунда", се казва в изявление на компанията, публикувано снощи.

Големите фирми за кибер сигурност "Симантек" и "Касперски" съобщиха, че разследват улики, които може да свържат глобалната кибер атака, целяща получаване на откупи, с програми, които досега бяха свързвани със Северна Корея, предаде Ройтерс.

Според двете компании част от кода в по-ранни версии на WannaCry е бил използван от групата "Лазарус", която според изследователи от много страни се ръководи от Северна Корея.
 
Шефът на "Уолт Дисни" Боб Айгър обяви, че хакери са откраднали неразпространен филм на компанията и искат от нея огромен откуп, съобщава сп. "Холивуд рипортър", цитирано от Франс прес.

Айгър не съобщи кой е откраднатият филм, но подчерта, че компанията няма да се поддаде на шантажа.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Опасна уязвимост в Google Chrome

На риск са изложени Windows потребителите използващи актуалната версия на браузъра Chrome.
Специалист по информационна защита е открил опасна уязвимост в последната версия на браузъра Google Chrome за Windows. Дупката позволява при посещение на предварително подготвен опасен сайт, да се свали автоматично .scf (Shell Command File) файл без потребителя да бъде информиран за това. Файлът стои тихо в директорията за сваляне без да прави нищо до момента в който потребителят не я отвори. Тогава файлът автоматично сам се стартира и прихваща потребителското име на използващия системата и хеш сумата на Microsoft LAN Manager профила. Тези данни в последствие могат да бъдат използвани за различни атаки към машината и носят големи рискове.
Google вече са запознати с проблема и казват, че в момента работят по кръпка която да запуши дупката в браузъра. Очаква се обновлението да излезе скоро. Рискът се повишава и от това, че антивирусните програми засега не отчитат автоматично свалящия се файл, като опасен.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Компютрите с Windows 7 се оказаха най-засегнати от WannaCry

Различни оценки сочат, че хакерската група, която стои зад атаката е набрала малко над $100,000 в Bitcoin

След като нещата покрай WannaCry ransomware атаката постихнаха е интересно да разберем и част от последиците. В началото публикуваните информации сочеха, че най-много са засегнатите Windows XP системи. След това Microsoft дори предприе необичаен ход като публикува извънредни пачове.



Сега става ясно, че системите с Windows 7 са най-засегнати. Информация на Kaspersky Lab показа, че над 98% от заразените компютри са с Windows 7. Зловредният софтуер дори успя да зарази няколко болници в Обединеното Кралство, а част от тях са връщали пациенти заради това, че системи на които разчитат за дейността си са били инфектирани.

Различни оценки сочат, че хакерската група, която стои зад атаката е набрала малко над $100,000 в Bitcoin. Сумата не е голяма за мащаба на атаката, което се дължи на бързото откриване на начин за спиране на заразата, решението на много потребители да изтрият данните си и наличието в последствие на инструмент за декриптиране.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Windows XP отново под атака

EsteemAudit е базирана на уязвимост в RDP услугата в Windows XP и Windows Server 2003 като таргетира порт 3389

Изследователи по сигурността предупреждават, че Windows XP и Windows Server 2003 са изложени на атаки в световен мащаб, които са базирани на уязвимости откраднати от американската NSA от хакерската група Shadow Brokers.



Това е същата група отговорна за разпространението на WannaCry ransomware, която се развихри по-рано този месец.

В момента се разгръща втора вълна с тревожни размери. Тя е базирана на хак инструмента EsteemAudit, който също е откраднат от NSA. В този случай, системите, които все още се поддържат вече, са получили необходимите пачове през март, но Windows XP и Windows Server 2003 не попадат сред тях, тъй като вече не се поддържат.

EsteemAudit е базирана на уязвимост в RDP услугата в Windows XP и Windows Server 2003 като таргетира порт 3389. Атаките могат да включват зловреден код от тип червей и да отворят вратата за всякакви други вируси. По този начин цели системи са застрашени при наличието дори на един компютър с Windows XP.

Интересно е че вече се разпространява безплатен пач, който блокира атаките с EsteemAudit и е дело не на Microsoft, а на външния разработчик enSilo. В момента Windows XP работи на около 7% от компютрите в света.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Вирус порази 36 милиона смартфона

Над 36 милиона смартфона с Android са заразени с новия вирус Judy, съобщава компанията за кибер сигурност Check Point, цитирана от „Би Би Си". Вирусът използва смартфоните, за да отваря избрани сайтове и да генерира фалшиви кликове върху рекламите им. По този начин сайтовете значително увеличават приходите си.

Вирусът е открит в около 50 приложения, които са в Google Play Store. Те вече са премахнати от Google, която е била уведомена от специалистите веднага. Общото между приложенията е, че те са най-вече игри и всички от тях са свързани с измислен герой на име Judy.

Над 40 от въпросните приложения са от южно корейската компания Kiniwini, която публикува игрите си в Play Store под името Enistudio. Игрите са били доста популярни, като някои от тях имат по над 500 000 изтегляния. Освен това зловредният код е бил намерен и в приложения на други програмисти, с по над 1 млн. изтегляния. Специалистите изчисляват, че общо приложенията са инсталирани на малко над 36 млн. устройства.

Приложенията са заобиколили защитите на Google Play Store, защото самият зловреден код не е във файловете, които се инсталират на устройството. Вместо това те просто правят връзка със скрит сървър, който им изпраща самия вирус. Подобен тип подход е доста разпространен сред хакерите, защото се засича доста по-трудно от Google. Check Point има данни, че кодът се е използвал поне от април миналата година.

CROSS
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Заразата Fireball продължава да се разпространява

Нова опасност за компютри под Windows и Mac вилнее в Интернет.
Преди около седмица се заговори по-активно за новата зараза която заплашва милионите компютри по света. Набиращият все повече сила нов вирус е известен като "Fireball" Malware и е създаден в Китай. Когато порази компютъра на жертвата, той започва да манипулира интернет трафика, главните страници на уеб-сайтовете и търсачките, а също така шпионира потребителя. Основната цел на създателите на тази зараза е да генерират огромни суми чрез приходи от реклама. Експерти отбелязват, че Fireball е създаден много професионално и засега успешно заобикалят многослойните антивирусни защити. Обикновено интернет браузърите в заразените компютри стават с променени начални страници и търсачка по подразбиране, а потребителя не може да ги промени по стандартния начин. Налични са и добавки в браузъра, които извършват злонамерена дейност без знанието на жертвата. При опит за посещение на определени уеб сайтове, Fireball може да пренасочва трафика към злонамерени такива.
Притеснителното е, че този нов малуер се разпространява много бързо. Най-засегнатите страни към момента са Индия, Бразилия, Мексико и Индонезия. Според експерти вече са заразени близо 300 милиона компютри по цялата планета. Най-често Fireball може да зарази компютъра идвайки тайно с друг софтуер, който потребителя е искал да инсталира и обикновено се разпространява като безплатен. Затова сваляйте програми от доверени източници. Fireball поразява Windows и Mac системи.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Нов малуер използва технологията Intel AMT за да преодолее софтурните защити

Затова е препоръчително да не държите включена тази технология.
Технология Intel Active Management Technology (AMT) Serial-over-LAN (SOL) е част от Intel Management Engine (ME) – система, вградена във всички съвременни решения на Intel. Технологичният гигант въведе тази технология най-вече за големите компании с цел осъществяване на отдалечен достъп до голям парк компютри. Характерното за нея е, че тя продължава да работи дори когато централният процесор е изключен. Реално SOL работи винаги, независимо от операционна система и дори когато компютъра е изключен. Така и при изключени мрежови функции, ME продължава да работи, защото използва негов мрежови стек и устройството остава свързано към мрежата. А по този начин винаги има виртуален последователен порт даващ възможност за обмен на данни.
Въпреки, че идеята на тази технология е да улесни администрирането на голям брой компютри, то сега става ясно, че носи и големи рискове. Microsoft официално съобщиха, че са засекли нов малуер, който използва AMT SOL, за да заобикаля безпроблемно софтуерните защити. Новата заплаха се нарича Platinum и е първият компютърен вирус, който използва хардуерната технология на Intel. Той с лекота заобикаля защитните стени и антивирусните решения, като получава достъп до системата на жертвата, а от там може да последват различни неприятни сценарии.
С цел сигурност, по подразбиране Intel AMT SOL е изключен във всички продукти на Intel, но не е рядкост системните администратори често го включват, за да улеснят работата си. Това създава голям риск за компаниите и ги прави уязвими. Към момента Microsoft са започнали да използват машинно обучение и анализ, за да научат Windows Defender ATP да разпознава този нов тип атаки.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
WannaLocker - вирус, който имитира WannaCry, се прицели към Аndroid

Китайските хакери насочиха вниманието си към смартфони с Android



WannaCry напада хиляди компютъра. Вирусът плъзна и започва да нанася щети чрез установена уязвимост в комуникационен протокол за връзка между сървъри по света, използващи операционната система Windows.

И тъкмо, когато се зарадвахме, че нещата са се успокоили, китайските хакери насочиха вниманието си към смартфони с Android. Те са копирали външния вид на WannaCry и са разработили Android ransomware, който се нарича WannaLocker.

Той се разпространява чрез форуми за игри, дегизирайки се като плъгин за играта King of Glory.

Изглежда, че популярността на WannaCry е вдъхновила китайците да направят подобен ransomware и да го разпространяват чрез различни медии.

Avast е открила този ransomware и го нарече WannaLocker. Трябва да се отбележи, че вирусът заразява файловете, съхранявани на външното хранилище на заразеното устройство.

WannaLocker се разпространява из китайските форуми за игри, пише fossbytes.com. Той имитира себе си като приставка за играта King of Glory. WannaLocker използва AES криптиране и игнорира файловете, чиито имена започват с "."

Как да се предпазите от WannaLocker?

Избягвайте да изтегляте софтуер от произволни източници.
Потърсете официални сайтове за изтегляне и се опитайте да проверите тяхната автентичност.
Уверете се, че редовно архивирате данните си.
Използвайте софтуер за защита в реално време.
Ако сте заразени, не плащайте откуп. Потърсете професионална помощ.
Създателите на този рансъмуер не са много алчни и искат само да платите 6 долара чрез QQ, Alipay или WeChat - популярни в Китай платежни системи.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Нов малуер използва технологията Intel AMT, за да преодолее софтуерните защити

Затова е препоръчително да не държите включена тази технология.
Технология Intel Active Management Technology (AMT) Serial-over-LAN (SOL) е част от Intel Management Engine (ME) – система, вградена във всички съвременни решения на Intel. Технологичният гигант въведе тази технология най-вече за големите компании с цел осъществяване на отдалечен достъп до голям парк компютри. Характерното за нея е, че тя продължава да работи дори когато централният процесор е изключен. Реално SOL работи винаги, независимо от операционна система и дори когато компютърът е изключен. Така и при изключени мрежови функции, ME продължава да работи, защото използва негов мрежови стек и устройството остава свързано към мрежата. А по този начин винаги има виртуален последователен порт даващ възможност за обмен на данни.
Въпреки, че идеята на тази технология е да улесни администрирането на голям брой компютри, то сега става ясно, че носи и големи рискове. Microsoft официално съобщиха, че са засекли нов малуер, който използва AMT SOL, за да заобикаля безпроблемно софтуерните защити. Новата заплаха се нарича Platinum и е първият компютърен вирус, който използва хардуерната технология на Intel. Той с лекота заобикаля защитните стени и антивирусните решения, като получава достъп до системата на жертвата, а от там може да последват различни неприятни сценарии.
С цел сигурност, по подразбиране Intel AMT SOL е изключен във всички продукти на Intel, но не е рядкост системните администратори често да го включват, за да улеснят работата си. Това създава голям риск за компаниите и ги прави уязвими. Към момента Microsoft са започнали да използват машинно обучение и анализ, за да научат Windows Defender ATP да разпознава този нов тип атаки.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Непознат вирус изнудвач е причинил новата световна кибер атака

Снимка: Thinkstock/Getty Images
Световната кибер атака, която удари днес цяла Европа и започна да се разпростира в САЩ, не е извършена с вируса изнудвач Петя, каза в комюнике руската фирма за кибер сигурност "Лаборатория Касперски", цитирана от Франс прес.

"Предварителният ни анализ показва, че не става дума за вариация на вируса Петя, както се говореше досега, а за нов, невиждан досега вирус изнудвач. По тази причина го нарекохме НотПетя (NotPetya)", каза фирмата. По нейни данни най-тежко пострадали до момента са Украйна и Русия, а вирусът е засегнал още Обединеното кралство, Германия, Италия, Франция и САЩ.

За да бъде възпрепятствано разпространението му, "Лаборатория Касперски" препоръчва взетите на прицел организации да актуализират операционните си системи "Уиндоус". Жертви на кибер атаката станаха датският морски превозвач "Мерск", британският рекламен гигант "Уайър енд пластик продъктс", френското промишлено предприятие "Сен-Гобен" и американската фармацевтична лаборатория "Мерк". Започналата сутринта атака порази едновременно големи украински компании, възпрепятства работата на банки и летища. Тя засегна и руския петролен гигант "Роснефт".

Компютрите на спряната украинска атомна централа "Чернобил" също пострадаха, което принуди техниците да измерват радиоактивността с гайгерови броячи, съобщи за АФП говорител на украинските власти.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Petya или NotPetya - световна кибер атака на нов вирус изнудвач


Компании от цял свят съобщават, че са обект на масирана хакерска атака със зловреден криптиращ софтуер

Световната кибер атака, която удари цяла Европа и започна да се разпростира в САЩ, не е извършена с вируса изнудвач Petya, се казва в комюнике на руската фирма за кибер сигурност "Лаборатория Касперски".
Предварителният анализ показва, че не става дума за вариация на вируса Petya, както се говореше досега, а за нов, невиждан досега вирус изнудвач. По тази причина го нарекохме "NotPetya", се посочва в изявление на компанията.
По нейни данни най-тежко пострадали до момента са Украйна и Русия, а вирусът е засегнал още Обединеното кралство, Германия, Италия, Франция и Съединените щати. За да бъде възпрепятствано разпространението му, "Лаборатория Касперски" препоръчва взетите на прицел организации да актуализират операционните си системи Windows.

"Тревожна е обстановката. Първото, не бих го нарекъл "атака", а една кампания, подобна на WannaCry преди месец. Разпространи се много бързо, като вирус, известен като Petya, със съответна част за отпук. Успоредно с него се разпространи друг вирус - GoldenEye. И двата вируса действат по един и същ начин - криптират информация по дисковете и искат откуп. Но при втория вирус е по-страшен, тъй като самият диск става не достъп". Това обясни пред БНТ ръководителят на лаборатория по кибер сигурност в София Тех Парк д-р Георги Шарков.



По думите му бързото разпространение се дължи на това, че не са обновявани системите. "Както повечето криптиращи вируси, един от компютрите се зарязява. Слабост в защита на Word документи, като хората не са си обновявали файловете. Но това е първоначалното", смята Шарков.Запитан как може да се защитим, специалистът посъветва, че тя е една и съща, която се препоръчва за всички кампании - киберхигиена. Той предупреди, че най-уязвими от вируса са фирмите на малкия и среден бизнес.Най-уязвими са домашните потребители, тъй като не са използвали често оптимизиране на операционната система, която използват или офисния пакет, категоричен е специалистът.Компании от цял свят съобщават, че са обект на масирана хакерска атака със зловреден криптиращ софтуер. Исканият откуп е 300 долара в биткойни, които да се преведат в посочена сметка.Според експерти криптовирусът е подобен на Уонакрай, който удари света миналия месец. Засегнати са редица фирми и обекти в Украйна, Русия, Холандия, Великобритания, Норвегия, Франция и дори Индия. Съобщава се и за първа жертва в САЩ - фармацевтична компания.
Вирусът е засегнал и компютри на атомната централа Чернобил, но няма опасност от радиация. Нивото й се измерва ръчно, защото е затруднено актуалното подаване на данни.

Особено засегната на този етап е Украйна. Сред мишените там са правителствените мрежи, Централната банка, авиационния производител Антонов, летището в столицата, енергийните компании Укрененерго и Киевенерго и мобилни оператори. Има съобщения, че метрото в Киев е спряло да приема карти за плащане, работа са преустановили няколко вериги бензиностанции и магазините Метро. Официален Киев заяви, че има признаци за руска връзка.

Руският енергиен гигант Роснефт също се оказа сред потърпевшите. Компанията твърди, че е преминала на резервни системи и работи за неутрализиране на заплахата. Според специалисти по киберсигурност цел на вируса-изнудвач са станали общо около 80 компании в Украйна и Русия.

За поражения съобщи и холандската корабна компания Мерск. Хакнати са 17 контейнерни терминала, включително два в Хага, както и обекти в Копенхаген като част от фирмената АйТи инфраструктура. Уточнява се, че малуерът е криптирал информацията на твърдите дискове на компютрите. Жертва е станала и френската компания за строителни материали Сен Гобен и испанския гигант за производство на храни Монделес.

Специалисти виждат почерка на вирус, известен под името Petya. Той се появи в началото на 2016 г., а в началото на тази година излезе подобрената му версия Петруорп. В нея са отстранени някои слабости в оригиналния код, които позволяваха на фирмите за кибер сигурност да отключват системите на клиентите си.

И сега заразата пристига по имейл, и използва същите слабости на Уиндоуз като Уонакрай. Редица фирми не се погрижиха за тези пробойни защото Уонакрай беше овладян бързо, отбелязват експерти.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Хакери атакуват длъжници с бързи кредити

Хакери атакуват хора, които са длъжници към фирми за бързи кредити. Такива сигнали са започнали да се получават в ГДБОП още от средата на март, съобщиха за Агенция „Монитор“ от силовото ведомство. Мошениците намирали адресите на клиенти на фирмите и от тяхно име изпращали писма по мейла с текст „Искова молба“.
В нея било посочено, че собственикът на пощата дължи пари и му се дава срок в рамките на пет работни дни да се издължи, иначе за всеки ден ще му се трупат по 3,5 процента наказателна лихва.
„Уведомяваме ви, че по договор №23889 вие дължите сумата от 2879,00 лв. Съгласно условията на договора, в съответствие с параграф 3.0, в рамките на 5 работни дни от датата на предоставяне на услугите трябва да бъде направено плащане в пълен размер.
В съответствие с точка 3.2 от настоящия договор следва санкция в размер на 3,5% от стойността на предоставените услугите за всеки просрочен ден. Към днешна дата плащане от вас не е постъпило. Въз основа на изложеното по-горе ние ви призоваваме до пет дни да изплатите изцяло задължението си в пълен обем. В случай на пълен или частичен отказ от удовлетворяване на нашите законови претенции, ще бъдем принудени да депозираме искова молба до компетентния съд“, се казва в мейла. Съобщенията са подписани от жена на име Димитринка Дионова. Фигурира името и на мъж – Георги Иванов, който дори е титулуван като началник отдел „Вземания“.
Имало хора, които се хващали на измамата и превеждали пари по сметката на мошениците вместо да си погасят реалните задължения. Едва след като от фирмата на кредитора ги потърсели, те разбирали, че са измамени.
От ГДБОП съветват хората много внимателно да проверяват сметките, по които пращат пари, както и на кого точно ги превеждат.
Друга опасност, която се криела в тези спам съобщения, била и вирус, който се съдържал в писмото. При отварянето му компютърната система се заразявала. Така злонамереният софтуер започвал да краде лични данни и пароли.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Нова разновидност на позната заплаха порази над половин милион

Актуалната се разпространява ударно в Интернет през последните дни, затова бъдете внимателни.
Нова разновидност на позната от миналото зараза се разпространява ударно през последните дни в интернет. Става въпрос за вируса Stantinko, който е известен още от далечната 2002г., но за този дълъг период е бил усъвършенстван многократно и значително е увеличил сложността си. Последната му версия, която сега върлува в интернет, е заразила над 500 000 компютъра. Основната функция на актуалния Stantinko е да образува ботнет, който инсталира разширения за браузъра и показва реклами при сърфиране. В браузъра на жертвите се появяват добавки, които изглеждат като легален софтуер и са с имена от типа Teddy Protection и The Safe Surfing. Създателите на вируса печелят добри пари чрез скрито или открито показване на рекламни ресурси на заразените потребители. Но това не е всичко! Stantinko също така краде лични данни, вкл. пароли, информация за банкови сметки, адреси на електронна поща и т.н., а освен това се опитва да влезе в профилите на потребителите в социални мрежи чрез налучкване на пароли по метода на "грубата сила". Актуалният Stuntinko определено е по-различен и сложен от други подобни програми и има способността да изтегля и стартира допълнителни програмни модули, като например задна врата, бот за търсене чрез търсачката на Google и инструменти за разбиване на пароли за WordPress и Joomla чрез метода "грубата сила".
Засега новата заплаха се разпространява най-силно в Русия и Украйна, но експерти очакват скоро да поразява и цели от цял свят. Засечено е да се разпространява чрез торент тракери, като се представя за програма за безплатно изтегляне на различно съдържание, а файлът, който заразява първоначално компютрите се нарича FileTour. Stantinko поразява компютри под Windows операционна система.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Как да се предпазим от вируси?


Доста хора се сблъскват с вирусите, защото не знаят как да се предпазят от тях

Често, когато компютърът ни започне да работи по-бавно от обикновено, или се случват разни странни неща, то тогава започваме да си мислим, че имаме вирус. Може да не е вирус, но в голяма част от случаите е точно това.

Вирусите най-често са зловредни (изтриват файлове, крадат лични данни, ограничават достъпа ви до компютъра) или досадни (променят имената на файловете ви, понижават производителността на компютъра, сменят настройките ви и така нататък).

Няма да изпадаме в подробна информация за всеки тип вирус, но ще ви дадем основни насоки и съвети за това как да предпазите компютъра си от вируси.

Използвайте анти-вирусен софтуер – един от най-лесните начини да се предпазите от вируси е именно да използвате анти-вирусен софтуер. Много е важно да извършвате и чести сканирания на компютъра за вируси. Има анти-вирусни програми с платен, както и с безплатен лиценз, така че парите не са оправдание да държите компютъра си незащитен.
Винаги поддържайте всичкия си софтуер обновен – ако поддържате софтуера си обновен до най-новата версия, то шансовете да „лепнете“ вирус значително се намаляват. Това включва операционната система, анти-вирусния софтуер, както и всички други програми, които използвате.
Не влизайте в непознати, незащитени и съмнителни уеб сайтове – едни от най-често срещаните места, от които може да си свалите вирус. Избягвайте да посещавате съмнителни места в Интернет, както и внимавайте къде кликате, когато сте в непознати уеб сайтове. Винаги може неволно да кликнете върху линк, който да започва изтеглянето на зловреден софтуер (особено прикрити линкове чрез съкратени такива).



Не използвайте незащитени безжични мрежи – в днешни времена навсякъде около нас е пълно с незащитени безжични мрежи, към които да се свържем, но те крият много опасности, една от която е да ви откраднат личните данни.
Не отваряйте файлове, за чиято легитимност се съмнявате – вирусите могат да се прикрият много умело – например в една обикновена .jpeg снимка, а също така, може да ги получите като прикачен файл в електронната си поща. Затова, ако имате съмнения относно определен файл – винаги може да го сканирате с анти-вирусен софтуер. Ако нямате такъв на компютъра, то винаги има онлайн алтернативи като VirusTotal.
Не използвайте непознати или несигурни USB устройства – все по-често срещан е този начин за разпространение на вируси. Намирате уж „изгубена“ флашка, която след това отваряте на персоналния си компютър и воала – вашият компютър е заразен. Друг често срещан сценарий е, когато заемете вашата флашка на друг, след което когато си я вземете - на нея има вирус. Как става това? Много просто, най-вероятно другият човек въобще не подозира, че компютърът му е заразен, след което вирусът сам се „разпространява“ чрез флашката.
Винаги имайте резервно копие на файловете си – никога не е лошо да имате резервно копие с най-важните си данни, било то на друг компютър или на облачна услуга за съхранение на файлове.
Като цяло, няма 100% начин за предпазване от вирусите, но винаги е добре да имаме едно на ум и да се защитаваме, доколкото е възможно.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Съмнителни мейли за неплатени сметки отново заляха електронните пощи

Снимка: Thinkstock/Getty Images
Странни мейли за неплатени сметки отново заляха електронните пощи и породиха съмнения за разпространение на вирус. Съобщенията се изпращат от имейл адрес k-yoshida@koushin-k.com, който се представя с името Румен Узунов.

Мейлът съдържа zip файл, озаглавен "сметка", а съобщението гласи "За повече подробности, моля, отворете прикачения файл".

Специалисти съветват Интернет потребителите в никакъв случай да не отварят въпросния файл, тъй като може да съдържа вирус, който компрометира компютърната система и "краде" лични данни и пароли.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Пореден вирус: Японци пращат заразни мейли от името на НАП

Снимка: Thinkstockphotos
Пореден опит за разпространение на вирус засякоха потребители на електронни пощи, които получиха странни мейли от името на НАП. По-наблюдателните веднага забелязаха, че пощата, от която са изпратени писмата, е японска. Съобщението съдържа прикачен файл и разяснителна информация.

„Национална агенция по приходите (НАП) напомня за промени в регламента и периодите за подаване на декларации в НАП. Необходимо е да се запознаете с нововъведенията с цел спазване на всички срокове“, пише в писмото.



„Напомняме, че в случай на данъчно задължено лице, което не подаде декларация по този Закон, не я подаде в срок, не посочи или невярно посочи данни или обстоятелства, водещи до определяне на дължимия данък в по-малък размер или до неоснователно намаляване, преотстъпване или освобождаване от данък, се наказва с имуществена санкция в размер от 500 до 3000 лв. При повторно нарушение имуществената санкция е в размер от 1000 до 6000“, продължава текстът.

За финал подателят изостря вниманието, че всички подробности могат да бъдат намерени в съпътстващия прикачен файл. Експерти съветват в никакъв случай да не бъде отварян въпросния файл, тъй като вероятно съдържа вирус, чрез който се копират всички данни и пароли от компютъра на получателя.

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Новооткрита уязвимост засяга всички Wi-Fi мрежи

Сериозна слабост във WPA, протоколът за сигурност в Wi-Fi, позволява на злоумишленици да следят трафика на потребители и дори да инжектират код в посещавани от тях страници. Проблемът бе наречен KRACK и касае самия протокол, а не отделни продукти или негови имплементации. Техниката работи при всички модерни защитени Wi-Fi мрежи, подчертава Мати Ванхов – изследователят който я откри. Това по всяка вероятност означава, че ако вашето устройство използва Wi-Fi, то KRACK го засяга.

KRACK е съкращение от Key Reinstallation AttaCK. Проблемът засяга третата фаза от четири стъпковия процес по свързване към защитена Wi-Fi точка (т.нар. four-way handshake). В рамките му двете устройства генерират ключ (Pairwise Master Key, PMK), който се използва за криптиране на трафика. Този ключ обаче може да изпращан няколко пъти по време на третата стъпка и ако бъде прихванат може да бъде използван за дешифриране на данните. Повече технически детайли можете да откриете на официалния сайт на KRACK атаката.



Потенциални злоумишленици биха могли да следят трафика на потребители за извличане на чувствителна информация като номера на банкови карти, пароли, комуникационни съобщения, електронни писма, снимки и т.н., подчертава Ванхов. Засега обаче няма информация дали техниката е използвана за такива цели.

Добрата новина е, че злоумишлениците трябва да използват същата Wi-Fi мрежа като своите клиенти. Това означава, че KRACK по-скоро може да инструмент за тясно насочени атаки. Т.е. наличието ѝ по-скоро не означава, че масовите потребители внезапно са станали по-уязвими.

За предпазване от подобни атаки Ванхов препоръчва ъпдейтване на устройствата. По думите му един такъв пач не би нарушил работата им. Също така, имайки предвид потенциалния обхват на слабостта, подобни поправки могат да бъдат очаквани в скоро време от производителите на хардуер и разработчиците на операционни системи.

Microsoft например, без много шум, е пуснала в обръщение необходимия пач още на 10 октомври.

До излизането на подобни поправки от други доставчици, работещите с чувствителна информация биха могли да избягват използването на Wi-Fi и да разчитат на кабелни връзки или на мобилните мрежи, съветват специалисти. Ако все пак е налице необходимост да бъде използвана публична точка за достъп (дори да е защитена с парола) то е добре да се посещават само сайтове с HTTPS криптиране. Друго възможно решение е стартиране на виртуална частна мрежа (VPN) за скриване на трафика.

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Мощна кибер атака с вируса „Badrabbit“, България е сред засегнатите страни

Транспортни компании, медии и държавни учреждения в Украйна, Русия, Турция, България и други страни бяха подложени вчера на кибератака с компютърния вирус "Badrabbit", предаде Росбалт.
 
Според съобщение за медиите на фирмата за компютърна сигурност ESET, сред нападнатите компютърни мрежи са тези на летището в Одеса, украинското Министерство на инфраструктурата, редакциите на руската информационна агенция "Интерфакс".

ESET е отчела стотици нападения с вируса "Diskcoder.D (Bad Rabbit)", който е нова модификация на вируса "Petya".
 
Предишната версия на Diskcoder беше използвана при кибератака през юни.
 
По-рано фирмата за кибер сигурност "Лаборатория Касперски" съобщи, чe нападението с Bad Rabbit е насочено срещу корпоративни мрежи, припомня Росбалт.

Компанията за разследване на киберпрестъпленията "Group-IB" заяви, че е открила начин за предотвратяване на зашифрова на файлове, дори ако компютърът вече е заразен с вируса "BadRabbit", който вчера нападна компютри в Русия, Украйна и други страни, предаде ТАСС.

Компанията е съобщила в Телеграм, че вирусът няма да може да шифрова файловете, ако потребителите създадат файл C:windowsinfpub.dat и го определят като "само за четене". "След това файловете няма да бъдат зашифровани, дори в случай на заразяване", уверява компанията.
 
За да се избегне заразата на компютри, свързани в мрежи, трябва бързо да се изолират машините, които предават вредните файлове. Освен това потребителите трябва да проверят, че резервните копия на мрежовите възли са актуални и пълни.

Защитните мерки изискват и да се обновят операционни системи и системите за сигурност, както и да се блокират Айпи адресите и имената на домейните, от които се разпространява зловредният софтуер.
 
Освен това трябва да се блокират изскачащите прозорци, а паролите да се заменят с по-сложни и да не се държат в нешифрован вид.

Генералният директор на компанията "Group-IB" Илия Сачков съобщи пред ТАСС, че експертите са определили името на домейна, от който е започнало разпространението на вируса. Според него кибер атаката има масов характер и вероятно не е насочена към конкретни цели./Източник: БТА

Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Какво представлява криптовирусът Bad Rabbit?


Следвайки стъпките на предшествениците си WannaCry и NotPetya, новият криптовирус започна да набира скорост

Нов криптовирус, наречен “Bad Rabbit”, набира скорост, като за момента се разпространява предимно в Русия и Украйна, където редица организации вече са станали негова жертва. Какво трябва да знаете за него?

Какво прави?
Криптовирусът вече зарази няколко големи руски уеб сайта, включително този на ИА “Интерфакс”, както и украинско летище и метро системата в Киев. Американски представители заявиха, че съобщенията за Bad Rabbit са били получени от "много страни по света".

Криптовирусите - злонамерен софтуер, който блокира достъпа до съдържанието на инфектираната система и изисква плащане, за да бъде отключена – далеч не е ново явление. WannaCry, а след това и Petya, предизвикаха огромен хаос в глобален мащаб по-рано тази година.

Техният наследник - Bad Rabbit – от своя страна, криптира компютъра и след това изисква плащане от 0,05 биткойна, което се равнява на малко над 200 лири стерлинги (около 440 лева).

Размерът на плащането, който е нищожен за някои от засегнатите организации, предполага използването на тактиката  на "случайните жертви" (т.е. плати и се моли да ти пратят отключващ код), при която авторът на кампанията се надява, че жертвите ще сметнат, че минималният откуп е несъизмерим с ефекта от повредената от криптовируса информация. Разбира се, няма никакви гаранции, че ако платите, ще ви върнат достъпа до данните, а има и доклади от предишни жертви на криптовируси, които впоследствие откриват, че право охранителните органи са се намесили, за да предотвратят плащания.



Как работи?
Kaspersky Lab отбелязва, че при посещение на легитимен уеб сайт злонамереният софтуер се изтегля от инфраструктурата на атакуващия - hxxp: // 1dnscontrol [.] Com / flash_install.php

Криптовирусът, който е прикрит като инсталатор за Adobe Flash - файлът се нарича install_flash_player.exe, не се инсталира автоматично. Той изисква администраторски права и ако бъде стартиран, ще задейства злонамерен DLL като infpub.dat и ще стартира с rundl32.

Kaspersky Lab твърди също така, че този DLL изглежда е в състояние да преодолее защитния протокол за идентификация NT Lan Manager (NTLM).

Според изследователи по сигурността в Cylance infpub.dat има 5 вградени изпълними програми:

Две версии на Mimikatz, x86 и x64, които изследват заразената конфигурация за пълномощия, предназначени за достъп до други устройства (мислете за корпоративни мрежи).
Две версии на подписан драйвер, също x86 и x64, за физически достъп до зареждащия сектор и пълно криптиране на диска.
Модул, който заразява записа за зареждане и произвежда съобщението за откуп.
Когато вече се намира на дадено устройство, infpub.dat ще инсталира злонамерен изпълним файл dispci.exe в C:\ Windows и ще насрочи задача за стартиране на файла. Кодовата база на discpi изглежда подобна на помощната програма с отворен код DiskCryptor, обясняват от Kaspersky, но се използва за криптиране на файлове и инсталиране на модифициран запис за зареждане.



Противодействие
На първо място инсталирайте лесно достъпни и безплатни защити на вашата система: най-малко Windows Defender трябва да е активиран и да работи. Също така трябва да се уверите предварително, че платените антивирусни продукти, които използвате, могат да предпазят устройството от този вид злонамерен софтуер.

Изследователите от Cybereason Амит Серпер и Майк Ячовачи твърдят, че са разработили начин за предотвратяване на атаката с Bad Rabbit. Техните техники, изброени стъпка по стъпка в блога на Cybereason, препоръчват серия от мерки.

За служителите на организации, които са установили, че са били засегнати, Питър Гручут, директор на екипа по възстановяване при бедствия Databarracks, препоръчва да се насочат директно към отдела за управление на кризи, който разполага с най-големи възможности да изолира зловреден софтуер, да намери точното място, от което е започнала инфекцията, и да вземе незабавни оперативни мерки, за да излезете в офлайн режим.

"След като идентифицирате чистите данни, можете да започнете възстановяването и тестването на системата и данните, преди да се върнете отново в мрежата", казва той.

Междувременно Матиас Майер от Splunk обръща внимание на добрата практика бизнесът да наблюдава постоянно цялата си дейност в ИТ екосистемата, което дава възможност на аналитичните организации да засичат нередовни модели, които биха могли да бъдат показателни за наличието на злонамерени актьори. "Екипите по сигурността трябва да могат да анализират дали тяхната среда е потенциално уязвима и ако видят някакви показатели за начална инфекция, да могат бързо да предприемат подходящи противодействия", казва Майер и добавя: “Например - изглежда, че Bad Rabbit създава три нови планирани задачи в дадена система, включително принудително рестартиране. Чрез търсенето на тези конкретни симптоми в наблюдаваните данни от регистрационните файлове организацията ще може да идентифицира по-рано пациента нула и да действа, за да изолира влиянието му".

PC WORLD
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.

Неактивен Moderator Club

  • Глобален модератор
  • Старши
  • ****
  • Публикации: 11645
  • Пол: Мъж
    • Профил
Хакери в действие: Хиляди получиха писма с вирус от името на енергото

Хиляди българи получиха фалшиви имейли с вирус от името на енергото в Североизточна България. Това е поредна хакерска атака след поредицата фалшиви писма от данъчните.
Андрей Терзиев е сред получателите на електронно писмо с прикачен файл под името „Фактура”. Имейлите със зловреден код са написани на перфектен български, но с адрес, който не отговаря на адреса на дружеството. Файловете са с разширение zip, което вече рядко се използва.
В официална позиция от „Енерго про” предупредиха за киберизмамата и подчертаха, че електронните им фактури са в PDF формат.
Десетки хиляди са били имейлите, изпратени до потребители според звеното за борба с киберпрестъпленията в МВР. Кибертаката обаче е била ограничена.
Разчита се на чисто човешки слабости, например атаките се случват в понеделник, когато хората бързат да разчистят пощата си, натрупана през почивните дни.
„Затова препоръчвам хората да се доверят на типичната българска черта - бъдете крайно подозрителни, преди да отворите имейл или да отворите вратата на непознат”, каза Ваня Палейкова, експерт по киберсигурност дигитално читалище SAFER.
Според експертите въпреки филтрирането и техническите мерки поне 30% от получателите на заразените писма ще ги отворят.

bTV
Танкът мачка и пердаши, няма наши, няма ваши. Няма ваши, няма наши, танкът мачка и пердаши.