Жертвы очередного приложения-вымогателя под названием BitStak имеют возможность восстановить файлы и при этом не расставаться с деньгами. Известный специалист в сфере информационной безопасности Майкл Гиллеспи представил приложение для дешифрования файлов.
BitStak является новым вымогателем, обнаруженным в начале июля компанией MalwareHunterTeam. Анализ кода несколькими исследователями показал, что его автором является неопытный разработчик и до уровня других вымогателей приложение не дотягивает. Поэтому на создание дешифратора потребовалось всего несколько часов. Использовать его крайне просто. Открыв программу, нужно нажать на большую кнопку «Decrypt Files». Пострадавшие от вымогателя пользователи могут использовать сервис ID-Ransomware для определения типа приложения-вымогателя по зашифрованным файлам и запискам с требованием выкупа.
Определить BitStak можно и самостоятельно. Обычно к зашифрованным файлам добавляется расширение, но BitStak создаёт случайные имена файлов и папок. Файл типа image.png может получить название вроде diolx.htp.bitstak, все символы выбираются случайно. Так пользователи не могут понять, какие именно файлы зашифрованы.
Вероятно, автор приложения знает о его невысоком качестве, так что сумма выкупа просится относительно небольшая - 0,07 биткоинов ($45).
Использование самых простых форм кибератак позволяет хакерам успешно красть файлы правительств и организаций. Большинство целей находятся в Китае, говорят исследователи из команды Global Research and Analysis лаборатории Касперского. Они расследуют повышенную активность кибершпионажа, начиная с февраля. Источником атак считается Индия, проводят их с применением старых эксплоитов с уже получившими патчи уязвимостями, недорогих вредоносных приложений и простых методов социальной инженерии.
Простая и эффективная атака от группы с названием Dropping Elephant использует массовую рассылку по электронной почте для поиска потенциальных жертв. Сами письма не содержат вредоносного кода, но при открытии письма на сервер атакующих отправляется запрос на пинг. Пинг приносит информацию о жертве в виде IP-адреса, типа браузера, используемом устройстве и местоположении. Это позволяет определить наиболее уязвимые цели и снова отправить им письма, теперь с более передовыми фишинговыми технологиями, чтобы пользователь открыл сообщение с вредоносным кодом. В письме могут быть файлы Word или PowerPoint или ссылка на сайт, где будет ссылка на слайды PowerPoint с опасным содержимым.
Могут применяться документы Word с эксплоитом CVE-2012-0158 или PowerPoint с CVE-2014-6352: они существуют уже давно, но не утратили эффективности. Попав на компьютеры, вредоносное ПО отсылает хакерам документы Word, Excel, PowerPoint и PDF плюс логины и пароли из браузера. Помимо Китая жертвы есть в США, Австралии, Уругвае и ряде других стран. Лаборатория Касперского предупреждает, что сейчас время проведения атак было увеличено.
Компания HP работает над одним из самых интересных смартфонов на операционной системе Windows 10 Mobile и согласно новой информации, его релиз может состояться в сентябре. Итальянский сайт Plaffo пишет, что HP на недавнем мероприятии назвала сроки появления смартфона в Италии, но в других странах Европы и США даты могут быть другими.
Тот же источник утверждает, что цена в Европе составит внушительное значение в 699 евро, то есть примерно столько же, сколько стоит аппарат iPhone 6s Plus. Разница в том, что iPhone работает на одной из двух самых популярных операционных систем с более чем полутора миллионами приложений в официальном магазине, а про Windows 10 Mobile едва ли не каждый день появляются новости, что та или иная компания убрала своё приложение из магазина.
HP Elite X3 обладает 5,96-дюймовым экраном с разрешением 2560 x 1440 и защитным стеклом Gorilla Glass 4. Он работает на процессоре Qualcomm Snapdragon 820 и с объёмом оперативной памяти 4 Гб, так что станет одним из самых производительных смартфонов этого года. Объём флеш-памяти равен 64 Гб, есть слот microSD и разъём USB типа C для зарядки, плюс сканер радужной оболочки глаз с поддержкой Windows Hello. Ёмкость аккумулятора равна 4150 мАч, разрешение камер 16 Мп и 8 Мп.
Смартфоны стали неотъемлемой частью жизни многих людей, а для кого-то и пагубной привычкой. Об этом же говорит недавно проведённое исследование.
Компания Dscount сообщает, что среднее число нажатий по экрану, свайпов и кликов составляет у обладателей смартфонов 2617 в день. Среди 10% самых активных пользователей это число равно 5427. В год это означает около 1 млн. и 2 млн. соответственно.
Dscount также говорит, что пользователи работают с экраном 2,42 часа в день, а самые активные 3,75 часов. Это равнозначно 76 и 132 подходам в день. 52% «рабочих сессий» состоят из взаимодействия только с одним приложением - Facebook. Ещё 27% времени тратится на два приложения.
Dscount собрала данные за счёт наблюдения за 94 пользователями системы Android. Был создан специальный инструмент для отслеживания пользователей в течение пяти дней 24 часа в сутки. Это не самая большая выборка, однако и такие данные можно считать показательными. За всё время Dscount зафиксировала 1.120.317 касаний экрана, 60.003 минут и 33.090 сессии.
Со стороны Китая в этом году наблюдается сложная фишинговая кампания, нацеленная на пользователей из России и соседних стран, вроде Монголии и Белоруссии. Она содержит ссылки на поддельные новостные сайты, где метод drive-by приводит к скачиванию на компьютер жертв архивов RAR с исполняемым файлом. Другая тактика - прикреплять документы Word с эксплоитом на основе уязвимости CVE-2012-0158.
Оба метода приносят на компьютеры очень старое, но эффективное вредоносное приложение NetTraveler. Лаборатория Касперского обнаружила его в 2013 году, но датой его разработки считается 2004 год. NetTraveler связывают с китайскими группами кибершпионажа, приложение использовалось как бэкдор для поиска и извлечения данных из компьютеров.
Сейчас хакерская группа использует специально зарегистрированные домены и размещает на них статьи вместе с NetTraveler. Компания Proofpoint обнаружила множество примеров таких новостных сайтов и даже взломала один из командных серверов. Внутри был найден список пострадавших от атак стран. IP-адрес 98.126.38.107 был задействован в другой кампании против российских пользователей в 2015 году, проводившейся группой TA459.
Атакам подверглись пользователи из сфер атомной энергетики, военной подготовки и ряд других частных лиц и организаций вроде производителей оружия, правозащитников и т.д.