Поиск на сайте: Расширенный поиск

Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Последние новости
IT
Отобразить облако тегов  RSS

Приложение-вымогатель CryptXXX научилось красть пароли

Текущая оценка: 4.67 (проголосовало 3)
 Шрифт: - +

Недавняя версия приложения-вымогателя CryptXXX получила множество изменений, одним из наиболее важных стал новый модуль, способный красть пароли от различных приложений в инфицированной системе. Модуль называется Called StillerX и входит в состав CryptXXX 3.100, он был обнаружен компанией Proofpoint 26 мая.

Исследователи этой американской компании говорят, что среди всех новшеств последней версии CryptXXX именно StillerX представляет собой наибольшую опасность для пользователей.

StillerX работает как классическая программа типа Infostealer. Этот вид вредоносного ПО создан для атак на внутренние базы данных нескольких программных пакетов, извлечения паролей в зашифрованном виде или в виде простого текста, отправки их на удалённый сервер.

Модуль StillerX в CryptXXX способен работать с разнообразными видами приложений, такими как браузеры, менеджеры закачек, почтовые клиенты, FTP, программы мгновенного обмена сообщениями, клиентами прокси, VPN, паролями в кеше WNetEnum и Microsoft Credential Manager. Пользователи могут обнаружить модуль по наличию в системе файлов stiller.dll, stillerx.dll и stillerzzz.dll.

Proofpoint увидела в коде свидетельства того, что модуль StillerX может быть использован и автономно, не входя в состав CryptXXX. Другим изменением последнего стало обновление веб-сайта для дешифрования файлов новой графикой. Ранее интерфейс был таким же, как у вымогателя CryptoWall.

Также CryptXXX получил возможность искать сетевые диски и работать с файлами на них. Такое же умение в последнее время получили ряд других семейств приложений-вымогателей.

После появление CryptXXX в апреле лаборатория Касперского взломала версии CryptXXX 1.x и CryptXXX 2.x. Версия CryptXXX 3.100 в данный момент неуязвима.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 06.06.2016 • Комментарии
Теги:   Безопасность.
Оценить новость:
Вверх

100 млн. паролей Вконтакте выставлены на продажу

Текущая оценка: 3.71 (проголосовало 55)
 

Хакер выставил на продажу 100544934 записей логинов и паролей, относящихся к аккаунтам социальной сети Вконтакте. Этот же хакер ранее продавал аналогичные данные от сервисов MySpace, LinkedIn, Tumblr и Fling.com. За свой сборник паролей он просит 1 биткоин (примерно $570) в магазине The Real Deal Dark Web.

Сервис LeakedSource получил данные у одного из купивших их пользователей и проанализировал. Пользователи в будущем смогут использовать поисковый движок данного сервиса для проверки того, был ли скомпрометирован их аккаунт.

Самые популярные пароли Вконтакте не отличаются сложностью

Согласно экспертам компании, данные содержат адреса электронной почты, имена и фамилии, данные о местоположении, номера телефонов, иногда вспомогательные адреса электронной почты. Любой посмотревший хотя бы пару видеокурсов по веб-программированию успел узнать, что такие данные ни в коем случае нельзя хранить в базе данных в виде простого текста, но именно так хранит их социальная сеть с сотнями миллионов пользователей.

Никто не знает, когда произошёл этот взлом и насколько актуальны данные, а также хранятся ли логины и пароли в виде простого текста по сей день. Взломы LinkedIn, MySpace и Tumblr предположительно произошли в 2012 и 2013 годах, когда многие сайты не соблюдали максимальные меры веб-безопасности, вроде хеширования паролей и использования «соли».

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 06.06.2016 • Комментарии
Теги:   Безопасность.
Оценить новость:
Вверх

Lenovo просит пользователей удалить приложение Accelerator

Текущая оценка: 4.14 (проголосовало 7)
 

Компания Lenovo призывает пользователей своих устройств удалить приложение, предустановленное на операционной системе Windows 10, поскольку были обнаружены критические уязвимости. В приложении Lenovo Accelerator Application найдена уязвимость высокой степени опасности, которая может дать хакерам возможность проведения атак типа «человек посередине».

Такие атаки выполняются при инфицировании компьютеров приложениями, которые обладают возможностью слежки, или при общении уязвимых браузеров с небезопасным сервером. При этом пользователь может не знать, что за его активностью ведётся наблюдение.

В случае с Lenovo её приложение призвано ускорять запуск других программ компании, а уязвимость скрывается в механизме обновления, когда сервер Lenovo опрашивается на предмет наличия обновлений приложений.

Уязвимость CVE-2016-3944 обнаружила компания DuoLabs, также в разработке этого механизма обновления принимали участие Asus, Acer, Dell и Hewlett-Packard. Уязвимость Lenovo существует в ряде ноутбуков и настольных ПК на Windows 10. В список входят модели Lenovo Notebook 305, Edge 15, Flex 2 Pro и Yoga, а среди 39 настольных моделей это в том числе IdeaCenter и Yoga Home 500. Не затронуты уязвимостью Lenovo ThinkPad и ThinkStation.

Автор: Алексей Алтухов • Источник: zdnet.com • Опубликована: 05.06.2016 • Комментарии
Оценить новость:
Вверх

Для приложения-вымогателя BadBlock существует ключ дешифрования

Текущая оценка: 4.83 (проголосовало 6)
 

Исследователь из компании Emsisoft Фабиан Восар представил бесплатный ключ дешифрования для приложения-вымогателя BadBlock, который даст его жертвам возможность вернуть контроль над своими файлами без необходимости платить выкуп. BadBlock известен среди вымогателей не способностью избегать обнаружения антивирусами или непробиваемым шифрованием, а большой ошибкой в своём коде, которая разрушает операционные системы пользователей.

Большая часть приложений-вымогателей тщательно фильтруют пути к системным файлам, вроде папок Windows и Program Files, но BadBlock этого не делает. По задумке создателей, приложение шифрует 56 типов файлов, в том числе .exe. Когда зашифровываются исполняемые файлы операционной системы Windows, её загрузка становится невозможной.

Авторы BadBlock знают об этом, что не помешало им начать распространение приложения. Они рекомендуют не выключать и не перезагружать компьютер, но не предупреждают о том, что произойдёт в противном случае. Сумма выкупа составляет 2 биткоина (примерно $500 или 32 тысячи рублей).

Также BadBlock выделяется показом сообщения с требованием выкупа сразу после начала процесса шифрования, показывается даже анимация, какой файл был зашифрован последним. Заявляется об использовании сильного алгоритма шифрования RSA и хранении ключа на удалённом сервере. Для платежа предоставляется уникальный адрес в системе биткоин. Если платёж был выполнен, обещается автоматический процесс расшифровки файлов.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 05.06.2016 • Комментарии
Теги:   Безопасность.
Оценить новость:
Вверх

Вредоносное ПО смогло преодолеть элементы безопасности Android 5.0 и 6.0

Текущая оценка: 4 (проголосовало 8)
 

Через неделю после рассказа о том, как вредоносное ПО на Android использует атрибут target_sdk для обхождения системы безопасности Android Marshmallow компания Symantec сообщила технические подробности о двух других методах обхода защиты. Речь идёт о банковском трояне Android.Bankosy и клик-боте Android.Cepsohord, авторы которых исследуют проекты на GitHub в поисках информации о методах получения списков запущенных в системе процессов.

Этот список позволяет злоумышленникам узнавать о запущенных приложениях и попытаться обманным путём выманить логины и пароли для них. В версиях до Lollipop (5.0) использовался вызов getRunningTasks(), которые в современных системах убран.

Первая техника от Symantec взята из проекта GitHub AndroidProcesses от Джареда Раммлера. Само его приложение не вредоносное, но злоумышленники применили часть его кода для получения списка запущенных приложений. Данный метод полагается на чтение файла "/proc/". Symantec говорит, что этот метод работает на Android Lollipop и Marshmallow, но не в новой версии N.

Второй метод задействует тот же проект, а также проект GeeksOnSecurity под названием Android Malware Example. Применяется интерфейс прикладного программирования UsageStatsManager API для получения списка процессов. Этот API также содержит историю использования устройства, включая ранее применявшиеся приложения.

Android.Bankosy и Android.Cepsohord используют этот API для опроса работавших в последние две секунды приложений. UsageStatsManager API требует от пользователей дать приложениям повышенные привилегии для получения доступа к результатам. Чтобы обойти эту преграду, хакеры запрашивают разрешение, прикрываясь иконкой браузера Chrome.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 04.06.2016 • Комментарии
Оценить новость:
Вверх

   НОЯБРЬ 2024  
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 
Лучшие новости