Google Chrome сообщил, что сайт Госстата заражен вирусами

Google Chrome сообщил, что сайт Госстата заражен вирусами - Фото

Другие браузеры не сообщают о такой опасности

Браузер Google Chrome предупредил своих пользователей о возможном наличии вредоносного ПО на сайте украинского Госстата — ukrstat.gov.ua

При заходе на сайт вместо его контента на красном фоне появляется сообщение, что с помощью этого ресурса злоумышленники могут устанавливать на компьютер пользователя вредоносное ПО, которое крадет и удаляет личную информацию — фотографии пароли, сообщения, реквизиты банковских карт.
В отчете Google об сайте сказано, что он содержит странички, которые переадресуют пользователей на вредоносные сайты.
Другие браузеры открывают сайт Госстата без каких-либо проблем.

Android-гаджеты атаковал опасный вирус

Android-гаджеты атаковал опасный вирус

Фото: geek-nose.com
Обнаружен новый опасный вирус, атакующий мобильные устройства

Троян Anubis скрывается в Google Play и маскируется под интернет-магазины, финансовые помощники, и ряд других приложений.

Специалисты в области безопасности из IBM X-Force заявили об обнаружении опасного троянского вируса Anubis. Вредоносное ПО скрывается в Google Play, маскируясь под интернет-магазины, финансовые помощники и автомобильные приложения. Об этом эксперты рассказали в своем блоге.

По их словам, вирус прячется, по меньшей мере, в десятке программ для Android-смартфонов.

Сообщается, что вредоносное ПО после загрузки на смартфон маскируется под антивирус Google Protect и запрашивает права для сканирования действий пользователя. После этого вирус делает скриншоты, когда владелец гаджета вводит личные данные в банковских приложениях и разного рода электронных кошельках.

При этом создатели вируса постоянно модернизируют его, изменяя возможности и код, чтобы вредоносное ПО не было обнаружено.

Предназначается вирус, прежде всего, для пользователей из Турции. Однако распространяться он может и в другие страны.

Ранее сообщалось, что полмиллиона компьютеров атаковал новый вирус. Особенно активно его распространяют в Украине.

Android-вирус атаковал полмиллиона гаджетов

Новый троян делает выбор между майнингом и шифрованием

«Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows.

Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni, были обнаружены ещё в 2013 году. Новая версия зловреда получила обозначение Trojan-Downloader.Win32.Rakhni — это загрузчик, имеющий любопытную особенность.

Программа распространяется по электронной почте под видом различных вложений. Загрузчик представляет собой исполняемый файл, написанный на языке программирования Delphi. Для усложнения анализа все строки зловреда зашифрованы с помощью простого подстановочного шифра.

Особенностью зловреда является то, что основная функциональность определяется параметрами системы жертвы. Выбор делается между шифрованием файлов с целью получения выкупа и организацией майнинга для скрытой добычи криптовалют.

Решение о загрузке того или иного компонента зависит от наличия папки %AppData%\Bitcoin. Если эта папка есть, зловред скачает модуль шифрования. Если папки нет, а у компьютера более двух логических процессоров, будет скачан майнер. Если же этой папки нет и на машине доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для дальнейшего распространения через компьютерную сеть.

Более подробную информацию о вредоносной программе можно найти здесь.

Источники:

Браузеры снова стали уязвимы к атаке «download-бомбами»

Download bomb vulnerability

Релиз браузера Chrome 67 вновь открыл брешь в безопасности, позволяющую злоумышленникам запускать так называемые «download-бомбы», которая была устранена в обновлении Chrome 65. По данным издания Bleeping Computer, уязвимости также подвержены браузеры Firefox, Opera, Vivaldi и Brave.

В чем суть «download-бомб»?

Злоумышленники используют метод JavaScript Blob и функцию window.navigator.msSaveOrOpenBlob, чтобы заставить браузер загружать один файл с такой частотой, что нагрузка процессора вырастает до 100 % за 5-10 секунд. В результате интерфейс программы зависает и пользователь не может закрыть браузер или открыть другую вкладку:

Download-bomb example

Этой атакой пользуются фальшивые сайты службы поддержки, которые запугивают своих жертв сообщением о том, что с их компьютера похищаются данные, а для решения проблемы необходимо сообщить по указанному номеру.

Кто под угрозой?

После исправления ошибки в версии Chrome 65.0.3325.70 она вновь появилась в вышедшем 12 июня 2018 года обновлении под номером 67.0.3396.87. Причем в этот раз угроза серьезнее: по сообщениям специалистов из Malwarebytes опасности подвержен также Firefox:

Кроме того, журналисты из Bleeping Computer протестировали proof-of-concept (PoC) код для Chrome и Firefox в других браузерах и пришли к выводу, что «download-бомбы» работают также в Vivaldi и Brave. Opera, в отличие от остальных, не зависла «намертво» после эксплойта и даже позволила переключить вкладку, но работающая PoC-страница не давала интерфейсу работать нормально, и браузер пришлось закрывать через «Диспетчер задач».

По результатам тестирования только Microsoft Edge и Internet Explorer оказались устойчивы к этой атаке.

Что делать, если попался?

Авторы Bleeping Computer утверждают, что атака запускается после полной загрузки веб-страницы. Поэтому в случае, если браузер пользователя настроен на открытие последнего сайта, то можно успеть закрыть вкладку до того, как интерфейс программы перестанет отвечать.

Это не первый случай, когда обновление вновь открывает ранее исправленные уязвимости в ПО. В конце июня 2018 года стало известно, что новая версия стандарта WebAssembly нивелирует защиту многих браузеров от Spectre, Meltdown и других атак.

Источник: Bleeping Computer

Неудаляемый вирус внезапно появился на компьютерах с Windows

Неудаляемый вирус внезапно появился на компьютерах с Windows

Пользователи со всего мира обнаружили на своих компьютерах неудаляемую программу All-Radio 4.27 Portable, которая оказалась вредоносной. Впервые сообщения о вирусе появилась на форуме Malwarebytes.

Неизвестный алгоритм появлялся внезапно на компьютерах под управлением Windows. Удивленные пользователи пытались избавиться от него, однако никаких механизмов удаления не нашли.

Официально программа российского производства All-Radio 4.27 Portable является бесплатным универсальным плеером, позволяющим слушать музыку и смотреть телепередачи онлайн. Неизвестные хакеры подделали ее и выдали зараженное ПО за оригинал.

Эксперты из BleepingComputer обнаружили, что большинство юзеров сообщили о внезапном появлении плеера после загрузки некоторых активаторов продуктов Microsoft (к примеру, достаточно популярного KMSpico). Их анализ показал, что под видом «ключей» жертвы получали рекламный пакет aimp, который и стал причиной заражения. Среди возможных инфекций — майнеры, спамеры, различные трояны, а также руткиты, скрывающие заражение.

Судя по характеру ПО, хакерская группировка намерена построить бизнес на данной схеме заражения (добыча криптовалюты, кража данных). Эксперты уверены, что пользователям лучше избегать программ-активаторов, поскольку они могут быть инфицированы злоумышленниками.

Источник: lenta.ru

Владельцы Android подверглись масштабной атаке: как это произошло

Специалисты McAfee Mobile Research обнаружили более десятка зараженных приложений в официальном магазине Google Play.

Как говорится на сайте американской компании, хакеры AsiaHitGroup встроили вирус под названием Sonvpay.C, который использует бесшумные оповещения. Таким образом, приложение присылает после установки уведомление об обновлении, но под кнопкой замаскирована подписка на платные услуги.

Мошенники используют WAP-биллинг, который не требует отправки SMS-сообщений, чтобы владелец Android ничего не заметил. Это позволяет списывать деньги со счета таким образом, чтобы пользователь ничего не увидел в истории отправленных сообщений.


Специалисты отметили, что хакеры сначала нацелились на жителей Казахстана и Малайзии, после чего собирались расширять масштаб киберпреступлений. Пользователям посоветовали установить антивирусы и изучать отзывы на приложения в Google Play, не доверяя программам, запрашивающим доступ к функциям оплаты через сообщения.

В компании добавили, что группировка AsiaHitGroup с января 2018 года потенциально могла заработать от 60 тыс. до 145 тысяч долларов.

Windows 10 атаковал неуловимый вирус

Эксперты из компании Bitdefender обнаружили вредоносное приложение под названием Zacinlo, Его опасная особенность заключается в способности манипулировать системой и установленными в ней антивирусами так, чтобы они не обращали внимания на деятельность вируса, сообщает ZDNet.

По словам специалистов, вирус появился еще в 2012 году, однако его активность резко повысилась в конце 2017 года.


Zacinlo распространяется под видом бесплатного VPN-сервиса. После инфицирования компьютера он начинает демонстрировать на сайтах, которые посещает пользователь, различные рекламные объявления, а также тайно кликать по ним, имитируя пользовательские клики. Вирус работает со всеми популярными браузерами — Edge, Internet Explorer, Firefox, Chrome, Opera и Safari.

Обнаружить Zacinlo можно, только просканировав компьютер антивирусом в безопасном режиме.

Троян BackSwap нашел новый способ кражи средств с банковских счетов

ESET обнаружила троян, использующий новый способ кражи средств с банковских счетов. BackSwap работает с элементами графического интерфейса Windows и имитирует нажатие клавиш, чтобы избежать детектирования и обойти защиту браузера.

Чтобы получить доступ к счету жертвы, обычные трояны внедряют в процессы браузера вредоносный код. С его помощью троян отслеживает посещение сайтов интернет-банков, чтобы затем изменить НТТР-трафик или перенаправить жертву на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода. Кроме того, вирусописатели вынуждены разрабатывать свою схему атаки для каждой версии браузера и менять тактику с выходом новых версий.

Авторы BackSwap избавились от этой проблемы тривиальным, но эффективным способом. Троян не внедряет код в процессы браузера. Вместо этого он «узнает», когда пользователь заходит в онлайн-банк, с помощью событий Windows в цикле ожидания сообщений. Обнаружив работу с интернет-банком, троян внедряет вредоносный код в веб-страницу через консоль разработчика в браузере или в адресную строку.

Так, чтобы внедрить скрипт в адресную строку, BackSwap имитирует нажатие комбинаций клавиш: CTRL+L для выбора адресной строки, DELETE для очистки поля, CTRL+V для вставки вредоносного скрипта и ENTER для его выполнения. Когда процесс завершен, адресная строка будет очищена, чтобы скрыть следы компрометации.

Простая на первый взгляд схема позволяет обходить продвинутые механизмы защиты от комплексных атак.

BackSwap поддерживает атаки на Google Chrome и Mozilla Firefox, в последних версиях появилась поддержка Internet Explorer. Метод подходит для большинства браузеров с консолью разработчика или возможностью выполнения кода JavaScript из адресной строки (это стандартные функции браузера). Троян не требует специальных привилегий в системе и не зависит от версии браузера.

«BackSwap доказывает, что в противостоянии между индустрией безопасности и вирусописателями не всегда нужна новая сложная техника и тактика, – комментирует Михал Послушны, вирусный аналитик ESET. – Браузеры усиливают защиту от внедрения кода, поэтому авторы малвари переходят к другим схемам атак, и в BackSwap реализована только одна из них».

В настоящее время BackSwap используется в атаках на пользователей пяти польских банков: PKO Bank Polski, Bank Zachodni WBK S.A., mBank, ING и Pekao. Его «интересуют» переводы крупных сумм – от 10 000 до 20 000 польских злотых (168 000–337 000 рублей).

Список потенциальных жертв может быть расширен, а новый способ обхода защитных механизмов – использован другими кибергруппами.

Удаление вируса на Android: пошаговая инструкция

Если ваш телефон или планшет на базе Android барахлит, есть вероятность того, что на нём вирус. Наш полезный гайд расскажет вам, как удалить вирус с Android и как избежать вредоносного ПО.

Чаще всего вирусы устанавливаются вместе с сомнительными приложениями, а самый лучший способ избежать их – скачивать приложения из Google Play.

Как только Google распознаёт небезопасное приложение, он сразу же удаляет его со всех подверженных опасности устройств. Именно это произошло в январе 2018, когда оказалось, что 60 приложений Android содержат детскую порнографию. В результате ещё одного случая в марте этого года были выявлены 7 приложений, содержащих вредоносное ПО Andr/HiddnAd-AJ, которое засыпало устройство рекламой и уведомлениями через шесть часов после установки.

Если ваше устройство было засорено вредоносным ПО, мы научим вас, как:

  1. Перевести устройство в Безопасный режим
  2. При необходимости отключить для вредоносных приложений доступ администратора
  3. Удалить приложение

Если этого сделать не удастся, должно помочь восстановление заводских настроек, хотя по понятным причинам вы предпочтёте этого избежать, если у вас нет резервной копии данных.

Перед тем, как мы начнём, стоит отметить, что ваше устройство на базе Android вряд ли заражено вирусом. Те сбои, которые вы наблюдаете, вероятнее всего являются обычной рекламой, убеждающей вас, что устройство заражено и вам необходимо установить какое-нибудь приложение, или же устройство просто медленно работает.

Если вы уверены, что вирус на вашем устройстве буйствует, читайте наши инструкции, как от него избавиться.

Откуда берутся вирусы на Android?

Самым популярный путь появления Android-вируса на вашем телефоне или планшете – через приложение. Действительно, все самые вредоносные программы, появлявшиеся на первых полосах в последние годы: Gunpoder, троян Ghost, Googlian и Godless попали на устройства именно таким образом. А Mazar проник через текстовое сообщение, призывавшее пользователей скачать браузер Tor.

Возьмём случай с Loapi, устанавливаемым не из Google Play. Троян Loapi – это новая угроза, которая устанавливается через антивирусные приложения, предназначенные якобы для защиты устройства. Это может привести к такой нагрузке на ваше устройство, что оно перегреется и аккумулятор не выдержит; он также может отправлять текстовые сообщения от вашего имени, подписываться на платные услуги без вашего ведома, разрешать злоумышленникам выполнять HTTP-запросы для DDoS-атак и даёт им доступ к криптовалюте Monero.

Skygofree – ещё один пример вредоносного ПО на Android. Оно представляет собой шпионское ПО, устанавливаемое на ваше устройство после перехода по ссылке на фейковые веб-сайты, якобы являющиеся официальными сайтами известных брендов, таких как мобильные операторы.

Android-вирусы имеют различные цели, некоторые из которых запускают вредоносные процессы на вашем устройстве, некоторые крадут вашу личную информацию, а другие загружают дополнительное программное обеспечение, которое не всегда является вредоносным само по себе. Но какие бы процессы они не запускали, вы вряд ли захотите, чтобы вирус оставался на вашем устройстве.

Как избежать вирусов и вредоносного ПО на Android

• Если вы не уверены в источнике на 100%, не устанавливайте приложения не из Google Play: эта функция должна быть отключена по умолчанию, но, чтобы убедиться в этом, откройте меню «Настройки» вашего телефона или планшета, перейдите в «Безопасность», затем убедитесь, что опция «Неизвестные источники» отключена. Если вы устанавливаете приложение вне Google Play, вы должны быть абсолютно уверены, что устанавливаете его из легального и проверенного источника, а не с поддельного веб-сайта.

Избегайте приложений-клонов: в 99% случаев загружать приложения из Google Play безопасно, но вредоносный код может находиться внутри приложений. Избегайте загрузки подозрительного ПО, которое, вероятно, клонирует приложения от неизвестных разработчиков, или приложений, функции которых не совпадают с заявленными в описании.

• Проверьте права доступа к приложениям: независимо от того, откуда вы устанавливаете приложение, проверьте, есть ли у него необходимые разрешения перед тем, как нажать «Установить». Никогда не предоставляйте приложениям права администратора устройства, это сделает невозможным его удаление. И действительно ли видеопроигрывателю необходим доступ к вашим контактам? Вы также можете проверить отзывы в интернете и просмотреть веб-сайт разработчика, чтобы узнать, является ли приложение подлинным или вредоносной подделкой.

• Постоянно обновляйте Android: Последняя версия операционной системы Android не обязательно будет доступна для вашего телефона или планшета, но вы должны убедиться, чтобы ваша версия была максимально актуальной.

К сожалению, даже если вы обновите ПО на своём Android-устройстве, может оказаться, что оно не так актуально, как вы думаете. Лаборатории по исследованию безопасности опубликовали результаты углубленного исследования, в котором утверждается, что несколько крупных компаний-поставщиков виновны в том, что они объявили о появлении новых необходимых патчей, когда таковых на самом деле не было.

Среди самых злостных нарушителей Alps, TCL, Oppo и ZTE, у которых отсутствовали четыре или более заявленных к выпуску критических и высоконадежных патчей. За ними с двумя-четырьмя нарушениями идут HTC, BlackBerry, Asus, Fairphone, LG, Huawei и Lenovo. Пару нарушений значится также за OnePlus, Wiko, Xiaomi, Nokia, Motorola и Honor. В первых рядах всего с одним пропущенным патчем или вообще без нарушений находятся Google, ZUK, LeEco, Samsung, Sony и BQ.

• Установите антивирусное приложение: вовсе не обязательно устанавливать антивирус на Android, но это может обеспечить вам душевное спокойствие, если вы переживаете, что ваше устройство может быть заражено. Кроме того, антивирусные приложения часто имеют и другие полезные функции. Учтите, что антивирус Android иногда сообщает о ложных вирусах, но если вы знаете, что приложение в порядке, просто не обращайте на это внимания.

Как избавиться от вируса на Android

Переведите свой телефон или планшет в безопасный режим. Это предотвратит работу приложений от сторонних разработчиков и вредоносного ПО. На многих устройствах для перезапуска в безопасном режиме нужно нажать кнопку питания, чтобы получить доступ к параметрам отключения питания, затем нажать и удерживать кнопку «Выключение».

Если это не работает на вашем устройстве, вбейте запрос в Google «Как перевести [ваше имя модели] в безопасный режим» и следовать инструкциям.

Когда устройство будет переведено в безопасный режим, вы увидите кнопку «Безопасный режим» в левом нижнем углу экрана. Откройте меню «Настройки» и выберите «Приложения», затем перейдите во вкладку «Загружено».

Скорее всего, вы сразу заметите, что ваше устройство работает не так, как обыно, сможете без труда вычислить новое вредоносное приложение.

Если вы не знаете, какое приложение заразило ваш телефон или планшет на базе Android, проверьте, нет ли в списке загруженных приложений чего-то странного или того, что вы не устанавливали.

Нажмите на подозрительное приложение, откройте страницу с информацией о приложении и нажмите «Удалить». В большинстве случаев этого будет достаточно, чтобы избавиться от вируса, но иногда опция «Удалить» бывает недоступна. Это происходит, когда вирус предоставляет себе права администратора.

Выйдете из Меню приложений, нажмите «Настройки»-«Безопасность/ Конфиденциальность» -«Администраторы устройства». Там вы найдёте список приложений, имеющих права администратора. Просто снимите галочку рядом с приложением, которое хотите удалить, затем выберите «Деактивировать» во всплывающем окне.

Теперь вы можете вернуться в Меню приложений и удалить вредоносное приложение. Когда вирус удалён, всё, что нужно сделать – это перезагрузить устройство и отключить Безопасный режим.

Теперь, когда устройство работает исправно, самое время сделать резервное копирование всех важных данных и установить антивирусное приложение для Android, чтобы защититься от вирусов в будущем.

Хакеры нашли новый способ установки бэкдоров на WordPress

WordPress

Авторы плагина Wordfence обнаружили новый способ установки бэкдоров на сайты, основанные на движке WordPress. Метод требует прохождения сложных этапов, но хакеры уже совершили несколько атак.

WordPress и Jetpack

Первым делом злоумышленники взламывают аккаунты пользователей. Примечательно, что логин и пароль от панели управления WordPress.com отличаются от данных, используемых для входа в консоль сайтов под управлением одноименного движка.

Заполучив доступ, хакеры используют плагин Jetpack для массовой установки вредоносного дополнения во все сайты, подключенные к аккаунту. При этом установленные надстройки не отображаются в панелях администраторов.

WordPress

В период с 16 по 21 мая 2018 года злоумышленники устанавливали бэкдоры с названиями «pluginsamonsters» и «wpsmilepack». Они используются для направления пользователей на фишинговые страницы.

Защита от взлома

Владельцам сайтов, связанных с Wordpress, рекомендуется изучить список установленных плагинов. При обнаружении подозрительных пакетов нужно их удалить, сменить пароль и включить двухфакторную аутентификацию.

Уязвимости в движке WоrdPress нередки. В мае 2017 года специалист по безопасности Давид Голунский обнаружил способ получить ссылку для сброса пароля от панели управления сайтом.

Источник: блог Wordfence

Для вас:
— Тест: что вы знаете о работе мозга?
— Что посмотреть и куда сходить разработчку — ближайшие события