Новое вредоносное ПО заразило 500 тысяч компьютеров всего за 3 дня

Новое вредоносное ПО заразило 500 тысяч компьютеров всего за 3 дня

Новая версия вредоносного программного обеспечения использовала полмиллиона компьютеров, чтобы майнить токены Monero (XMR). В общей сложности программа принесла своим разработчикам около 25 000 долларов США всего за три дня.

Новое исследование, опубликованное 16 мая фирмой 360 Total Security, показало, что вредоносное ПО, называемое WinstarNssmMiner, представляет собой новую задачу для пользователей из-за его способности не только скрыто майнить, но и выводить систему из строя по своему усмотрению.

В последние месяцы вредоносное программное обеспечение, заточенное на криптовалюты и использование чужого устройства для скрытого майнинга стало распространенным явлением.

В 2018 году количество случаев резко возросло. К примеру, Microsoft в период с сентября 2017 года по январь 2018 года обнаружили 644 000 зараженных устройств — лишь немногим больше, чем трехдневный прогресс WinstarNssmMiner.

Комментируя последнюю вирусную угрозу, 360 Total Security рассказали, что были «удивлены» тем, что помимо добычи Monero, вредоносное ПО при обнаружении и попытки удаления вызывает сбой работы компьютера.

Наличие известных продуктов от таких компаний, как «Лаборатория Касперского» и «Avast» не дает WinstarNssmMiner активироваться. Если же эти защитные решения отсутствуют, вредоносное ПО запускает два процесса svchost.exe, один из которых является скрытым майнером. Второй svchost.exe продолжает наблюдать за другими антивирусными процессами и может попытаться ликвидировать их, что приведет к сбою работы системы.

Источник: altcoin.info

Вредоносное ПО вернулось в Google Play, просто сменив название

Вредоносное ПО вернулось в Google Play, просто сменив название

Система антивирусной защиты Google Play Protect отлавливает 99% вредоносных приложений ещё до того, как кто-нибудь загрузит их на своё устройство, но иногда алгоритмы дают сбой. Так, специалисты Symantec обнаружили в магазине пачку зловредов, которые уже появлялись в Google Play.

Что произошло?

app-lock-malware-symantec.png

Обмануть искусственный интеллект оказалось слишком просто. По словам исследователей, злоумышленники даже не модифицировали код — чтобы пройти модерацию, оказалось достаточно изменить названия пакетов и опубликовать их от имени другого издателя. В данном случае речь идёт о семёрке приложений, которые маскировались под эмодзи-дополнения для клавиатуры, калькуляторы, очистители системы, утилиты для записи телефонных разговоров и так далее. Ни одно из них не выполняло заявленную функцию.

Чтобы повысить свои шансы на успех, при запросе прав администратора приложения использовали иконки сервисов Google. Получив необходимые разрешения, программа ещё четыре часа ничего не делала, и только потом начинала отображать рекламу и отправлять ссылки на страницы в стиле «вы выиграли миллион долларов».

Как защититься?

Кроме загрузки своего антивируса (как же без этого) в Symantec рекомендуют загружать софт только из доверенных источников и следить за тем, чтобы Android-приложения не требовали подозрительно много разрешений. Стоит обращать внимание на рейтинг и количество установок в Google Play, кроме того, будет не лишним периодически делать резервные копии важных данных.

Google пока никак не прокомментировала инцидент.

Источник: Symantec
Фото: Lucas Zallio

В приложениях Google Play появился новый Android-троян

«Доктор Веб» сообщает о том, что в магазине Google Play в некоторых играх и приложениях появилась вредоносная программа Android.RemoteCode.152.origin.

После первого запуска зараженного приложения троян начинает работу через определённые интервалы времени и самостоятельно активируется после каждой перезагрузки мобильного устройства.

Для работы вируса не нужно, чтобы владелец смартфона или планшета постоянно использовал изначально заражённую программу.

По словам «Доктора Веб», от трояна могли пострадать миллионы пользователей.

Эксперты из Google рассказали об опасной уязвимости Windows 10

Вашингтон, 24 апреля. Эксперты по безопасности из компании Google рассказали о том, что обнаружили опасную уязвимость в «операционке» Windows 10.

Как сообщает «ПолитЭксперт», информация об этом была опубликована в официальном блоге компании. Специалисты назвали найденную уязвимость в операционной системе «средней тяжести».

По их словам, используя эту уязвимость, хакеры смогут запустить произвольный код для взлома Windows 10. Это уже не первый случай, когда эксперты заявляют, что операционная система совсем не так безопасна, как кажется.

Как сообщает «Инфореактор», специалисты из Google незамедлительно сообщили в Microsoft об обнаруженной недоработке, однако с января ошибку так и не исправили, после чего эксперты опубликовали материалы своего исследования в Сети.

Впрочем, рядовые пользователи могут выдохнуть. Как оказалось, им не стоит опасаться данной уязвимости, поскольку для взлома хакерам понадобится физический доступ к компьютеру.

Как удалить вирусные приложения Google Chrome: инструкция от киберполиции

Как удалить вирусные приложения Google Chrome: инструкция от киберполиции
Киберполиция обнародовала рекомендации для пользователей Google Chrome по удалению вирусных приложений.

Об этом сообщается на сайте Национальной полиции.

“Спам-сообщения с «вирусной» ссылкой отправлялись пользователям Facebook от имени их друзей. Этот тип вируса распространяется с целью майнинга непосредственно в браузере пораженного компьютера, пользуясь его ресурсами. Размещенный в веб-магазине Сhrome плагин только за четверо суток набрал 30 тысяч загрузок», — отметили в киберполиции.

Как уточнили в ведомстве, большого объема загрузок этого плагина удалось достичь за счет рассылки спам-сообщений среди пользователей Facebook от имени их друзей. В сообщениях отмечалась ссылка на специально подготовленную страницу, имитирующуют видеохостинг и предлагающую добавить в Google Chrome приложение для получения возможности просмотра этого видео.

«В случае получения подобного сообщения необходимо максимально быстро предупредить об этом пользователя, который со своего аккаунта распространяет такую информацию. У себя такое сообщение пометить как спам», — подчеркнули в киберполиции.

Подчеркивается, что этот вирус может похитить данные, которые пользователь вводит в формы на вебсайтах, включая логины и пароли на всех страницах.

Читайте также: Киберполиция предлагает “белым” хакерам до 50 тысяч зарплаты

В киберполиции также обнародовали ряд рекомендаций по удалению такого приложения из Google Chrome. Для этого нужно в углу экрана нажать Панель запуска — стрелка вверх ^; правой кнопкой мыши нажать приложение, которое нужно удалить; нажать Удалить; еще раз нажать Удалить.

Чтобы удалить расширение, необходимо открыть Chrome; нажать значок с тремя точками — Другие инструменты — Расширение; нажать значок «Удалить» возле расширения; подтвердить действие, нажав Удалить.

Удалить расширение со значком на панели инструментов веба-просмотра можно, нажав значок правой кнопкой мыши и выбрав опцию «Удалить» из Chrome.

Intel предлагает использовать интегрированный GPU для борьбы с вирусами

Корпорация Intel представила на конференции RSA 2018 две новые технологии, призванные повысить безопасность систем на базе актуальных процессорных платформ. По задумке чипмейкера, с их помощью антивирусы и другие приложения смогут более эффективно обнаруживать потенциальные угрозы или вредоносное ПО, не затрачивая много системных ресурсов.

Первая технология носит название Accelerated Memory Scanning и позволяет использовать встроенное графическое ядро для сканирования памяти, освободив от этой задачи сам центральный процессор. По собственным подсчётам Intel, с её помощью можно снизить нагрузку на CPU примерно в десять раз: с 20% до 2%.

Intel HD Graphics

Microsoft уже сообщила о планах интегрировать новую технологию в Windows Defender Advanced Threat Protection, а сама Intel успела связаться с другими разработчиками антивирусных программ, которые также должны «вооружиться» упомянутым нововведением. Accelerated Memory Scanning поддерживается актуальными семействами процессоров, начиная с решений Core 6-го поколения (Skylake).

Вторым нововведением стала Intel Threat Detection Technology, сочетающая себе функции телеметрии и машинного обучения для поиска угроз с минимальным влиянием на быстродействие системы. Вместо использования данных уровня операционной системы, чипмейкер предлагает задействовать аппаратную составляющую своих процессоров для обнаружения подозрительной активности приложений. Одной из первых компаний, воспользовавшихся Intel Threat Detection Technology, станет калифорнийская Cisco, которая собирается встроить её в платформу Tetration.

Источник:
Overclock3D

В файлы Word пробрался новый опасный вирус

В файлы Word пробрался новый опасный вирус

Эксперты компании Menlo Security зафиксировали волну кибератак на финансовые и IT-организации. Нападение ведется новым многоступенчатым методом, использующим уязвимость Microsoft Word. Об этом сообщает издание TreatPost.

Вредоносные документы пересылаются на электронные адреса сотрудникам крупных корпораций в фишинговых письмах. Как правило, это файлы в формате docx, которые содержат специальные теги HTML с зараженными элементами. При попадании на устройство они активизируются и, в свою очередь, загружают новую ступень инфицирования машины — программное обеспечение FormBook.

FormBook является вредоносным алгоритмом, который может передать под контроль хакеров большую часть функционала компьютера: загрузку файлов, захват паролей, запуск различных программ и так далее.

Особенность новой волны атак в том, что для активации вредного вложения не требуется макрос. Уязвимость удаленного выполнения кода, которую используют злоумышленники, называется CVE-2017-8570, она связана с механизмом обработки объектов в памяти компьютера.

Кибератака нацелена на американские компании и фирмы, расположенные в ближневосточном секторе. Специалисты подозревают, что новый многоступенчатый механизм — продукт работы хакерской группировки Cobalt (также известна как Carbanak и Anunak), так как метод атаки на финансовые компании с помощью фишинговых писем является для них основным способом совершения киберпреступлений.

Источник: lenta.ru

Вирус-вымогатель вместо денежных средств просит пользователей играть в PUBG для разблокировки файлов

В глобальной web-сети появился новый вирус, который шифрует файлы на компьютере пользователей в формате.PUBG и для разблокировки просит провести час в игре PlayerUnknown’s Battlegrounds (PUBG).

Программы-вымогатели часто распространяются благодаря уязвимостям в браузерах либо маскируются под остальные приложения, чтобы пользователь запустил установщик.

Печатное издание Bleeping Computer, ссылаясь на исследователя MalwareHunterTeam, сообщило о новоиспеченной, отчасти юмористической, вымогательской угрозе — шифровальщике PUBG. Когда шифрование кончается, появляется окно, в котором пользователю предлагается прибегнуть к одному из 2-х методов, чтобы восстановить контроль над файлами. Затем файлы сразу начинают расшифровывать.

Ваши файлы были зашифрованы PUBG Ransomware! Поэтому жертва вымогателя может запустить любой файл под названием TslGame.exe, а программа поверит пользователю и расшифрует его данные. Кроме того, твиттер-пользователи обратили внимание на то, что программа шифрует не все файлы, а только находящиеся в папках и подпапках рабочего стола.

Process procedure
Шифровальщик PUBG расшифрует файлы, если играть в PlayerUnknown’s Battlegrounds

Перегрев и сбои в работе: обнаружен вирус, который физически повреждает смартфоны на Android

В коде программы HiddenMiner отсутствует переключатель, контроллер или оптимизатор

Обнаружен опасный вирус для гаджетов. Фото: depositphotos
Обнаружен опасный вирус для гаджетов. Фото: depositphotos

Пока Youtube борется с опасным вирусом, который вытягивают учетные данные, смартфоны на Android подстерегает другой вирус – HiddenMiner, который использует мощности смартфонов для добычи криптовалюты Monero. Программа способна вывести гаджет из строя чрезмерной нагрузкой на процессор, передает «Новое время«.

По словам инженеров антивирусной компании Trend Micro, в коде программы HiddenMiner отсутствует переключатель, контроллер или оптимизатор. Таким образом майнер будет постоянно добывать Monero до тех пор, пока ресурсы устройства не будут полностью исчерпаны.

HiddenMiner маскируется под приложение для обновления Google Play и заставляет пользователей активировать его в качестве администратора устройства. После предоставления разрешения HiddenMiner начнет добывать Monero в фоновом режиме. При попытке изменить полномочия приложения, оно может блокировать смартфон.

Первыми признаками наличия HiddenMiner в телефоне называют перегрев гаджета и различные сбои в работе.


«Мы также углубились в HiddenMiner, обнаружили пулы и кошельки Monero, связанные с вредоносным ПО и узнали, что один из его операторов снял с одного из кошельков 26 XMR (или $5 360 по состоянию на 26 марта 2018 года). Это указывает на довольно активную кампанию по использованию зараженных устройств», – заявили представители Trend Micro.
 HiddenMiner распространяется через сторонние магазины приложений. Больше всего пострадавших от него пользователей проживают в Китае и Индии. Специалисты Trend Micro отмечают, что избавиться от майнера можно, перезагрузившись в безопасном режиме и удалив учетную запись администратора и само приложение.

Тем временем Google объявил о закрытии сервиса для сокращения ссылок Google URL Shortener. Доступ для рядовых пользователей будет закрыт уже 13 апреля.

Windows 10 против Windows 7: какая версия ОС безопаснее?

 Windows 10 против Windows 7: какая версия ОС безопаснее?Компания Webroot, специализирующаяся на вопросах кибербезопасности, опубликовала отчёт о распространении вредоносного программного обеспечения в прошлом году. Как выяснилось, между Windows 7 и Windows 10 существует огромная разница, когда речь заходит о безопасности.

«Хотя в 2017 году и было обнаружено меньше вредоносных файлов, чем годом ранее, цифры выглядят более впечатляюще при просмотре статистики по операционным системам. Только 15% от общего количества файлов, определённых как вредоносное ПО в 2017 году, были зафиксированы на компьютерах с Windows 10, а 63% было обнаружено в Windows 7 — до сих пор самой популярной ОС для бизнеса. Для Windows 10 в среднем зафиксировано 0,04 вредоносных файла на устройство, тогда как на Windows 7 этот показатель составляет 0,08», — говорится в отчёте Webroot.

В докладе также сообщается, что Home-редакция Windows 10 вдвое более безопасна в сравнении с аналогичным изданием Windows 7. В случае с обычными пользователями в 2017 году было зафиксировано 0,07 вируса на устройство с Windows 10, 0,16 — на Windows 7 и 0,17 — на Windows XP. Специалисты также рассказали, что вирус WannaCry, заразивший в начале прошлого года порядка 200 миллионов PC более чем в 100 странах, по сути миновал компьютеры с Windows 10. Абсолютное большинство устройств, пострадавших от этого вируса, работали на Windows 7.