• Авторизация


Подборка еврейских анекдотов (мама в Ватсап прислала) Rost : 13-10-2025 17:04


Моисей сорок лет водил евреев по оккупированным палестинским территориям.

Настоящий еврейский дипломат всегда знает, что спросить, если не знает, что ответить.

Если в кране нет воды,
И взрывчатка в рации,-
Это всё опять следы
Всем известной нации...

Евреи всех стран, не прибедняйтесь!

- Рабинович, вы верующий?
- Нет, слава Богу!
Читать далее

И собрал Господь израильтян, и сказал им:
— Люди, отныне вы все будете называться евреями.
Сказал - как обрезал...
комментарии: 5 понравилось! вверх^ к полной версии
Купил Макбук Rost : 06-10-2025 15:30


Нет, не новый (откуда у бедного еврея такие деньги?). Да, б/у, но в очень хорошем состоянии.

В эти выходные осваивал. Интересно. Люблю осваивать новые операционные системы. Расширяет кругозор.

Теперь начинаю понимать тех, кто тащится от этого изделия от Apple. Реально крутая штука. Но очень дорогая, конечно.
комментарии: 19 понравилось! вверх^ к полной версии

Вы не любите кредитные карты? Вы просто не умеете их готовить! Rost : 18-07-2025 15:26


credit_card (700x700, 908Kb)
Внимание! Все расчёты приведённые ниже приблизительные! Автор вообще не несёт ответственность за данные рекомендации, а просто приводит пример того, как можно зарабатывать деньги на ровном месте.

Дано: в месяц вы тратите на продукты, рестораны, вещи и прочее по карте примерно 100 тысяч рублей (автор понимает, что на самом деле эта сумма гораздо меньше, но так удобнее считать). Сколько можно заработать на этом за год, не считая всяких там кешбеков? Приблизительный ответ: 55 тысяч рублей. То есть, примерно за 2 недели в году все ваши траты будут полностью компенсированы!

Если интересны подробности, читайте дальше
комментарии: 26 понравилось! вверх^ к полной версии
И о погоде... Rost : 29-06-2025 15:08


Обещал себе не жаловаться на погоду в Москве. Потому просто недоумеваю.
Выходишь из дома — холодно. Идёшь из метро на МЦК — нормально. Выходишь из МЦК — жарко. И всё это в течение часа!
Ну как так?!
комментарии: 10 понравилось! вверх^ к полной версии
Кто понял жизнь, тот не спешит... (технодыбр) Rost : 07-06-2025 01:49


Просто 2 даты:
- купил роутер 15 августа 2022 года;
- поставил роутер - сегодня (6 июня 2025 года)!

Самое интересное, что всё работает. Но мучает вопрос: Куда девать старый роутер?
комментарии: 4 понравилось! вверх^ к полной версии
Основной плюс iPhone 16 Rost : 21-05-2025 22:09


Вылетая из Сингапура приобрёл любимой жене новый iPhone (16 Pro Max).
Его основной плюс: можно заряжать от любого Type-C, а не покупать эти специальные шнурки. Наконец-то!
комментарии: 2 понравилось! вверх^ к полной версии
Коротко о не главном (дыбр) Rost : 11-05-2025 19:24


1. Вернулся из отпуска: Китай (2 раза, так получилось...), Таиланд (3 места), Сингапур.
2. Сегодня сменил резину с зимней на летнюю. Заодно помыл машину.
3. За окном +4°C, а батареи - холодные. Ну да. А при +20°С почему-то топили... Парадокс. Мёрзну (после привычных уже +30°C).
4. Завтра придётся идти на работу. Это сильно огорчает.
5. +5 часов к Московскому времени - это интересный опыт возвращение в Московский часовой пояс.
6. В процессе взвешивания багажа сорвал спину (перед полётом в Сингапур). До сих пор не прошла. Старею.
7. Современный Китай - это и очень интересно, и вообще мало что понятно. Но мы как-то справились. Вскоре даже постараюсь совладать с ленью и поделиться опытом.
8. Сингапур - это лучший город Земли (чтобы там кто не говорил).

Как-то так. Как вы тут? Ещё живы?
комментарии: 13 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности для мобильных устройств в I квартале 2025 года rss_drweb_about_virs / rss_drweb_about_virs : 27-03-2025 03:00


27 марта 2025 года

Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2025 года рекламные трояны Android.HiddenAds остались наиболее распространенными вредоносными программами для ОС Android. При этом по сравнению с IV кварталом прошлого года они обнаруживались на защищаемых устройствах более чем в 2 раза чаще. Второе место вновь досталось вредоносным приложениям Android.FakeApp, которые злоумышленники используют в различных мошеннических схемах; их активность возросла почти на 8%. Третьими стали рекламные трояны семейства Android.MobiDash — число их детектирований возросло почти в 5 раз.

Похожая динамика наблюдалась и среди многих банковских троянов. Так, был зафиксирован рост числа атак представителей семейств Android.BankBot и Android.Banker — на 20,68% и 151,71% соответственно. В то же время трояны Android.SpyMax, активность которых росла практически в течение всего 2024 года, детектировались на 41,94% реже, чем кварталом ранее.

В течение последних 3 месяцев специалисты «Доктор Веб» выявили десятки новых угроз в каталоге Google Play. Наряду с традиционно большим количеством троянов Android.FakeApp наша вирусная лаборатория зафиксировала там вредоносные программы для кражи криптовалют, а также очередные трояны, демонстрирующие навязчивую рекламу.

ГЛАВНЫЕ ТЕНДЕНЦИИ I КВАРТАЛА

  • Рост активности рекламных троянов
  • Увеличение числа атак банкеров Android.BankBot и Android.Banker
  • Снижение активности троянов-шпионов Android.SpyMax
  • В Google Play появилось множество новых вредоносных приложений

По данным Dr.Web Security Space для мобильных устройств

Android.HiddenAds.657.origin
Android.HiddenAds.655.origin
Android.HiddenAds.4214
Троянские программы для показа навязчивой рекламы. Представители семейства Android.HiddenAds часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.FakeApp.1600
Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.
Android.MobiDash.7859
Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности в I квартале 2025 года rss_drweb_about_virs / rss_drweb_about_virs : 27-03-2025 03:00


27 марта 2025 года

Согласно статистике детектирований антивируса Dr.Web, в I квартале 2025 года общее число обнаруженных угроз увеличилось на 7,23% по сравнению с IV кварталом 2024. В то же время число уникальных угроз сократилось почти на треть — на 27,59%. Это говорит о том, что злоумышленники, несколько увеличив интенсивность атак, чаще задействовали в них одни и те же вредоносные и нежелательные программы. Наибольшее распространение получили вредоносные скрипты различной функциональности, а также рекламные трояны и рекламное ПО.

В почтовом трафике чаще всего обнаруживались трояны-дропперы и загрузчики, рекламное ПО, вредоносные скрипты, а также трояны, предназначенные для запуска различных угроз на атакуемых компьютерах.

Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами Trojan.Encoder.35534, Trojan.Encoder.35209 и Trojan.Encoder.35067.

В январе вирусная лаборатория «Доктор Веб» выявила активную кампанию по добыче криптовалюты Monero, организованную с использованием множества различных вредоносных программ. Для маскировки некоторых из них злоумышленники применили стеганографию — прием, позволяющий скрывать одни данные среди других (например, в изображениях).

Вместе с тем в течение I квартала наши интернет-аналитики фиксировали увеличение числа мошеннических сайтов, направленных на кражу учетных записей пользователей мессенджера Telegram.

В сегменте мобильных угроз наблюдался рост активности рекламных троянов и некоторых семейств банковских троянов для ОС Android. При этом специалисты компании «Доктор Веб» выявили десятки новых вредоносных приложений в каталоге Google Play.

Главные тенденции I квартала

  • Рост числа угроз, выявленных на защищаемых устройствах
  • Снижение числа уникальных угроз, задействованных в атаках
  • Увеличение числа фишинговых сайтов, созданных для кражи учетных записей Telegram
  • Рост активности ряда распространенных семейств рекламных и банковских троянов для ОС Android
  • Появление новых вредоносных программ в Google Play

По данным сервиса статистики «Доктор Веб»

Наиболее распространенные угрозы I квартала 2025 года:

VBS.KeySender.6
Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом mode extensions, разработчика и розробника и шлет им событие нажатия кнопки Escape, принудительно закрывая их.
Adware.Downware.20091
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Trojan.BPlug.4242
Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.
JS.Siggen5.44590
Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.
Trojan.Siggen30.53926
Хост-процесс модифицированного злоумышленниками фреймворка Electron, мимикрирующий под компонент приложения Steam (Steam Client WebHelper) и загружающий JavaScript-бэкдор.

Статистика вредоносных программ в почтовом трафике

JS.Siggen5.44590
Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.
JS.Inject
Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Маленькие праздники (дыбр) Rost : 27-02-2025 23:43


Помните анекдот про Рабиновича и праздники? Вот этот:
— Рабинович, почему вы хотите в Израиль?
— Надоели праздники!
— Какие праздники?
— Колбасу купил — праздник, туалетную бумагу достал праздник.

Вот и у меня сегодня - праздник: зарегистрировал белорусский PayPal для того, чтобы платить белорусской картой на booking.com. Кроме того, предварительно купил белорусский VPN, чтобы вот всё это сделать (это не так легко, как может показаться на первый взгляд!).

Правда, удалось это сделать далеко не с первого раза. И даже не со второго. И не с третьего... Что-то опять хочется в Израиль. Надоели праздники!
комментарии: 5 понравилось! вверх^ к полной версии
Просто факт Rost : 05-02-2025 20:10


У нас сегодня с женой - 20-я годовщина.
Кто не понял, прошло ровно 20 лет с 05.02.2005.
Кстати, познакомились мы здесь, на ЛиРу.
комментарии: 27 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности за 2024 год rss_drweb_about_virs / rss_drweb_about_virs : 30-01-2025 03:00


30 января 2025 года

В 2024 году среди самых распространенных угроз вновь оказались вредоносные программы, созданные с использованием скриптового языка AutoIt и распространяемые в составе другого вредоносного ПО для затруднения его обнаружения. Наблюдалась высокая активность рекламных троянов и различных вредоносных скриптов. В почтовом трафике чаще всего также детектировались вредоносные скрипты. Кроме того, посредством нежелательных писем распространялись всевозможные троянские программы, фишинговые документы и эксплойты, позволяющие выполнять произвольный код.

Среди мобильных угроз наибольшее распространение получили рекламные троянские программы, трояны-шпионы и нежелательное рекламное ПО. В течение года наблюдался рост активности мобильных банковских троянов. При этом наша вирусная лаборатория обнаружила сотни новых вредоносных и нежелательных программ в каталоге Google Play.

Интернет-аналитики отмечали высокую активность сетевых мошенников, арсенал которых пополнился новыми схемами обмана.

По сравнению с 2023 годом сократилось число обращений пользователей за расшифровкой файлов, пострадавших от действий троянов-энкодеров. Вместе с тем наши специалисты наблюдали множество событий, связанных с информационной безопасностью. В течение года компания «Доктор Веб» расследовала несколько таргетированных атак, выявила очередное заражение ТВ-приставок, работающих на базе ОС Android, а также отразила атаку на собственную инфраструктуру.

Главные тенденции года

  • Сохранение высокой активности троянов, созданных с использованием скриптового языка AutoIt
  • Одними из самых распространенных угроз были вредоносные скрипты
  • Среди почтовых угроз преобладали вредоносные скрипты и различные троянские программы
  • Зафиксированы новые таргетированные атаки
  • Злоумышленники стали чаще эксплуатировать технологию eBPF для сокрытия вредоносной активности
  • Снижение числа запросов на расшифровку файлов, пострадавших от троянов-вымогателей
  • Высокая активность интернет-мошенников
  • Мобильные банковские трояны стали применяться чаще
  • Обнаружение множества новых угроз в каталоге Google Play

Наиболее интересные события 2024 года

В январе специалисты «Доктор Веб» сообщили о трояне-майнере Trojan.BtcMine.3767, скрытом в пиратских программах, которые распространялись через специально созданный Telegram-канал и ряд интернет-сайтов. Вредоносная программа заразила десятки тысяч Windows-компьютеров. Для закрепления в атакуемой системе она создавала в планировщике задачу на собственный автозапуск и добавляла себя в исключения антивируса Windows Defender. Затем она внедряла в процесс explorer.exe (Проводник Windows) компонент, непосредственно отвечавший за добычу криптовалюты. Trojan.BtcMine.3767 также позволял выполнять ряд других вредоносных действий — например, устанавливать бесфайловый руткит, блокировать доступ к сайтам и запрещать обновления операционной системы.

В марте наша компания опубликовала исследование целевой атаки на российское предприятие машиностроительного сектора. Расследование инцидента выявило многоступенчатый вектор заражения и использование злоумышленниками сразу нескольких вредоносных приложений. Наибольший интерес представлял бэкдор JS.BackDoor.60, через который проходило основное взаимодействие между атакующими и зараженным компьютером. Этот троян использует собственный фреймворк на языке JavaScript и состоит из основного тела и вспомогательных модулей. Он позволяет красть файлы с зараженных устройств, отслеживать вводимую на клавиатуре информацию, создавать скриншоты, загружать собственные обновления и расширять функциональность через загрузку новых модулей.

В мае вирусные аналитики «Доктор Веб» выявили трояна-кликера

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2024 год rss_drweb_about_virs / rss_drweb_about_virs : 30-01-2025 03:00


30 января 2025 года

В 2024 году самыми распространенными Android-угрозами вновь стали рекламные трояны. При этом по сравнению с годом ранее возросла активность мошеннического ПО, троянов-вымогателей, кликеров и банковских троянов. Среди последних большее распространение по сравнению с 2023 годом получили более простые банковские трояны, которые похищают только учетные данные для входа в онлайн-банк и коды подтверждений из СМС.

Среди нежелательных программ наибольшую активность проявили приложения, предлагающие пользователям выполнять различные задания за виртуальные вознаграждения, которые затем якобы можно перевести в реальные деньги. Самыми детектируемыми потенциально опасными программами стали утилиты, позволяющие запускать Android-приложения без их установки. А наиболее активным рекламным ПО оказались специальным образом модифицированные версии мессенджера WhatsApp, в функции которых внедрен код для загрузки рекламных ссылок.

В течение года вирусные аналитики компании «Доктор Веб» обнаружили сотни новых угроз в каталоге Google Play, которые суммарно были загружены свыше 26 700 000 раз. Среди них были вредоносные программы, в том числе троян-шпион, а также нежелательные и рекламные приложения.

Наши специалисты также выявили новую атаку на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.

Кроме того, вирусные аналитики «Доктор Веб» отмечали рост популярности ряда техник, направленных на усложнение анализа вредоносных Android-программ и обхода их детектирования антивирусами. Они включали различные манипуляции с форматом ZIP-архивов (формат ZIP является основой для APK-файлов Android-приложений), манипуляции с файлом конфигурации программ AndroidManifest.xml и другие. Чаще всего эти приемы встречались в банковских троянах.

ТЕНДЕНЦИИ ПРОШЕДШЕГО ГОДА

  • Демонстрирующие рекламу вредоносные программы остались наиболее распространенными угрозами
  • Рост активности банковских троянов
  • Киберпреступники стали чаще использовать простые банковские трояны Android.Banker, которые похищают только данные для входа в учетные записи онлайн-банка, а также проверочные коды из СМС
  • Злоумышленники стали чаще прибегать к манипуляции форматом APK-приложений и их структурных компонентов для обхода детектирования и усложнения анализа вредоносных программ
  • Рост числа детектирований троянов-вымогателей Android.Locker и троянов-кликеров Android.Click
  • Появление множества новых угроз в каталоге Google Play

Наиболее интересные события 2024 года

В мае прошлого года эксперты компании «Доктор Веб» рассказали о трояне-кликере Android.Click.414.origin, найденном в приложении для управления секс-игрушками и в ПО для отслеживания физической активности. Обе программы распространялись через каталог Google Play и суммарно были установлены более 1 500 000 раз. Android.Click.414.origin имел модульную архитектуру и с помощью своих компонентов выполнял определенные задачи. Так, троян незаметно открывал рекламные сайты и совершал на них различные действия. Например, он мог прокручивать содержимое страниц, вводить текст в формы, отключать звук на веб-страницах и создавать их скриншоты для анализа содержимого и последующего выполнения кликов на нужных областях. Кроме того, Android.Click.414.origin передавал на управляющий сервер подробную информацию о зараженном устройстве. При этом кликер целенаправленно не атаковал определенных пользователей — он не запускался на устройствах, где был установлен китайский язык интерфейса.

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Доктор, откуда у вас такие картинки? Использование стеганографии при добыче криптовалюты rss_drweb_about_virs / rss_drweb_about_virs : 24-01-2025 16:00


24 января 2025 года

В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP.

Начало кампании было положено, вероятно, в 2022 году, когда был обнаружен исполняемый файл Services.exe, являющийся .NET-приложением, запускающим сценарий VBscript. Этот сценарий реализует функции бэкдора, связываясь с сервером злоумышленников и выполняя скрипты и файлы, присланные в ответ. Так, на компьютер жертвы скачивался вредоносный файл ubr.txt, являвшийся скриптом для интерпретатора PowerShell, у которого было изменено расширение с ps1 на txt.

Скрипт ubr.txt проверяет наличие майнеров, которые могли быть уже установлены на скомпрометированной машине, и заменяет их на необходимые злоумышленникам версии. Устанавливаемые скриптом файлы представляют собой майнер SilentCryptoMiner и его настройки, с помощью которого хакеры добывали криптовалюту Monero.

Мы уже неоднократно писали об использовании этого майнера злоумышленниками, для которых привлекательна его простота конфигурации, расширенные возможности по добыче различных типов криптовалют и маскировке от диагностических утилит, а также поддержка удаленного управления всеми майнерами в ботнете посредством веб-панели.

В рамках этой кампании файлы майнера маскируются под различное ПО, в частности для проведения видеозвонков в Zoom (ZoomE.exe и ZoomX.exe) или службы Windows (Service32.exe и Service64.exe) и т. д. Несмотря на то, что существует несколько наборов вредоносных файлов, имеющих разные имена, все они выполняют одинаковые задачи — удаление других майнеров, установка нового майнера и доставка обновлений для него.

#drweb

PowerShell-скрипт ubr.txt

Дополнительно майнер обращается к домену getcert[.]net, на котором расположен файл m.txt с настройками добычи криптовалюты. Этот ресурс также задействован и в других цепочках.

#drweb

Файл m.txt, содержащий настройки майнера

В дальнейшем мошенники видоизменили методологию атаки, сделав её значительно более интересной и подключив средства стеганографии.

Стеганография — метод сокрытия одной информации внутри другой. В отличие от криптографии, когда зашифрованные данные могут привлечь внимание, стеганография позволяет незаметно скрыть информацию, например, в изображении. Многие эксперты по кибербезопасности полагают, что популярность использования стеганографии для обхода средств защиты будет набирать обороты.

#drweb

#drweb

Изображение слева (автор исходного фото: Marek Piwnicki) содержит в себе скрытое изображение с логотипом компании «Доктор Веб»

Вторая, более новая, цепочка реализована посредством трояна Amadey, который запускает PowerShell-скрипт Async.ps1, скачивающий изображения в формате BMP с легитимного хостинга изображений imghippo.com. С помощью стеганографических алгоритмов из изображений извлекаются два исполняемых файла: стилер Trojan.PackedNET.2429 и полезная нагрузка, которая:

  • отключает запрос UAC на повышение прав для администраторов,
  • вносит множество исключений во
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Если у вас - Windows, вам всегда есть, чем заняться Rost : 13-01-2025 09:31


Просто чтобы вы надо мной посмеялись.

30 декабря 2024 года
Начинается занятие по-английскому, а на ноуте пропал bluetoth. Напрочь пропал. Нашёл проводные наушники. Отзанимался.

Тем же вечером.
Попробовал поменять драйвера "прекрасного" модуля RZ608. Продолбался около 5 часов. Безрезультатно!
"Если враг не сдаётся, его уничтожают!"
Попробовал поставить Windows заново. Ни Windows 10, ни Windows 11 не захотели нормально работать. Кое-как нащупал алгоритм установки, чтобы всё заработало. Ура, 5 января, всё работает!

Но уже 10 вечером опять пропал bluetooth...

Обновил драйвера, сейчас пока вроде всё работает.

Так что сегодня хочу всех поздравить со Старым Новым Годом! И хочу пожелать, чтобы у вас всегда всё работало и ничего вокруг вас не ломалось!
комментарии: 25 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности в IV квартале 2024 года rss_drweb_about_virs / rss_drweb_about_virs : 26-12-2024 22:00


26 декабря 2024 года

Согласно статистике детектирований антивируса Dr.Web, в IV квартале 2024 года общее число обнаруженных угроз снизилось на 1,53% по сравнению с III кварталом. При этом число уникальных угроз увеличилось на 94,43%. Чаще всего детектировались рекламные приложения и рекламные трояны, вредоносные скрипты, а также трояны, распространяющиеся в составе других вредоносных приложений и применяющиеся для затруднения их обнаружения. В почтовом трафике наиболее часто выявлялись вредоносные скрипты, рекламные трояны и трояны-майнеры. Кроме того, отмечалась повышенная активность вредоносных программ со шпионской функциональностью.

Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами Trojan.Encoder.35534, Trojan.Encoder.35067 и Trojan.Encoder.26996.

На Anroid-устройствах самыми распространенными угрозами вновь стали рекламные трояны Android.HiddenAds. В то же время наши вирусные аналитики выявили в каталоге Google Play множество новых вредоносных программ.

Главные тенденции IV квартала

  • Рекламные приложения и рекламные трояны остались лидерами по числу детектирований
  • Уникальных угроз по сравнению с предыдущим кварталом стало больше
  • Повышенная активность троянских программ-шпионов в почтовом трафике
  • Распространение множества троянских программ через Google Play

По данным сервиса статистики «Доктор Веб»

Наиболее распространенные угрозы IV квартала:

Adware.Downware.20091
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
VBS.KeySender.6
Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом mode extensions, разработчика и розробника и шлет им событие нажатия кнопки Escape, принудительно закрывая их.
JS.Siggen5.44590
Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.
Trojan.BPlug.4210
Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.
Trojan.Starter.8242
Вредоносная программа, обеспечивающая запуск трояна-майнера.

Статистика вредоносных программ в почтовом трафике

JS.Siggen5.44590
Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.
JS.Inject
Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.
LNK.Starter.56
Детектирование специальным образом сформированного ярлыка, который распространяется через съемные накопители и для введения пользователей в заблуждение имеет значок диска. При его открытии происходит запуск вредоносных VBS-скриптов из скрытого каталога, расположенного на том же носителе, что и сам ярлык.
Win32.HLLW.Rendoc.3
Сетевой червь, распространяющийся в том числе через съемные носители информации.
Trojan.Fbng.123
Троянская программа-шпион, также известная как Formbook. Предназначена для кражи различных данных с зараженных устройств. Она похищает сохраненные пароли в браузерах, email-клиентах,
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности для мобильных устройств в IV квартале 2024 года rss_drweb_about_virs / rss_drweb_about_virs : 26-12-2024 04:00


26 декабря 2024 года

Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2024 года наиболее распространенными вредоносными программами стали рекламные трояны Android.HiddenAds. За ними расположились используемые в мошеннических целях вредоносные приложения Android.FakeApp. Тройку лидеров замыкали трояны Android.Siggen с различной вредоносной функциональностью.

В течение квартала вирусные аналитики компании «Доктор Веб» выявили множество угроз в каталоге Google Play. Среди них были многочисленные трояны Android.FakeApp, а также вредоносные программы семейств Android.Subscription и Android.Joker, которые подписывали пользователей на платные услуги. Были зафиксированы очередные рекламные трояны Android.HiddenAds. Кроме того, злоумышленники распространяли вредоносные приложения, защищенные сложным упаковщиком.

ГЛАВНЫЕ ТЕНДЕНЦИИ IV КВАРТАЛА

  • Высокая активность рекламных троянов Android.HiddenAds и мошеннических программ Android.FakeApp
  • Распространение множества вредоносных приложений через каталог Google Play

По данным Dr.Web Security Space для мобильных устройств

Android.FakeApp.1600
Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.
Android.HiddenAds.655.origin
Android.HiddenAds.657.origin
Троянские программы для показа навязчивой рекламы. Представители семейства Android.HiddenAds часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.Packed.57083
Детектирование вредоносных приложений, защищенных программным упаковщиком ApkProtector. Среди них встречаются банковские трояны, шпионское и другое вредоносное ПО.
Android.Click.1751
Троян, встраиваемый в модификации мессенджера WhatsApp и маскирующийся под классы библиотек от Google. Во время использования приложения-носителя Android.Click.1751 делает запросы к одному из управляющих серверов. В ответ троян получает две ссылки, одна из которых предназначена для русскоязычных пользователей, а другая - для всех остальных. Затем он демонстрирует диалоговое окно с полученным от сервера содержимым и после нажатия пользователем на кнопку подтверждения загружает соответствующую ссылку в браузере.
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Популяризация технологии eBPF и другие тренды в трояностроении rss_drweb_about_virs / rss_drweb_about_virs : 10-12-2024 13:26


10 декабря 2024 года

Исследование очередного киберинцидента позволило вирусным аналитикам «Доктор Веб» выявить идущую хакерскую кампанию, в ходе которой проявились многие современные тенденции, применяемые злоумышленниками.

В компанию «Доктор Веб» обратился клиент, который заподозрил факт взлома своей компьютерной инфраструктуры. Выполняя анализ полученных данных, наши вирусные аналитики выявили ряд аналогичных случаев заражения, что позволило сделать вывод о проведении активной кампании. Усилия хакеров в основном сосредоточены на регионе Юго-Восточной Азии. В ходе атак они применяют целый комплекс вредоносного ПО, которое задействуется на разных этапах. К сожалению, нам не удалось однозначно определить то, как был получен изначальный доступ к скомпрометированным машинам. Однако мы смогли восстановить всю дальнейшую картину атаки. Наиболее примечательна эксплуатация злоумышленниками технологии eBPF (extended Berkeley Packet Filter).

Технология eBPF была разработана с целью расширения возможностей контроля над сетевой подсистемой ОС Linux и работой процессов. Она продемонстрировала довольно большой потенциал, что привлекло внимание крупных IT-компаний: практически с самого момента ее появления в фонд eBPF Foundation вошли такие гиганты как Google, Huawei, Intel и Netflix, принявшие участие в ее дальнейшей разработке. Однако еBPF заинтересовались и хакеры.

Предоставляя обширные низкоуровневые возможности, EBPF может использоваться злоумышленниками для сокрытия сетевой активности и процессов, сбора конфиденциальной информации, а также обхода сетевых экранов и систем обнаружения вторжений. Высокая сложность детектирования такого вредоносного ПО позволяет использовать его в рамках целевых АРТ-атак и в течение долгого времени маскировать активность хакеров.

Именно такими возможностями и решили воспользоваться злоумышленники, загрузив на скомпрометированную машину сразу два руткита. Первым устанавливался eBPF-руткит, который скрывал факт работы другого руткита, выполненного в виде модуля ядра, а тот, в свою очередь, подготавливал систему к установке трояна удаленного доступа. Особенностью трояна является поддержка ряда технологий туннелирования трафика, что позволяет ему связываться со злоумышленниками из приватных сегментов сети и маскировать передачу команд.

Использование вредоносного eBPF ПО набирает обороты с 2023 года. Об этом свидетельствует появление на свет нескольких семейств вредоносного ПО, основанных на данной технологии, среди которых можно отметить Boopkit, BPFDoor и Symbiote. А регулярное выявление уязвимостей лишь усугубляет ситуацию. Так, на сегодняшний день известны 217 уязвимостей BPF, причем около 100 из них датированы 2024 годом.

Следующей необычной особенностью кампании является довольно креативный подход к хранению настроек трояна. Если раньше для подобных нужд чаще всего использовались выделенные серверы, то теперь все чаще можно встретить случаи, когда конфигурация вредоносного ПО хранится в открытом доступе на публичных площадках. Так, исследуемое ПО обращалось к платформам Github и даже к страницам одного китайского блога. Такая особенность позволяет меньше привлекать внимание к трафику скомпрометированной машины — ведь та взаимодействует с безопасным узлом сети, — а также не заботиться о поддержании доступа к управляющему серверу с настройками. В целом идея использования публично-доступных сервисов в качестве управляющей инфраструктуры не нова, и ранее хакеры уже применяли для этой цели Dropbox, Google Drive, OneDrive и даже Discord. Однако региональные блокировки этих сервисов в ряде стран, в первую очередь в Китае, делают их менее привлекательными с точки зрения доступности. При этом доступ к Github сохраняется у большинства провайдеров, что делает его предпочтительным в глазах взломщиков.

Настройки, хранящиеся на Gitlab и в блоге, посвященном безопасности. Курьезно, что во втором случае взломщик просит помощи в расшифровке стороннего кода, который в дальнейшем будет отправляться трояну в качестве аргумента одной из команд

Ещё одной особенностью данной кампании стало применение трояна в составе фреймворка для постэксплуатации, то есть комплекса ПО, применяемого на дальнейших этапах атаки после получения доступа к компьютеру. Сами по себе такие фреймворки не являются чем-то запрещённым — их используют компании, официально предоставляющие услуги по аудиту безопасности.

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
McLaren - чемпион! Rost : 08-12-2024 17:42


McLaren-2024 (560x700, 180Kb)
комментарии: 19 понравилось! вверх^ к полной версии
Сложная задача на проценты Rost : 01-12-2024 22:36


17 (416x700, 69Kb)
Долго мучил калькулятор, но так и не понял, как держа на счёте 5 тысяч рублей под 18% годовых можно получить за 31 день почти 1600 рублей...


Пусть это останется тайной, совсем не против...
комментарии: 13 понравилось! вверх^ к полной версии