Эксперты из антивирусной компании F-Secure сообщили о новой зафиксированой кибератаке Man-in-the-Mobile с участием модификации SpyEye. Основной мишенью хакеров стал один из западноевропейских банков, практикующий отсылку клиентам SMS с кодом mTAN для более надежной аутентификации. Атака протекала по обычному сценарию, который в таких случаях использует ZeuS. При заходе в систему онлайн-банкинга с зараженного компьютера троянец на лету внедряет в страницу регистрации дополнительное поле, которое используется для запроса номера мобильного телефона и IMEI для якобы высылки некоего сертификата. Пользователя при этом предупреждают, что сертификат он получит в течение несколько дней. Под видом сертификата к загрузке предлагается MitMo-версия SpyEye, нацеленная на перехват кодов mTAN с устройств под управлением OC Symbian (в F-Secure эту модификацию окрестили SpitMo). Троянец содержит два исполняемых файла: зловредный Sms.exe и маскировочный SmsControl.exe, ко
...
Читать дальше »
|
В очередной раз злоумышленники пытаются заработать на пользователях
сервиса микроблогинга Twitter, побуждая различными способами
пользователей нажимать на ссылки и заполнять различные анкеты. Снова под
видом приложения для просмотра микроблогов Profile Spy, злоумышленники
распространяют спам в микроблогах Twitter. Доверчивым пользователям,
рискнувшим и нажавшим на вредоносную ссылку, предлагается разрешить
доступ приложению на изменение их данных в Twitter. Затем, приложение
отображает пользователю огромное количество всплывающих окон, анкет для
заполнения и рекламу. Также, от имени пользователя, который разрешил
доступ к своему блогу, публикуется 2 сообщения: одно сообщает, как много
пользователей просмотрели сообщения этого микроблога, и второе,
приглашающее использовать "вредоносное" приложение. На момент написания
данной новости, в сети Twitter 15 микроблогов рекламируют вредоносное
ПО. Для того, чтобы запретить приложению доступ к своему микроблог
...
Читать дальше »
|
Исследователи из компании InfoSec Institute продемонстрировали способ
злонамеренного использования функционала последних версий ОС Windows,
который позволяет перенаправлять сетевой трафик через сторонние
маршрутизаторы. В отчёте экспертов сообщается, что теоретически аналогичную атаку можно
предпринять и против Mac OS X, но на практике соответствующие тесты не
проводились. Windows Vista, Windows 7 и Server 2008 строились в
расчете на скорый переход к следующей версии Интернет-протокола - IPv6.
Помимо прочего, в них встроена функция поддержки стандарта безадресной
автоматической настройки сети (SLAAC), который обеспечивает успешную
коммуникацию между хостами и клиентскими компьютерами в сетях IPv6;
именно этот механизм можно эксплуатировать для перенаправления потока
данных через сетевое оборудование, находящееся под контролем
злоумышленников.
|
Как мы уже сообщали ранее, 29 марта в Сети была зафиксирована крупнейшая SQL-атака, в результате которой, на тот момент были взломаны и
заражены более 28 000
интернет-сайтов. Но как и ожидалось, ситуация изменилась и распространение инфекции, получившей название LizaMoon продолжается. По последним данным, вредоносная программа, маскирующаяся под антивирусное ПО, так называемая scareware заразила более 1,5 млн. сайтов во Всемирной сети и продолжает активно распространяться. По данным Websense, этим вирусом были заражены несколько страниц одного из крупнейших и массовых онлайновых музыкальных магазинов - Apple iTunes. Как мы уже сообщали, данной атаке, начавшейся 29 марта, специалисты Websense присвоили имя LizaMoon поскольку впервые она возникла на специально созданном одноименном сайте. Вредоносный скрипт внедряется в код сайта, используя уязвимос
...
Читать дальше »
|
Недавно, экспертами из "Лаборатории Касперского" был обнаружен новый буткит — зловред Rookit.Win32.Fisp.a, заражающий загрузочный сектор жесткого диска. Буткит- вредоносная программа, получающая управление до начала загрузки
операционной системы посредством инфицирования главной загрузочной
записи жесткого диска (MBR). Для распространения и внедрения буткита используется
Trojan-Downloader.NSIS.Agent.jd. Этот зловред попадает на компьютеры
пользователей, которые опрометчиво пытаются скачать видеоролик на
фальшивом китайском порносайте. Загрузчик примечателен тем, что скачивает другие зловреды с помощью
NSIS-движка, а все ссылки хранит в соответствующем NSIS-скрипте.
| « 1 2 ... 30 31 32 33 34 ... 64 65 » |