Subscribe: Новости компании "Доктор Веб" - RSS канал
http://news.drweb.ua/rss/get/?c=10&lng=ru
Added By: Feedage Forager Feedage Grade B rated
Language:
Tags:
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Новости компании "Доктор Веб" - RSS канал

Вирусные обзоры



Новости компании "Доктор Веб" - Вирусные обзоры



 



«Доктор Веб»: обзор вирусной активности для мобильных устройств в марте 2018 года

Tue, 03 Apr 2018 16:58:24 GMT

3 апреля 2018 года В марте 2018 года компания «Доктор Веб» опубликовала результаты исследования троянца Android.Triada.231, которого злоумышленники встроили в прошивки десятков моделей Android-смартфонов. Кроме того, в прошедшем месяце вирусные аналитики выявили большое число вредоносных программ в каталоге Google Play. Среди них был Android-банкер Android.BankBot.344.origin, предназначенный для кражи денег у российских пользователей, а также троянцы семейства Android.Click, способные загружать и показывать любые веб-страницы. Также в марте специалисты «Доктор Веб» обнаружили новых банковских троянцев, созданных на основе исходного кода Android.BankBot.149.origin. ГЛАВНЫЕ ТЕНДЕНЦИИ МАРТА Выявление опасного троянца в прошивках десятков моделей мобильных Android-устройств Обнаружение вредоносных программ в Google Play Появление новых банковских троянцев Мобильная угроза месяца В прошедшем месяце компания «Доктор Веб» сообщила об обнаружении троянца Android.Triada.231 в прошивках более 40 моделей Android-смартфонов. Эта вредоносная программа, известная с 2017 года, заражает процессы всех работающих приложений и по команде киберпреступников может незаметно выполнять различные действия. Например, она способна устанавливать и удалять ПО. После того как специалисты «Доктор Веб» проинформировали производителей зараженных мобильных устройств о троянце, некоторые из этих компаний оперативно выпустили обновления прошивок, из которых Android.Triada.231 был удален. По данным антивирусных продуктов Dr.Web для Android Android.HiddenAds.253 Android.HiddenAds.246.origin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог. Android.Mobifun.4 Троянец, предназначенный для загрузки других Android-приложений. Android.RemoteCode.117.origin Троянская программа, которая скачивает и запускает различные программные модули, в том числе вредоносные. Android.Packed.15893 Детект для Android-троянцев, защищенных программным упаковщиком. Adware.Adtiming.1.origin Adware.Adpush.601 Adware.Jiubang.2 Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. Tool.SilentInstaller.1.origin Tool.SilentInstaller.6.origin Потенциально опасные программы, предназначенные для [...]



«Доктор Веб»: обзор вирусной активности в марте 2018 года

Tue, 03 Apr 2018 16:53:57 GMT

3 апреля 2018 года В минувшем марте специалисты «Доктор Веб» выявили и исследовали множество новых вредоносных программ. В начале месяца была зафиксирована массовая фишинговая рассылка якобы от имени компании Mail.Ru. Также аналитики изучили несколько новых троянцев, относящихся к обширному семейству вредоносных программ Trojan.LoadMoney. Во второй половине месяца был обнаружен опасный троянец Trojan.PWS.Stealer.23012, похищающий с зараженного устройства файлы и другую конфиденциальную информацию. Наконец, в марте вирусные аналитики выявили целый ряд вредоносных программ для мобильной платформы Google Android. Главные тенденции марта Массовая рассылка фишинговых сообщений по электронной почте Распространение новых представителей семейства Trojan.LoadMoney Появление опасного троянца, похищающего конфиденциальную информацию Угроза месяца Распространение вредоносной программы Trojan.PWS.Stealer.23012 началось 11 марта 2018 года. Ссылки на троянца вирусописатели размещали в комментариях к видео на популярном интернет-ресурсе YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр (так называемым «читам») с применением специальных приложений. Киберпреступники пытаются выдать троянца за такие программы и другие полезные утилиты. Троянец собирает на инфицированном компьютере файлы Cookies, а также сохраненные логины и пароли из нескольких популярных браузеров, делает снимок экрана и копирует файлы с Рабочего стола Windows. Похищенная информация вместе с данными о расположении зараженного устройства отправляется на сервер злоумышленников. Более подробно о принципах работы Trojan.PWS.Stealer.23012 рассказано в опубликованной на нашем сайте статье. По данным статистики Антивируса Dr.Web Trojan.Starter.7394 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan.Inject Семейство вредоносных программ, встраивающих вредоносный код в процессы других программ. Trojan.Zadved Надстройки, предназначенные для подмены в окне браузера результатов выдачи поисковых систем, а также демонстрации поддельных всплывающих сообщений социальных сетей. Кроме того, в их троянский функционал входит замена рекламных сообщений, д[...]



«Доктор Веб»: обзор вирусной активности в феврале 2018 года

Wed, 28 Feb 2018 11:42:52 GMT

28 февраля 2018 года В феврале распространялся троянец-шифровальщик, заражавший компьютеры под управлением Microsoft Windows. Он присваивает зашифрованным файлам расширение *.GDCB. Также последний месяц зимы запомнится появлением Android-майнера. Этот троянец мог распространяться самостоятельно, заражая сетевые устройства, на которых включен режим отладки. Среди них — смартфоны, планшеты, медиаплееры, роутеры и «умные» телевизоры. Главные тенденции февраля Распространение нового энкодера для Windows Появление троянца-майнера для Android Угроза месяца Нового троянца-шифровальщика, получившего наименование Trojan.Encoder.24384, вирусописатели назвали «GandCrab!». Он шифрует содержимое фиксированных, съемных и сетевых дисков, а зашифрованным файлам присваивает расширение *.GDCB. После запуска энкодер при определенных условиях проверяет наличие на зараженном компьютере антивирусов. Затем он завершает работающие программы по заданному вирусописателями списку и устанавливает себя в систему. После перезагрузки компьютера Trojan.Encoder.24384 шифрует файлы на дисках, за исключением содержимого системных и служебных папок. Подробнее о принципах работы этой вредоносной программы мы рассказали в опубликованной на нашем сайте статье. По данным статистики Антивируса Dr.Web Trojan.Moneyinst.520 Вредоносная программа, устанавливающая на компьютер жертвы различное ПО, в том числе других троянцев. Trojan.Starter.7394 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan.Zadved Надстройки, предназначенные для подмены в окне браузера результатов выдачи поисковых систем, а также демонстрации поддельных всплывающих сообщений социальных сетей. Кроме того, в их троянский функционал входит замена рекламных сообщений, демонстрируемых на различных сайтах. Trojan.DnsChange.8268 Вредоносная программа, подменяющая в настройках соединения на инфицированном устройстве адреса серверов DNS. Trojan.Inject Семейство вредоносных программ, встраивающих вредоносный код в процессы других программ. По данным серверов статистики «Доктор Веб» JS.Inject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-стра[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2018 года

Wed, 28 Feb 2018 11:46:42 GMT

28 февраля 2018 года В феврале 2018 года был обнаружен троянец-майнер, который мог удаленно заражать различные Android-устройства с активным режимом отладки. Кроме того, в уходящем месяце пользователям угрожал троянец Android.BankBot.336.origin, кравший конфиденциальную информацию и похищавший деньги с банковских счетов. ГЛАВНЫЕ ТЕНДЕНЦИИ ФЕВРАЛЯ Распространение троянца-майнера, способного самостоятельно заражать некоторые Android-устройства Распространение очередного банковского троянца Мобильная угроза месяца В феврале получил распространение троянец Android.CoinMine.15, которого вирусописатели использовали для добычи криптовалюты Monero. Эта вредоносная программа представляла собой червя и могла самостоятельно заражать подключенные к сети смартфоны, планшеты, телевизоры, роутеры и другие Android-устройства, если на них был включен режим отладки Android Device Bridge (ADB). В случае успешного инфицирования очередного устройства один из компонентов троянца пытался обнаружить следующую доступную цель и устанавливал на нее копию Android.CoinMine.15. По данным антивирусных продуктов Dr.Web для Android Android.RemoteCode.121.origin Android.RemoteCode.117.origin Троянские программы, которые скачивают и запускают различные программные модули, в том числе вредоносные. Android.HiddenAds.253 Android.HiddenAds.222.origin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог. Android.Mobifun.4 Троянец, загружающий другие вредоносные приложения. Adware.Adpush.601 Adware.Jiubang.2 Adware.Jiubang.1 Adware.Leadbolt.12.origin Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. Tool.SilentInstaller.1.origin Потенциально опасная программа, предназначенная для незаметного запуска приложений без вмешательства пользователя. Банковский троянец В уходящем месяце в каталоге Google Play был обнаружен троянец Android.BankBot.336.origin, которого вирусописатели распространяли под видом универсального приложения для работы с различными системами онлайн-банкинга. Вредоносная программа похищала логины и пароли от учетных записей пользователей, а также информацию о банковских картах, после [...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2018 года

Wed, 31 Jan 2018 12:15:58 GMT

31 января 2018 года В январе 2018 года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play около трех десятков игр, в которые был встроен троянец. Он незаметно скачивал и запускал вредоносные модули, способные выполнять различные действия. Кроме того, в уходящем месяце владельцам смартфонов и планшетов угрожал очередной Android-банкер, предназначенный для кражи конфиденциальной информации и денег. Также в январе в вирусную базу Dr.Web были добавлены записи для детектирования нескольких троянцев-шпионов. Среди распространявшихся вредоносных программ оказался и новый троянец-майнер, который использовал мощности зараженных мобильных устройств для добычи криптовалюты Monero. ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ Обнаружение в Google Play множества игр со встроенным троянцем Распространение вредоносных программ, которые шпионили за владельцами мобильных устройств Выявление нового Android-банкера, кравшего у пользователей деньги Распространение нового троянца-майнера Мобильная угроза месяца В январе специалисты компании «Доктор Веб» обнаружили в каталоге Google Play почти 30 игр, в которые был встроен троянец Android.RemoteCode.127.origin. Он входил в состав специализированной программной платформы для расширения функционала приложений. Android.RemoteCode.127.origin незаметно скачивал и запускал вспомогательные модули, которые могли выполнять самые разнообразные действия. Например, скрытно открывать веб-сайты и нажимать на расположенные на них рекламные ссылки и объявления, имитируя действия пользователей. Подробнее об этом троянце рассказано в нашем новостном материале. По данным антивирусных продуктов Dr.Web для Android Android.DownLoader.573.origin Вредоносная программа, которая загружает других троянцев, а также нежелательное ПО. Android.HiddenAds.171.origin Android.HiddenAds.253 Android.HiddenAds.222.origin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог. Android.RemoteCode.117.origin Троянская программа, которая скачивает и запускает различные программные модули, в том числе вредоносные. Adware.Jiubang.2 Adware.Jiubang.1 Adware.Allinone.1.origin Adware.Adviator.6.origin Adware.Leadbolt.12.origin Нежелат[...]



«Доктор Веб»: обзор вирусной активности в январе 2018 года

Wed, 31 Jan 2018 12:04:58 GMT

31 января 2018 года Начало 2018 года ознаменовалось обнаружением в каталоге Google Play нескольких игр для ОС Android со встроенным троянцем, скачивавшим и запускавшим на инфицированных устройствах вредоносные модули. Также вирусные аналитики исследовали несколько троянцев-майнеров, заражавших серверы под управлением Windows. Все они использовали уязвимость в программном обеспечении Cleverence Mobile SMARTS Server. Главные тенденции января Появление в каталоге Google Play опасного троянца для Android Распространение новых версий троянцев-майнеров, заражающих Windows-серверы Угроза месяца Cleverence Mobile SMARTS Server — это комплекс приложений для автоматизации магазинов, складов, различных учреждений и производств. Уязвимость нулевого дня в этих программах аналитики «Доктор Веб» обнаружили еще в июле 2017 года и сообщили о ней разработчикам ПО. Вскоре те выпустили обновление безопасности для своего программного продукта. Однако далеко не все администраторы установили это обновление, что позволило злоумышленникам продолжить взломы уязвимых серверов. Для этого киберпреступники отправляют на уязвимый сервер специальный запрос, в результате чего происходит выполнение содержащейся в нем команды. Затем взломщики создают в системе нового пользователя с административными привилегиями и получают от его имени несанкционированный доступ к серверу по протоколу RDP. В некоторых случаях с помощью утилиты Process Hacker киберпреступники завершают процессы работающих на сервере антивирусов. Получив доступ к системе, они устанавливают в ней троянца-майнера. Используемый взломщиками майнер непрерывно совершенствуется. Изначально они устанавливали несколько модификаций троянца, добавленных в вирусную базу Dr.Web под именами Trojan.BtcMine.1324, Trojan.BtcMine.1369 и Trojan.BtcMine.1404. Позже этот список пополнили Trojan.BtcMine.2024, Trojan.BtcMine.2025, Trojan.BtcMine.2033, а самой актуальной версией майнера на текущий момент является Trojan.BtcMine.1978. Этот троянец запускается в качестве критически важного системного процесса, при попытке завершить который Windows аварийно прекращает работу и демонстрирует «синий экран смерти» (BSOD). После старта майнер пытается остановить процессы и удались службы нескольких антивирусов. Киберпреступники и[...]



«Доктор Веб»: обзор вирусной активности за 2017 год

Fri, 29 Dec 2017 14:01:38 GMT

29 декабря 2017 года С точки зрения информационной безопасности уходящий 2017 год запомнится, безусловно, такими яркими событиями как глобальные атаки червей-шифровальщиков WannaCry, NePetya и BadRabbit, а также появлением значительного числа Linux-троянцев для так называемого «Интернета Вещей». Кроме того, этот год был отмечен распространением на многочисленных веб-сайтах вредоносных сценариев, предназначенных для майнинга (добычи) криптовалюты. Весной 2017 года вирусные аналитики компании «Доктор Веб» исследовали новый бэкдор для операционной системы macOS — это была одна из немногих вредоносных программ для ОС компании Apple, добавленных в вирусные базы в этом году. Также в течение прошедших 12 месяцев появлялись новые банковские троянцы, предназначенные для хищения средств со счетов клиентов кредитных организаций: одну из таких вредоносных программ, Trojan.PWS.Sphinx.2, вирусные аналитики «Доктор Веб» исследовали в феврале, другую — Trojan.Gozi.64 — в ноябре 2017 года. Высокую активность в уходящем году проявляли сетевые мошенники: компания «Доктор Веб» неоднократно сообщала о раскрытии новых схем обмана интернет-пользователей. В прошедшем марте сетевые жулики попытались выманить деньги у владельцев и администраторов различных интернет-ресурсов, для чего создали порядка 500 мошеннических веб-страниц. В своих спам-рассылках киберпреступники пытались выдать себя за сотрудников компаний «Яндекс» и «RU-Center», а также придумали мошенническую схему, в которой для получения несуществующей выплаты от потенциальной жертвы требовали указать Страховой номер индивидуального лицевого счета в системе пенсионного страхования (СНИЛС). Кроме того, в июле оказался скомпрометированным портал государственных услуг Российской Федерации (gosuslugi.ru), на страницы которого неизвестные внедрили потенциально опасный код. Эта уязвимость вскоре была устранена администрацией портала. Неспокойным выдался 2017 год и для владельцев мобильных устройств, работающих под управлением ОС Google Android. Летом вирусные аналитики «Доктор Веб» исследовали многофункционального банковского Android-троянца, получавшего контроль над устройством и кравшего конфиденциальную информацию кл[...]



«Доктор Веб»: обзор вирусной активности в декабре 2017 года

Fri, 29 Dec 2017 13:03:11 GMT

29 декабря 2017 года Последний месяц уходящего года запомнится специалистам по информационной безопасности появлением нового бэкдора для компьютеров и устройств, работающих под управлением Microsoft Windows. Также в декабре вирусные аналитики «Доктор Веб» установили, что злоумышленники стали взламывать веб-сайты с использованием Linux-троянца Linux.ProxyM. Кроме того, в течение месяца вирусные базы Dr.Web пополнились записями для новых вредоносных программ, ориентированных на мобильную платформу Android. Главные тенденции декабря Появление нового бэкдора для Linux Взломы сайтов с использованием Linux-троянца Распространение вредоносных программ для Android Угроза месяца В декабре вирусные аналитики исследовали очередного представителя семейства троянцев Anunak, способных выполнять на зараженном компьютере команды злоумышленников. Новый бэкдор рассчитан на работу в 64-разрядных версиях Windows и получил наименование BackDoor.Anunak.142. Троянец может выполнять на зараженном компьютере следующие действия: скачивание файлов с заданного удаленного сервера; загрузка файлов на удаленный сервер; запуск файла на инфицированном устройстве; выполнение команд в консоли cmd.exe; перенаправление трафика между портами; загрузка и установка собственных модулей. Подробнее об этой вредоносной программе рассказано в новостном материале, опубликованном на нашем сайте. По данным статистики Антивируса Dr.Web Trojan.Starter.7394 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan.Encoder.11432 Червь-шифровальщик, также известный под именем WannaCry. Trojan.Zadved Надстройки, предназначенные для подмены в окне браузера результатов выдачи поисковых систем, а также демонстрации поддельных всплывающих сообщений социальных сетей. Кроме того, в их троянский функционал входит замена рекламных сообщений, демонстрируемых на различных сайтах. JS.BtcMine.2 Сценарий на языке JavaScript, предназначенный для скрытой добычи (майнинга) криптовалют. Trojan.BPlug Это надстройки (плагины) для популярных браузеров, демонстрирующие назойливую рекламу при просмотре веб-страниц. По данным[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2017 года

Fri, 29 Dec 2017 14:27:49 GMT

29 декабря 2017 года В последнем месяце 2017 года в каталоге Google Play было найдено несколько новых троянцев, которые скрывались внутри безобидных приложений. Эти вредоносные программы представляли собой банкеров, кравших конфиденциальную информацию клиентов кредитных организаций. Другой «декабрьский» Adroid-троянец, который угрожал владельцам Android-устройств, распространялся вне официального каталога ПО. Он также похищал логины и пароли, необходимые для доступа к банковским учетным записям. Кроме того, в уходящем месяце злоумышленники распространяли вредоносную программу, которая шпионила за итальянскими пользователями. ГЛАВНЫЕ ТЕНДЕНЦИИ ДЕКАБРЯ Распространение новых банковских троянцев Обнаружение троянца-шпиона, кравшего персональную информацию Мобильная угроза месяца В декабре в вирусную базу Dr.Web была добавлена запись для детектирования троянца Android.Spy.410.origin, который шпионил за итальянскими владельцами Android-устройств и крал их конфиденциальные данные. Так, он передавал злоумышленникам переписку из популярных программ для общения и работы с социальными сетями, таких как Skype, WhatsApp, Telegram и других. Кроме того, он перехватывал СМС-сообщения и телефонные звонки, а также мог похищать изображения, хранящиеся в памяти зараженного мобильного устройства. По данным антивирусных продуктов Dr.Web для Android Android.HiddenAds.171.origin Троянец, предназначенный для показа навязчивой рекламы. Android.RemoteCode.71 Троянская программа, которая скачивает и запускает различные программные модули, в том числе вредоносные. Android.Packed.15893 Троянец, который крадет логины и пароли доступа от банковских учетных записей. Android.DownLoader.653.origin Android.DownLoader.573.origin Вредоносные программы, которые загружают других троянцев, а также нежелательное ПО. Adware.Jiubang.2 Adware.Jiubang.1 Adware.Saturn.1.origin Adware.Adviator.6.origin Adware.Leadbolt.12.origin Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. Банковские троянцы В декабре в официальном каталоге Android-приложений Google Play были найдены очередные банковские троянцы, которые по классификации Dr.Web получили имена Android.BankBot.243.origi[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2017 год

Fri, 29 Dec 2017 14:22:42 GMT

29 декабря 2017 года События в сфере информационной безопасности уходящего года показали, что интерес киберпреступников к мобильным устройствам по-прежнему высок. Об этом говорит как появление новых вредоносных Android-программ, так и расширение их функционала. Так, на протяжении последних 12 месяцев владельцам смартфонов и планшетов угрожали троянцы, которые использовали специальные возможности (Accessibility Service) платформы Android. С их помощью они незаметно выполняли вредоносные действия – например, меняли системные настройки, а также скрытно скачивали и устанавливали ПО. Серьезную опасность вновь представляли банковские троянцы, похищавшие логины, пароли и другую секретную информацию и помогавшие злоумышленникам красть деньги со счетов жертв. Публикация в 2016 году исходных кодов одного из Android-банкеров упростила вирусописателям создание новых вредоносных приложений такого типа. Актуальной осталась проблема Android-вымогателей – троянцев, которые блокируют мобильные устройства и требуют выкуп за восстановление их работоспособности. В 2017 году среди этих вредоносных программ вновь встречались и энкодеры, шифровавшие файлы. Нельзя не отметить появление в каталоге Google Play множества новых угроз. Среди них оказались как троянские, так и нежелательные программы. Кроме того, в 2017 году получили распространение вредоносные приложения, которые открывали веб-сайты для накрутки их популярности, выполняли переходы по ссылкам и нажимали на рекламные баннеры. Были обнаружены и новые троянцы, предназначенные для добычи криптовалют. Главные тенденции года Появление троянцев, использующих специальные возможности ОС Android Обнаружение большого числа вредоносных и нежелательных программ в каталоге Google Play Появление новых банковских троянцев Распространение вредоносных приложений, которые открывали веб-сайты для накрутки счетчика их посещений, нажимали на расположенные на них рекламные баннеры и переходили по ссылкам Обнаружение новых троянцев, которые добывали криптовалюты с использованием мощностей зараженных мобильных устройств Наиболее интересные события В 2017 году получ[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2017 года

Thu, 30 Nov 2017 15:06:32 GMT

30 ноября 2017 года В ноябре в каталоге Google Play было найдено множество вредоносных приложений. В начале месяца в нем был обнаружен троянец-майнер, использовавший вычислительные мощности мобильных устройств для добычи криптовалюты. Позже специалисты по информационной безопасности выявили СМС-троянцев, подписывавших пользователей на платные услуги. В середине ноября вирусные аналитики «Доктор Веб» обнаружили вредоносную программу, которая скачивала и запускала дополнительные троянские модули. Эти модули загружали веб-сайты и переходили по расположенным на них рекламным ссылкам и баннерам. Кроме того, в Google Play распространялся троянец, предназначенный для загрузки различных приложений. Помимо этого в каталоге были найдены Android-банкеры, которые крали конфиденциальные сведения пользователей и похищали деньги с их счетов. Главные тенденции ноября Обнаружение в каталоге Google Play большого числа троянцев, которые были встроены в безобидные приложения Мобильная угроза месяца В ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play 9 программ, в которые был встроен троянец Android.RemoteCode.106.origin. В общей сложности эти приложения были загружены не менее 2 370 000 раз. После запуска Android.RemoteCode.106.origin скачивает и запускает дополнительные вредоносные модули. Они используются для автоматического открытия заданных управляющим сервером веб-страниц и нажатия на расположенные на них рекламные баннеры и ссылки. Подробнее об Android.RemoteCode.106.origin рассказано в публикации, размещенной на сайте компании «Доктор Веб». По данным антивирусных продуктов Dr.Web для Android Android.HiddenAds.238 Троянцы, предназначенные для показа навязчивой рекламы. Android.Triada.63 Android.Triada.152 Представитель семейства троянцев, выполняющих разнообразные вредоносные действия. Android.DownLoader.653.origin Троянец, загружающий другие вредоносные программы. Android.Click.171.origin Троянец, который с определенной периодичностью обращается к заданным веб-сайтам и может использоваться для накрутки их популярности, а также перехода по рекламным ссылкам. Adware.Jiubang.2 Adware.Jiubang.1 Adware.Adviator.6.origin Adware.Airpush.31.origin Adware.SalmonAds.1.origin[...]



«Доктор Веб»: обзор вирусной активности в ноябре 2017 года

Thu, 30 Nov 2017 15:05:47 GMT

30 ноября 2017 года В ноябре специалисты компании «Доктор Веб» исследовали нового представителя семейства банковских троянцев Trojan.Gozi. В отличие от своих предшественников, обновленный троянец полностью состоит из набора модулей, а также лишился механизма генерации имен управляющих серверов: теперь они «зашиты» в конфигурации вредоносной программы. Также в ноябре был обнаружен новый бэкдор для ОС семейства Linux и выявлено несколько мошеннических сайтов, выманивающих у доверчивых пользователей Интернета деньги от имени несуществующего общественного фонда. Главные тенденции ноября Появление нового банковского троянца Распространение бэкдора для ОС семейства Linux Возникновение нового вида мошенничества в Интернете Угроза месяца Семейство банковских троянцев Gozi хорошо знакомо вирусным аналитикам — один из его представителей запомнился тем, что использовал в качестве словаря для генерации адресов управляющих серверов текстовый файл, скачанный с сервера NASA. Новая версия банковского троянца, получившая наименование Trojan.Gozi.64, может заражать компьютеры под управлением 32- и 64-разрядных версий Microsoft Windows 7 и выше, в более ранних версиях этой ОС вредоносная программа не запускается. Основное предназначение Trojan.Gozi.64 заключается в выполнении веб-инжектов, то есть он может встраивать в просматриваемые пользователем веб-страницы постороннее содержимое – например, поддельные формы авторизации на банковских сайтах и в системах банк-клиент. При этом, поскольку модификация веб-страниц происходит непосредственно на зараженном компьютере, URL такого сайта в адресной строке браузера остается корректным, что может ввести пользователя в заблуждение и усыпить его бдительность. Введенные в поддельную форму данные передаются злоумышленникам, в результате чего учетная запись жертвы троянца может быть скомпрометирована. Более подробную информацию о функциях, принципах работы и возможностях Trojan.Gozi.64 вы можете получить, ознакомившись с опубликованной на нашем сайте статьей. По данным статистики Антивируса Dr.Web Trojan.DownLoader Семейство троянцев, предн[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в октябре 2017 года

Fri, 27 Oct 2017 12:39:37 GMT

27 октября 2017 года В октябре в каталоге Google Play был обнаружен очередной Android-троянец, встроенный в безобидные приложения. Он позволял злоумышленникам использовать зараженные мобильные устройства в качестве прокси-серверов. Кроме того, в прошедшем месяце широкую известность получил троянец-вымогатель, который шифровал файлы на Android-смартфонах и планшетах, менял пароль разблокировки экрана и требовал выкуп. ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ Появление в СМИ информации об Android-троянце, который изменял PIN-код разблокировки экрана мобильных устройств и шифровал файлы. Обнаружение в Google Play вредоносной программы, превращавшей Android-устройства в прокси-серверы. Мобильная угроза месяца В октябре в каталоге Google Play был выявлен троянец Android.SockBot.5, который был добавлен в вирусную базу Dr.Web еще в июне 2017 года. Злоумышленники встроили его в следующие приложения: PvP skins for Minecraft Game Skins for Minecraft Military Skins for minecraft Cartoon skins for Minecraft Hot Skins for Minecraft PE Skins Herobrine for Minecraft Skins FNAF for Minecraft Assassins skins for Minecraft Эти программы позволяли изменять внешний вид персонажей в мобильной версии популярной игры Minecraft. После запуска троянец незаметно подключался к удаленному командному центру и устанавливал соединение с заданным сетевым адресом, используя протокол SOCKS. В результате киберпреступники превращали смартфоны и планшеты в прокси-серверы и могли пропускать через них сетевой трафик. По данным антивирусных продуктов Dr.Web для Android Android.Click.171.origin Android.Click.173.origin Троянцы, которые с определенной периодичностью обращаются к заданным веб-сайтам и могут использоваться для накрутки их популярности, а также перехода по рекламным ссылкам. Android.HiddenAds.68.origin Троянец, предназначенный для показа навязчивой рекламы. Android.CallPay.1.origin Вредоносная программа, которая предоставляет владельцам Android-устройств доступ к эротическим материалам, но в качестве оплаты этой «услуги» незаметно совершает звонки на премиум-номера. Android.Sprovider.10 Троянец, который загружает на мобильные Android-устройства различные приложения и пытается их установить. Кроме того, он может показывать рекламу. Adware.Jiubang.2 Adware.Fly2tech.[...]



«Доктор Веб»: обзор вирусной активности в октябре 2017 года

Fri, 27 Oct 2017 12:40:31 GMT

27 октября 2017 года Октябрь 2017 года запомнится не только специалистам по информационной безопасности, но и всем пользователям Интернета появлением нового червя-шифровальщика, получившего имя Trojan.BadRabbit. Этот троянец начал распространяться 24 октября, атаке подверглись в основном компьютеры на территории России и Украины. В октябре вирусные аналитики «Доктор Веб» исследовали бэкдор, написанный на языке Python. Эта вредоносная программа умеет красть информацию из популярных браузеров, фиксировать нажатия клавиш, скачивать и сохранять на зараженном компьютере различные файлы, а также выполнять ряд других вредоносных функций. Кроме того, специалисты исследовали новую версию Linux-троянца, способного заражать различные «умные» устройства. Главные тенденции октября Распространение нового червя-шифровальщика BadRabbit Появление бэкдора, написанного на Python Выявление нового Linux-троянца для IoT Угроза месяца Как и ее предшественники, вредоносная программа Trojan.BadRabbit представляет собой червя, способного к самостоятельному распространению без участия пользователя и состоящего из нескольких компонентов: дроппера, шифровальщика-расшифровщика и собственно червя-энкодера. Часть кода этого червя позаимствована у троянца Trojan.Encoder.12544, также известного под именем NotPetya. При запуске энкодер проверяет наличие файла C:\Windows\cscc.dat и, если такой существует, прекращает свою работу (в связи с этим создание файла cscc.dat в папке C:\Windows может предотвратить вредоносные последствия запуска троянца). По мнению некоторых исследователей, источником заражения Trojan.BadRabbit стал ряд скомпрометированных веб-сайтов, в HTML-код которых был внедрен вредоносный сценарий на языке JavaScript. Энкодер шифрует файлы с расширениями .3ds, .7z, .accdb, .ai, .asm, .asp, .aspx, .avhd, .back, .bak, .bmp, .brw, .c, .cab, .cc, .cer, .cfg, .conf, .cpp, .crt, .cs, .ctl, .cxx, .dbf, .der, .dib, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .hpp, .hxx, .iso, .java, .jfif, .jpe, .jpeg, .jpg, , .kdbx, .key, .mail, .mdb, .msg, .nrg, .odc, .odf, .odg, .odi, .odm, .odp, .ods, .odt, .ora, .ost, .ova, .ovf, .p12, .p7b, .p7c, .pdf, .pem, .pfx, .php, .pmf, .png, .ppt, .pptx, .ps1, .pst, .pvi, .py, .pyc, .pyw, .qcow, .qcow2, .rar, .rb, .rtf, .scm, .sln, .sql, .tar, .tib, .tif, .tiff, .vb, .vbox, .vbs, .vcb, .vdi, .vfd, .vhd, .vhdx, .vmc, .vmdk, .vmsd, .[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в сентябре 2017 года

Fri, 29 Sep 2017 12:55:55 GMT

29 сентября 2017 года В сентябре широкую известность получила группа уязвимостей BlueBorne в стеке протокола Bluetooth, которую выявили специалисты по информационной безопасности. Эти уязвимости позволяют злоумышленникам получить полный контроль над Bluetooth-совместимыми устройствами, распространять среди них вредоносные программы и незаметно красть конфиденциальную информацию. Кроме того, в прошедшем месяце в каталоге Google Play был найден очередной банковский троянец. Главные тенденции сентября Появление информации об опасных уязвимостях в реализации протокола Bluetooth, которым подвержены многие устройства, включая Android-смартфоны и планшеты; Обнаружение в Google Play банковского троянца, встроенного в безобидную игру. Мобильная угроза месяца В сентябре стало известно об обнаружении целого ряда уязвимостей в стеке протокола Bluetooth, получивших название BlueBorne. Они позволяют злоумышленникам полностью контролировать широкий спектр атакуемых устройств, выполнять на них произвольный код и красть конфиденциальную информацию. Опасности подвержены в том числе смартфоны и планшеты под управлением Android, на которых не установлены закрывающие эти уязвимости «заплатки» ОС. Специалисты компании «Доктор Веб» готовят обновление антивируса Dr.Web Security Space для Android, которое позволит наряду с уже известными уязвимостями обнаруживать на защищаемых устройствах и указанные программные ошибки. По данным антивирусных продуктов Dr.Web для Android Android.Click.171.origin Представитель семейства троянцев, предназначенных для накрутки количества посещений заданных злоумышленниками веб-сайтов. Android.DownLoader.337.origin Троянская программа, предназначенная для загрузки других приложений. Android.CallPay.1.origin Вредоносная программа, которая предоставляет владельцам Android-устройств доступ к эротическим материалам, но в качестве оплаты этой «услуги» незаметно совершает звонки на премиум-номера. Android.HiddenAds.109.origin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в н[...]



«Доктор Веб»: обзор вирусной активности в сентябре 2017 года

Fri, 29 Sep 2017 12:54:54 GMT

29 сентября 2017 года В сентябре несколько средств массовой информации сообщили о том, что киберпреступники стали активно использовать браузеры пользователей для несанкционированного майнинга (добычи) криптовалют. Наибольшей популярностью у злоумышленников пользуется криптовалюта Monero (XMR). Майнер, добавленный в сентябре в вирусные базы Dr.Web под именем Tool.BtcMine.1046, был написан на языке JavaScript. При заходе на некоторые сайты внедренный в код разметки веб-страниц сценарий JavaScript начинал майнить криптовалюту. По сообщениям пользователей, в этот момент нагрузка на процессор компьютера достигала 100%, и возвращалась к нормальным значениям только после закрытия окна браузера. Трудно сказать, является ли этот инцидент следствием взлома сайтов или добровольного внедрения майнера в код их владельцами. В настоящий момент при попытке перехода на веб-страницы, содержащие подобный сценарий, Антивирус Dr.Web предупреждает пользователей об обнаружении потенциально опасного содержимого. Вскоре в вирусные базы был добавлен еще один похожий инструмент, получивший наименование Tool.BtcMine.1048. Этот майнер также был написан на JavaScript. Возможно, он был задуман как альтернатива заработку за счет размещения рекламы, однако использовался без явного согласия посетителей сайтов. Иными словами, указанная технология может применяться как легально, так и в целях криминального заработка. Подобные сценарии могут встраиваться в код сайта не только его владельцами, но и внедряться туда с помощью недобросовестных рекламодателей или в результате взлома. Кроме того, функция добычи криптовалюты может быть реализована и в плагинах, которые пользователи самостоятельно устанавливают в своих браузерах. Также в сентябре специалисты по информационной безопасности обнаружили уязвимости в стеке протоколов Bluetooth, а аналитики «Доктор Веб» выяснили, что киберпреступники используют «Интернет вещей» для массовой рассылки спама. Главные тенденции сентября Появление программ-майнеров, написанных на языке JavaScript Использование [...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в августе 2017 года

Thu, 31 Aug 2017 12:22:04 GMT

31 августа 2017 года В августе в каталоге Google Play было обнаружено большое число вредоносных Android-приложений, в том числе троянцы, которые выполняли DDoS-атаки. Другие вредоносные программы незаметно загружали указанные злоумышленниками веб-сайты и самостоятельно нажимали на размещенные на них баннеры, за что вирусописатели получали вознаграждение. Еще один Android-троянец, выявленный в Google Play в августе, показывал поддельные формы ввода поверх запускаемых программ и похищал логины, пароли и другую конфиденциальную информацию. Кроме того, в последнем летнем месяце в Google Play был найден троянец-дроппер, предназначенный для установки прочих вредоносных приложений. ГЛАВНЫЕ ТЕНДЕНЦИИ АВГУСТА Обнаружение вредоносных Android-программ, выполнявших DDoS-атаки на веб-сайты; Выявление в Google Play Android-банкера, который скрывался в безобидном приложении; Проникновение в Google Play троянца, предназначенного для установки других вредоносных программ. Мобильная угроза месяца В августе в каталоге Google Play было обнаружено несколько троянцев семейства Android.Click. Два из них получили имена Android.Click.268 и Android.Click.274 соответственно. После запуска они незаметно для владельцев мобильных устройств выполняли DDoS-атаки («Отказ в обслуживании») на указанные вирусописателями веб-сайты, открывая несколько их копий, а также могли по команде отправлять множество сетевых пакетов на целевые серверы. В результате пользователи зараженных Android-смартфонов и планшетов, которые загрузили эти программы, невольно становились соучастниками киберпреступлений. Другой троянец, добавленный в вирусную базу Dr.Web как Android.Click.269, незаметно открывал заданные в командах злоумышленников веб-сайты и нажимал на размещенные на них баннеры. За это авторы вредоносного приложения получали вознаграждение. Помимо этого, Android.Click.269 показывал рекламу при разблокировке экрана зараженных Android-устройств. Все указанные троянцы были встроены в ПО для просмотра видео с сервиса YouTube. Особенности Android.Click.268 и Android.Click.274: осуществляют DDoS-атаки на сайты, неза[...]



«Доктор Веб»: обзор вирусной активности в августе 2017 года

Thu, 31 Aug 2017 00:00:00 GMT

31 августа 2017 года В начале последнего летнего месяца были зафиксированы массовые рассылки, ориентированные на администраторов интернет-ресурсов. В частности, мошенники отправляли письма якобы от имени компании «Региональный Сетевой Информационный Центр» (RU-CENTER), причем, по всей видимости, используя базу контактов администраторов доменов. В письмах получателю предлагалось разместить на сервере специальный PHP-файл, что могло привести к компрометации интернет-ресурса. Также в августе был обнаружен троянец-майнер, в коде загрузчика которого упоминался адрес сайта популярного специалиста по информационной безопасности Брайана Кребса. Кроме того, в вирусные базы Dr.Web были добавлены версии загрузчиков Linux-троянца Hajime для устройств с архитектурой MIPS и MIPSEL. Главные тенденции августа Рост числа мошеннических почтовых рассылок Появление нового троянца-майнера Выявление загрузчиков Linux.Hajime для MIPS и MIPSEL Угроза месяца Сетевые черви семейства Linux.Hajime известны с 2016 года. Для их распространения злоумышленники используют протокол Telnet. После подбора пароля и авторизации на атакуемом устройстве плагин-инфектор сохраняет находящийся в нем загрузчик, написанный на ассемблере. С компьютера, с которого осуществлялась атака, тот загружает основной модуль троянца, а уже он включает инфицированное устройство в децентрализованный P2P-ботнет. До недавних пор антивирусы детектировали загрузчик Linux.Hajime только для оборудования с архитектурой ARM, однако вирусные аналитики «Доктор Веб» добавили в базы аналогичные по своим функциям вредоносные приложения для MIPS и MIPSEL-устройств. Согласно статистике «Доктор Веб», больше всего случаев заражения Linux.Hajime приходится на Мексику, на втором месте находится Турция, а замыкает тройку «лидеров» Бразилия. Более подробную информацию о загрузчиках Hajime, добавленных в вирусные базы Dr.Web под именами Linux.DownLoader.506 и Linux.DownLoader.356, можно почерпнуть в опубликованной на нашем сайте статье. По данным статистики Антивируса Dr.Web Trojan.Inject Семейств[...]



«Доктор Веб»: обзор вирусной активности в июле 2017 года

Mon, 31 Jul 2017 00:00:00 GMT

31 июля 2017 года Главное Как правило, в середине лета редко происходят значительные события в сфере информационной безопасности, однако нынешний июль стал исключением из этого правила. В начале месяца специалисты компании «Доктор Веб» обнаружили в приложении для организации электронного документооборота M.E.Doc полноценный бэкдор. Чуть позже вирусные аналитики установили источник распространения троянца BackDoor.Dande, воровавшего информацию о закупках медикаментов у фармацевтических компаний. В конце месяца был установлен факт компрометации портала государственных услуг Российской Федерации (gosuslugi.ru). Также в июле было выявлено несколько опасных вредоносных программ для мобильной платформы Android. ГЛАВНЫЕ ТЕНДЕНЦИИ ИЮЛЯ Обнаружение бэкдора в программе M.E.Doc Выявление источника распространения бэкдора Dande Компрометация портала госуслуг Угроза месяца Популярное на территории Украины приложение для организации электронного документооборота M.E.Doc было разработано компанией Intellect Service. В одном из компонентов этого приложения, ZvitPublishedObjects.Server.MeCom, вирусные аналитики «Доктор Веб» обнаружили запись, соответствующую характерному ключу системного реестра Windows: HKCU\SOFTWARE\WC. Этот же ключ реестра использовал в своей работе троянец-шифровальщик Trojan.Encoder.12703. Вирусные аналитики исследовали файл журнала антивируса Dr.Web, полученного с компьютера одного из наших клиентов, и установили, что этот энкодер был запущен на пострадавшей машине приложением ProgramData\Medoc\Medoc\ezvit.exe, которое является компонентом программы M.E.Doc: Дальнейшее исследование программы показало, что в одной из ее библиотек — ZvitPublishedObjects.dll — содержится бэкдор, который может выполнять следующие функции: сбор данных для доступа к почтовым серверам; выполнение произвольных команд в инфицированной системе; загрузка на зараженный компьютер произвольных файлов; загрузка, сохранение и запуск любых исполняемых файлов; выгрузка произвольных файлов на удаленный сервер. Кроме того,[...]



«Доктор Веб»: обзор вирусной активности для мобильных устройств в июле 2017 года

Mon, 31 Jul 2017 00:00:00 GMT

31 июля 2017 года В июле специалисты компании «Доктор Веб» обнаружили на нескольких моделях Android-смартфонов предустановленного троянца, которого злоумышленники внедрили в системную библиотеку. Эта вредоносная программа проникала в процессы приложений и могла незаметно скачивать и запускать дополнительные модули. Кроме того, в каталоге Google Play была выявлена игра со встроенным в нее троянцем-загрузчиком. Также в июле вирусные аналитики исследовали опасного банковского троянца, получающего контроль над зараженными устройствами и крадущего конфиденциальные данные. ГЛАВНЫЕ ТЕНДЕНЦИИ ИЮЛЯ Обнаружение в прошивке нескольких моделей Android-устройств троянца, который внедрялся в процессы приложений и незаметно запускал вредоносные модули Выявление троянца-загрузчика в каталоге Google Play Появление опасного банковского троянца Мобильная угроза месяца В июле вирусные аналитики компании «Доктор Веб» выявили троянца Android.Triada.231, которого злоумышленники встроили в одну из системных библиотек ОС Android. Эта вредоносная программа проникает в процессы всех работающих приложений и может незаметно скачивать и запускать дополнительные троянские модули. Троянец был обнаружен сразу на нескольких моделях Android-устройств. Особенности Android.Triada.231: встраивание в системную библиотеку выполнено на уровне исходного кода; проникает в процессы всех запускаемых приложений и внедряет в них вредоносные модули; для удаления троянца с устройства требуется установка чистого образа операционной системы. Подробнее о троянце рассказано в публикации, размещенной на сайте компании «Доктор Веб». По данным антивирусных продуктов Dr.Web для Android Android.DownLoader.337.origin Android.DownLoader.526.origin Троянские программы, предназначенные для загрузки других приложений. Android.HiddenAds.85.origin Android.HiddenAds.68.origin Android.HiddenAds.83.origin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых слу[...]