Блукаючи по просторах інтернету, натрапив на цікаві дослідження фахівців з комп'ютерної безпеки з ізраїльського університету. Вони створили шкідливу програму (Malware), призначення якої – передача даних на розташовану в зоні прямої видимості камеру з знаходиться в офф-лайні комп'ютера. Мета полягала в моделюванні хакерської атаки і можливості трансляції даних з зараженого комп'ютера з використанням світлодіода активності жорсткого диска. Технологія, на мій погляд, кілька голлівудська, але, тим не менш, цікава.

Читати далі →

Відомо кілька кибергрупп, що спеціалізуються на крадіжці коштів у російських компаній. Ми спостерігали атаки із застосуванням лазівок в системах безпеки, що відкривають доступ до мережі цільових об'єктів. Отримавши доступ, атакуючі вивчають структуру мережі організації і розгортають власні інструменти для крадіжки коштів. Класичний приклад цього тренда – хакерські угруповання Buhtrap, Cobalt і Corkow.
image
Група RTM, якій присвячений цей звіт, є частиною даного тренду. Вона використовує спеціально розроблені шкідливі програми, написані на Delphi, які ми розглянемо докладніше в наступних розділах. Перші сліди цих інструментів в системі телеметрії ESET виявлені в кінці 2015 року. По мірі необхідності група завантажує заражені системи різні нові модулі. Атаки націлені на користувачів систем ДБО в Росії та деяких сусідніх країнах.

Читати далі →

8 мережевих ресурсів для видалення шкідливого коду і усунення наслідків злому сайту

Як видалити заражений сайт з чорних списків і очистити його від шкідливого коду?



Зламати або заразити сайт шкідливим кодом можуть з багатьох причин. Зловмисники, як правило, використовують такі прийоми:

  • бекдор
  • дефейс (зміна зовнішнього вигляду сторінок)
  • фішинг
  • SEO-спам
  • шкідливі програми
  • використання помилок в конфігурації
  • уразливий код
  • вразливе розширення
  • брутфорс

Читати далі →

Набір експлойтів Stegano використовується зловмисниками для компрометації користувачів

Спеціалісти ESET виявили, що мільйони відвідувачів популярних новинних веб-сайтів були мішенню декількох шкідливих оголошень, які спеціалізувалися на перенаправлення користувачів на набір експлойтів. Цей набір експлойтів використовувався на компрометації користувачів шкідливим ПЗ із залученням експлойтів для Flash Player.



Починаючи, принаймні, з жовтня місяця цього року, користувачі могли стикатися з оголошеннями, рекламують такі програми як «Browser Defence» і «Broxu». Нижче наведено банери цих оголошень, які використовувалися для показу на веб-сайтах.


Читати далі →

Зловмисники розсилають фішингові SMS повідомлення від імені Apple

Фішингові повідомлення, які зловмисники поширюють за допомогою сервісу коротких текстових повідомлень SMS, не є чимось новим. Вони дізнаються номери телефонів своїх потенційних жертв і використовують актуальну на поточний момент тему для розсилки повідомлень від імені обраної компанії.


Нещодавно ми спостерігали розсилку повідомлень від імені компанії Apple, метою якої для зловмисників було отримати конфіденційні дані користувачів, а саме, логіни і паролі від облікових записів Apple ID. Поширеність пристроїв і сервісів від Apple, робить використання цієї теми для зловмисників досить актуальним.


Читати далі →

Спеціалісти ESET випустили новий інструмент розшифровки файлів шифровальщика Crysis

З моменту своєї появи, вимагачі-шифрувальники представляють із себе прибутковий інструмент для організації бізнесу кіберзлочинців. Кількість представників таких родин шкідливих програм зросла досить швидко, причому їх жертвами ставали як корпоративні користувачі (компанії), так і прості користувачі.



Один з шифрувальників під назвою Crysis заразив досить велика кількість користувачів по всьому світу, антивірусні продукти ESET виявляють його як Win32/Filecoder.Crysis. У разі цього шифровальщика, жертвам пощастило більше, оскільки наші фахівці розробили безкоштовний инструмент для розшифровки зашифрованих файлів.


Читати далі →

Шкідлива програма Retefe використовується для компрометації користувачів онлайн-банкінгу

Шкідлива програма під назвою Retefe спеціалізується на компрометації користувачів різних банків, серед яких і Tesco Bank. Клієнти цього банку нещодавно зазнали масової компрометації акаунтів. Retefe використовується зловмисниками для крадіжки даних онлайн-банкінгу, які потім можуть бути використані з метою здійснення шахрайських операцій.


Згідно новинному порталу BBC, за вихідні було зафіксовано близько 40 тис. підозрілих банківських транзакцій, причому половина з них припадала на незаконне списання грошових коштів. Пізніше представники Tesco Bank подтвердили, що в результаті компрометації постраждало близько 9 тис. клієнтів банку.

Читати далі →

Угруповання Sednit використовує буткіт в кібератаках

Перші дві частини [1,2] нашого детального аналізу діяльності угруповання Sednit були присвячені механізмам первісної компрометації користувачів, а також опису бекдорів угруповання під назвою SEDRECO, XAGENT і XTUNNEL. Ці бекдори використовувалися для кібершпіонажу за скомпрометованими користувачами, а також для эксфильтрации даних із заражених систем.



Заключна частина нашого дослідження присвячена цікавого механізму скритного підтримки своєї присутності в системі, який також використовується угрупованням для маскування своєї присутності. Sednit використовує для цих цілей буткіт-технології, що дозволяють компрометувати Windows на самому ранньому етапі її завантаження.

Читати далі →

Зловмисники спеціалізуються на компрометації мережевих маршрутизаторів в Бразилії

Нещодавно ми писали про масштабним DDoS-атаки, яка була організована ботнетом Mirai, що складається з пристроїв т. н. Internet of Things (IoT). Кібератака була настільки потужною, що призвела до збоїв у роботі найбільших інтернет-сервісів. Між тим, Mirai має в своєму арсеналі лише один спосіб компрометації роутерів — підбір стандартних паролів.

Подібні кібератаки на роутери спостерігалися ще з 2012 р., однак, у зв'язку зі значним збільшенням кількості працюючих роутерів останнім часом, ризик їх компрометації різко зростає. Враховуючи, що багато з них досі поставляються зі стандартними паролями, можна лише припускати якою величезною можна створити бот-мережу з таких пристроїв.

Читати далі →