Кібер-злочинці завжди шукають нові способи подолання систем захисту, встановлених на комп'ютерах, для того щоб уникнути виявлення і вкрасти дані користувача. У цьому сенсі хакери «Black Hat» завжди зверталися до шкідливих атак (фішинг, мережеві черв'яки або страшні трояни з шифрувальниками як найстрашніший приклад) для досягнення своїх цілей: проникнути в компанії для крадіжки облікових записів або величезних обсягів даних в обмін на викуп… принаймні, так було до цих пір.

Антивірусна лабораторія PandaLabs нещодавно виявила досить розумне напад на одну з компаній в Угорщині. Що зробило цю атаку такою особливою? Отже, атака зовсім не використовує зловмисне програмне забезпечення як таке, але при цьому використовує скрипти і інші інструменти, що належать самій операційній системі, щоб обійти сканери систем безпеки. Це всього лише ще один приклад зростання самовпевненості і професіоналізму хакерів, який ми спостерігаємо у кіберзлочинців в останні місяці.
Читати далі →

Блукаючи по просторах інтернету, натрапив на цікаві дослідження фахівців з комп'ютерної безпеки з ізраїльського університету. Вони створили шкідливу програму (Malware), призначення якої – передача даних на розташовану в зоні прямої видимості камеру з знаходиться в офф-лайні комп'ютера. Мета полягала в моделюванні хакерської атаки і можливості трансляції даних з зараженого комп'ютера з використанням світлодіода активності жорсткого диска. Технологія, на мій погляд, кілька голлівудська, але, тим не менш, цікава.

Читати далі →

Відомо кілька кибергрупп, що спеціалізуються на крадіжці коштів у російських компаній. Ми спостерігали атаки із застосуванням лазівок в системах безпеки, що відкривають доступ до мережі цільових об'єктів. Отримавши доступ, атакуючі вивчають структуру мережі організації і розгортають власні інструменти для крадіжки коштів. Класичний приклад цього тренда – хакерські угруповання Buhtrap, Cobalt і Corkow.
image
Група RTM, якій присвячений цей звіт, є частиною даного тренду. Вона використовує спеціально розроблені шкідливі програми, написані на Delphi, які ми розглянемо докладніше в наступних розділах. Перші сліди цих інструментів в системі телеметрії ESET виявлені в кінці 2015 року. По мірі необхідності група завантажує заражені системи різні нові модулі. Атаки націлені на користувачів систем ДБО в Росії та деяких сусідніх країнах.

Читати далі →



З усіх кіберзагроз, які існують на сьогоднішній момент, ransomware можна назвати найбільш руйнівним. ЗА такого типу швидко поширюється по мережі (приватної чи корпоративної), закриваючи доступ до даних, які для людини або компанії можуть бути просто безцінними. Видалити криптовымогатель з ПК можна, але тільки з усіма даними, що є на жорстких дисках. Деякі представники цього класу програмного забезпечення не занадто небезпечні, і ключ або інші засоби знешкодження можна знайти в мережі. Але інші набагато небезпечніше, якщо вони вже потрапили в систему, то жертва не бачить іншого виходу, окрім як платити.

Для оплати найчастіше використовуються биткоины, хоча в деяких випадках вони вибирають і інші способи оплати. Платять дуже багато. За даними ФБР, лише в 2016 році різні компанії виплатили розробникам ransomware близько $1 млрд. Це в 40 разів більше, ніж аналогічний показник, який фігурував в 2015 році. Все тому, що ransomware стає все більш досконалим, нові розробки кіберзлочинців з'являються набагато швидше, ніж раніше. Але все ж — платити стоїть далеко не завжди. Точніше, краще б взагалі не платити.

Читати далі →



В останні місяці антивірусна лабораторія PandaLabs компанії Panda Security спостерігає значний ріст шкідливих програм, які встановлюються з використанням Remote Desktop Protocol (RDP). Щодня ми бачимо тисячі спроб зараження з використанням вимагачів (ransomware), зламували системи для майнінг биткоинов та інших цілей. В цілому всі такі загрози мають загальний підхід: доступ до комп'ютера через віддалений робочий стіл (RDP) після підбору реєстраційних даних за допомогою методу brute force.

Виявлена нова атака використовує таку ж техніку входу, але її мета повністю відрізняється від тих атак, що ми аналізували раніше. В цей раз, після проникнення в систему, загроза фокусується на пошуку POS-терміналів і ATM.
Читати далі →

Це не ransomware, але в будь-якому випадку може «захопити» Ваш сервер



Цього тижня ми розглянемо «вимагача» (ransomware), який насправді не є таким. І навіть не є шкідливою програмою. Але він здатний «захопити» Ваш сервер.

Кілька днів тому ми бачили типову RDP-атаку через віддалений робочий стіл, яка навела нас на думку, що вона була подібна до тієї атаці, про яку ми розповідали кілька місяців тому і яку кібер-злочинці використовували для зараження пристроїв з допомогою шифровальщика. Але ми сильно помилялися.
Читати далі →

Набір експлойтів Stegano використовується зловмисниками для компрометації користувачів

Спеціалісти ESET виявили, що мільйони відвідувачів популярних новинних веб-сайтів були мішенню декількох шкідливих оголошень, які спеціалізувалися на перенаправлення користувачів на набір експлойтів. Цей набір експлойтів використовувався на компрометації користувачів шкідливим ПЗ із залученням експлойтів для Flash Player.



Починаючи, принаймні, з жовтня місяця цього року, користувачі могли стикатися з оголошеннями, рекламують такі програми як «Browser Defence» і «Broxu». Нижче наведено банери цих оголошень, які використовувалися для показу на веб-сайтах.


Читати далі →

Спеціалісти ESET випустили новий інструмент розшифровки файлів шифровальщика Crysis

З моменту своєї появи, вимагачі-шифрувальники представляють із себе прибутковий інструмент для організації бізнесу кіберзлочинців. Кількість представників таких родин шкідливих програм зросла досить швидко, причому їх жертвами ставали як корпоративні користувачі (компанії), так і прості користувачі.



Один з шифрувальників під назвою Crysis заразив досить велика кількість користувачів по всьому світу, антивірусні продукти ESET виявляють його як Win32/Filecoder.Crysis. У разі цього шифровальщика, жертвам пощастило більше, оскільки наші фахівці розробили безкоштовний инструмент для розшифровки зашифрованих файлів.


Читати далі →

Шкідлива програма Retefe використовується для компрометації користувачів онлайн-банкінгу

Шкідлива програма під назвою Retefe спеціалізується на компрометації користувачів різних банків, серед яких і Tesco Bank. Клієнти цього банку нещодавно зазнали масової компрометації акаунтів. Retefe використовується зловмисниками для крадіжки даних онлайн-банкінгу, які потім можуть бути використані з метою здійснення шахрайських операцій.


Згідно новинному порталу BBC, за вихідні було зафіксовано близько 40 тис. підозрілих банківських транзакцій, причому половина з них припадала на незаконне списання грошових коштів. Пізніше представники Tesco Bank подтвердили, що в результаті компрометації постраждало близько 9 тис. клієнтів банку.

Читати далі →