Новости малвари

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Новости малвари

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 11 12 13 14 15 * 16
Печать
 
PetroFF
Долгожитель форума

Всего сообщений: 270
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
31 янв. 2012

Vinni написал:
[q]
_ttp://www.wired.com/threatlevel/2013/03/logic-bomb-south-korea-attack/теперь и в Южной Корее логические бомбы сработали...
[/q]

у нас в вендинговом бизнесе просто информационный вакуум... хотя там такие истории, как "ОРВ"... :cool:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Ну по жизни инцидентов с малварью в сотни раз больше, чем становится известно широкой публике :evil:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
новые подробности инцидента в Южной Корее с очисткой дисков сотен компьютеров - троян распространялся под видом обновления корпоративными системами управления патчами (_ttp://www.theregister.co.uk/2013/03/25/sk_data_wiping_malware_latest/) :facepalm:

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/439695.php

[q]



Исследователи безопасности обнаружили образец вредоносного ПО в системе интернет-трейдинга и брокерского обслуживания - Quickly Updatable Information Kit (QUIK). Эксперты российской компании по предотвращению и расследованию киберпреступлений Group-IB сообщили , что при помощи этого вредоносного ПО было осуществлено ряд атак в ноябре 2012 года.

Ранее киберпреступники осуществляли атаки на частные и корпоративные банковские учетные записи используя вредоносное ПО, к примеру, троян ZeuS, для перехвата авторизационных данных и получения доступа к аккаунтам.

Системы для совершения операций с акциями в прошлом уже подвергались атакам, однако, в основном, эти атаки проводились при помощи социальной инженерии, когда мошенники создавали фальшивые учетные записи. В настоящее время злоумышленники решили изменить тактику и использовать вредоносные программы.

«Черные шляпы» разработали новый вид вредоносного ПО, специально предназначенного для осуществления атак на программное обеспечение для обслуживания биржевых торгов - QUIK (Quik Broker, Quik Dealer). QUIK, созданное российскими разработчиками ARQA Technologies и нью-йоркской компанией EGAR Technology, используется многими финансовыми организациями России, в частности, Сбербанком, Альфа-Банком и Промсвязьбанком.

Приложения Quik Broker и Quik Dealer широко используются при проведении торгов на крупнейшей в России Московской бирже (ММВБ) для размещения акций, их продажи и листинга, а также для первичного публичного предложения акций (IPO) компаний, среди которых «Газпром», «Банк ВТБ», «РусГидро», МТС и др.

По словам эксперта Group-IB Андрея Комарова, вредоносное ПО для биржевых приложений основано на шпионском ПО Ranbyus, используемом для систем, работающих на базе Windows. Комаров сообщил, что функции вредоноса схожи с функциями ZeuS. Он использует VNC для обеспечения удаленной связи с компьютером жертвы и незаметного проведения мошеннических действий, благодаря чему его пропускают любые фильтры, поскольку кражи совершаются с IP-адреса жертвы. Для осуществления атак на QUIK также применяется троян Broker-J, который использует другую технику. Вредоносное ПО похищает ключ шифрования из хранилища QUIK и отправляет его злоумышленникам.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
свежий отчет про мобильную малварь - _ttp://docs.apwg.org/reports/mobile/APWG_Mobile_Report_supp_1_underground_05.pdf и _ttp://docs.apwg.org/reports/mobile/APWG_Mobile_Report_v1.9.pdf

стоит почитать :yes:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
отчет Норман об очередном APT - _ttp://enterprise.norman.com/resources/files/Unveiling_an_Indian_Cyberattack_Infrastructure.pdf
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
еще одну сеть APT Касперский выявил - _ttps://www.securelist.com/en/blog/8105/NetTraveler_is_Running_Red_Star_APT_Attacks_Compromise_High_Profile_Victims

на русском - habrahabr.ru/post/182178/

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.wired.com/2014/10/hackers-using-gmail-drafts-update-malware-steal-data/

[q]

...
Researchers at the security startup Shape Security say they’ve found a strain of malware on a client’s network that uses that new, furtive form of “command and control”—the communications channel that connects hackers to their malicious software—allowing them to send the programs updates and instructions and retrieve stolen data. Because the commands are hidden in unassuming Gmail drafts that are never even sent, the hidden communications channel is particularly difficult to detect.

“What we’re seeing here is command and control that’s using a fully allowed service, and that makes it superstealthy and very hard to identify,” says Wade Williamson, a security researcher at Shape. “It’s stealthily passing messages back and forth without even having to press send. You never see the bullet fired.”

Here’s how the attack worked in the case Shape observed: The hacker first set up an anonymous Gmail account, then infected a computer on the target’s network with malware. (Shape declined to name the victim of the attack.) After gaining control of the target machine, the hacker opened their anonymous Gmail account on the victim’s computer in an invisible instance of Internet Explorer—IE allows itself to be run by Windows programs so that they can seamlessly query web pages for information, so the user has no idea a web page is even open on the computer.

With the Gmail drafts folder open and hidden, the malware is programmed to use a Python script to retrieve commands and code that the hacker enters into that draft field. The malware responds with its own acknowledgments in Gmail draft form, along with the target data it’s programmed to exfiltrate from the victim’s network. All the communication is encoded to prevent it being spotted by intrusion detection or data-leak prevention. The use of a reputable web service instead of the usual IRC or HTTP protocols that hackers typically use to command their malware also helps keep the hack hidden.

Williamson says the new infection is in fact a variant of a remote access trojan (RAT) called Icoscript first found by the German security firm G-Data in August. At the time, G-Data said that Icoscript had been infecting machines since 2012, and that its use of Yahoo Mail emails to obscure its command and control had helped to keep it from being discovered. The switch to Gmail drafts, says Williamson, could make the malware stealthier still.

Thanks in part to that stealth, Shape doesn’t have any sense of just how many computers might be infected with the Icoscript variant they found. But given its data-stealing intent, they believe it’s likely a closely targeted attack rather than a widespread infection.

For victims of the malware, Shape says there’s no easy way to detect its surreptitious data theft without blocking Gmail altogether. The responsibility may instead fall on Google to make its webmail less friendly to automated malware. A Google spokesperson responded to an email from WIRED with only a statement that “our systems actively track malicious and programmatic usage of Gmail and we quickly remove abusive accounts we identify.”
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
целенаправленная охота на ВИПов в отелях - _ttp://www.wired.com/2014/11/darkhotel-malware/ и _ttps://securelist.com/blog/research/66779/the-darkhotel-apt/
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
:facepalm: Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team - _ttp://habrahabr.ru/post/261945/
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 11 12 13 14 15 * 16
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources