Новости малвари

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Новости малвари

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 11 12 13 14 15 16
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009


_ttp://www.securitylab.ru/news/381027.php
[q]

Американская корпорация Sears Holding Corporation, владелец огромной сети магазинов Sears и Kmart, согласилась удалить всю информацию о клиентах, собранную с помощью специального программного обеспечения. По требованию Федеральной Торговой Комиссии (Federal Trade Commission) компания также пообещала в будущем пользоваться более открытыми методами сбора информации.

В прошлом году Sears пригласила всех своих клиентов, предоставивших адреса электронной почты, присоединиться к онлайновому сообществу. Немногие пользователи знали о том, что принимая это предложение, они соглашаются передавать маркетологам Sears результаты мониторинга своей повседневной активности в Итернете. По данным FTC, задачи программного продукта, устанавливаемого на компьютеры членов сообщества, не ограничивались сбором информации о посещении корпоративного сайта и составлением рейтинга популярности опубликованных ссылок.

Программа "активно интересовалась" самыми разными аспектами жизни клиентов, в том числе содержимым защищенных страниц. Приложение изучало выписки с банковского счета, информацию об использовании различных сервисов (аренда книг и фильмов, заказ лекарств по электронным рецептам), а также имена получателей, темы и размеры электронных сообщений, передаваемых с помощью почтового веб-клиента. Также программный продукт регистрировал другую активность пользовательских ПК, не связанную напрямую с посещением Интернет-сайтов. Например, шпионская программа подвергала тщательному анализу перемещения мыши и нажатия на кнопки с целью установления реального количества пользователей домашнего компьютера.

Суть претензий, предъявляемых к Sears, заключалась в том, что компания не побеспокоилась об уведомлении клиентов в явной и понятной форме об объемах и характере собираемой информации. Указанная информацию можно обнаружить лишь на 10 странице 54-страничного Положения о конфиденциальности.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/382009.php
[q]

Эксперты из компании Prevx обнаружили троян, с помощью которого злоумышленники смогли похитить более 88 000 паролей и имен пользователей, используемых для получения доступа к корпоративным ftp-серверам.

Анализируя образец вредоносного кода, эксперты установили, что троян обменивается данными со сторонним веб-сервером. Проследовав по найденному следу, специалисты обнаружили в кэше сервера список похищенных реквизитов, хранимых в открытом незашифрованном виде. Исследователи утверждают, что жертвами хакеров оказались такие крупные организации, как Symantec, McAfee, Amazon, Cisco и Bank of America.

Обнаруженный троян представляет собой модификацию известного приложения ZBot, которое некоторое время назад распространялось по электронной почте под видом критически важного обновления для почтового клиента Microsoft Outlook. Проникая на скомпрометированный компьютер, троянское приложение собирает всю информацию об устанавливаемых FTP-соединениях, которую сможет обнаружить

Эксперты Prevx уже связались с большинством пострадавших организаций и передали собранную информацию специалистам US CERT, в чьи обязанности входит оперативное реагирование на подобные инциденты. Также пользователи могут самостоятельно проверить, не оказались ли принадлежащие им реквизиты доступа в упомянутом списке.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://habrahabr.ru/blogs/infosecurity/63819/

[q]

Буквально несколько минут назад я умудрился разослать 200+ сообщений своим друзьям ВКонтакте.
Естественно это было спам сообщение следующего содержания:

привет я удаляюсь из контакта, оч много спама приходит((сейчас удалю свою страничку, если что-то будет нужно, то звони мне на моб.телефон или ищи меня здесь vkontakte.ru/away.php?to=... у меня там есть своя страничка под мои именем.это не спам, рассылаю всем своим друзьям...).


Собственно удивление было связано с тем, что:
1. Я использую Linux и только Linux везде где только можно.
2. ВКонтакт используется только из дома опять же сугубо из-под Linux
3. На ВКонтакт и на почту, привязанную к нему стоят достаточно криптостойкие пароли из 10+ символов латинского алфавита и цифр Да, я параноик


Внимание! Все последующие переходы по ссылкам вне этой статьи для Вашей безопасности советую проводить только если Вы разлогинены из ВКонтакта.

...

Таким образом куки ВКонтакта уходят на сторонний хост.

Что из всего этого следует:

1. то что вы пользуетесь Linux еще не защищает Вас от всего
2. от любопытства кошка сдохла — получив от друга такое сообщение я пошел по ссылке, за что и поплатился
3. (следует из предыдущего) никогда не ходите по ссылкам, полученным неизвестно откуда
4. Не все то 404, что так выглядит :)
5. Как ни печально, но и на старуху (ВКонтакте) бывает проруха.

[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/383262.php
[q]

Четверо петербургских хакеров, укравших со счетов VIP-клиентов Газпромбанка четыре миллиона рублей, отделались условным наказанием. Парни-самоучки без высшего и даже среднего специального образования сумели обойти защитные системы банкоматов. Приморский федеральный суд вынес свой приговор организованной преступной группе в составе Евгения Кононова, Алексея Гутковского, Никиты Петрова и Евгения Курбатова.

Признанные виновными в краже, неправомерном доступе к охраняемой законом компьютерной информации, в использовании вредоносной программы для ЭВМ и получении незаконным способом сведений, составляющих банковскую тайну, молодые люди, трое из которых ранее уже были судимы, получили от 4 до 5 лет условного лишения свободы со штрафом в 50 и 100 тысяч рублей. Максимальный условный срок и максимальный штраф получил глава организованной преступной группы Евгений Кононов.

В начале 2008 года сразу несколько достаточно известных клиентов Газпромбанка, среди которых генеральный директор «ТНТ-Петербург» Виктория Корхина, хоккеисты СКА Игорь Макаров, Андрас Йоханссон и Марк Ламот, обнаружили, что с их банковских карт совершенно непонятным образом сняты и переведены в другие банки крупные суммы денег.

Только летом 2008 года петербургские сыщики сумели выйти на след злоумышленников и задержать их.

Несмотря на то что к моменту задержания большая часть компрометирующей информации на компьютерах хакеров была уничтожена, саму схему совершения преступления удалось установить достаточно подробно. Для начала махинаторы вскрыли один из банкоматов Росбанка на улице Рубинштейна. В программное обеспечение им удалось внедрить вирусную программу, которую спустя несколько дней запустили с помощью специальной карты-активатора. Потом оставалось только получить из банкомата чек с шифрованными данными последних десяти клиентов, совершавших с помощью банкомата какие-либо финансовые операции, расшифровать эти данные, чтобы получить сведения о номерах банковских карт, пин-кодах и т. п., а затем скопировать все эти данные на карты-дубликаты. Затем преступники выбирали клиентов с крупными суммами на банковских картах (все они оказались клиентами Газпромбанка), из клиентов этого же банка назначили и «посредника», человека с небольшими средствами на счету: именно на его карту переводились сперва деньги «денежных мешков», а затем похищенные средства снимались похитителями на карту-дубликат, после чего обналичивались.

[/q]


из комментов
[q]

Сомнительно всё с этими кардерятами. Вот так на виду тупо замедвежатили банкомат, сходу затроянили. Всяко была инсайдерская поддержка. Ну и лоханулись, конечно, хотя схема была сделана. Пришлось, видимо, забашлять за условные сроки, да ещё и не по первой.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/383656.php

[q]

В новом исследовании PandaLabs говорится, что 52% современных вирусов, червей и троянов распространяются и пытаются инфицировать пользователей в течение всего лишь 24 часов. Затем они становятся неактивными и безвредными, поскольку на их место приходят новые варианты, пополняющие собой список новых образцов вредоносного ПО, находящегося в обращении.

Причина в том, что хакеры стремятся получить от вредоносных кодов финансовую прибыль. Именно с этой целью они изо всех сил стараются, чтобы такие коды оставались незамеченными пользователями и решениями безопасности.

Спустя всего 24 часа с момента вывода вредоносного образца в обращение хакеры модифицируют его код, чтобы продолжать распространение и оставаться незамеченными компаниями безопасности. Это объясняет значительный рост количества обнаруженных PandaLabs новых угроз, с 18 млн. за 20 лет, прошедших с момента основания компании до 2008 года, до 30 миллионов к 31 июля 2009г.

Луис Корронс, технический директор PandaLabs, говорит: “Это – гонка без конца, в которой, к сожалению, хакеры все еще ведут. Нам необходимо сначала завладеть созданным ими кодом, чтобы его проанализировать, классифицировать и найти способ борьбы с ним. В этой гонке производители, которые работают с традиционными методами ручного анализа, действуют слишком медленно, не успевая создавать вакцину, поскольку распространение и заражение происходят очень быстро. Принцип Коллективного разума от Panda предлагает защиту практически в реальном времени, что значительно снижает риск заражения”.
[/q]


и более технический анализ проблемы - _ttp://blog.damballa.com/?p=311

[q]

Half of New Viruses Only Useful to Cyber-criminals For A Single Day

I’ve been saying it for several years now, but it looks like one of the traditional anti-virus companies have finally admitted to the problem. Most new viruses released by cyber-criminals are only “useful” for a single day – within 24 hours they’ve created a new batch of viruses and released them, and so continues the cycle. Panda Security issued their press notification concerning their latest threat findings – in particular, “52 Percent of New Viruses Last Only 24 Hours, According to PandaLabs“.

This particular tactic really came to the fore due to the success of the Storm “worm” and the efficiencies of the serial variant virus creation process. The tactic itself is very simple – issue new virus variants faster than anti-virus vendors can release customer protection updates. Anti-virus companies need samples in order to develop signatures to identify the virus elsewhere. Once they have a sample, a mix of automated and manual processes dissect the virus sample and create a signature (and maybe a clean up process too), which then needs to pass through a QA process, bundled in to an software update, posted to distribution servers and (automatically) pulled down by customers. This process typically takes several days (once a sample has been captured of course). As Luis Corrons, Technical Director of PandaLabs, says “This is a never-ending race which, unfortunately, the hackers are still winning.”

Of course, all this plays in to the bot masters hands. (Below is a slide I’ve been using for quite some time talking to the topic).

botnet1

The whole serial variant approach has been adopted and made more efficient by bot masters and the professional cyber-criminal overlords. While it’s an unfortunate legacy that bot agents are often labeled with the tag “malware” (since their virus roots only really appear as features nowadays), to lump these professional crime-ware bot agents in with viruses is a bit like bundling a Shetland Pony with a F-22 Raptor and calling them collectively “transport devices”.

Bot masters have turned the old serial variant processes in to well-oiled mechanized crime-ware production machine – a machine that is now also supported by a cottage industry of specialized suppliers. Serial variants of each bot agent are churned out in an automated fashion – often on a one-for-one basis. A couple of years ago I produced a whitepaper for on the topic – titled X-morphic Attack Engines – which explains how this type of production system has evolved and who its suppliers are.

botnet2

So, whats the impact of all this? Why should it matter?

Bot masters can produce brand new, undetectable, variants of bot agents on a daily (or hourly) basis and constantly stay ahead of anti-virus detection systems indefinitely (which annoys anti-virus researchers no end. See my blog from earlier this week discussing the “ethics” of anti-virus evasion). Not only that, but once a host has been compromised, the bot agent itself can be updated with new versions as often as the bot master wishes to – thereby continuously evading host-based detection systems.

This continuous infection cycle is designed to evade existing virus detection technologies and its adoption can be observed by the exponential growth in new malware samples. Of the 37,000 new virus samples that PandaLabs receive daily, 52% are only ever encountered on a single day.

As such, many traditional anti-virus vendors are moving to the “cloud” in an attempt to speed up their development and delivery of new signature updates. Personally, I think that this approach is a lost cause and is doomed to failure. Sure, they’ll probably be able to speed up their reaction times and get updates out faster. But there are two critical problems – the anti-virus provider still needs the sample virus first, and the cyber-criminal just needs to release new varients quicker than new signatures can be released.

Perhaps next year we’ll read that half of new viruses are only useful for 12 hours?

I’ll let other folks focus on the Shetland Pony viruses while I focus on those F-22 bot agents out there. The secret to detecting these bots and preventing them from developing in to corporate data breaches lies with the detection (and enumeration) of their command and control (CnC). Regardless of how many variants the bot master produces and how fast they can pump them out, they still need to “bind” with a botnet in order to be useful to the cyber-criminal organization – and that is dependent upon their CnC.

Roll on hourly serial variants of bot agents. It doesn’t make any difference to me.

– Gunter Ollmann, VP Research
[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/383660.php
[q]

Смартфоны Palm Pre, как оказалось, тайно следят за своими хозяевами. Например, они передают корпорации Palm информацию о местоположении пользователя, используемых им приложениях и длительности их использования.

Программист Джои Хесс, занимающийся разработкой для Linux и других платформ, случайно обнаружил, что его Pre шпионит за ним. Изучая особенности мобильной операционной системы WebOS, Хесс нашел историю системных событий, из которой выяснилось, что смартфон ежедневно отсылает в компанию Palm некую информацию. Среди передаваемых данных оказалось много интересного: список запускаемых пользователем программ, история зависаний устройства и даже координаты, полученные со встроенного приемника GPS.

После того как Хесс смог отключить периодическую отправку личной информации, программист решил обратиться к пользовательскому соглашению, чтобы удостовериться в том, что Palm действует незаконно. К его удивлению, компания обезопасила себя от каких-либо претензий, ограничившись следующей фразой: «Для того чтобы предоставлять различные сервисы, компания Palm оставляет за собой право собирать, передавать, анализировать и совершать другие операции с регистрационными данными пользователя, а также данными, полученными с Устройства».

Вскоре после того как Хесс рассказал о своих находках в блоге, компания Palm опубликовала официальное заявление, в котором объяснила, что так называемый «шпионаж» на самом деле является заботой о благе самих пользователей.

"Palm очень серьёзно относится к вопросам конфиденциальности и предлагает пользователям возможность отключать и включать сервисы, собирающие данные, — заявили в компании. — Наша политика конфиденциальности аналогична многим политикам, принятым в индустрии, и включает очень подробные формулировки о потенциальных сценариях, в которых мы можем использовать информацию о клиентах — всё это с целью предложить им услуги высокого качества. Например, при использовании сервисов, связанных с местоположением, мы собираем данные пользователей, чтобы предоставить подходящие локальные результаты в Google Maps. Мы признательны за то, что пользователи оказывают нам доверие, соглашаясь давать такую информацию, и не имеем намерения это доверие испытывать".

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

vazone.ru/wordpress/?p=379

[q]

В Интернете обнародованы исходные коды трояна, позволяющего перехватывать голосовые вызовы в сети IP-телефонии Skype. Ссылки выкладывать не буду…

This trojan horse is a Megapanzer variant in its ealiest days branched in 2006. First Megapanzers purpose was to connect back to its client through all kind of firewalls and proxy servers and offering an attacker a simple command shell. The feature eavesdropping Skype conversations was added a little later and after proving its feasibility it became the new main focus.
It injects function calls into the Skype process to intercept all audio data coming and going to the Skype process. It extracts the PCM audio data, converts it to MP3 and sends it to the attacker after encrypting it.
[/q]
Игорь Нежданов
Модератор форума
Прагматик
Откуда: Советский Союз
Всего сообщений: 1055
Рейтинг пользователя: 13


Ссылка


Дата регистрации на форуме:
7 июня 2009
Хватит уже запугивать то! :sad: И так себе вместо современного аппарата поставил ТАИ-57 :goodbuy:

---
Есть вопрос - спрашивайте. На прямой вопрос будет прямой ответ...
Лаборатория Перспективных Разработок
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
"Добро пожаловать в реальный мир" (с) Морфеус) :wink:
Генрих Лемке
Гость

Ссылка

А мне кажется, что пугаться прослушки НЕ следует.

Надо просто иметь ввиду её возможное присутствие при пользовании любым средством связи (даже почтового голубя могут подстрелить и подменить), не забывая о техническом развитии возможностей "СОРМов" и "Эшелонов".

Как там писал пастор Шлагг???

[q] Юстас - Алексу
- Напрасно Вас пугают пасмурной погодой в Швейцарии. Здесь очень солнечно и тепло.[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 11 12 13 14 15 16
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook