Новости малвари

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Новости малвари

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 9 10 11 12 13 14 15 16
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
:laugh: _ttp://www.computerworld.com/s/article/9230087/Shylock_malware_injects_rogue_phone_numbers_in_online_banking_websites?taxonomyId=17

[q]

The newest variants of Shylock malware insert phone numbers into online banking websites' contact pages; the phone numbers are controlled by the attackers, so if customers are suspicious about online transactions, they will be calling the cyber criminals themselves instead of their banks. At present, the new versions of Shylock target UK banks. Shylock was designed to steal online banking credentials.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.anti-malware.ru/news/2012-08-02/9694

[q]

В прессу просочились некоторые результаты расследования, проведённого летом 2011 года в отношении китайской хакерской группировки под кодовым названием Comments (она же Byzantine Candor). В течение двух месяцев группа из 30 частных специалистов по безопасности, нанятых разведывательными службами США, производила мониторинг активности китайских хакеров.

По информации осведомлённого источника, работа велась на базе отдела специальных расследований ВВС США в Сан-Антонио. Эксперты пытались фиксировать каждый шаг группы Comments — и вот сейчас некоторые результаты этой работы опубликованы в прессе.

По словам участников расследования, утечка паролей Yahoo или Linkedin — жалкая вершина айсберга мира киберпреступности. То, что делают китайцы для промышленного и экономического шпионажа, поражает воображение. Из опубликованного отчёта можно сделать вывод, что китайские хакеры имели доступ к компьютерам многих высокопоставленных чиновников Евросоюза и могли получить персональную информацию с их машин. В первую очередь, их интересовала деловая переписка политиков, информация об экономических санкциях и судебных исках в отношении китайских компаний, а также реальная ситуация об экономическом положении стран Евросоюза (взломы происходили летом 2011 года, в разгар экономического кризиса), пишет xakep.ru.

Кроме Евросоюза, пострадали многие крупные компании и государственные организации США и Канады, включая компанию из нефтебизнеса Halliburton, вашингтонскую юридическую фирму Wiley Rein, технологический конгломерат ITC и другие. Зафиксировано проникновение даже в канадский комитет по делам иммиграции и беженцев, который рассматривал важное для Китая дело по экстрадиции.

В течение июля 2011 года исследователи обнаружили 20 организаций, ставших жертвами группировки Comments. Исследователи подчёркивают, что это лишь маленький фрагмент деятельности Comments, активность которой прослеживается аж с 2002 года.

Часть компаний, где была замечена активность китайской хакерской группировки, отображена на интерактивной диаграмме. Характерно, что информация по китайским хакерам просочилась в американскую прессу именно в преддверии голосования по Cybersecurity Act 2012.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
что-то арабы жадничают :laugh: _ttp://www.anti-malware.ru/news/2012-08-06/9715

[q]

Компания CitizenLab сообщает о том, что множество сайтов, содержащих информацию, направленную против действующего правительства Бахрейна, заражены шпионскими программами, являющимися частью программного пакета FinFisher, созданного компанией Gamma International.

FinFisher получил достаточно широкую известность во время «Арабской весны», когда из захваченных протестующими документов выяснилось, что силовые структуры вели переговоры с Gamma International о покупке данного программного обеспечения для слежки за оппозиционными сайтами.

К тому же, по информации Wall Street Journal, в ноябре 2011 года Gamma International рассылала фальшивые обновления для iTunes. Эти обновления должны были заразить компьютеры, скачавших их пользователей, вредоносными программами, входящими в состав FinFisher.

Исследования шпионской программы, обнаруженной на оппозиционных сайтах Бахрейна, проведённые специалистами CitizenLab, показали, что это FinSpy - программа, входящая в комплект FinFisher.

Gamma International уже заявила Bloomberg News, что не продавала FinFisher властям Бахрейна, и проводит собственное расследование инцидента. В компании допускают, что в Бахрейне используется краденая демонстрационная версия программного пакета.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
а вот подробное описание Gauss экспертами Касперского

_ttps://www.securelist.com/en/blog/208193767/Gauss_Nation_state_cyber_surveillance_meets_banking_Trojan
_ttps://www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution
_ttps://www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf

[q]

...
In 140 chars or less, “Gauss is a nation state sponsored banking Trojan which carries a warhead of unknown designation”. Besides stealing various kinds of data from infected Windows machines, it also includes an unknown, encrypted payload which is activated on certain specific system configurations.

Just like Duqu was based on the “Tilded” platform on which Stuxnet was developed, Gauss is based on the “Flame” platform. It shares some functionalities with Flame, such as the USB infection subroutines.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://news.drweb.com/show/?i=2658&lng=ru&c=5
[q]

Троян Trojan.Mayachok.1 уже более года распространяется в русскоязычном сегменте сети Интернет, основная задача этого трояна заставить пользователя подписаться на платную SMS-рассылку. Совершенствуя пути своего распространения, распространители Trojan.Mayachok.1 подключились к партнерской системе распространения программ ZIPPRO. Сервис ZIPPRO позволяет генерировать SFX-архивы с оплатой по SMS. Создаваемые архивы имеют произвольный графический интерфейс системы установки, которая может в точности имитировать оригинальные инсталляторы различных популярных программ. Генератор представляет собой программное приложение, в котором можно настроить итоговый визуальный стиль, предусмотреть различные варианты оплаты. Таким образом, злоумышленники могут вложить в архив любой мусор и получить за это деньги. Архивы, созданные сервисом детектируются как Trojan.SMSSend большинством антивирусных программ, однако это не останавливает пользователей перед их открытием. Пользователь, скачавший такой архив и для открытия его пославший платное SMS-сообщение на короткий номер, не получал ровным счетом ничего. Зато партнер ZIPPRO получал свой процент от прибыли сервиса. Таким образом была построена целая бизнес-схема, в рамках которой доходность от распространяемых архивов обеспечивалась платными SMS, подписками на ненужные мобильные услуги и их вариациями (псевдоподписки). Впоследствии схема претерпела некоторые изменения — наряду с описанным выше архивы (теперь уже с различными вариантами бесплатного ПО) от ZIPPRO тихо и незаметно начали устанавливать тулбар «Спутник@Mail.Ru». Интересно, что создатели ZIPPRO обещают распространять по такой схеме и браузер «Интернет@Mail.ru». В погоне за высокими прибылями владельцы сервиса и партнерской сети пошли еще дальше. За спиной у своих «партнеров» они решили получить доход с установки и более серьезных вредоносных программ. На данный момент всем пользователям, которые имели неосторожность скачать любой архив Trojan.SMSSend, кроме уже гарантированного тулбара от Mail.Ru, установят еще и Trojan.Mayachok.1. А «партнеры» собственными руками создают офлайн-ботнет для ZIPPRO. По данным статистики компании "Доктор Веб" лидирующие позиции в списке наиболее актуальных угроз за это лето занимает именно троян Trojan.Mayachok.1, подменяющий пользователям наиболее популярные сайты при подключении к Интернету и требующий отправку SMS для его разблокировки. Антивирусные специалисты рекомендуют внимательней относиться к скачиваемым из Интернет программам и ни в коем случае не прибегать к их оплате по SMS.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://safe.cnews.ru/news/line/index.shtml?2012/08/13/499274

[q]

Эксперты eScan в России и СНГ прокомментировали появление Rakshasa — нового концептуального вредоносного ПО, способного заражать BIOS, CMOS и компрометировать систему на уровне «железа», не оставляя каких-либо следов на жестком диске компьютера. Rakshasa был представлен на конференции Black Hat французским исследователем в области информационной безопасности Джонатаном Броссаром, сообщили в eScan.

Концепт Rakshasa способен работать на более чем 200 моделях материнских плат и базируется на микропрограммах с открытым исходным кодом, предназначенных для замены проприетарных BIOS. Главное отличие новой вредоносной программы от других вирусов, атакующих BIOS — это возможность загрузки буткит-кода с уделенного сервера в оперативную память каждый раз при старте компьютера (буткит-код — это вредоносный код, загружающийся до старта ОС, что позволяет ему взять под контроль операционную систему и процесс её загрузки).

«Ранее вредоносные программы хранили буткит-код в MBR (главной загрузочной записи) жесткого диска. Теперь же концепт-вирус Rakshasa продемонстрировал возможность удаленной загрузки буткит-кода, что, без сомнения, усложняет или даже делает невозможным обнаружение такой вредоносной программы традиционными антивирусными решениями, работающими на уровне операционной системы, — считает руководитель экспертной группы eScan в России и СНГ Николай Ионов. — Особенная опасность таких вредоносных программ заключается в том, что в отличие от традиционных вирусов компьютерная система остается скомпрометированной и после полной переустановки ОС. Для полного удаления следов вредоносной программы может понадобиться дорогостоящая процедура перепрошивки многих “железных” компонентов, включая материнские платы и сетевые карты, что в некоторых случаях может быть сопоставимо со стоимостью компьютера. Потенциально такой тип вредоносных программ представляет очень большую угрозу».

«К счастью, на сегодня данный концепт является лишь “лабораторной” разработкой, главная цель которой — привлечение внимания не только к защите операционных систем и программ, но также и к безопасности “железа”, — подчеркнул эксперт eScan. — Для защиты от подобных вирусов необходимо тесное сотрудничество вендоров антивирусного ПО с производителями аппаратных средств и разработчиками прошивок. Необходимо использовать высокоэффективные решения, способные анализировать всю сетевую активность компьютеров сети и верифицировать целостность ПО, встроенного в аппаратное обеспечение».

По мнению Николая Ионова, появление подобного концептуального вредоносного ПО поднимает важные вопросы безопасности, связанные с утечкой конфиденциальных и секретных данных. «Потенциально злоумышленники могут использовать аналогичные технологии для заражения компьютерных систем ещё на стадии поставки комплектующих, что делает обнаружение “закладок” крайне затруднительным», — заключил эксперт.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
познавательная статья про черный SEO (про использование малвари и взломов сайтов ) _ttp://habrahabr.ru/post/148397/#habracut
Игорь Нежданов
Модератор форума
Прагматик
Откуда: Советский Союз
Всего сообщений: 1055
Рейтинг пользователя: 13


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]
познавательная статья про черный SEO (про использование малвари и взломов сайтов ) _ttp://habrahabr.ru/post/148397/#habracut
[/q]

"Чудны дела твои Господи..." - Спасибо Vinni! Действительно познавательно :)

---
Есть вопрос - спрашивайте. На прямой вопрос будет прямой ответ...
Лаборатория Перспективных Разработок
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
ну тогда еще один пост на похожую тему - новый хакерский сервис для быстрой регистрации доменов _ttps://krebsonsecurity.com/2012/07/service-secures-domains-for-black-deeds/ :wink:

[q]

A new service offered in the cybercriminal underground is geared toward spammers, scammers and malware purveyors interested in mass-registering dozens of dodgy domains in one go.

The service — doitquick.net — will auto-register up to 15 domains simultaneously, choosing randomly named domains unless the customer specifies otherwise. DoItQuick sells two classes of domains: “white” domains that are “guaranteed” to stay registered for at least a year; and “black” domains that customers can use for illicit purposes and expect to last between 2 and 30 days before they are canceled.

This service makes it quite clear why customers might prefer the “black” domain registration service: “Domains for black deeds – these domains are registered for limited terms, from 2 to 30 days (average duration is about a week). Such domains are used for black and gray deeds. Low prices, fast registration! It is ideal for redirects, exploit packs, traffic, flood, botnets and other similar stuff. Domain names are checked for getting into blacklists, trackers and Spamhaus.”

DoItQuick refuses to guarantee registrations for domains purchased under its “white” classification if customers decide to use them to host exploits or other bad stuff.

“Domains for white – a domain that live year until paid off,” the site instruction. ”They are ONLY for white matter, no viruses or other things!”

Fees for the black domains (without guarantee) run about $5, and payment is made via virtual currencies such as Webmoney and Liberty Reserve. When I told the system to auto-generate five domains for me, it suggested five Web site names in the .org registry; all of the domains were simply two or three random words run together, like “tweetdecksprefilled.org,” and “scriptair.org”.

This offering is another reminder that, where there is demand for a particular good or service in the computer crime underworld, someone will step up and create an automated way of meeting that need.
[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
неплохой анализ мобильного трояна - _ttps://www.securelist.com/en/blog/208193641/Find_and_Call_Leak_and_Spam
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... 9 10 11 12 13 14 15 16
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook