malware

  • Хакерите вече атакуват M1 процесора на Apple за Mac

    Mac устройства с Apple процесор M1 съществуват едва от няколко месеца, но вече са мишена на хакерите.

    Изследователи на сигурността са открили рекламен софтуер (adware), специално проектиран за мощния чип M1.

    Злонамереното приложение (Safari adware), наречено GoSearch22, първоначално е проектирано за процесори Intel x86.

    Изглежда, че става дума за вирус, който е разновидност на рекламния софтуер за Mac – Pirrit. Хакерите обаче са го „подобрили“, за да гарантират, че ще е  съвместим с най-новия хардуер на Apple.

    Изследователите са установили, че антивирусните скенери отчитат x86 версията на адуера като злонамерена, но 15% от тях не подозират, че вариантът на GoSearch22 за M1 е злонамерен софтуер.

  • Домейн Perl.com е откраднат – IP адресът е свързан със злонамерен софтуер

    Perl.com е сайт, използван от 1997 г. насам за публикуване на новини и статии за програмния език Perl.

    Редакторът на сайта, brian d foy, написа в Twitter, че домейнът на perl.com е регистриран под името друго лице и сега сочи към IP адрес, свързан с кампании за злонамерен софтуер:

    Докато се работи по възстановяването на домейна, потребителите могат временно да достъпват сайта на адрес http://perldotcom.perl.org .

    Perl.org препоръчва да не използвате хранилището на perl.com за CPAN ъпдейти и сваляне на библиотеки за Perl и да приложите следната команда:

    # perl -MCPAN -eshell
    cpan shell -- CPAN exploration and modules installation (v2.20)
    Enter 'h' for help.

    cpan[1]> o conf urllist http://www.cpan.org/
    Please use 'o conf commit' to make the config permanent!
    cpan[2]> o conf commit
    commit: wrote '/root/.cpan/CPAN/MyConfig.pm'

  • Коронавирусът стана герой в нова кибератака – този път се използва за разпространение на зловреден код

    Последен ъпдейт на 4 май 2020 в 11:59 ч.

    През февруари 2020 г., зараждащата тогава се паника от коронавируса бе използвана за разпространение на фишинг атака с мнима информация и съвети за защита от заболяването. Сега, когато Европа и светът са на път да бъдат парализирани от опасенията за глобална епидемия, киберпрестъпниците отново експлоатират страха на хората.

    Този път хакерите разпространяват зловреден код под формата на прикачен файл в имейл, претендиращ, че е изпратен от италианските здравни власти. Четящият писмото е призоваван да отвори файла, за който се твърди, че съдържа информация от критична важност заради открити огнища на зараза с коронавируса в района, в който живее получателят на фишинга.

    Съветът ни към вас: не се доверявайте на подобни писма и не отваряйте съмнителни прикачени файлове. Не споделяйте никъде потребителските си имена и пароли.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Вирус под наем засяга над 60 приложения, сред които най-популярните браузъри

    Последен ъпдейт на 4 май 2020 в 11:59 ч.

    Вирусът Raccoon впечатли света на киберсигурността с бизнес модела, който стои зад него. Софтуерът се предлага под наем срещу 200 USD на месец, срещу които „клиентите“ получават поддръжка, коригиране на бъгове и ъпдейти на функционалностите му.
    Това, отчасти, показва и защо той засяга над 60 различни приложения, сред които повече от 35 браузъра. Най-често вирусът стига до жертвите си посредством фишинг кампании с Microsoft Office документи. Сред функционалностите му са кражба на финансова информация, криптовалути, бисктвикти, история на сърфирането на данни, съхранявани във функциите за автоматично попълване на форми в браузърите.
    Сред основните цели на Raccoon са Google Chrome, Internet Explorer, Microsoft Edge и Firefox.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Вградени видеа могат да превърнат Word файл в източник на малуер

    Функцията за вмъкване на онлайн видеа в Word документи може да бъде използвана за разпространяване на малуер. Твърдението е на израелската компания Cymulate, която е публикувала и клип, показващ как уязвимостта може да се експлоатира.

    Всеки файл с разширение .docx всъщност е архив от различни папки и файлове, един от които е document.xml. Когато вмъкнете онлайн видео вWord документ, линкът към видеото се добавя в document.xml.

    Този файл обаче може да бъде модифициран, а линкът към видеото – подменен с линк към зловреден код. Когато жертвата отвори Word документа и реши да изгледа видеото, това може да стартира свалянето на зловредния код.

    В публикувания от Cymulate пример се вижда, че вграденото в документа видео всъщност води към .exe файл, представен като ъпдейт на Flash Player. Появява се предупреждение, че потребителят е напът да стартира инсталационен файл от непознат източник.

    Тези предупреждения обаче често се пренебрегват от потребителите и именно на това ще разчитат авторите на евентуална атака. Ако потребителят реши да стартира инсталационния файл, той може да зарази устройството си с малуер.

    На подобен принцип действат и атаките с макро вируси. Но докато Microsoft Office изрично предупреждава, че отварянето на файл с вграден макро скрипт в него може да е опасно, при гореописаната атака такова предупреждение липсва.

    Според Cymulate уязвимостта засяга всички потребители, използващи Microsoft Office 2016 и по-стари версии на продукта, които поддържат функцията за вграждане на онлайн видеа. Компанията е съобщила за откритието си на Microsoft.

    От там обаче не считат това за уязвимост: поне ако се вярва на Джеф Джоунс, старши директор в Microsoft. В интервю за SC Media той посочва, че „продуктът правилно интерпретира HTML и работи по същия начин, както и други подобни продукти“.

    Съвети за потребители и администратори

    Cymulate предлага като решение за системните администратори да блокират отварянето .docx файлове, в които има вмъкнати видеа;

    Индивидуалните потребители следва да внимават с отварянето на вмъканти видеа, както и да не отварят имейли, получени от непознат източник;

  • Mylobot: вирус с впечатляващи техники за заразяване

    Последен ъпдейт на 28 юни 2018 в 11:26 ч.

    Ботмрежа с „невиждано до момента ниво на сложност“ са открили анализаторите от израелската фирма за информационна сигурност Deep Instinct. Зловредния инструмент MyloBot Botnet включва различни техники на заразяване, сред които и възможност да изключва Windows Defender и актуализациите на Windows.Прочетете повече »

  • Red Alert 2.0 Android Trojan, зловреден код под наем

    Последен ъпдейт на 28 юни 2018 в 11:27 ч.

    Троянец за Android, готов да атакува над 120 банки от цял свят, може да бъде използван под наем срещу 500 USD на месец.

    Red Alert 2.0 не е нова заплаха – понастоящем се открива от почти половината от антивирусните компании във VirusTotal. Въпреки това, начинът ѝ на разпространение все още е интересен за анализаторите.Прочетете повече »

  • Китайски хакери с атаки към телекомуникационни и отбранителни системи

    Последен ъпдейт на 28 юни 2018 в 11:27 ч.

    Специалистите от Symantec са намерили доказателства, че атакуващите са търсили достъп до информационни системи, които управляват и наблюдават сателити. Също така са засечени атаки и опити към специализираните софтуерни пакети, които са част от подсистемите в сателитната инфраструктура. Прочетете повече »

  • HeroRAT – нов AndroidRAT базиран на протокола за комуникация Telegram

    Последен ъпдейт на 28 юни 2018 в 11:28 ч.

    Анализатори на зловреден код в един от най-големите доставчици на антивирусни решения ESET, са открили нов щам на Android RAT, известен като HeroRat. Интересното в случая е, че се използва Telegram протокол за командване и контрол, както и за ексфилтриране на данни.Прочетете повече »

  • PowerHammer ексфилтрира информация през електрическата мрежа

    Последен ъпдейт на 21 юни 2018 в 04:51 ч.

    Изследователи от университета Бен-Гурион измислиха още един начин за извличане на информация от компютри, които работят в изолирана среда и нямат физическа връзка с жични или безжични мрежи за комуникация. За целта те са разработили зловреден код, който може да „експлоатира” електрическото захранване на компютъра.

    „„Информацията бива модулирана, кодирана и добавена като флуктуации към електрическото напрежение, след което се изпраща през електрическата мрежа.” споделиха учените, нарекли зловредния код „PowerHammer”.

    В процеса на разработка, учените са използвали два метода за експлоатиране и използване на вече съществуващата захранваща с електричество мрежа.

    При първия метод, те закачат крайно устройство директно за главното електрическо табло. А при втория използват вече съществуващите захранващи контакти.

    Как работи атаката

    За целта на цялата постановка, освен зловредния код, който бива инсталиран върху целевата машина, се използва и крайно устройство, което представлява малък компютър за обработка на сигнали. Той се закача за главното електрическо табло или електрическата мрежа и започва обработка на постъпващите модулирани сигнали, декодира информацията и я изпраща към атакуващия през безжична мрежа.

    Зловредния код от своя страна генерира сигналите, като използва „неработещи” процесорни ядра за промяна в напреженията, като ги натоварва респективно по начин, по който да генерират флуктуации. Така работата на компютъра не се забавя и атаката остава незабелязана за жертвата.

    Според учените с този метод на източване могат да бъдат постигнати скорости от 10 до 1000 бита/сек.

Back to top button