Рубрика «Блог компании ESET NOD32» - 24

Компания Apple выпустила iOS 7.1.2, исправив более 40 уязвимостей в таких компонентах iOS как CoreGraphics, Kernel, Lock Screen, Safari и др. Пользователи уже сейчас могут обновить свои iDevice (iPhone 4+, iPod Touch 5, iPad 2+) до самой последней версии iOS. Как обычно, обновление для устройств может быть получено через опцию настроек в самой ОС, либо через iTunes (при подключении к компьютеру). Исправленные компанией уязвимости могут быть использованы злоумышленниками как для удаленного исполнения кода через Safari, так и для получения доступа к некоторым данным заблокированного устройства. Одна из исправленных уязвимостей позволяет злоумышленнику отключить функцию Find My iPhone без ввода пароля Apple ID на разблокированном устройстве (т. н. обход Activation Lock).

Apple исправляет уязвимости в iOS 7

По информации издания ModMyi.com для iOS 7.1.2 остался актуальным jealbreak Pangu.

Many might be wondering whether or not the new software update patches the recently-released Pangu jailbreak, which was brought to us by a group of China-based hackers, and we can confirm that the update does not patch the jailbreak tool. With that being said, you are free to update to iOS 7.1.2 and can still jailbreak your device with the latest version of the Pangu jailbreak tool.

Читать полностью »

Наборы эксплойтов используются злоумышленниками для автоматической установки вредоносного кода на компьютер пользователя. Для того, чтобы пользователь оказался на самой «веб-странице посадки» (landing page), которая подберет нужный тип эксплойта, соответствующего окружению браузера пользователя, он должен быть на нее перенаправлен. Это перенаправление может осуществляться с легитимных веб-сайтов, которые были скомпрометированы вредоносным содержимым (JavaScript или IFrame).

Интерактивное перенаправление на набор эксплойтов

Таким образом, обычный сценарий использования набора эксплойтов злоумышленниками заключается в компрометации легитимного веб-ресурса, с которого пользователь перенаправляется на вредоносное содержимое. На этой неделе мы столкнулись с интересным вариантом того, каким образом осуществляется перенаправление пользователя на страницу одного из наборов эксплойтов. На скомпрометированной веб-странице мы обнаружили вредоносный код, который умеет взаимодействовать с пользователем, отображая ему поддельное сообщение о работе браузера.

Читать полностью »

Ранее мы писали про новый вариант вымогателя для Android, который шифрует файлы пользователя и называется Simplocker. Теперь у нас появилась дополнительная информация о других вариантах этой вредоносной программы. Эти обнаруженные модификации различаются друг от друга по следующим признакам.

  • Использование Tor. Некоторые модификации используют обычные домены для связи с C&C, другие используют домены .onion, которые принадлежат Tor.
  • Различные пути передачи команды «decrypt», которая сигнализирует о факте получения выкупа злоумышленниками.
  • Различный интерфейс окон с информацией о выкупе, а также различные валюты для его оплаты (украинская гривна и российский рубль).
  • Использование снимков камеры. Некоторые модификации Simplocker добавляют в интерфейс окна вымогателя фотографию владельца телефона, которая была сделана на встроенную камеру.

Обнаружены новые варианты шифровальщика для Android

Читать полностью »

Компания Microsoft выпустила серию обновлений для своих продуктов, которые исправляют 66 уникальных уязвимостей в продуктах Windows, Internet Explorer и Office. Два исправления имеют статус Critical и еще четыре Important. Критическое обновление MS14-035 исправляет рекордные в этом году 59 уязвимостей во всех версиях браузера Internet Explorer 6-11 на всех поддерживаемых ОС. Это обновление также исправляет нашумевшую в прошлом месяце 0day уязвимость CVE-2014-1770 в IE8. Исправляемые уязвимости относятся к типу Remote Code Execution и позволяют злоумышленнику выполнить произвольный код через уязвимую версию браузера. Для применения MS14-035 нужна перезагрузка.

Microsoft и Adobe выпустили набор обновлений, июнь 2014

Критическое обновление MS14-036 адресуется для всех поддерживаемых ОС, начиная с Windows Server 2003 и заканчивая Windows 8.1 / RT 8.1. Оно также затрагивает некоторые версии Office 2007-2010. Исправляемая RCE-уязвимость CVE-2014-1817 содержится в компоненте Unicode String Processor и может быть использована атакующими для доставки вредоносного кода в систему через веб-страницу. Другая уязвимость CVE-2014-1818 присутствует в библиотеке gdi32.dll (Windows GDI+) и позволяет злоумышленникам удаленно исполнить код через специально сформированный файл изображения. Для применения исправления требуется перезагрузка. Exploit code likely.

Читать полностью »

Сегодня утром на сайте МВД РФ была опубликована информация об успешной операции, проведенной Управлением «К», в отношении лиц, подозреваемых в краже Apple ID пользователей с последующим их использованием для удаленной блокировки iPod Touch, iPhone или iPad через iCloud. Злоумышленники использовали так называемый «Режим пропажи» (Lost Mode) сервиса iCloud для удаленной блокировки iDevice (который должен работать под iOS 5+ и иметь активную функцию «Найти iDevice»).

Задержаны хакеры, которые использовали похищенные Apple ID для блокирования iDevice

Для осуществления противоправной деятельности применялись две отлаженные схемы.

Первая заключалась в получении доступа к учетной записи Apple ID жертвы при помощи создания фишинговых страниц, неправомерного доступа к электронной почте или использования методов социальной инженерии.

Вторая схема была направлена на привязку чужого устройства к заранее подготовленной учетной записи, с целью чего на различных Интернет-ресурсах создавались объявления о сдаче в аренду Apple ID, содержащего большое количество приобретенного медиаконтента.

Читать полностью »

На прошлой неделе наша антивирусная лаборатория обнаружила интересный образец вредоносного кода для Android. Он представляет из себя вымогатель (ransomware) для устройств под управлением Android, который шифрует файлы пользователя, а потом требует денежный выкуп за их расшифровку. Такой тип вымогателей является широко распространенным явлением в мире Windows. Злоумышленники шифруют файлы пользователя, а затем блокируют рабочий стол с требованием выкупа.

Вымогатель для Android шифрует файлы на устройстве

Вредоносная программа была добавлена в наши базы как Android/Simplocker. После заражения устройства, она проверяет карту памяти на предмет присутствия там определенных типов файлов, далее шифрует их и блокирует доступ к устройству с сообщением о выкупе. Simplocker производит свои операции аналогично тому, как это делают вымогатели для Windows.

Читать полностью »

Вчера стало известно, что правоохранительные органы США и Министерство юстиции сообщили о проведении специальной операции по выведению из строя ботнета Zeus Gameover. Эта последняя модификация универсального вредоносного банковского инструмента Zeus использует структуру P2P пиров для организации работы своего ботнета. Модификация появилась in-the-wild в середине 2011 г. получила название Gameover. В новой версии вредоносной программы авторы перешли на использование системы генерации доменных имен DGA и P2P, что существенно усложняет выведение из строя такого ботнета.

Автор банковского трояна Zeus объявлен в розыск

Об активности Zeus Gameover писали уже многие антивирусные и security-компании, финансовый ущерб пользователей от действий мошенников огромен и может исчисляться десятками и сотнями миллионов долларов. По оценке ФБР только с помощью модификации Gameover злоумышленникам удалось украсть более $100 млн. По информации KrebsOnSecurity — портала, который близко взаимодействует с правоохранительными органами, в операции «Tovar», по разрушению деятельности ботнета, участвовали ФБР, Европол, а также различные security-компании: CrowdStrike, Dell, Symantec, Trend Micro и McAfee.

Losses attributable to GameOver Zeus are estimated to be more than $100 million.

Читать полностью »

На прошлой и этой неделе в СМИ неоднократно публиковалась информация о том, что пользователи iPod Touch, iPhone и iPad во многих странах обнаружили свои устройства заблокированными. Злоумышленники использовали базу украденных Apple ID, а также функцию iCloud, которая называется Lost Mode (Режим пропажи). Пока остается непонятным, каким образом злоумышленникам удалось получить логин/пароль от аккаунтов Apple ID и использовалась ли для этого уязвимость в одном из сервисов Apple. Стоит отметить, что при компрометации Apple ID пользователя, злоумышленник получает доступ ко всем сервисам Apple для этого пользователя (в т. ч. iCloud, iTunes, AppStore) и, теоретически, может выполнять над этим аккаунтом необходимые действия (за исключением тех, которые требуют подтверждения секретными вопросами).

Несколько часов назад издание ZDNet опубликовала первый комментарий официальных представителей Apple по этой проблеме:

Apple takes security very seriously and iCloud was not compromised during this incident. Impacted users should change their Apple ID password as soon as possible and avoid using the same user name and password for multiple services. Any users who need additional help can contact AppleCare or visit their local Apple Retail Store.

Читать полностью »

Недавно наши аналитики обнаружили новый вариант вредоносной программы MiniDuke (Kaspersky, Symantec), который распространялся с использованием эксплойта для уязвимости CVE-2014-1761. Этой уязвимости были подвержены все версии MS Word 2003-2013 до выхода соответствующего исправления MS14-017. MiniDuke представляет из себя бэкдор небольшого размера (около 20 КБ) и позволяет атакующим получать полный доступ к скомпрометированной системе. Он имеет столь малый размер, поскольку разработан с использованием ассемблера. ESET обнаруживает MiniDuke как Win32/SandyEva.

Анализ нового варианта Miniduke

В новой версии этой вредоносной программы злоумышленники добавили вспомогательный компонент, выполненный на JavaScript. Он предназначен для работы с удаленным C&C-сервером через Twitter.

Читать полностью »

Правоохранительные органы ЕС и США объявили о проведении специальной операции по задержанию заказчиков, операторов, а также создателей средства удаленного доступа (или бэкдора), который известен как Blackshades RAT (ESET: Win32/VB.NXB, Microsoft: Worm:Win32/Ainslot, Symantec: W32.Shadesrat). Разработчики бэкдора предоставляли с его помощью полный доступ к компьютерам жертв для своих заказчиков (клиентов). В свою очередь заказчики могли использовать вредоносный код по своему назначению, например, для осуществления шпионажа за пользователями через веб-камеру. По информации Europol за два дня операции были задержаны более 80 человек, так или иначе относящихся к преступной схеме распространения и использования Blackshades.

During two days of operations taking place in 16 countries worldwide, coordinated by Eurojust in The Hague and supported by the European Cybercrime Centre (EC3) at Europol, creators, sellers and users of BlackShades malware were targeted by judicial and law enforcement authorities.

Правоохранительные органы задержали хакерскую группу Blackshades

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js