Издание Bleeping Computer сообщает о том, что создатели знаменитого трояна TeslaCrypt, который зашифровывал файлы на атакованных машинах, опубликовали мастер-ключ для разблокировки и закрыли проект. Читать полностью »
Рубрика «вирусы» - 12
Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки
2016-05-19 в 13:33, admin, рубрики: TeslaCrypt, Блог компании Positive Technologies, блокировщики, вирусы, зловред, информационная безопасность, локер, червь, метки: TeslaCryptУчёные подробно описали уникальную структуру «бронированного» вируса
2016-05-17 в 11:57, admin, рубрики: амебы, Биотехнологии, вирусы, геном, днк, капсид, Научно-популярное, фаустовирус
Мегавирус
Биологи из университета Пердью в новой работе описали строение и свойства гигантского вируса семейства «фаустовирусов», обнаруженного в прошлом году. Он отличается от других найденных ранее гигантских вирусов наличием двойной оболочки, защищающей его геном – такое строение среди ДНК-вирусов наблюдалось впервые.
Среди уникальных особенностей также можно отметить строение гена, кодирующего капсид вируса (внешнюю белковую оболочку вирусов) – в него входит более 17000 спаренных оснований, которые при этом кодируют всего 652 аминокислоты.
Ранее считалось, что вирусы имеют размеры до 200 нм, и потому свободно проходят через фильтр с диаметром пор 0,22 мкм, а из-за их малого размера их нельзя разглядеть в световой микроскоп. Но с 2003 года эти представления начали меняться.
Читать полностью »
Интересный способ доставки зловредов или как «хакеры» взламывают «мошенников»
2016-05-10 в 11:00, admin, рубрики: вирусы, документы вконтакте, информационная безопасность, фишинг Недавно читал статью о поиске информации в документах, загруженных в документы Вконтакте. Начал руками вводить ключевые слова «паспорт», «скан» и обнаружил целую кучу архивов с вирусами (скрин), предназначенных для тех, кто ищет документы по определенным запросам (результаты проверки virustotal). Решил проверить ситуацию по другим ресурсам и обнаружил системность данной ситуации. Собственно, об этом и решился написать небольшую статью.
Читать полностью »
Современный троянский конь: история одного расследования
2016-04-12 в 6:26, admin, рубрики: вирусы, информационная безопасность, лечение, троянский конь
Всем привет!
Сегодня я расскажу вам об одном троянском коне, забредшем в огород моего очень хорошего знакомого, о том, как я выгонял незваного гостя, о том, что у него внутри и какие уроки из всего этого я вынес.
Если вам интересно — добро пожаловать под кат!
Читать полностью »
Небольшое погружение внутрь взломанного сайта
2016-03-30 в 8:25, admin, рубрики: атаки, Веб-разработка, взлом, вирусы, информационная безопасностьНе секрет, что большинство сайтов в наши дни взламываются не вручную. Есть большая армия ботов, которые ищут уязвимость в скриптах сайтов, брутфорсят админ-панели CMS, FTP/SSH аккаунты, затем загружают небольшие скрипты-загрузчики или бэкдоры, через них внедряют в скрипты сайта несколько десятков управляющих «агентов», а также раскидывают по случайным каталогам, открытым на запись, веб-шеллы, спам-рассыльщики и другие вредоносные php (и иногда perl) скрипты. Изнутри зараженный сайт выглядит примерно так (фрагмент отчета сканера AI-BOLIT):
Паттерны заражения (число, состав и назначение вредоносных скриптов) могут меняться. В данном случае статистика по заражению следующая:
- 41 вставка бэкдора
- 5 WSO веб-шеллов
- 4 скрипта, внедряющих вредоносный код в .php файлы
- 7 mail() спам-рассыльщиков
- 2 спам-рассыльщика, работающих через SMTP
- 1 бэкдор
- 1 скрипт, внедряющий вредоносный код в wordpress/joomla скрипты
Среди “вредоносов” есть всякие интересные экземпляры. Но речь сегодня пойдет не о них. Интереснее анализировать не столько статический вредоносный код в файлах, сколько процесс работы с «вредоносами» в динамике: какие запросы и в каком формате шлют командные центры внедренным бэкдорам, с какой интенсивностью, с какими параметрами и т.п. Кроме того, статический анализ для современных зловредов работает плохо, потому что некоторые скрипты не содержат payload’ов. Читать полностью »
Биологи нашли в ДНК человека полноценный древний ретровирус
2016-03-25 в 14:51, admin, рубрики: вирусы, днк, Здоровье гика, Научно-популярное, ретровирусы, РНК
Генетики из Университета Тафтса и медицинской школы при Мичиганском университете при изучении геномов 2500 людей нашли девятнадцать ранее незамеченных фрагментов ДНК, оставленных в людях ретровирусами. А в 50 из исследуемых геномов найден ретровирус целиком. Это второй вирус, найденный в геноме человека, сохранившийся там полностью.
Ряд вирусов обладает способностью внедряться в геном человека и становиться его собственными генами. В первую очередь это относится к так называемым ретровирусам, названных так по своему образу жизни. Исходно геном этих вирусов представляет собой РНК. Но, попав в клетку, вирус на своей РНК строит ДНК-копию. После этого ДНК-копия вируса встраивается в геном клетки.
Встраиваемую в геном клеток человека ДНК-копию вируса называют провирусом. Затем на провирусе синтезируются вирусные РНК, на базе которых образуются новые вирусные частицы. Так ведет себя, например, хорошо известный ретровирус, получивший название вируса иммунодефицита человека (ВИЧ), когда он инфицирует клетки крови.
Читать полностью »
Обходим антивирус при помощи десяти строк кода
2016-03-21 в 12:23, admin, рубрики: c++, АВ-обход, антивирусы, бинарники, Блог компании ua-hosting.company, вирусы, двоичный код, информационная безопасностьСпециалист по информационной безопасности под ником evasiv3 опубликовал на прошлой неделе запись в своем блоге, в которой рассказывается о том, как можно обойти любой антивирус при помощи десяти строк кода.
Изначально Evasiv3 планировал написать огромный пост о способах обхода антивирусной защиты, однако, протестировав первый шаг своего «руководства» он был очень удивлен: ни один из 56 протестированных продуктов, призванных обеспечить безопасность пользователя в сети, не обнаружил его бинарник.
После получения подобного результата я решил отказаться от своей идеи долгого и изматывающего обхода антивирусной защиты и действовать быстро, «грязно», но при этом невероятно просто.
Мошенничество со ставками на спорт
2016-03-16 в 9:38, admin, рубрики: Malware, вирусы, Вконтакте, мошенничество, реверс, реверс-инжиниринг Социальная сеть «ВКонтакте» превратилась в настоящую торговую площадку, естественно мошенники не упускают возможность заработать и придумывают всё новые способы обмана доверчивых пользователей. Я рассмотрю способ которым пользуются уже более полугода и расскажу как мошенникам удаётся убедить рядового пользователя купить пароль от архива с заведомо неизвестным результатом матча.
Читать полностью »
Полиция Германии будет использовать собственный «федеральный троян»
2016-02-25 в 10:41, admin, рубрики: вирусы, защита персональных данных, информационная безопасность, персональные данные, приватность, слежка, троян, метки: Троян
Федеральное министерство внутренних дел Германии одобрило использование в расследованиях шпионский троян, разработанный федеральным управлением уголовной полиции (так называемый «федеральный троян»). Как сообщает издание Deutsche Welleсо со ссылкой на представителя министерства внутренних дел страны, правовая экспертиза и технические проверки уже завершены. Разрешение на применение программы было дано в понедельник, 22 февраля, сообщает helpnetsecurity.com.
Полиции, чтобы получить постановление суда на использование шпионского трояна, необходимо будет доказать, что под угрозой находятся жизнь и здоровье людей, интересы государства или государственная безопасность.
Читать полностью »
Россия потратит $200-250 млн на разработку наступательного кибероружия
2016-02-09 в 13:28, admin, рубрики: вирусы, информационная безопасность, кибервойна, кибероружие, Россия, Софт, США, хакеры, метки: кибервойнаНаступательное кибероружие — это вредоносные программы вроде Stuxnet и Flame, которые давно используются США для повреждения инфраструктуры и шпионажа
Россия планирует значительно нарастить арсенал инструментов для кибератак и увеличить штат хакеров. Это необходимо, чтобы выполнять роль сдерживания на фоне аналогичных действий США, по аналогии с доктриной «ядерного сдерживания», сообщает издание SC Magazine UK. Доктрина сдерживания предполагает создание наступательного вооружения не для того, чтобы применять его, а чтобы удержать потенциального противника от применения такого же оружия.
Размер инвестиций в этой области официально не раскрываются, но источники, близкие к министру обороны РФ, называют SC Magazine UK цифры от $200 млн до $250 млн в год.
Особое внимание уделят созданию вирусов для атаки командных центров вооружённых сил противника, а также элементов критической инфраструктуры, включая банковскую систему, электростанции и аэропорты врага.
Читать полностью »