Как стать автором
Обновить

Компания ESET NOD32 временно не ведёт блог на Хабре

Сначала показывать

Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Время на прочтение3 мин
Количество просмотров4.7K
Пользователи популярной криптовалютной биржи Poloniex стали целью новой мошеннической кампании в Google Play. Под видом легитимного софта биржи в магазине распространялись два приложения для кражи данных. Фейки позволяют перехватывать логины и пароли от учетной записи в Poloniex, а также от аккаунта в Gmail.



Poloniex — это одна из ведущих бирж с возможностью торговать более чем 100 криптовалютами. Популярность площадки привлекает всевозможных мошенников. В данном инциденте злоумышленники воспользовались отсутствием у биржи официального мобильного приложения.

Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Бэкдор OSX/Proton распространяется с троянизированным приложением Elmedia Player

Время на прочтение4 мин
Количество просмотров3K
19 октября наши специалисты заметили, что Eltima, разработчик популярного бесплатного плеера Elmedia Player, распространяет с официального сайта зараженную OSX/Proton версию приложения. Мы обратились в Eltima, как только наличие проблемы подтвердилось, и сотрудники компании оставались на связи на протяжении инцидента.



Публикуем пост, несмотря на то, что исследование не завершено. Информация является предварительной и, возможно, будет дополняться по мере поступления новых данных.

Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии1

DoubleLocker: первый шифратор, использующий службу специальных возможностей Android Accessibility Service

Время на прочтение3 мин
Количество просмотров6.2K
Специалисты ESET обнаружили Android/DoubleLocker – первый шифратор, использующий службу специальных возможностей Android Accessibility Service. Малварь не только шифрует данные, но и блокирует устройство.

DoubleLocker построен на базе банковского трояна, использующего службу специальных возможностей ОС Android. Тем не менее, DoubleLocker не имеет функций, связанных со сбором банковских данных пользователей и стирания аккаунтов, вместо этого в нем предусмотрены инструменты для вымогательства.



Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии7

Машина по выкачиванию денег: майнер Monero

Время на прочтение5 мин
Количество просмотров29K
Пока мир ждет, где нанесут новый удар знаменитые кибергруппы типа Lazarus или Telebots, вооруженные аналогами WannaCry или Petya, операторы менее резонансных кампаний
зарабатывают без лишнего шума. Одна из таких операций продолжается как минимум с мая 2017 года. Атакующие заражают веб-серверы Windows вредоносным майнером криптовалюты Monero (XMR).

Злоумышленники, стоящие за данной кампанией, модифицировали легитимный майнер на базе открытого исходного кода и использовали уязвимость в Microsoft IIS 6.0 CVE-2017-7269 для скрытой установки малвари на непропатченные серверы. За три месяца мошенники создали ботнет из нескольких сотен зараженных серверов и заработали на Monero больше 63 тысяч долларов.

Пользователи ESET защищены от любых попыток использования уязвимости CVE-2017-7269, даже если их машины пока не пропатчены, как это было с эксплойтом EternalBlue, используемым в распространении WannaCry.



Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии3

Иногда они возвращаются. Мобильный банкер BankBot снова в Google Play

Время на прочтение5 мин
Количество просмотров5.1K
Мобильный банкер, о котором мы впервые рассказывали в начале года, приобрел новые возможности и снова распространяется через Google Play.

В течение года BankBot эволюционировал, его версии появлялись в Google Play и на неофициальных площадках. Наконец, 4 сентября мы обнаружили в Google Play первый вариант, сочетающий все черты эволюции: улучшенную обфускацию кода, усложненные функции для доставки основных компонентов, сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.


Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии3

Новая операция кибершпионажа FinFisher: атаки MitM на уровне провайдера?

Время на прочтение7 мин
Количество просмотров9.2K
ESET выявила новые операции с применением шпионской программы FinFisher, также известной как FinSpy, некогда продаваемой правительственным структурам по всему миру. Помимо технических доработок FinFisher, зафиксирован новый, ранее неизвестный вектор заражения, указывающий на возможное участие в схеме крупного интернет-провайдера (ISP).


У FinFisher широкий набор возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга и кражи файлов. Что отличает FinFisher от других инструментов слежки, так это противоречивая информация о его внедрении. FinFisher позиционируют как инструмент правоохранительных органов, считается, что он используется диктатурами. Мы обнаружили последние версии FinFisher в семи странах. Назвать их, к сожалению, не сможем, чтобы никого не подвергать опасности.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии7

В единстве — прибыль. ESET изучает браузерный майнер

Время на прочтение10 мин
Количество просмотров23K
В последние месяцы мы обнаруживали JavaScript файлы, очевидно предназначенные для майнинга криптовалют напрямую в браузере. Киберпреступники давно освоили майнинг, однако обычно они устанавливают на машины жертв вредоносное ПО, либо потенциально нежелательные приложения (PUA). В данном случае майнинг производится в браузере, когда пользователь посещает определенные сайты. Нет необходимости искать уязвимости и/или заражать компьютер – достаточно браузера с включенным JavaScript (по умолчанию в большинстве браузеров).

Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии10

Gazer: бэкдор второго этапа АРТ-группы Turla

Время на прочтение18 мин
Количество просмотров3.6K
В ESET выполнили анализ нового, ранее недокументированного бэкдора, который с большой долей вероятности используется АРТ-группой Turla. Бэкдор замечен в атаках на правительственные и дипломатические учреждения в странах Европы. Turla – кибергруппа, которая специализируется на операциях кибершпионажа. Типичные методы хакеров Turla – атаки watering hole и целевой фишинг. Новый бэкдор активно используется как минимум с 2016 года. На основе строк, найденных в изученных образцах, мы назвали его Gazer.



Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии2

Stantinko: масштабная adware-кампания, действующая с 2012 года

Время на прочтение6 мин
Количество просмотров6.9K
Рекламное ПО – не самый простой для анализа тип вредоносных программ. Обнаружив комплексную угрозу Stantinko, мы не сразу поняли, что это: рекламное ПО, вредоносная или шпионская программа. Потребовалось время, чтобы выявить ее цели и схемы, поскольку угроза оставляет не так много следов на зараженной машине. Разбираться в экосистеме Stantinko – примерно как собирать пазл.

Stantinko специализируется на рекламном мошенничестве, но выделяется на общем фоне технической сложностью. Шифрование кода и оперативная адаптация для защиты от обнаружения антивирусами позволили операторам Stantinko оставаться вне зоны видимости как минимум на протяжении пяти лет. Кроме того, внимание привлекает масштаб Stantinko – это одна из наиболее распространенных в России киберугроз, в составе ботнета около 500 000 устройств.



Всего голосов 17: ↑15 и ↓2+13
Комментарии2

Анализ бэкдора группы TeleBots

Время на прочтение5 мин
Количество просмотров12K
27 июня компании на Украине и в других странах стали жертвами масштабной кибератаки шифратора DiskCoder.C (он же ExPetr, PetrWrap, Petya или NotPetya). Малварь маскируется под обычный вымогатель – шифрует данные и требует выкуп за ключ расшифровки. Но, поскольку авторы стремятся нанести максимальный ущерб, шансы на восстановление данных сведены к минимуму.


В прошлом отчете мы указали на связь эпидемии DiskCoder.C с кибергруппой TeleBots и другими атаками на украинские компании. В этой статье раскроем детали о начальном векторе заражения.

Читать дальше →
Всего голосов 16: ↑11 и ↓5+6
Комментарии10

Petya и другие. ESET раскрывает детали кибератак на корпоративные сети

Время на прочтение9 мин
Количество просмотров28K
Эпидемия шифратора Petya в центре внимания. Проблема в том, что это лишь последний инцидент в серии атак на украинские компании. Отчет ESET раскрывает некоторые возможности Diskcoder.C (он же ExPetr, PetrWrap, Petya или NotPetya) и включает информацию о ранее неосвещенных атаках.



Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Комментарии25

Win32/Industroyer: новая угроза для промышленных систем управления

Время на прочтение16 мин
Количество просмотров12K
Win32/Industroyer – сложная вредоносная программа, предназначенная для нарушения рабочих процессов в промышленных системах управления (ICS), в частности, на электрических подстанциях.

Создателей Win32/Industroyer отличает высокая квалификация и глубокое понимание промышленных систем управления и протоколов связи в электроэнергетике. Маловероятно, чтобы кто-либо мог написать и протестировать подобное ПО без доступа к специализированному оборудованию, которое используется в целевой среде.



Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии7

Киберкампания watering hole от Turla: обновленное расширение для Firefox использует Instagram

Время на прочтение6 мин
Количество просмотров4.6K
Некоторые схемы АРТ-атак не меняются годами. Например, атаки watering hole в исполнении кибергруппы Turla. Эта группировка специализируется на кибершпионаже, ее основные цели – правительственные и дипломатические учреждения. Схему watering hole хакеры используют для перенаправления потенциальных жертв на свою C&C-инфраструктуру как минимум с 2014 года, иногда внося небольшие изменения в принцип работы.



Мы в ESET следим за кампаниями Turla и недавно обнаружили, что хакеры вернулись к использованию метода, заброшенного на несколько месяцев.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии1

Вредоносное ПО Linux/Shishiga использует скрипты Lua

Время на прочтение10 мин
Количество просмотров7.1K
Среди образцов вредоносного ПО для Linux, получаемых ежедневно, мы заметили подозрительный экземпляр, который детектировал только Dr.Web – как Linux.LuaBot. Довольно странно, поскольку наша частота обнаружений малвари семейства Luabot как правило выше.

Выполнив анализ, мы выяснили, что программа написана на Lua и относится к новому семейству, не связанному с уже известным Luabot. Малварь получила название Linux/Shishiga. Она использует четыре протокола (SSH – Telnet – HTTP – BitTorrent) и Lua-скрипты.

image


Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии5

Новый мобильный банкер на Google Play — теперь под видом приложения-фонарика

Время на прочтение3 мин
Количество просмотров8.5K
Никогда не было и вот опять. На Google Play обнаружили приложение с «незадокументированными возможностями» — фонарик Flashlight LED Widget, скрывающий функции мобильного банкера. Приложение появилось 30 марта и до удаления 10 апреля было загружено до пяти тысяч раз.

В отличие от других вредоносных программ с постоянным набором целевых приложений, этот троян меняет цели динамически, в зависимости от софта, установленного на зараженном устройстве.

image

Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии16

Sathurbot: распределенная атака на WordPress-сайты

Время на прочтение7 мин
Количество просмотров4.6K
Поиск фильмов и софта на торрентах сопряжен с некоторым риском. Есть шанс получить ссылки на торренты, размещенные на сайтах, которые не имеют ничего общего с файлообменом. Просто они работают на WordPress и были скомпрометированы.

В отчете рассказываем об экосистеме трояна Sathurbot – распространении через торренты и брутфорс-атаках на WordPress-сайты.

image

Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Россиянин Максим Сенах признался в причастности к киберкампании Windigo

Время на прочтение2 мин
Количество просмотров8.3K
Три года назад ESET опубликовала отчет об операции Windigo – вредоносной кампании, результатом которой стала компрометация десятков тысяч Linux и UNIX серверов. На этой неделе один из подозреваемых в кибератаках, Максим Сенах из Великого Новгорода, в американском суде признал свою вину в нарушении закона о компьютерном мошенничестве и злоупотреблении (CFAA).

image
Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Комментарии0

Фальшивые обещания, агрессивная реклама, трояны-загрузчики и другие сюрпризы Google Play

Время на прочтение5 мин
Количество просмотров10K
Специалисты ESET обнаружили на сервисе Google Play очередную партию вредоносных и нежелательных приложений. Они маскируются под легитимные программы и/или используют методы социальной инженерии для увеличения рейтинга. Общее число загрузок «героев» этого обзора превышает полтора миллиона, причем в большинстве ситуаций изучение отзывов пользователей в сервисе Google Play позволило бы избежать установки потенциально опасного ПО.

image

Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии18

Целевые атаки на польские банки: технический анализ

Время на прочтение6 мин
Количество просмотров6.5K
На польском портале ZaufanaTrzeciaStrona.pl, посвященном кибербезопасности, не так давно появилась новость об успешных атаках на польские банки (версия на английском здесь). Инцидент был охарактеризован как «серьезнейший». Данные подтвердили Symantec и BAE Systems. Список жертв пополнили учреждения из Мексики и Уругвая, а также другие цели по всему миру.

image

В этих атаках немало интересного – от целей и векторов заражения до особенностей вредоносных исполняемых файлов. Если первые два аспекта уже изучены, то вредоносный код не был детально исследован. В этом посте мы проведем технический анализ зловреда.

Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии4

Мобильные банкеры распространялись на Google Play под видом погодных приложений

Время на прочтение3 мин
Количество просмотров11K
Специалисты нашей вирусной лаборатории нашли на сервисе Google Play две модификации банковского трояна Trojan.Android/Spy.Banker. Троян распространялся под видом легитимных приложений с прогнозом погоды.

image
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии24
Изменить настройки темы