Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

<<Лаборатория Касперского>> блокирует уязвимость нулевого дня в продукте Adobe


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)
av-host.net

«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe
2014-04-29 16:18

KMM поделился ссылкой

«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe

Значимые мировые события всегда служили магнитом для киберзлоумышленников всех мастей.


Мошенники распространяют Android-троянца, прикрываясь именем сервиса Avito.ru
2014-04-29 17:55

KMM поделился ссылкой

Мошенники распространяют Android-троянца, прикрываясь именем сервиса Avito.ru

29 апреля 2014 года

Для достижения своих целей предприимчивые киберпреступники уже не раз эксплуатировали образ той или иной известной компании или торговой марки, при помощи которого можно вызвать интерес и доверие определенного круга пользователей. Чаще всего интернет-мошенники применяют такую тактику с целью похищения конфиденциальной информации, фишинга, продвижения сомнительных сервисов, а также для распространения вредоносных приложений. Именно последний сценарий использовался в недавно зафиксированной специалистами компании «Доктор Веб» атаке: злоумышленники, используя имя и популярность сервиса бесплатных объявлений Avito.ru, организовали рассыку СМС-спама, при помощи которого распространялся Android-троянец.

В полученном пользователями СМС, якобы отправленном популярной службой бесплатных объявлений Avito.ru, сообщалось о появившемся отклике на размещенное ранее объявление, а также находилась ссылка, по которой требовалось перейти для ознакомления с ним. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, в действительности ожидавшие ответа на свое объявление. Однако после перехода по указанному адресу вместо предполагаемой веб-страницы пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой СМС-бота.

screen

После установки и запуска Android.SmsSpy.88.origin запрашивает у пользователя доступ к функциям администратора мобильного устройства (весьма популярный в настоящее время метод самозащиты вредоносных Android-программ), после чего удаляет значок с главного экрана операционной системы. Далее при помощи СМС-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: его название и производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих СМС, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку СМС по всем имеющимся в телефонной книге контактам.

Кроме того, злоумышленники могут управлять троянцем и при помощи СМС-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку СМС с заданными параметрами, а также на включение или отключение безусловной переадресации для всех входящих телефонных звонков.

screenscreen

Таким образом, обладая весьма типичным функционалом по рассылке СМС-сообщений, данный троянец выделяется способностью выполнить переадресацию вызовов на заданный злоумышленниками номер, что фактически позволяет им установить контроль над всеми поступающими звонками. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.

Помимо указанной версии троянца, специалистами компании «Доктор Веб» также были выявлены и другие его модификации (например, Android.SmsSpy.15 и Android.SmsSpy.17 и Android.SmsSpy.21), в которых была использована обфускация кода, призванная осложнить анализ вредоносных программ, а также снизить вероятность их обнаружения антивирусными средствами. С момента внесения данных угроз в вирусную базу компании антивирусные продукты Dr.Web для Android обнаружили их более чем у 2 300 пользователей. Таким образом, почти за месяц эти троянцы успели получить весьма широкое распространение.

Стоит отметить, что в случае предоставления некоторым из этих модификаций привилегий администратора устройства неопытные пользователи могут столкнуться с затруднениями при попытке их удаления, т. к. соответствующая опция в системном меню в дальнейшем становится недоступной. Чтобы успешно деинсталлировать этих троянцев, потребуется либо ручной отзыв соответствующих прав, либо использование антивирусного приложения, способного бороться с подобными угрозами.

screen

Компания «Доктор Веб» рекомендует пользователям внимательно относиться к поступающим СМС-сообщениям сомнительного происхождения и призывает не поддаваться на уловки злоумышленников.



Warning: Adobe Flash Zero Day CVE-2014-0515
2014-04-29 22:40

KMM поделился ссылкой

Warning: Adobe Flash Zero Day CVE-2014-0515

broken-flashYesterday reports indicated that over 26% of Internet users were vulnerable to a new Internet Explorer zero day that will never be patched on Windows XP. In the shadow of this announcement, Adobe Systems made a statement of their own: Adobe Flash 13.0.0.182 and all earlier versions are also vulnerable to a critical, zero day vulnerability and need to be updated to version 13.0.0.206.

How to Stay Protected

Zero day CVE-2014-0515 currently affects all versions of Adobe Flash prior to and including 13.0.0.182.

To find out what version you are currently running, go to Adobe’s system checker, here: https://www.adobe.com/software/flash/about/

Most major browsers, including Internet Explorer, Google Chrome, and Mozilla Firefox should have already updated automatically. If your browser hasn’t yet updated, try restarting it and then visiting Adobe’s system checker website again.

If after browser restart Flash still hasn’t updated, you can download the newest version of Flash (13.0.0.206) here: http://www.adobe.com/products/flashplayer/distribution3.html

Once you are running the latest version of Flash, you will be protected from this latest zero day.

Details About this Threat

CVE-2014-0515 was actually discovered in the wild, on a website owned by the Syrian Ministry of Justice – http://jpic.gov.sy/. This website is a forum where Syrian citizens can register complaints about injustices committed by Syrian officials. Targeting a large website like this, that attracts many users, is known as the watering hole technique. The watering hole technique works by “poisoning” one large source and thereby infecting numerous users who visit it. That a forum where users can register complaints about the Syrian government was utilized as a watering hole suggests that someone wanted to infect and perhaps monitor the computers of vocal dissidents. This further suggests that whoever was behind this attack was part of an Advanced Persistent Threat group, or an APT, which by definition is any highly organized group of malware authors that works together to specifically infect a high profile target.

While unfortunate for Syrian citizens, the fact that CVE-2014-0515 has been most likely exploited by an APT means that the majority of Internet users are not immediately vulnerable to infection; however, the zero day’s announcement is very likely to spawn many copycat attacks, and for this reason anyone running a vulnerable version of Flash should update as soon as possible.

Additional Steps to Protection

Disable Flash

This latest zero day is far from the first time Flash has been vulnerable to attack. Components of the media player were actually used in the latest IE zero day, and Flash actually saw a separate zero day only two months ago. Accordingly, many users choose to disable the plug-in entirely, and run it only when they need it and when they know they will be running it on a trusted website.

Download Emsisoft Anti-Malware

Emsisoft Anti-Malware provides 3 layers of protection. Layer 1 is called Surf Protection, and it automatically protects you from malicious websites like the one used to exploit this latest Adobe Flash zero day. Layer 2 is a dual engine malware scanner, and it recognizes over 12 million threats and is updated in real time. Layer 3 is Behavior Blocking technology, and it is our innovation, which is powerful enough to identify any unregistered variant attempting to maliciously modify your computer.

 Have a Great (Malware-Free) Day

Being choosy about your plug-ins and running a multi-layered anti-malware can make this happen – and when this happens you contribute to the vision of a Malware-Free World.



Василий Дягилев: В регионе EMEA компания Check Point является лидером по продаже UTM
2014-04-29 23:27

KMM поделился ссылкой

Василий Дягилев: В регионе EMEA компания Check Point является лидером по продаже UTM

Василий Дягилев, глава представительства Check Point в России и странах СНГ На вопросы Anti-Malware.ru любезно согласился ответить Василий Дягилев, глава представительства Check Point в России и странах СНГ. Это интервью продолжает цикл публикаций "Индустрия в лицах".

 

подробнее



В избранное