zeftera.ru.

Установлен свежий завиток атак на Mac-компьютеры

99b2850b

MacBook Pro и MacBook Эйр Специалисты «Лаборатории Касперского» выполнили исследование киберугроз в начале апреля 2012 года.

Специалисты сделали вывод, что необычно большая энергичность вредного ПО для Mac OS X, указанная в начале марта, была только верхушкой айсберга. В начале апреля случились 2 мероприятия, которые навеки поменяют взгляд на безопасность Mac OS X: глобальное применение эксплойтов и применение Mac OS X как части APT-атаки — постоянной опасности высокой проблемы.

Если с октября 2011 до марта 2012 года для распространения Mac-троянца Flashfake применялась лишь социальная инженерия (гостям разных веб-сайтов предполагалось скачать фальшивое восстановление Adobe Flash Player), то позднее разработчики данного троянца стали применять эксплойты для инфицирования ПК потерпевших. В итоге Flashback инфицировал более 700 000 ПК. «Лабораторией Касперского» была основана бесплатная программа для снятия зловреда.

В начале апреля была замечена энергичная опасность класса APT — SabPub. Для инфицирования пользовательских ПК использовались троянцы-бэкдоры 2-ух типов. Первый применял для вторжения на персональный компьютер эксплойт к уязвимости в Майкрософт Ворд. 2-й был нацелен на платформу Mac OS X. В этом случае применялся эксплойт к уязвимости в Java. После инфицирования ПК жертвы специально сделанный бэкдор приобретал вероятность делать скриншоты нынешней пользовательской сессии и делать на инфицированном ПК команды. Сейчас команда киберпреступников, стоящая за SabPub, продолжает штурмовать пользовательские ПК.

Помимо активно развивающихся опасностей для Mac-компьютеров в начале апреля специалисты «Корпорации Касперского» нашли свежую рассылку мусора в Твиттер, в которой были задействованы более 500 000 развороченных учетных записей. За счет мусора рассылались сноски, перенаправлявшие клиентов на вредные веб-сайты с пакетом эксплойтов BlackHole. Веб-сайты ставили на ПК потерпевших лжеантивирусы, которые смотрятся как извещения антивируса и просят клиента исследовать технологию на вирусы.

Сейчас огромная часть вредного ПО для ОС Андроид имеет достаточно неширокую локализацию, так как мошенники любой точной страны формируют собственный вид вредного ПО, направленного на граждан как раз данной страны. В апреле был замечен зловред нового вида для ОС Андроид, который опубликован японскими вирусописателями для механизмов на основе Андроид, применяемых в Японии. Данный зловред способен включаться к серверу. Если объединение определено удачно, он грузит видеофайл формата MP4. Он также может похитить значительную информацию с инфицированного устройства, и в том числе имена, адреса электронной почты и номера телефонных аппаратов из перечня контактов жертвы. Зловред грузит похищенные данные на сервер.

Специалисты выделяют, что вредное ПО для мобильных телефонов, контролируемое за счет SMS-сообщений, является все более распространенным. В начале апреля был замечен бэкдор, который назвали TigerBot. После инфицирования дополнение прячет себя и не оставляет отпечатков присутствия на экране устройства. Если жертва исследует перечень заброшенных действий, то может и не установить, что наименование «Систем» принадлежит зловреду TigerBot. Вредное ПО проводит захват всех поступающих SMS-сообщений и их проверку на объект присутствия особенных команд.

 

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>