Информационный портал

Портал mefisto13

Мои твиты

Written By: mefisto13 - Ноя• 29•14
  • Пт, 16:54: Android-троянец атакует клиентов нескольких российских банков – Записки mefisto13 http://t.co/8tHlXXuAHx
  • Пт, 20:20: Соединяя людей: «Лаборатория Касперского» обнаружила SMS-троянец в 66 странах мира – Записки mefisto13 http://t.co/f84kU9TS4m

СМС-спам и Android-троянцы в Южной Корее: обзор за 1-й квартал 2014 года от компании «Доктор Веб»

Written By: The Admin - Ноя• 30•14

<![CDATA[

В последние несколько лет количество разнообразных Android-троянцев неуклонно росло, при этом география их применения продолжала расширяться. Не остались в стороне от атак злоумышленников и пользователи из Южной Кореи, где в настоящее время одним из популярных каналов распространения вредоносных приложений для ОС Android является СМС-спам. Компания «Доктор Веб» представляет обзор подобных атак, а также применяемых в них троянцев, за первые три месяца 2014 года.

Общие сведения

Согласно полученной специалистами компании «Доктор Веб» статистике, в 1-м квартале 2014 года было зафиксировано 430 случаев распространения среди южнокорейских пользователей нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносной программы. Для сравнения, в 4-м квартале 2013 года было выявлено 338 подобных рассылок. Таким образом, общее количество совершенных попыток заражения мобильных Android-устройств при помощи СМС-спама в Южной Корее за последние три месяца выросло на 27,22 %. И если в начале текущего года наблюдался определенный спад интенсивности таких рассылок с минимальным количеством в феврале, то уже к марту их объем практически снова достиг декабрьского максимума. На графике ниже представлено число зафиксированных за период наблюдений спам-рассылок.

Зафиксированные случаи распространения нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносной программы

Особенности спам-сообщений

Весьма интересно выглядит социальная составляющая подобных СМС: злоумышленники, стоящие за их рассылкой, используют самую разнообразную тематику для того, чтобы привлечь внимание потенциальных жертв и увеличить шанс на успешную установку ими вредоносных программ. Так, наиболее популярными стали сообщения, якобы связанные с уголовно-правовой сферой и различными нарушениями закона (например, уведомления о превышении скорости, незаконных интернет-загрузках, судебных постановлениях, полицейских отчетах, запросах из прокуратуры и т. п.), а также поддельные уведомления о статусе почтовых отправлений. На их долю пришлось 36,05 % и 31,86 % спам-рассылок соответственно. Далее расположились сообщения об организации мероприятий по гражданской обороне 11,63 %, сообщения свадебной тематики 10,23 %, уведомления о попавших в больницу родственниках или произошедших с ними несчастных случаях 2,56 %, а также поддельные СМС от операторов связи 2,32 % и кредитных организаций 1,17 %

Тематика нежелательных СМС-сообщений, применявшихся при распространении вредоносных программ

В 73,26% случаев указываемый в СМС-сообщениях адрес веб-сайта, с которого происходила загрузка вредоносного приложения, маскировался при помощи специализированных сервисов по созданию коротких ссылок. Такой прием позволяет не только скрыть искомый веб-ресурс, на котором размещен троянец, но и сделать сообщения более компактными и легче воспринимаемыми потенциальной жертвой. В общей сложности злоумышленники задействовали 42 подобных онлайн-службы, при этом самыми востребованными среди них стали goo.gl, me2.do, dwz.cn, ka.do и bye.im.

Наиболее популярные сервисы по сокращению ссылок, используемые злоумышленниками

Если же говорить об интернет-площадках, которые использовались в качестве хостинга для распространяемых вредоносных программ, то для этих целей киберпреступники применяли как собственные сайты, так и легитимные интернет-ресурсы, такие как облачные файловые хранилища, блог-платформы и пр. В то же время на протяжении прошедших трех месяцев наблюдалось заметное сокращение числа мошеннических веб-порталов и одновременное увеличение объемов использования законных онлайн-сервисов.

Онлайн-ресурсы, используемые киберпреступниками для размещения вредоносных приложений. Данные за 1-й квартал 2014 года.

Наибольшей популярностью у злоумышленников пользовались такие облачные файловые хранилища как Dropbox, Google Drive, Clip2net и T cloud, при этом на долю первого пришлась большая часть внимания киберпреступников – 91,51%, тогда как доля его ближайших конкурентов в данном случае в сумме составила лишь 7,42%.

Облачные сервисы хранения данных, задействованные в распространении вредоносных приложений для ОС Android

Информация о вредоносных приложениях

В общей сложности среди распространяемых Android-троянцев специалисты компании «Доктор Веб» зафиксировали 9 различных семейств вредоносных приложений. Ими оказались Android.Backdoor, Android.MulDrop, Android.SmsBot, Android.BankBot, Android.SmsForward, Android.SmsSend, Android.SmsSpy, Android.Spy, а также Android.Tempur. Процентное распределение каждого семейства в зависимости от обнаруженного числа его представителей продемонстрировано на диаграмме ниже.

Зафиксированные семейства Android-троянцев

Как видно из данной диаграммы, самыми многочисленными из обнаруженных в 1-м квартале вредоносных программ стали троянцы семейства Android.Spy 19 представителей или 48,72 % от всех троянцев, а также Android.SmsSpy (10 представителей или 25,65 %, являющиеся широко распространенной в настоящее время угрозой и нацеленные на кражу разнообразных конфиденциальных сведений пользователей. Одной из главных их функций является перехват входящих СМС-сообщений, в которых может содержаться информация о банковских операциях, одноразовые mTAN-коды, личная переписка и прочие ценные сведения, доступ к которым способен принести злоумышленникам финансовую или иную выгоду. Кроме того, многие версии этих троянцев также осуществляют кражу email-адресов, контактов из телефонной книги, а некоторые способны имитировать легальные банковские приложения с целью завладеть аутентификационными данными клиентов кредитных организаций.

Намного меньшие цифры наблюдались в случае остальных семейств. Так, на долю Android.Backdoor, Android.MulDrop и Android.SmsSend пришлось по 2 представителя каждого семейства или по 5,13% от общего числа всех зафиксированных троянцев, а на долю Android.BankBot, Android.SmsBot, Android.SmsForward и Android.Tempur и того меньше – по 1 представителю или по 2,56% от общего количества найденных вредоносных программ.

В целом же, учитывая специфику функционала всех обнаруженных троянских приложений, можно заключить, что подавляющее число атак на южнокорейских пользователей 80 % совершалось с целью похищения у них конфиденциальных сведений, в то время как гораздо меньшее их количество было продиктовано иными мотивами киберпреступников, такими как получение контроля над зараженным мобильным устройством 18,37 % или выполнение несанкционированной отправки СМС-сообщений         1,63 %

Основные цели, преследуемые при атаках на пользователей

Если же рассматривать количественный объем обнаружения конкретных модификаций троянцев, то распределение будет выглядеть следующим образом:

Самые распространенные вредоносные программы

Наиболее интересные из зафиксированных угроз

Бэкдор Android.Backdoor.53.origin. Распространялся злоумышленниками в модифицированном ими легитимном приложении Webkey (com.webkey v2.09), позволяющем пользователям осуществлять дистанционное управление мобильным устройством. В отличие от оригинала, не имел графического интерфейса и после установки скрывал свое присутствие в системе, удаляя значок с главного экрана. После запуска отправлял на удаленный сервер идентификаторы зараженного устройства, тем самым регистрируя его как успешно инфицированное, после чего злоумышленники могли получить над ним полный контроль, включая доступ ко многим персональным данным пользователей, а также аппаратным функциям.

Android.Spy.47.origin (com.google.service v4.2). Троянец-шпион, предназначенный для кражи СМС-сообщений, контактов из телефонной книги, перехвата звонков, отслеживания GPS-координат, а также получения общей информации о мобильном устройстве. Главная особенность – демонстрация постоянного запроса на добавление в список администраторов мобильного устройства и одновременный запрет на доступ к системным настройкам, который не позволял осуществить удаление вредоносной программы. Троянец распространялся под видом системного приложения System Service, а также популярного мессенджера KakaoTalk.

Android.BankBot.2.origin (com.googlesearch v1.0). Вредоносная программа, предназначенная для перехвата СМС-сообщений, а также кражи банковской информации. Выдавалась злоумышленниками за одно из легальных приложений. После запуска троянец создавал два активных сервиса с именами neio32 и InstallService, осуществлявщих вредоносную активность. Троянец проверял наличие ряда установленных банковских приложений от южнокорейских кредитных организаций и мог имитировать их работу с целью похищения конфиденциальных сведений. Кроме того, при обнаружении одного из популярных в Южной Корее антивирусных продуктов Android.BankBot.2.origin пытался удалить его.

Защитите ваше Android-устройство с помощью Dr.Web

]]>

Мои твиты

Written By: mefisto13 - Ноя• 30•14
  • Вс, 00:44: СМС-спам и Android-троянцы в Южной Корее: обзор за 1-й квартал 2014 года от компании «Доктор Веб» – Записки mefisto13 http://t.co/Mf8Wy3syWM

Борьба с вредоносными программами

Written By: The Admin - Ноя• 30•14

<![CDATA[

Утилиты для борьбы с вирусами:

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского

 

Название утилиты Версия Статус
TDSSKiller

3.0.0.33

Обновлена (Последнее обновление — 24 апреля 2014)
XoristDecryptor

2.3.32.0

Обновлена (Последнее обновление — 25 апреля 2014)
RectorDecryptor 2.6.24.0 Обновлена (Последнее обновление — 25 апреля 2014)
RakhniDecryptor 1.5.3.0 14 апреля 2014
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.2.0.0 28 февраля 2014
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

 

Читать дальше]]>

Мои твиты

Written By: mefisto13 - Дек• 01•14
  • Вс, 12:38: Борьба с вредоносными программами – Записки mefisto13 – Антивирусная безопасность http://t.co/1xlEwWdcQf

Мои твиты

Written By: mefisto13 - Дек• 02•14
  • Вт, 01:48: Сервис определения гс”,”Сервис проверки траста xt сайтов в Яндексе”, “Акция: 50 бесплатных запр.. http://t.co/ZFJ8hFEBP7
  • Вт, 03:00: Анализ сайта – Инструменты – Инструменты для вебмастера и оптимизатора, анализ сайта, проверка ТиЦ и PR http://t.co/KJRiZDgVKa
  • Вт, 03:09: Анализ сайта – Инструменты – Инструменты для вебмастера и оптимизатора, анализ сайта, проверка ТиЦ и PR http://t.co/d9s4lCmc3I

МВД взломает устройства на Android и iOS с помощью спецоборудования

Written By: The Admin - Дек• 02•14

<![CDATA[

ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс, который позволит им оперативно раскрывать преступления и собирать доказательства, пишут 1 декабря «Известия».

Как рассказали изданию в пресс-центре ГУ МВД по Свердловской области, эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением Android, причем извлечению поддаются даже удаленные данные. При этом для программы не будет иметь значения, заблокировано устройство или нет.

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев. Комплекс поможет силовикам узнать буквально все — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы, а также список посещенных адресов в Интернете. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п.

Как пояснил «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев, в расследовании преступлений интересной бывает хронология действий и передвижений владельца мобильного устройства — ее можно отследить через восстановление фотографий, геокоординат и WiFi-точек, к которым аппарат подключался.

]]>

Мои твиты

Written By: mefisto13 - Дек• 03•14
  • Вт, 19:47: Анализ сайта – Инструменты – SEO инструменты для вебмастера, сео оптимизация, анализ сайта, проверить ТиЦ сайта и PR, http://t.co/9NowdIPA7l
  • Вт, 20:00: Антивирусная безопасность http://t.co/pPqKN08BjQ
  • Вт, 22:28: МВД взломает устройства на Android и iOS с помощью спецоборудования http://t.co/XP3Es5cDl6
  • Вт, 22:38: МВД взломает устройства на Android и iOS с помощью спецоборудования http://t.co/2a34S14pG8
  • Вт, 22:38: МВД взломает устройства на Android и iOS с помощью спецоборудования – ГУ МВД по Свердловской области… http://t.co/MCcKfI80V9
  • Вт, 22:41: МВД взломает устройства на Android и iOS с помощью спецоборудования – Антивирусная безопасность http://t.co/JXQgRleAj2
  • Ср, 04:37: Марко Темпест — Возможно, лучшее в мире представление робота / Блог компании Vert Dider / Geektimes http://t.co/3oJZoumKwe

Мои твиты

Written By: mefisto13 - Дек• 05•14
  • Чт, 15:23: Одежда на заказ ( пошив и ремонт одежды ) любой сложности дизайн. Обсуждение на LiveInternet – Российский Сервис Онла http://t.co/lwBMUTiwNF
  • Чт, 15:27: Одежда на заказ ( пошив и ремонт одежды ) любой сложности дизайн http://t.co/EPsTbSLOIP
  • Чт, 15:44: Одежда на заказ ( пошив и ремонт одежды ) любой сложности дизаин / / ( индивидуальный дизаин ) / / разумные ц.. http://t.co/vHJ5MCQryF

САМОЕ ЛУЧШЕЕ RADIO-METAL http://31.131.251.164:8015/radio-metal.m3u

Written By: The Admin - Дек• 07•14

Эталон защиты: Kaspersky Internet Security отразил все угрозы в испытании AV-TEST

Written By: mefisto13 - Дек• 08•14

Флагманское защитное решение «Лаборатории Касперского» для домашних пользователей Kaspersky Internet Security, входящее в состав комплексного продукта Kaspersky Internet Security для всех устройств, отразило все угрозы в тестировании Bi-Monthly Certification January-February 2014, проведенном независимой немецкой лабораторией AV-TEST в начале 2014 года. Решение набрало 17,5 баллов из 18 возможных, заняв первое место.

Согласно методике AV-TEST, защитные решения проходят тестирование с настройками, выставленными разработчиком по умолчанию. Антивирусные базы продуктов обновляются непосредственно перед проведением теста. Кроме того, решения могут обращаться к облачным сервисам своего вендора для получения оперативной информации о новых угрозах. Такая настройка тестового стенда позволяет максимально точно имитировать условия работы продукта на домашнем компьютере обычного пользователя.

Всего в январе и феврале 2014 года испытанию были подвергнуты 25 продуктов от разных вендоров. Основная выборка вредоносных программ насчитывала примерно 17,8 тысячи повсеместно встречающихся онлайн-угроз. Еще 151 образец не получил широкого распространения на момент проведения теста, что позволило лучше оценить эффективность защитных механизмов.

Kaspersky Internet Security показал 100% эффективность в отражении угроз из обеих коллекций. При работе с легитимным ПО решение допустило единственное ложное срабатывание, однако даже при этом превзошло средний показатель остальных участников. По результатам теста решение «Лаборатории Касперского» набрало 17,5 баллов — наилучший результат, который смогли повторить лишь два конкурирующих продукта.

«Преимущество методологии AV-TEST состоит в том, что результаты тестирования позволяют определить, какое защитное решение максимально эффективно в условиях, с которыми сталкиваются пользователи во время повседневной работы в Интернете. Kaspersky Internet Security неизменно оказывается в числе лидеров, отражая угрозы и не мешая ложными срабатываниями», — прокомментировал Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

Тестирование производилось на 64-битной версии операционной системы Windows 7 с пакетом обновлений Service Pack 1.

Продукты «Лаборатории Касперского» регулярно участвуют и побеждают в тестированиях, проводимых независимыми лабораториями. В 2013 году продукты компании занимали призовые места в таких тестах чаще, чем защитное ПО любого другого вендора.

Подробнее с результатами тестирования Bi-Monthly Certification January-February 2014 можно ознакомиться на официальном сайте лаборатории AV-TEST: www.av-test.org/en/tests/home-user/windows-7/janfeb-2014

Мои твиты

Written By: mefisto13 - Дек• 09•14

Мои твиты

Written By: mefisto13 - Дек• 11•14