перехватывает коды двухфакторной аутентификации не только в виде текста в SMS, но и в виде голосовых вызовов.
Банковская малварь теперь
Прогноз эволюции малвари на ближайший год: ghostware & two-faced malware.
Ghostware — наследник blastware, которые крэшили систему всеми доступными им способами после проведения атаки, чтобы замести следы. Ghostware ведет себя более гуманно: систему не трогает от слова вообще, а если трогает, то минимально, быстренько убирая за собой.
Two-faced malware сосредоточится на обходе разного рода песочниц, которые тестируют код перед тем, как пропустить его в доверенную среду. Вредонос будет эмулировать пристойное поведение в песочнице и распускать руки, только попав на целевые системы.
Ghostware — наследник blastware, которые крэшили систему всеми доступными им способами после проведения атаки, чтобы замести следы. Ghostware ведет себя более гуманно: систему не трогает от слова вообще, а если трогает, то минимально, быстренько убирая за собой.
Two-faced malware сосредоточится на обходе разного рода песочниц, которые тестируют код перед тем, как пропустить его в доверенную среду. Вредонос будет эмулировать пристойное поведение в песочнице и распускать руки, только попав на целевые системы.
securitylab.ru
Непонятно только, как происходит заражение "через съемные накопители, в частности, USB Flash Drive"? Если только кто-то из обслуживающего пресонала ходит и намеренно тычет в терминал флешки...
Новый троян ворует деньги при зачислении через терминалы QIWI: Непонятно только, как происходит заражение "через съемные накопители, в частности, USB Flash Drive"? Если только кто-то из обслуживающего пресонала ходит и намеренно тычет в терминал флешки...
xakep.ru
Недолго осталось и до использования уязвимостей в старых никсовых ядрах роутерных осей.
Недолго осталось и до использования уязвимостей в старых никсовых ядрах роутерных осей.
symantec.com — фейковая тулза для удаления stuxnet: удаляет всё :)
dw-world.de
"Власти Ирана в воскресенье, 26 сентября, официально подтвердили информацию о поражении вирусом Stuxnet компьютеров различных промышленных объектов страны, сообщает агентство AFP. Всего, по словам директора Совета информационных технологий министерства промышленности Ирана Махмуда Лиайи, атаке подверглось около 30 тысяч компьютеров".
--------------------------------------------------------------------------------------------------------------
dvice.com — оригинал
news.tut.ua — перевод
"Stuxnet is a 100-percent-directed cyber attack aimed at destroying an industrial process in the physical world," said Ralph Langner, a German cyber-security researcher. "This is not about espionage, as some have said. This is a 100 percent sabotage attack".
"Сначала специалисты, проведя анализ кода вируса, пришли к выводу о том, что его целью является шпионаж за работой промышленных систем. Но, как оказалось позднее, этот вирус в состоянии изменить настройки и код программ автоматизации технологических процессов, которые повсеместно используются в химической, металлургической, энергетической и других областях промышленности".
"Власти Ирана в воскресенье, 26 сентября, официально подтвердили информацию о поражении вирусом Stuxnet компьютеров различных промышленных объектов страны, сообщает агентство AFP. Всего, по словам директора Совета информационных технологий министерства промышленности Ирана Махмуда Лиайи, атаке подверглось около 30 тысяч компьютеров".
--------------------------------------------------------------------------------------------------------------
dvice.com — оригинал
news.tut.ua — перевод
"Stuxnet is a 100-percent-directed cyber attack aimed at destroying an industrial process in the physical world," said Ralph Langner, a German cyber-security researcher. "This is not about espionage, as some have said. This is a 100 percent sabotage attack".
"Сначала специалисты, проведя анализ кода вируса, пришли к выводу о том, что его целью является шпионаж за работой промышленных систем. Но, как оказалось позднее, этот вирус в состоянии изменить настройки и код программ автоматизации технологических процессов, которые повсеместно используются в химической, металлургической, энергетической и других областях промышленности".
securelist.com
Новый виток в истории малварестроения: кибервойны — живая реальность. По ссылке — последние новости с фронтов. Пока все латали дыры, связанные с 0-day дыркой в механизме обработки ярлыков, реверсеры раскопали еще несколько способов распространения заразы, и снова 0-day.
Новый виток в истории малварестроения: кибервойны — живая реальность. По ссылке — последние новости с фронтов. Пока все латали дыры, связанные с 0-day дыркой в механизме обработки ярлыков, реверсеры раскопали еще несколько способов распространения заразы, и снова 0-day.