Jump to content

Search the Community

Showing results for tags 'trojan'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • VR Technology
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

Found 9 results

  1. Οι ερευνητές της ESET ανακάλυψαν ένα νέο Android Trojan, που στοχεύει στην επίσημη εφαρμογή PayPal ενώ είναι ικανό να παρακάμπτει τον έλεγχο πιστοποίησης δύο παραγόντων του PayPal. Το Trojan, που εντοπίστηκε πρώτη φορά από την ESET το Νοέμβριο του 2018, συνδυάζει τις δυνατότητες ενός banking Trojan που ελέγχεται απομακρυσμένα, με μία καινούρια μορφή κατάχρησης των λειτουργιών προσβασιμότητας του Android, στοχεύοντας χρήστες της επίσημης εφαρμογής PayPal. Μέχρι στιγμής, το malware εμφανίζεται ως εργαλείο βελτιστοποίησης της διάρκειας της μπαταρίας και διανέμεται μέσω τρίτων καταστημάτων εφαρμογών. Μόλις εγκατασταθεί, η κακόβουλη εφαρμογή τερματίζεται χωρίς να προσφέρει κάποια λειτουργία και το εικονίδιο της εξαφανίζεται. Από εκεί και πέρα, οι ερευνητές εντόπισαν ότι συνεχίζει με δύο τρόπους. Ακολουθεί το σχετικό δελτίο τύπου. Η ESET εντόπισε Trojan που κλέβει χρήματα από λογαριασμούς PayPal σε Android Το Trojan μπορεί να παρακάμψει την πιστοποίηση 2FA του PayPal Αθήνα, 12 Δεκεμβρίου 2018 – Οι ερευνητές της ESET ανακάλυψαν ένα νέο Android Trojan, που στοχεύει στην επίσημη εφαρμογή PayPal ενώ είναι ικανό να παρακάμπτει τον έλεγχο πιστοποίησης δύο παραγόντων του PayPal. Το Trojan, που εντοπίστηκε πρώτη φορά από την ESET το Νοέμβριο του 2018, συνδυάζει τις δυνατότητες ενός banking Trojan που ελέγχεται απομακρυσμένα, με μία καινούρια μορφή κατάχρησης των λειτουργιών προσβασιμότητας του Android, στοχεύοντας χρήστες της επίσημης εφαρμογής PayPal. Μέχρι στιγμής, το malware εμφανίζεται ως εργαλείο βελτιστοποίησης της διάρκειας της μπαταρίας και διανέμεται μέσω τρίτων καταστημάτων εφαρμογών. Μόλις εγκατασταθεί, η κακόβουλη εφαρμογή τερματίζεται χωρίς να προσφέρει κάποια λειτουργία και το εικονίδιο της εξαφανίζεται. Από εκεί και πέρα, οι ερευνητές εντόπισαν ότι συνεχίζει με δύο τρόπους. Εικόνα 1 – Η μεταμφίεση που χρησιμοποιείται από το κακόβουλο λογισμικό στην παρούσα φάση Στον πρώτο τρόπο, το malware εμφανίζει μια ειδοποίηση που ζητά από τον χρήστη να την εκκινήσει. Μόλις ο χρήστης ανοίξει την εφαρμογή PayPal και συνδεθεί, η κακόβουλη υπηρεσία προσβασιμότητας (εάν έχει ενεργοποιηθεί προηγουμένως από το χρήστη) μιμείται τα κλικ του χρήστη για να στείλει χρήματα στη διεύθυνση PayPal του εισβολέα. Κατά την ανάλυση των ερευνητών, η εφαρμογή προσπάθησε να μεταφέρει 1.000 ευρώ, ωστόσο, το νόμισμα που χρησιμοποιείται εξαρτάται από την τοποθεσία του χρήστη. Η όλη διαδικασία διαρκεί περίπου 5 δευτερόλεπτα, και για έναν ανυποψίαστο χρήστη, δεν υπάρχει εφικτός τρόπος να επέμβει έγκαιρα. Επειδή το malware δεν βασίζεται στην κλοπή των διαπιστευτηρίων σύνδεσης του PayPal και αντίθετα περιμένει τους χρήστες να συνδεθούν οι ίδιοι, μπορεί να παρακάμπτει τον έλεγχο ταυτότητας δύο παραγόντων του PayPal. Η επίθεση αποτυγχάνει μόνο αν ο χρήστης έχει ανεπαρκές υπόλοιπο PayPal και δεν έχει συνδέσει στο λογαριασμό του κάποια κάρτα πληρωμής. Το PayPal έχει ενημερωθεί από την ESET για την κακόβουλη τεχνική που χρησιμοποιείται από αυτό το Trojan και για το ποιον λογαριασμό PayPal χρησιμοποιεί ο εισβολέας για να λάβει τα κλεμμένα χρήματα. Στο δεύτερο τρόπο, τα κακόβουλα apps προβάλλουν πέντε νόμιμες εφαρμογές με επικάλυψη οθόνης - το Google Play, το WhatsApp, το Skype, το Viber και το Gmail, δεν είναι δυνατόν όμως να κλείσουν από τους χρήστες, παρά μόνο αν συμπληρωθεί μία πλαστή φόρμα στοιχείων. Οι ερευνητές διαπίστωσαν ότι ακόμη και με την υποβολή ψεύτικων στοιχείων, η οθόνη εξαφανιζόταν. Ωστόσο, ο κώδικας του malware περιέχει συμβολοσειρές που ισχυρίζονται ότι το τηλέφωνο του θύματος έχει κλειδωθεί λόγω προβολής υλικού παιδικής πορνογραφίας και μπορεί να ξεκλειδωθεί μόνο αν σταλεί ένα email σε μια συγκεκριμένη διεύθυνση. Εικόνα 2 – Κακόβουλες οθόνες επικάλυψης για τις εφαρμογές Google Play, WhatsApp, Viber και Skype Εικόνα 3 – Κακόβουλη οθόνη επικάλυψης που ψαρεύει διαπιστευτήρια του Gmail Εκτός από τις δύο αυτές βασικές λειτουργίες, και ανάλογα με τις εντολές που λαμβάνει από το διακομιστή C&C, το κακόβουλο λογισμικό μπορεί επίσης να στείλει ή να διαγράψει SMS, να κατεβάσει τη λίστα επαφών, να πραγματοποιήσει ή να προωθήσει κλήσεις, να εγκαταστήσει και να τρέξει εφαρμογές κ.ά.. Η ESET συμβουλεύει τους χρήστες που έχουν εγκαταστήσει το συγκεκριμένο Trojan να ελέγξουν τον τραπεζικό τους λογαριασμό για ύποπτες συναλλαγές και να αλλάξουν τους κωδικούς internet banking, τα PIN καθώς και τους κωδικούς πρόσβασης στο Gmail. Σε περίπτωση μη εξουσιοδοτημένων συναλλαγών PayPal, μπορούν να αναφέρουν το πρόβλημα στο Κέντρο Ανάλυσης του PayPal. Για τους χρήστες συσκευών που δεν μπορούν να χρησιμοποιηθούν λόγω επικάλυψης οθόνης, η ESET συνιστά να χρησιμοποιήσουν την ασφαλή λειτουργία του Android, και να καταργήσουν την εφαρμογή που ονομάζεται «Optimization Android» στην ενότητα Application manager/Apps στις ρυθμίσεις της συσκευής. Για να είναι ασφαλείς από το κακόβουλο λογισμικό Android στο μέλλον, η ESET συνιστά στους χρήστες να: • Εμπιστεύονται μόνο το επίσημο κατάστημα Google Play για τη λήψη εφαρμογών. • Να ελέγχουν τον αριθμό των εγκαταστάσεων, τις αξιολογήσεις και το περιεχόμενο των κριτικών πριν από τη λήψη εφαρμογών από το Google Play. • Να είναι προσεκτικοί με τα δικαιώματα πρόσβασης στις εφαρμογές που εγκαθιστούν. • Να διατηρούν την Android συσκευή τους ενημερωμένη και να χρησιμοποιούν μια αξιόπιστη λύση ασφάλειας για κινητά. Οι λύσεις ESET ανιχνεύουν αυτές τις απειλές ως Android/Spy.Banker.AJZ και Android/Spy.Banker.AKB. Περισσότερες πληροφορίες μπορείτε να βρείτε στο σχετικό άρθρο στο blog WeliveSecurity.com.
  2. Η Dr. Web είναι μια Ρωσική εταιρία που παρέχει προγράμματα antivirus. Στις αρχές του μήνα η εταιρία ανανέωσε την λίστα φτηνών Κινέζικων συσκευών Android στα οποία είχε ανιχνεύσει το trojan Android.Triada.231. Το trojan αυτό είχε ανιχνευτεί για πρώτη φορά στα μέσα του 2017, σε μικρό αριθμό συσκευών οι οποίες έρχονταν με μολυσμένο firmware. Από τότε ο αριθμός αυτός αυξάνεται συνεχώς. Στην τελευταία ενημέρωση της εταιρίας, ο αριθμός των συσκευών έφτασε τις 42. Ανάμεσα σε αυτές και αρκετά μοντέλα Leagoo, με την Leagoo να μιλάει για λάθος και να απειλεί με μηνύσεις όσους αναπαραγάγουν σχετικές ειδήσεις. Σύμφωνα με την τελευταία ενημέρωση της Dr. Web, η οποία βρίσκεται εδώ, το Android.Triada.231 είναι ένα από τα πλέον επικίνδυνα trojans. Προσβάλει το Zygote, το οποίο είναι μέρος του Android συστήματος και χρησιμοποιείται προκειμένου να εκτελεί όλες τις εφαρμογές Android. Με αυτό το τρόπο το trojan προσβάλει άλλες εφαρμογές και εκτελεί κακόβουλες ενέργειες, εν αγνοία του χρήστη. Σε αυτές περιλαμβάνονται το κατέβασμα και εκτέλεση άλλου κακόβουλου λογισμικού. Σύμφωνα με την Dr. Web, οι κυβερνοεγκληματίες εισάγουν το trojan στην βιβλιοθήκη συστήματος libandroid_runtime.so κατά την κατασκευή της συσκευής, οπότε αυτή έρχεται προσβεβλημένη στα χέρια των καταναλωτών. Η Dr. Web αναφέρει ότι είχε ήδη ενημερώσει τους κατασκευαστές των συσκευών που βρέθηκαν προσβεβλημένες με το Android.Triada.231, αλλά οι κατασκευαστές συνέχισαν να κυκλοφορούν νέα μοντέλα που συνέχιζαν να ενσωματώνουν το κακόβουλο αυτό λογισμικό. Ένα παράδειγμα τέτοιας συσκευής ήταν το Leagoo M9 που κυκλοφόρησε τον Δεκέμβριο του 2017. Η λίστα των συσκευών που έχουν ανιχνευτεί με το Android.Triada.231 είναι η παρακάτω: Leagoo M5 Leagoo M5 Plus Leagoo M5 Edge Leagoo M8 Leagoo M8 Pro Leagoo Z5C Leagoo T1 Plus Leagoo Z3C Leagoo Z1C Leagoo M9 ARK Benefit M8 Zopo Speed 7 Plus UHANS A101 Doogee X5 Max Doogee X5 Max Pro Doogee Shoot 1 Doogee Shoot 2 Tecno W2 Homtom HT16 Umi London Kiano Elegance 5.1 iLife Fivo Lite Mito A39 Vertex Impress InTouch 4G Vertex Impress Genius myPhone Hammer Energy Advan S5E NXT Advan S4Z Advan i5E STF AERIAL PLUS STF JOY PRO Tesla SP6.2 Cubot Rainbow EXTREME 7 Haier T51 Cherry Mobile Flare S5 Cherry Mobile Flare J2S Cherry Mobile Flare P1 NOA H6 Pelitt T1 PLUS Prestigio Grace M5 LTE BQ-5510 Strike Power Max 4G (Russia) Ενδεχομένως να υπάρχουν και άλλες συσκευές που περιλαμβάνουν το εν λόγω trojan και οι οποίες απλά ακόμα δεν έχουν ελεγχθεί. Όπως αναφέρθηκε και αρχικά η Leagoo αντέδρασε στα παραπάνω νέα, δεδομένου και του μεγάλου αριθμού συσκευών της εταιρίας στην παραπάνω λίστα. Η Leagoo ισχυρίζεται ότι οι αναφορές είναι εσφαλμένες και ότι οι ανιχνεύσεις κακόβουλου λογισμικό στις συσκευές της, είναι αποτέλεσμα λανθασμένων ανιχνεύσεων συγκεκριμένων APK εφαρμογών, που σχετίζονται με διαφημίσεις, ως κακόβουλων. Επιπλέον ισχυρίζεται ότι από την στιγμή που αναφέρθηκε το πρόβλημα, η εταιρία έχει ήδη προχωρήσει σε αναβαθμίσεις του Android OS των συσκευών της ώστε να αποφεύγονται οι λανθασμένες αυτές ανιχνεύσεις. Μάλιστα η εταιρία προειδοποιεί ότι θα κινηθεί νομικά εναντίον των δημοσιεύσεων που δείχνουν τις συσκευές της να έχουν εγκατεστημένο κακόβουλο λογισμικό, αφού όπως αναφέρει, η δημοσιοποίηση της παραπάνω λίστας είχε ιδιαίτερα αρνητική επίδραση στην φήμη της εταιρίας. Η Leagoo κλείνει την ανακοίνωσή της αναφέροντας ότι το όλο πρόβλημα δημιουργήθηκε εξαιτίας διαφορετικών μεθόδων ανίχνευσης κακόβουλου λογισμικού από Κινεζικές εφαρμογές antivirus και ξένες εφαρμογές antivirus και ότι πλέον σκοπεύει να υιοθετήσει και τις ξένες μεθόδους ανίχνευσης, ώστε να μην επαναληφθούν παρόμοια προβλήματα στο μέλλον. Προτείνεται σε όποιον διαθέτει συσκευή Leagoo και υποψιάζεται ότι αυτή είναι μολυσμένη, να προχωρήσει άμεσα σε αναβάθμιση στην τελευταία έκδοση του λειτουργικού για την συσκευή του. Μπορείτε να διαβάσετε την ανακοίνωση της Leagoo εδώ.
  3. Πριν μερικούς μήνες, στο εντελώς ξεκάρφωτο άρχισαν να βγαίνουν pop up στο κινητό μου και να κατεβαίνουν αυτόματα διαφημίσεις. Δεν είχα μπει σε κάποια περίεργη ιστοσελίδα, ούτε είχα εγκαταστήσει κάποιο apk εκτός playstore. Αφού δεν κατάφερα με τίποτα να το βγάλω (δοκίμασα διάφορα antimalware και antivirus) έκανα επαναφορά εργοστασιακών ρυθμίσεων (χωρίς τη χρήση κάποιου backup). Εντωμεταξύ, είχε προλάβει να με γράψει και σε μία συνδρομητική υπηρεσία πολυμεσικού χαρακτήρα η οποία χωρίς κανένα απολύτως sms με χρέωσε και 2 φορές από 3 ευρώ. Αυτό ξαναέγινε άλλες 2 φορές σε πολύ σύντομο χρονικό διάστημα. Όλο το διάστημα αυτό, στο κινητό είχα εγκατεστημένες 2 sim, μία της Vodafone με τον κύριο αριθμό μου και μία της Wind αποκλειστικά για Data. Τελευταία φορά που έκανα επαναφορά εργοστασιακών ρυθμίσεων ήταν γύρω στις 30 Δεκεμβρίου, οπότε και έβγαλα την κάρτα της Wind μιας και η Vodafone μου είχε κάνει δώρο αρκετά GB. Προχθές που τελείωσαν τα GB ξαναέβαλα την Sim της Wind, ενεργοποίησα πακέτο data και με το που συνδέθηκα στο Internet μέσα σε 1 λεπτό άρχισαν πάλι τα παλαβά. Το κινητό άρχισε να σέρνεται και διαπίστωσα ένα σκασμό εγκατηστημένες εφαρμογές. Επειδή δεν είχα το απαραίτητο δίωρο για επαναφορά εργοστασιακών, εγκατέστησα το antivirus της ESET, το οποίο βρήκε τα παρακάτω: Δυστυχώς για μένα το καθάρισμα που κάνει το ESET (και οποιοδήποτε άλλο a/v) είναι προσωρινό και τα trojan εμφανίζονται 2 φορές την ημέρα. Προφανώς και σήμερα - αύριο που θα έχω χρόνο θα ξανακάνω επαναφορά εργοστασιακών ρυθμίσεων. Έχει κανείς ιδέα όμως τι μπορεί να συμβαίνει και γιατί συμβαίνει κατ' εξακολούθηση; To ότι προχθές συνέβει με το που συνδέθηκα στο διαδίκτυο μέσω του δικτύου της Wind πιστεύετε ότι είναι τυχαίο;
  4. Οι ειδήσεις σχετικές με κακόβουλο λογισμικό που προσπαθεί να τρέξει miners για ψηφιακά νομίσματα στην συσκευή που έχει προσβάλει, συνεχώς αυξάνουν. Αυτή τη φορά η Kaspersky Lab ανακοίνωσε ότι ανακάλυψε ένα νέο malware που στοχεύει Android συσκευές και το οποίο εγκαθιστά σε αυτές σχετικούς miners. Η διαφορά εδώ, σε σχέση με αντίστοιχες περιπτώσεις με miners σε σταθερούς ή φορητούς υπολογιστές, είναι ότι θα μπορούσε να προκληθεί ζημιά στην συσκευή στην οποία εγκαθίσταται ο miner. Το νέο malware έχει λάβει την ονομασία Trojan.AndroidOS.Loapi από την Kaspersky Lab και μεταδίδεται μέσω αγορών αμφίβολης αξιοπιστίας, διαφημίσεων, SMS spam και άλλες μεθόδους. Όπως αναφέρει η Kaspersky Lab, το malware είναι σε θέση να προχωρήσει σε πολλές κακόβουλες ενέργειες, όπως το να εμφανίζει συνεχώς πλήθος διαφημίσεων, να χρησιμοποιήσει την προσβεβλημένη συσκευή σε μια επίθεση DDoS, να προβεί σε συνδρομές υπηρεσιών που χρεώνουν ή να αποστέλλει SMS σε άλλους αριθμούς. Μετά την εγκατάστασή του ο χρήστης δεν έχει πολλές επιλογές, με το κακόβουλο λογισμικό να μην επιτρέπει την εκτέλεση ή εγκατάσταση λογισμικού που θα μπορούσε να χρησιμοποιηθεί για την αφαίρεσή του. Ένα από τα χειρότερα χαρακτηριστικά του όμως, φαίνεται να είναι ο επιθετικός τρόπος με τον οποίο το malware αξιοποιεί την συσκευή για mining ψηφιακών νομισμάτων(monero). Η Kaspersky Lab αναφέρει ότι δοκίμασε το malware σε μια συσκευή, η οποία μετά από δύο μέρες συνεχούς mining, κατέληξε με φουσκωμένη μπαταρία στον βαθμό που ξεκούμπωσε το πίσω καπάκι της συσκευής. Φαίνεται ότι το malware δεν θέτει αυτοπεριορισμό στο ποσό χρήσης του επεξεργαστή της συσκευής από τον miner. Έτσι αν η συσκευή δεν είναι σωστά ρυθμισμένη από τον κατασκευαστή, ώστε να προβαίνει σε throttling όταν η θερμοκρασία της μπαταρίας είναι υψηλή, τα αποτελέσματα μπορεί να είναι ιδιαίτερα αρνητικά για την συσκευή, όπως φαίνεται και στην παρακάτω φωτογραφία. Αναλυτικό άρθρο μπορείτε να διαβάσετε στο Securelist.
  5. Με την αξία των ψηφιακών νομισμάτων να είναι ιδιαίτερα υψηλή, με περαιτέρω τάσεις ανόδου, δεν αποτελεί έκπληξη η δημιουργία πολλών κακόβουλων προγραμμάτων που προσπαθούν να εγκαταστήσουν κρυφά εφαρμογές για mining σε μηχανήματα ανυποψίαστων χρηστών. Ένα τελευταίο παράδειγμα τέτοιου κακόβουλου λογισμικού, ανιχνεύτηκε από τους ερευνητές που βρίσκονται πίσω από το Ρωσικό πρόγραμμα antivirus Dr. Web. Το νέο αυτό κακόβουλο λογισμικό προσβάλει συστήματα που τρέχουν λογισμικό Linux και ειδικότερα στοχεύει αποκλειστικά Raspberry Pi. Η ονομασία που έχουν δώσει οι ερευνητές στο κακόβουλο αυτό λογισμικό, είναι Linux.MulDrop.14 και θεωρείται ότι η διάδοσή του ξεκίνησε τον προηγούμενο μήνα. Έχει την μορφή ενός script που περιλαμβάνει μια συμπιεσμένη και κρυπτογραφημένη εφαρμογή. Το Linux.MulDrop.14 ανιχνεύει για συσκευές Raspberry Pi οι οποίες είναι προσβάσιμες μέσω του SSH port 22. Εφόσον ανιχνευθεί τέτοια συσκευή, προσπαθεί να κάνει login χρησιμοποιώντας τα προκαθορισμένα username και password. Εφόσον καταφέρει να προσβάλει μια συσκευή Raspberry Pi, άμεσα προχωράει στην αλλαγή του password του Pi, στην απενεργοποίηση πλήθος εργασιών και την εγκατάσταση βιβλιοθηκών που απαιτούνται για την λειτουργία του, συμπεριλαμβανομένων των ZMap και sshpass. Εν συνεχεία εκτελεί την εφαρμογή για crypto currency mining και χρησιμοποιεί το ZMap ώστε να ανιχνεύσει άλλες συσκευές στο internet τις οποίες θα μπορούσε να προσβάλει. Εφόσον ανιχνευτεί μια τέτοια συσκευή, χρησιμοποιεί το sshpass στην προσπάθειά του να συνδεθεί με αυτήν. Το Linux.MulDrop.14 χρησιμοποιεί για username το "pi" και password το "raspberry", κάτι που περιορίζει την επικινδυνότητά του, αλλά δεν αποκλείεται να είναι ακόμα σε εξέλιξη και αργότερα να δοκιμάζει και άλλους συνδυασμούς. Επιπλέον του Linux.MulDrop.14, οι ερευνητές της Dr. Web ανίχνευσαν και ένα δεύτερο κακόβουλο λογισμικό που στοχεύει μηχανήματα με Linux. Σε αυτό έχουν δώσει την ονομασία Linux.ProxyM. Η δουλειά του εν λόγω κακόβουλου λογισμικού είναι να εκκινήσει έναν SOCKS proxy server στην μολυσμένη συσκευή, επιτρέποντας στον δημιουργό του να δρομολογήσει κίνηση μέσω της συσκευής αυτής, σε μια προσπάθεια να αποκρύψει την ταυτότητά του και την τοποθεσία του. Δεν υπάρχουν άλλες πληροφορίες για την ώρα όσον αφορά το Linux.ProxyM, πέραν του ότι έχουν μολυνθεί 10000 συστήματα από τον Φεβρουάριο και μέχρι σήμερα.
  6. Οι ερευνητές της ESET ανακάλυψαν ένα στέλεχος του κακόβουλου λογισμικού που επιτίθεται σε Android και το οποίο μπορεί να κλέψει τους κωδικούς σύνδεσης των χρηστών υπηρεσιών mobile banking. Το κακόβουλο λογισμικό, που ανιχνεύεται από τα συστήματα ασφαλείας της ESET ως Android/Spy.Agent.SI, εμφανίζει στα θύματα μια πλαστή έκδοση της οθόνης σύνδεσης των τραπεζικών εφαρμογών και κλειδώνει την οθόνη μέχρι να εισαχθούν το όνομα χρήστη και ο κωδικός πρόσβασης. Χρησιμοποιώντας τα κλεμμένα δεδομένα σύνδεσης, οι κυβερνοεγκληματίες μπορούν στη συνέχεια να συνδεθούν στο λογαριασμό του θύματος από απόσταση και να μεταφέρουν χρήματα. Μπορούν επίσης να χρησιμοποιήσουν το κακόβουλο λογισμικό για να στείλουν όλα τα μηνύματα κειμένου SMS που έχουν ληφθεί στη μολυσμένη συσκευή, καθώς και να τα αφαιρέσουν. «Αυτό επιτρέπει την παράκαμψη της πιστοποίησης διπλού παράγοντα που χρησιμοποιεί SMS για να ανιχνεύει παράνομες συναλλαγές, χωρίς να υποψιαστεί οτιδήποτε ο ιδιοκτήτης της συσκευής» εξηγεί ο Lukáš Štefanko, Ερευνητής Malware της ESET με εξειδίκευση σε θέματα κακόβουλου λογισμικού σε Android. Το Trojan εξαπλώνεται ως απομίμηση της εφαρμογής Flash Player. Μετά την λήψη και εγκατάσταση, η εφαρμογή ζητά πρόσβαση στα δικαιώματα διαχείρισης της συσκευής, για να προστατευθεί από την εύκολη απεγκατάστασή της από τη συσκευή. Έπειτα, το κακόβουλο λογισμικό ελέγχει εάν είναι εγκατεστημένες στη συσκευή τραπεζικές εφαρμογές που θα μπορούσε να στοχεύσει, και, αν ναι, λαμβάνει ψεύτικες οθόνες σύνδεσης για κάθε τραπεζική εφαρμογή από τον command & control server. Στη συνέχεια, μόλις το θύμα χρησιμοποιήσει μια τραπεζική εφαρμογή, εμφανίζεται μία ψεύτικη οθόνη σύνδεσης πάνω από την κορυφή της νόμιμης εφαρμογής, αφήνοντας την οθόνη κλειδωμένη μέχρι το θύμα να υποβάλει τα στοιχεία σύνδεσης. Το malware εξελίσσεται συνεχώς. Ενώ οι πρώτες εκδόσεις του ήταν απλές και ο κακόβουλος σκοπός αναγνωριζόταν εύκολα, οι πιο πρόσφατες εκδοχές είναι πιο πολύπλοκες και εμφανίζουν καλύτερη κρυπτογράφηση. Η εκστρατεία, που ανακαλύφθηκε από τους ερευνητές της ESET, στοχεύει μεγάλες τράπεζες στην Αυστραλία, τη Νέα Ζηλανδία και την Τουρκία. Στην πραγματικότητα, τα 20 χρηματοπιστωτικά ιδρύματα που έχει στοχεύσει μέχρι σήμερα η εφαρμογή αποτελούν τις μεγαλύτερες τράπεζες σε κάθε μία από τις τρεις χώρες. «Η επίθεση ήταν μαζική και μπορεί εύκολα να επικεντρωθεί ξανά σε οποιοδήποτε άλλο σύνολο τραπεζών», προειδοποιεί ο Lukáš Štefanko. Περισσότερες λεπτομέρειες για την εκστρατεία, το κακόβουλο λογισμικό που χρησιμοποιείται και, κυρίως, πώς μπορούν οι χρήστες να αφαιρέσουν αυτή την κακόβουλη εφαρμογή από τις συσκευές βρίσκονται στη σχετική ανάλυση του Lukáš Štefanko στο επίσημο blog για την IT ασφάλειας της ESET, το www.welivesecurity.com.
  7. <div align="justify"> <img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-internet-security.png?m=1253783295" align="left" hspace="8" vspace="8" alt="security Logo"/> Στοιχεία περί στοχευμένης κυβερνοεπίθεσης εναντίον των πελατών μίας μεγάλης ευρωπαϊκής τράπεζας εντόπισαν ερευνητές της Global Research and Analysis Team της Kaspersky Lab. Σύμφωνα με αρχεία που εντοπίστηκαν στον server που χρησιμοποιήθηκε από τους κυβερνοεγκληματίες, μέσα σε χρονικό διάστημα μόλις μίας εβδομάδας κλάπηκαν πάνω από μισό εκατομμύριο ευρώ από λογαριασμούς στην τράπεζα. Οι πρώτες ενδείξεις για τη συγκεκριμένη «εκστρατεία» εντοπίστηκαν στις 20 Ιανουαρίου, όταν ερευνητές της Kaspersky εντόπισαν έναν C&C server όπου υπήρχαν στοιχεία για ένα πρόγραμμα Trojan που είχε σκοπό την κλοπή χρημάτων από τραπεζικούς λογαριασμούς πελατών. <img width="800" src=http://www.thelab.gr/gallery3/var/albums/News/news-images/xaker-ilektroniko-egklima-ilektronikos-upologistis.jpg?m=1403782869> Οι ειδικοί επίσης εντόπισαν logs συναλλαγών τα οποία περιείχαν πληροφορίες σχετικά με το τι ποσά εκλάπησαν από ποιους λογαριασμούς. Συνολικά εντοπίστηκαν πάνω από 190 θύματα, τα περισσότερα εκ των οποίων βρίσκονταν στην Ιταλία και την Τουρκία. Τα ποσά που εκλάπησαν από τον κάθε λογαριασμό, σύμφωνα με τα logs, κυμαίνονταν από 1.700 μέχρι 39.000 ευρώ. Η εν λόγω «εκστρατεία» ήταν σε εξέλιξη τουλάχιστον μία εβδομάδα όταν εντοπίστηκε ο server, έχοντας ξεκινήσει όχι μετά τις 13 Ιανουαρίου. Μέσα στο συγκεκριμένο χρονικό πλαίσιο οι κυβερνοεγκληματίες έκλεψαν πάνω από 500.000 ευρώ. Δύο ημέρες μετά την εύρεσή του, οι αυτουργοί απομάκρυναν κάθε είδους στοιχείο που θα μπορούσε να οδηγήσει στον εντοπισμό τους. Ωστόσο, εκτιμάται ότι αυτό οφείλεται περισσότερο σε αλλαγές στην τεχνική υποδομή που χρησιμοποιήθηκε για την επιχείρηση, παρά ότι σηματοδοτεί το τέλος της εν λόγω «εκστρατείας Luuuk». «Λίγο μετά τον εντοπισμό του C&C server επικοινωνήσαμε με την υπηρεσία ασφαλείας της τράπεζας και τις υπηρεσίες επιβολής νόμου και τους υποβάλαμε όλα τα στοιχεία» δήλωσε ο Βιτσέντε Ντίαζ, στέλεχος της Kaspersky Lab. Οι ερευνητές θεωρούν ότι σημαντικά χρηματοοικονομικά δεδομένα υποκλέπτονταν αυτόματα και απατηλές συναλλαγές διεξάγονταν αμέσως μόλις τα θύματα έκαναν login στους λογαριασμούς τους online. Αν και δεν βρέθηκαν στοιχεία σχετικά με το ποιο πρόγραμμα χρησιμοποιήθηκε ακριβώς, υπάρχει μία σειρά προγραμμάτων που έχουν ανάλογες δυνατότητες, όπως ανέφερε ο Ντίαζ. Στη συνέχεια τα χρήματα περνούσαν στους λογαριασμούς των αυτουργών μέσω ενός ιδιαίτερου τρόπου: οι ειδικοί της Kaspersky αντιλήφθηκαν μία ιδιαιτερότητα στην οργάνωση των αποκαλούμενων «drops», όπου οι συμμετέχοντες στην απάτη λαμβάνουν κάποια από τα κλεμμένα λεφτά σε λογαριασμούς που έχουν δημιουργηθεί ειδικά για αυτή τη δουλειά και τα βγάζουν μέσω ΑΤΜ. Ειδικότερα, υπήρχαν στοιχεία για αρκετές διαφορετικές ομάδες «drops», που στην καθεμία είχαν ανατεθεί διαφορετικά ποσά: μία ήταν υπεύθυνη για τη μεταφορά ποσών 40-50.000 ευρώ, μία των 15-20.000 και μία «μόλις» των 2.000. «Αυτές οι διαφορές στα ποσά των χρημάτων που ανατέθηκαν στο κάθε ʽdropʼ ίσως να είναι ενδεικτικές για διαφορετικά επίπεδα εμπιστοσύνης για κάθε είδους ʽdropʼ. Ξέρουμε ότι τα μέλη τέτοιων απατών πολύ συχνά εξαπατούν τους συνεργούς τους και εξαφανίζονται με τα χρήματα που τους είχε ανατεθεί να βγάλουν» σημείωσε ο Ντίαζ, επισημαίνοντας ότι οι «εγκέφαλοι» της επιχείρησης ενδεχομένως να προσπαθούν να αποφύγουν κάτι τέτοιο δημιουργώντας διαφορετικά γκρουπ, για διαφορετικά επίπεδα «εμπιστοσύνης»: όσο πιο «έμπιστο» είναι ένα γκρουπ, τόσο περισσότερα χρήματα του ανατίθεται να διαχειριστεί. Αν και η λειτουργία του server τερματίστηκε, σύμφωνα με την Kaspersky η πολυπλοκότητα της επιχείρησης υποδεικνύει ότι οι αυτουργοί της θα συνεχίσουν να αναζητούν θύματα. Οι έρευνες είναι ακόμα σε εξέλιξη. Πηγή: Ναυτεμπορική
  8. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-internet-security.png?m=1253783295" width="130" height="129" alt=""/></div>Η Kaspersky Lab ανακάλυψε τον ιό Gauss, μια νέα απειλή στον κυβερνοχώρο με στόχο τους χρήστες της Μέσης Ανατολής. Πρόκειται για ένα πολυσύνθετο, κρατικό (έχει αναπτυχθεί με κρατική χρηματοδότηση) toolkit, ικανό να προσβάλλει USB flash drives, να λάβει αναλυτικές λεπτομέρειες για τα network interfaces, τους σκληρούς δίσκους και για το BIOS των υπολογιστών, να κατασκοπεύσει χρηματοπιστωτικές συναλλαγές, να υποκλέψει στοιχειά λογαριασμών ηλεκτρονικού ταχυδρομείου, και κωδικούς που χρησιμοποιούνται σε web browsers, καθώς και στοιχεία πρόσβασης σε τραπεζικά συστήματα και ιστότοπους κοινωνικής δικτύωσης. Σύμφωνα με το cloud-based σύστημα ασφάλειας της Kaspersky Lab, ως τώρα ο ιός Gauss, γνωστός και ως Trojan-Spy.Win32.Gauss, έχει μολύνει 2.500 προσωπικούς υπολογιστές σε Ισραήλ, Λίβανο, και διάφορες Παλαιστινιακές περιοχές. Ακολουθεί αναλυτική αναφορά του κακόβουλου λογισμικού Gauss: Gauss: Abnormal Distribution - Securelist Πηγή
  9. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-apple.png?m=1253783293" width="130" height="129" alt=""/></div>Περισσότεροι από μισό εκατομύριο υπολογιστές με λειτουργικό MacOS παγκοσμίως,έχουν μολυνθεί από το Δούρειο Ίππο BackDoor.Flashback.39. Ο BackDoor.Flashback.39 κλέβει ονόματα χρηστών και κωδικούς παρακολουθώντας την κυκλοφορία στο δίκτυο στο οποίο ανήκει ο μολυσμένος υπολογιστής. Πρώτη φορά εμφανίστηκε το Σεπτέμβριο του 2011, ως πρόγραμμα εγκατάστασης προγράμματος flash ενώ η τρέχουσα έκδοση εμφανίστηκε πριν από δύο μήνες. Σύμφωνα με την εταιρία κατασκεύης λογισμικού προστασίας υπολογιστών Dr. Web, το δίκτυο μολυσμένων υπολογιστών (botnet) αριθμεί τις 600.000 με 274 να βρίσκονται στο σπίτι της Apple στο Cupertino. H Apple, έχει προχωρήσει στο κλείσιμο της τρύπας ασφαλείας, μόλις που επέτρεπε σε μολυσμένο δικτυακό τόπο να εγκαθιστά τον δούρειο ίππο όταν ο χρήστης τον επισκεπτόταν εκμεταλλευόμενος μια τρύπα ασφαλείας στην Java. Μερικές από τις πρόσφατα εντοπισμένες μολυσμένες ιστοσελίδες, τις οποίες δεν πρέπει να τις επισκεφθείτε αλλά να τις αποφύγετε, είναι οι παρακάτω: godofwar3.rr.nu ironmanvideo.rr.nu killaoftime.rr.nu gangstasparadise.rr.nu mystreamvideo.rr.nu bestustreamtv.rr.nu ustreambesttv.rr.nu ustreamtvonline.rr.nu Ustream-tv.rr.nu ustream.rr.nu Η νέα έκδοση της Java μπορεί να ανακτηθεί από την Apple για τα λειτουργικά OS X 10.6 και OS X Lion. Αν έχετε υπολογιστή Apple και νομίζετε ότι έχετε προσβληθεί, μπορείτε να ακολουθήσετε τις οδηγίες της F-Secure για να αφαιρέσετε το κακόβουλο πρόγραμμα. Πηγή
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.