Toon Explorer

Toon Explorer пропонує користувачам зручний і простий у використанні спосіб пошуку й доступу до вмісту, пов’язаного з мультфільмами. Хоча це, безумовно, може бути привабливою пропозицією для сімей з маленькими дітьми або людей, які цікавляться популярними мультфільмами, це, здається, просто маска, що приховує справжню функціональність програми. Справді, дослідники Infosec визначили, що Toon Explorer – це переважно рекламна програма, призначена для доставки небажаної реклами користувачам. Рекламні програми здебільшого відомі тим, що генерують нав’язливу рекламу, яка рекламує сумнівні місця призначення. Користувачам можуть бути представлені рекламні оголошення про фейкові веб-сайти, тіньові азартні онлайн-ігри чи ігрові платформи,...

Опубліковано на April 15, 2022 у Рекламне програмне забезпечення, Potentially Unwanted Programs

Gilfillan Ransomware

Програмне забезпечення Gilfillan Ransomware було ідентифіковано як варіант, який походить із сімейства шкідливих програм VOidCrypt . Однак цей факт не зменшує здатність загрози завдавати значної шкоди комп’ютерам та пристроям, яким вона вдається заразити. Дійсно, процедури шифрування Gilfillan Ransomware достатньо, щоб впливати на широкий діапазон типів файлів і залишати їх у повністю непридатному стані. Крім того, постраждалі помічають, що оригінальне ім’я кожного файлу значною мірою змінено. Загроза створює рядок ідентифікатора для кожної жертви та додає його до імен заблокованих файлів. Далі йде електронна адреса, яка контролюється зловмисниками. Нарешті, нове розширення файлу - '.Gilfillan.' буде додано. Інструкції для постраждалих...

Опубліковано на April 15, 2022 у Ransomware

HOUSELOCKER Ransomware

Комп’ютерні системи знаходяться під загрозою нової надзвичайно шкідливої загрози викупу. Зловмисне програмне забезпечення вперше було виявлено дослідницькою групою та відстежено як HOUSELOCKER. Загроза не відповідає типовій поведінці, яка зазвичай асоціюється із загрозами програм-вимагачів. Справді, замість шифрування популярних типів файлів, зберігаючи загальну стабільність скомпрометованої системи, HOUSELOCKER розроблено для впливу на MBR (основний завантажувальний запис). В результаті жертви більше не зможуть отримати доступ до операційної системи своїх пристроїв, ефективно втрачаючи всі дані, що зберігаються в системі. Після того, як HOUSELOCKER завершить свої нав’язливі дії, він ініціює перезавантаження пристрою. Замість звичайного...

Опубліковано на April 15, 2022 у Ransomware

Шкідливе програмне забезпечення PIPEDREAM

Міністерство енергетики США (DOE), CISA, АНБ і ФБР опублікували спільне попередження щодо кібербезпеки щодо операцій з атаками, які проводяться підтримуваними урядом групами APT (Advanced Persistent Threat) і спрямовані на критичні промислові пристрої. Повідомлялося, що спеціально створені модульні штами шкідливого програмного забезпечення здатні сканувати та скомпрометувати пристрої ICS (промислові системи керування) та SCADA (пристрої контролю та збору даних). Одна з таких загроз зловмисного програмного забезпечення була відстежена як PIPEDREAM фірмою з промислової кібербезпеки Dragos і INCONTROLLER від Mandiant. Загрозливий штам був виявлений дослідниками Infosec до того, як його використовували в активних кампаніях атак, даючи...

Опубліковано на April 15, 2022 у Advanced Persistent Threat (APT), Malware

Дослідники відокремлюють гібридний ботнет Enemybot, викриваючи реальні небезпеки

Дослідники відокремлюють гібридний ботнет Enemybot, викриваючи реальні небезпеки скріншот

Команда дослідників із охоронної фірми FortiGuard опублікувала нещодавню публікацію в блозі, де детально розповідала про нове шкідливе програмне забезпечення ботнету. Ботнет в основному зосереджений на доставці розподілених атак відмови в обслуговуванні і називається Enemybot . Enemybot - це суміш Мірай і Гафгіта Згідно з FortiGuard, Enemybot є чимось на кшталт мутанта, який запозичив код і модулі як із сумнозвісного ботнету Mirai , так і з ботнету Bashlite чи Gafgyt , з більшою кількістю запозичених з останнього. Той факт, що обидва ці сімейства ботнетів мають вихідний код, доступний в Інтернеті, дозволяє новим учасникам загроз легко підхопити факел, змішувати, поєднувати і створювати...

Опубліковано на April 14, 2022 у Computer Security

Зловмисне програмне забезпечення ColdStealer

Зловмисне програмне забезпечення ColdStealer відноситься до категорії загроз інфокраду, призначених для отримання конфіденційної та конфіденційної інформації із заражених ними систем. Загрозу вперше виявили експерти з кібербезпеки. ColdStealer здатний збирати різну інформацію про користувача, а потім передавати її на виділений сервер командування та керування (C2, C&C). Ланцюжок атаки операції починається зі зловмисного програмного забезпечення, яке скомпрометує цільові системи. Завдання загрози — зламати пристрій, отримати корисне навантаження ColdStealer і потім виконати його. Ймовірним вектором поширення крапельниці є збройні програми для зламування популярних програмних продуктів. Після встановлення в системі ColdStealer може...

Опубліковано на April 14, 2022 у Stealers

Yt1s.com

Сторінка Yt1s.com пропонує своїм відвідувачам можливість завантажувати вміст YouTube на свої пристрої. Користувачі навіть можуть вибрати потрібний формат створеного файлу, наприклад mp3, mp4 і 3gp. Слід зазначити, що використання переваг таких веб-сайтів суперечить умовам використання платформи YouTube і може порушити авторські права. Крім того, такі веб-сайти, як Yt1s.com, часто використовують шахрайські рекламні мережі. В результаті, щоразу, коли користувачі потрапляють на сторінку, вони зустрічатимуться з сумнівною та нав’язливою рекламою. Рекламні оголошення можуть містити, здавалося б, привабливі пропозиції, які ведуть до інтернет-магазинів (як законних, так і шахрайських), рекламують тактику та фальшиві подарунки, спричиняють...

Опубліковано на April 14, 2022 у Browser Hijackers, Rogue Websites

Hajd Ransomware

Дослідники кібербезпеки змогли виявити ще один варіант STOP/Djvu Ransomware, який кіберзлочинці можуть використовувати в кампаніях атак на комп’ютери користувачів. Загроза відстежується як програмне забезпечення Hajd Ransomware на основі унікального розширення файлу, яке воно використовує для позначення кожного зашифрованого файлу — «.hajd». Хоча загроза не має жодних значущих покращень або модифікацій порівняно з іншими варіантами STOP/Djvu , вона все ще зберігає значну здатність завдавати шкоди. Справді, кожен зламаний пристрій буде підданий процедурі шифрування даних, яка залишить фотографії, зображення, документи, PDF-файли, архіви, бази даних та багато інших типів файлів повністю непридатними. Жертви отримають повідомлення про...

Опубліковано на April 14, 2022 у Ransomware

Thispcprotected.com

Thispcprotected.com — це оманливий веб-сайт, призначений для запуску різних маніпулятивних схем. На те, що користувачі зустрінуть на сторінці, можуть впливати такі фактори, як їхня конкретна IP-адреса та геолокація. Експерти з кібербезпеки спостерігали, як сторінка використовує повідомлення-клик-байт, щоб спонукати користувачів увімкнути push-сповіщення, а також версію «Ваш ПК заражений 5 вірусами!» шахрайство. Незліченні сторінки в Інтернеті зловживають функцією законних сповіщень, щоб доставити користувачам небажану та дратівливу рекламу. Ці сумнівні веб-сайти можуть стверджувати, що натискання кнопки «Дозволити» надасть користувачам доступ до додаткового вмісту або що це частина перевірки CAPTCHA. Насправді користувачі будуть...

Опубліковано на April 14, 2022 у Рекламне програмне забезпечення, Rogue Websites

Adspirit

Adspirit – це інвазивна програма, призначена для створення небажаної та ненадійної реклами в системах, в яких вона встановлена. Природно, що користувачі вкрай малоймовірно завантажують і встановлюють такі програми охоче. Ось чому розробники рекламного програмного забезпечення та зловмисників браузера в значній мірі покладаються на підступні тактики розповсюдження, такі як пакети програмного забезпечення або підроблені інсталятори. Дослідники Infosec класифікують програми, що розповсюджуються за допомогою таких засобів, як ПНП (потенційно небажані програми). Реклама, пов’язана з рекламним ПЗ, рідко є законною. Набагато імовірніше, що реклама буде рекламувати тіньові азартні онлайн-платформи, портали відеоігор, сторінки, орієнтовані на...

Опубліковано на April 14, 2022 у Рекламне програмне забезпечення, Malware, Potentially Unwanted Programs

Buff.ly

Buff.ly — це служба, яка дозволяє користувачам зручно скорочувати URL-адреси та веб-адреси, які інакше були б занадто громіздкими з точки зору довжини. На жаль, ця послуга часто використовується як частина діяльності зловмисників браузера або інших ПНП (потенційно небажаних програм), щоб приховати справжні місця призначення перенаправлень, які вони викликають. У результаті багато користувачів можуть помилково визначити buff.ly як небезпечний імплант або вірус. Викрадачі браузера рідко встановлюються навмисно. Ці дратівливі програми ховаються всередині пакетів програмного забезпечення та підроблених інсталяторів і намагаються встановити в системі, не привертаючи уваги користувача. Однак після активації всі притвори прихованості...

Опубліковано на April 14, 2022 у Potentially Unwanted Programs

Vomm Ransomware

Vomm Ransomware є загрозою зловмисного програмного забезпечення, незважаючи на те, що це ще один варіант, що належить до сімейства STOP/Djvu Ransomware. Комп’ютери, скомпрометовані загрозою, будуть піддані шифруванню даних, і жертви втратять доступ майже до всіх своїх файлів, що зберігаються на пристрої. Зображення, документи, PDF-файли, архіви, бази даних та багато інших типів файлів будуть зашифровані за допомогою криптографічного алгоритму, який не піддається зламу. Користувачі, які постраждали, також помітять, що всі заблоковані файли тепер мають «.vomm» до їх оригінальних імен як нове розширення файлу. Це типова поведінка STOP/Djvu , як і скидання повідомлення про викуп у вигляді текстового файлу з назвою '_readme.txt'. Огляд...

Опубліковано на April 14, 2022 у Ransomware

Зловмисне програмне забезпечення Industroyer2

Сервіси критичної інфраструктури в Україні були мішенню кібератак перед і після вторгнення Росії в країну. Схоже, що кіберзлочинці все ще починають атакувати, однією з останніх цілей є український енергопостачальник. Загрозлива кампанія намагалася розгорнути нову шкідливу програму під назвою Industroyer2, яка здатна пошкодити або порушити ICS (системи промислового контролю) жертви. Операція була спрямована на високовольтну електричну підстанцію і, як повідомляється, не досягла своїх підлих цілей. Українська група реагування на комп’ютерні надзвичайні ситуації (CERT-UA), Microsoft та компанія з кібербезпеки ESET аналізують атаку. Поки що ймовірним винуватцем є угруповання Sandworm , яке, як вважають, діє за наказом російського...

Опубліковано на April 14, 2022 у Advanced Persistent Threat (APT), Malware

Ботнет Enemybot захоплює пристрої Інтернету речей для здійснення DDoS-атак

У дикій природі було виявлено новий спін-офф ботнету Mirai, і, схоже, він є продуктом Keksec. Остання — організація, що займається кіберзлочинністю, відома тим, що бере участь в атаках із розподіленою відмовою в обслуговуванні та кампаніях з крадіжки криптовалют. Їх останнім загрозливим інструментом є ботнет Enemybot, який інтенсивно використовує оригінальний код ботнету Mirai . Однак зловмисники зробили кілька значних удосконалень, щоб покращити функціональність ботнету, а також зберегти його прихованим, дозволивши керувати ним через сервер командування та керування на основі TOR. Ботнет Enemybot націлений на широкий спектр маршрутизаторів та пристроїв Інтернету речей (IoT), які використовують застаріле програмне забезпечення або погані...

Опубліковано на April 14, 2022 у Computer Security

Хакери приховують зловмисне програмне забезпечення для крадіжки облікових даних у підробленому зламаному програмному забезпеченні

Хакери приховують зловмисне програмне забезпечення для крадіжки облікових даних у підробленому зламаному програмному забезпеченні скріншот

Дослідники безпеки помітили нову кампанію з просування шкідливих програм. Цього разу погані актори використовують зловмисне програмне забезпечення FFDroider – зловмисне програмне забезпечення, призначене для вилучення паролів жертв і даних для входу з систем на базі Windows. Кампанія з поширення FFDroider була помічена та детально описана командою дослідників безпеки з ZScaler. Команда попередила, що загрози приховують FFDroider у файлах, які прикидаються зламаними виконуваними файлами для законного платного програмного забезпечення. FFDroider захоплює інформацію для входу під час її введення ZScaler описав спроби поширення FFDroider не лише як одну, а як кілька поточних кампаній. На...

Опубліковано на April 13, 2022 у Computer Security