Выпущен бесплатный дешифратор для файлов, зашифрованных MafiaWare666

Специалисты компании Avast создали дешифратор для жертв шифровальщика MafiaWare666. Инструмент находится в открытом доступе и является бесплатным. В шифровальщике была найдена уязвимость, которая позволяет вернуть файлы жертвы без уплаты выкупа. Аналитики предупреждают, что созданный инструмент дешифровки может оказаться бесполезным против новых и неизвестных образцов зловреда. Дешифратор запускается как интерактивный помощник и предоставляет выбор директорий для … Читать далее

Вредоносный PowerShell-скрипт удалял систему при обнаружении

blank

Эксперты компании Securonix сообщили об интересном методе заражения, используемом хакерами, рассылающими зловредные электронные письма. Вредонос распространяется с помощью восьми промежуточных загрузчиков PowerShell (stagers). Один из них тщательно проверяет среду выполнения и реагирует, если находит что-то подозрительное. Анализ показал, что вложенный ZIP-файл в фишинговом письме содержит LNK-файл с двойным расширением (.pdf.lnk) — в целях маскировки. При … Читать далее

Исходный код трояна CodeRAT разместили на GitHub

blank

Разработчики трояна CodeRAT, позволяющего получить удалённый доступ к скомпрометированному устройству, выложили исходный код вредоноса на GitHub. Вероятно, авторы решили выложить код после того, как аналитики обсудили с ними атаки, в которых фигурирует CodeRAT. Если эксплойту удается «проникнуть» в систему, он загружает CodeRAT из репозитория киберпреступников на GitHub. После установки у злоумышленников появляется целый ряд векторов … Читать далее

Майнер, который маскируется под Яндекс Переводчик, заразил более 100 тыс. пользователей

blank

Специалисты Check Point Research (CPR) обнаружили ранее нераскрытую кампанию криптомайнинга — Nitrokod, которая потенциально заразила тысячи машин по всему миру. В основе кампании лежит несколько вредоносных утилит. Для распространения вредоносного ПО используются бесплатные программы, размещенные на площадках, подобных Softpedia и Uptodown. Прежде, чем вредонос запустится в скомпрометированной системе, могут пройти недели. После запуска вредоносное ПО … Читать далее

Китайские хакеры атакуют госорганы и оборонные предприятия

blank

«Лаборатория Касперского» рассказала о волне целевых атак на государственные учреждения и оборонные предприятия Афганистана, России и других стран Восточной Европы. Проникновение в атакуемую сеть осуществляется при помощи хорошо подготовленных фишинговых писем, в том числе использующих непубличную информацию. Документы Microsoft Word, вложенные в фишинговые письма, содержат вредоносный код для экспулатации уязвимости CVE-2017-11882, которая позволяет выполнить произвольный … Читать далее

Клоны популярных репозиториев заполняют GitHub для распространения вредоносных программ

blank

Разработчик ПО Стивен Лейси обнаружил, что около 35 тысяч репозиториев GitHub были скопированы, а их клоны были модифицированы для внедрения вредоносного кода. Несмотря на то, что клонирование репозиториев с открытым исходным кодом является обычной практикой разработки и даже поощряется разработчиками, в данном случае злоумышленники создают копии официальных проектов, но добавляют в них вредоносный код. Официальные … Читать далее

Новое вредоносное ПО «Lightning Framework» для Linux использует руткиты и бэкдоры

blank

Новая, ранее не встречавшаяся вредоносная программа «Lightning Framework» нацелена на системы Linux и может быть использована для установки бэкдора на зараженные устройства с помощью SSH и развертывания нескольких типов руткитов. Вредоносное ПО Lightning Framework имеет достаточно простую структуру: компонент-загрузчик, который загружает и устанавливает другие модули и плагины вредоносной программы, включая ее основной модуль, на скомпрометированные … Читать далее

Новое вредоносное ПО на Rust нацелено на Windows, Linux и ESXi

blank

Исследователи безопасности из «Лаборатории Касперского» раскрыли подробности о совершенно новом семействе программ-вымогателей, написанных на Rust. Вредоносное ПО Luna довольно простое и может работать в системах Windows, Linux и ESXi. Для шифрования используется комбинация Curve25519 и AES. «Образцы для Linux и ESXi скомпилированы с использованием одного и того же исходного кода с некоторыми незначительными изменениями по … Читать далее

Несколько библиотек Python с бэкдором уличены в краже ключей AWS

blank

Исследователи обнаружили ряд вредоносных пакетов Python в официальном репозитории программного обеспечения сторонних разработчиков, которые предназначены для передачи учетных данных AWS и переменных окружения на конечную точку. «Некоторые из этих пакетов либо содержат код, который считывает и извлекает ваши данные, либо используют один из зависимых компонентов, который выполняет эту работу», — сказал исследователь безопасности Sonatype Экс … Читать далее

Новое вредоносное ПО Symbiote заражает системы Linux

blank

Исследователи из BlackBerry и Intezer Labs обнаружили вредоносную программу в Linux, известную как Symbiote. Она заражает все запущенные процессы и предоставляет доступ через бэкдор к уязвимым системам. Заразив все запущенные процессы, вредоносное ПО не оставляет никаких видимых признаков заражения. Symbiote использует функцию перехвата пакетов BPF (Berkeley Packet Filter), чтобы скрывать свои каналы связи от различных … Читать далее