Домой / Поиск по тегу: вредоносных

Поиск по тегу: вредоносных

В Перми хакеру дали год ограничения свободы вирусы

В Промышленном районе города Перми осужден 25-летний местный житель, распространявшему вредоносных программ в сети Интернет. Суд признал молодого человека виновным и назначил наказание в виде ограничения свободы сроком на один год. Об этом сообщила пресс-служба ГУ МВД по Пермскому краю.

В Перми хакеру дали год ограничения свободы за вирусы

Молодой человек был задержан в ходе совместно проведенной операции сотрудников полиции и представителей региональной СЛУЖБЫ. Установлено, что преступления он совершал с конца 2011 до октября 2013 года. Им был использована вредоносная программа для заражения мобильных устройств. В результате этой деятельности пострадали несколько тысяч пользователей по всей России. Также молодой человек создал Интернет-страницы, на которой размещены  файлы, содержащие вирусы. Сохраняя их на компьютере, пользователи активировали вредоносного программного обеспечения и персональных компьютеров под полный контроль злоумышленника. В этом случае пострадали еще более двух сотен человек.

Д-р Web: бот-Сети Rmnet устоял перед Европолом

Компания «Доктор Веб» сообщила, что, несмотря на многочисленные сообщения информационных агентств о том, что Европолом проведена крупная операция с целью прекращения деятельности бот-сети Rmnet, ее специалисты продолжают наблюдается активность со стороны этой бот-сети.
europoll
По сообщениям информационных агентств, 24 февраля 2015 г., общими усилиями ряда организаций были исключены командных серверов бот-сети Rmnet. В операции приняли участие Европейский центр по борьбе с киберпреступлениями Европола (Европол’s European Cybercrime Centre), CERT-EU (Computer Emergency Response Team), Symantec, Microsoft, AnubisNetworks и других организаций из европейских стран. Так, на веб-сайте Европола сообщает, что специалисты по информационной безопасности не смогли воспользоваться порядка 300 доменов управляющих серверов, порожденных от вредоносных программ, а агентство «Reuters» упоминается о том, что в ходе операции были заблокированы из 7 действующих управляющих серверов. По информации компании Symantec, в результате этой операции была приостановлена деятельность «бот-сети», состоящий из 350 000 зараженных устройств, по данным Microsoft, их общее количество может достигать до 500 000.
При этом, эксперты отмечают снижение активности бот-сетей, о поведении которого вирусная лаборатория ведет постоянный мониторинг. Только сегодня известно как минимум 12 подсетей Rmnet, которые используют алгоритм генерации имен управляющих серверов, и, по крайней мере, две подсети Win32.Rmnet.12, не используются для автоматической генерации имен (из первой категории специалисты из Symantec закрывается только в одной подсети с семенной 79159c10). Статистика показывает, что организаторы мероприятия по уничтожению бот-сети Rmnet, кажется, удалось устранить далеко не все управляющие серверы, этот бот. По крайней мере, как минимум 500 000 инфицированных различных модификаций этого вируса КОМПЬЮТЕР все еще продолжают активно действовать, обращаясь к выживанию командным серверам.

Группа хакеров Sednit атакует финансовые учреждения

Специалисты антивирусной компании ESET обнаружили новые следы активности известной киберпреступной группы Sednit. Теперь хакеры используют новый набор эксплойтов для распространения вредоносных программ.

В течение последних пяти лет жертвами группы Sednit стали различные организации преимущественно из Восточной Европы. Хакеры распространяли вредоносное ПО среди корпоративных пользователей с помощью фишинговых сообщений электронной почты. Письма содержали вложенные файлы Microsoft Word с распространенными эксплойтами, которые использовались для автоматической установки других вредоносных программ.

Специалисты компании ESET проанализировали вредоносное содержимое, размещенное группой Sednit на сайте крупного финансового учреждения из Польши. Было обнаружено, что в одном из исследуемых объектов используется URL-адрес, очень похожий на адрес авторитетного новостного ресурса о военной промышленности. Вредоносные объекты перенаправляли пользователей на набор эксплойтов, устанавливающих на компьютеры троян Win32/Agent.WLF.

В последние годы комплекты вредоносных программ – наборы эксплойтов – все чаще используются киберпреступниками. Они предназначены для операций финансового мошенничества, рассылки спама, майнинга биткоинов и кражи конфиденциальных данных пользователей. Схема кибератак, используемая Sednit, известна под общим названием «watering hole». Она предполагает компрометацию злоумышленниками известного веб-ресурса, что приводит к многочисленным заражениям пользователей.