Записи с меткой «youtube»

Маски сорваны: «Лаборатория Касперского» раскрывает сложнейшую глобальную кампанию кибершпионажа

Posted: 12 февраля, 2014 in Антивирус, Известность, Касперский, Новости, антивирусы, атака, вирусы, компьютеры, поиск, пользователи, программы, Linux, софт, срочно, техника, угрозы, Trojan
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

новости от «Лаборатории Касперского»

https://i2.wp.com/www.e-media66.ru/img/small/kaspersky.jpg

«Лаборатория Касперского» объявила о раскрытии глобальной сети кибершпионажа «Маска», за которой стоят испаноговорящие злоумышленники. Обнаруженные следы указывают на то, что операция ведется как минимум с 2007 года. Ее выделяет сложность арсенала атакующих, который включает в себя ряд крайне изощренных вредоносных программ, разработанных для различных платформ, включая Mac OS X, Linux и, возможно, iOS.

Действия злоумышленников в первую очередь были направлены на государственные организации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и политических активистов. По подсчетам «Лаборатории Касперского» жертвами этой таргетированной атаки стали 380 пользователей из 31 стран по всему миру, включая Ближний Восток, Европу, Африку и Америку.

Главной целью атакующих был сбор ценной информации из зараженных систем, включая различные документы, ключи шифрования, настройки VPN, применяемые для идентификации пользователя на сервере SSH-ключи, а также файлы, используемые программами для обеспечения удаленного доступа к компьютеру.

«Несколько причин заставляют нас думать, что это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего, мы наблюдаем крайне высокий уровень профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия. Такой уровень самозащиты нетипичен для киберпреступников. Все это ставит данную кампанию по уровню сложности даже выше Duqu – можно сказать, это самая сложная угроза такого класса на данный момент», – объяснил Костин Райю, руководитель глобального исследовательского центра «Лаборатории Касперского».

Для жертв заражение может обернуться катастрофическими последствиями. Вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя. Обнаружение заражения чрезвычайно сложно из-за доступных в рутките механизмов скрытия и имеющихся дополнительных модулей кибершпионажа. В дополнение к встроенным функциям, злоумышленники могли закачивать на зараженный компьютер модули, позволяющие выполнить набор любых вредоносных действий.

Тщательное исследование показало, что для авторов этих программ испанский является родным языком – этого ранее не наблюдалось в атаках подобного уровня. Анализ показал, что операция «Маска» активно велась на протяжении 5 лет до января 2014 года (а некоторые образцы вредоносного ПО имели дату сборки 2007 года) – во время проведения исследования управляющие сервера злоумышленников были свернуты.

Заражение пользователей происходило через рассылку фишинговых писем, содержащих ссылки на вредоносные ресурсы. На этих сайтах располагался ряд эксплойтов, которые в зависимости от конфигурации системы посетителя, использовали различные способы атаки его компьютера. В случае успешной попытки заражения, вредоносный сайт перенаправлял пользователя на безвредный ресурс, который упоминался в письме – это мог быть YouTube или новостной портал.

Важно отметить, что сами вредоносные сайты не заражали посетителей автоматически в случае прямого обращения по одному только доменному имени. Злоумышленники хранили эксплойты в отдельных каталогах, ссылки на которые присутствовали только в письмах, – проходя именно по ним, пользователь подвергался атаке. Иногда на этих сайтах злоумышленники использовали поддомены, чтобы полные адреса выглядели более правдоподобными. Эти поддомены имитировали разделы популярных испанских газет, а также несколько международных – «The Guardain» и «Washington Post».

На данный момент продукты «Лаборатории Касперского» распознают и удаляют все известные версии программ «Маска». С подробным отчетом, включающим описание работы механизмов и статистику заражения, можно ознакомиться по адресу http://www.securelist.com/en/blog/208216078/The_Careto_Mask_APT_Frequently_Asked_Questions

Не нравится: под видом программы для взлома «ВКонтакте» распространяется зловред с кросс-платформенными возможностями

Posted: 27 ноября, 2013 in Антивирус, Известность, Касперский, Личность, Новости, Одноклассники, антивирусы, атака, вирусы, железо, компьютеры, люди, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, человечество, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Kaspersky Lab

Эксперты «Лаборатории Касперского» обнаружили образец вредоносного ПО, написанный с использованием кроссплатформенной среды для запуска приложений Adobe AIR. В одном из выявленных случаев этот зловред, обладающий функционалом бэкдора и содержащий компоненты для проведения DDoS-атак, был выложен на файлообменном ресурсе под видом программы для взлома популярной социальной сети «ВКонтакте». Одной из целей разработчиков этого ПО было создание ботнета, а использование технологий Adobe AIR делает его угрозой для всех популярных платформ.

Специалисты «Лаборатории Касперского» предполагают, что у авторов вредоносной программы не возникло проблем с ее распространением: возможно, ссылка на выложенный файл с дистрибутивом передавалась по каналам внутри самой социальной сети «ВКонтакте» и предназначалась незащищенным пользователям, интересующимся чужой личной перепиской.

Дистрибутив вредоносной программы скачивался жертвами с файлообменного ресурса

Для усыпления бдительности пользователя установщик создавал папки, содержащие файлы, которые не несли никакой полезной нагрузки. В то же время в системной директории Windows появлялся рабочий каталог вредоноса с необходимыми для функционирования файлами. После этого запускался скрытый процесс, скачивающий с командного сервера набор дополнительных компонентов, предназначенных для проведения DDoS-атак и увеличения количества просмотров видео на хостинге YouTube, — таким образом зараженный компьютер присоединялся к ботнету злоумышленников.

Особая опасность подобных вредоносных программ, написанных с использованием AIR, заключается в том, что они могут быть запущены на нескольких платформах, для которых компания Adobe и ее партнеры реализуют среду выполнения — Microsoft Windows, Mac OS X, Linux и Android. Несмотря на то что пока специалистам «Лаборатории Касперского» удалось зарегистрировать только реализацию под Windows, не исключена вероятность появления идентичных по функционалу версий, предназначенных для других платформ, что приведет к созданию кросс-платформенного ботнета.

«Чтобы уберечь свой компьютер от этой и других угроз, мы настоятельно рекомендуем помимо использования защитного решения с актуальными антивирусными базами игнорировать ссылки, полученные от неизвестных пользователей, и, по возможности, скачивать файлы только с доверенных ресурсов», — заключил Святослав Торопчанин, антивирусный эксперт «Лаборатории Касперского».

На данный момент все решения «Лаборатории Касперского» детектируют вредоносное ПО и его компоненты как Backdoor.SWF.Airtube.a и Trojan-DDos.SWF.Airtube.a соответственно. Подробное описание особенностей организации ботнета с использованием Adobe AIR доступно по адресу: www.securelist.com/ru/blog/207768971/Airtube_mnimyy_vzlomshchik_VKontakte_na_baze_Adobe_AIR.

Предновогодние хлопоты злоумышленников: «Лаборатория Касперского» предупреждает о возможных атаках с использованием нового банковского троянца

Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».

Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.

Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.

Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.

Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.

«Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

Более подробно о функционале нового банковского троянца Neverquest, способах его распространения и опасностях, которым он может подвергнуть интернет-пользователей, читайте в аналитической статье Сергея Голованова на сайте www.securelist.com/ru/analysis/208050821/Novaya_ugroza_dlya_onlayn_banka.

Хитом YouTube стал выложенный на днях видеоролик «Обращение к Дагам», записанный обучающимся в Москве студентом из Дагестана. Видео вызвало одобрительные комментарии интернет-пользователей. По случайному совпадению оно было записано за день до очередного скандального инцидента с участием кавказцев — свадьбы со стрельбой в центре Москвы.

Газета «Комсомольская правда» выяснила, что автором ролика является студент одного из медицинских вузов столицы Адам Муртузалиев. Свою страницу в социальной сети он удалил после выкладывания ролика, а до того, как сделать это, пояснил там, что в обращении «к Дагам» «объяснял языком быка для быков». За четыре дня ролик набрал более 400 тыс. кликов, видео появилось и в соцсетях.

На ролике Адам Муртузалиев стыдит своих земляков за недостойное поведение в российской столице. «Я сам дагестанец и хочу обратиться к дагестанцам. Не ко всем, конечно, а к тем, кто ведет себя не как мужчина. Почему, объясните, вы приезжаете в Москву и ведете себя, как быки? Ведете себя так, как в Дагестане позволить себе не можете», — с укором говорит студент.

По словам парня, он решил снять видео после разговора с подвозившим его таксистом, который рассказал, что с ним постоянно не расплачиваются дагестанцы. Адам предложил землякам попробовать на родине «кинуть такого же таксиста, у которого свой ствол есть». Как признался дагестанец, ему обидно слышать такие рассказы, поэтому он решил записать это обращение.

«Я не считаю вас мужиками и могу объяснить, почему. Не всех. Некоторые следуют исламу, учатся нормально, спортом занимаются. А другие приезжают с прическами, зауженными брюками, красными мокасинами, кепками. Пропадаете целыми днями на хатах. Родители вам последние деньги отдают, чтобы вы учились, чего-то добивались в жизни, а вы на хатах зависаете, пары прогуливаете, в «плейстейшены» играете, курите, пьете, по клубам шатаетесь, с путанами общаетесь», — продолжил Муртузалиев.

Он укорил земляков за «бесконечные движения» в торговом центре «Европейский» рядом с Киевским вокзалом, где регулярно происходят ЧП с участием кавказцев. «Неужели языком нельзя решать эти вопросы. Нет, вам надо показать, что вы крепкие, сильные, Гераклы. Проходит русский парень с девушкой, вы его плечом задеваете, когда вас три-четыре человека на одного. Потом гордитесь, что толпой побили кого-то! Стволы свои носите. В универ с ними приходите», — констатировал дагестанец. Адам отметил, что все сказанное им не только к «дагам» относится, но и ко многим чеченцам, пишет NEWSru.com.

Автор видеоролика подчеркнул, что в то же время он знает дагестанцев, которые ведут себя достойно: пропадают в спортазалах, сидят с книжками, занимаются бизнесом. Он оговорился, что его обращение предназначено тем, кто снимает «хату» и потом ходит по Манежке и «Европейскому», создавая «кипиши» и кого-то цепляя.

«Почему я, такой же дагестанец, должен краснеть за вас? Почему из-за 10-15 человек нас должны ненавидеть?» — задал вопросы таким землякам Адам. «Хватит, пацаны, ведите себя достойней. Делайте так, чтобы ваши родители за вас радовались, придите в религию, а не позорьте себя и нас, таких же дагестанцев, как и вы!» — завершил он свою речь призывом.

Видеообращение Адама Муртузалиева вызвало шквал одобрительных откликов. Так, один из комментаторов ( Naid121) написал, что из-за него он стал больше уважать дагестанцев. В свою очередь otherealru высказал мнение, что «если бы все такие парни были, то вопрос о межнациональной розни никто бы и не поднимал». «Молодец, мужчина! С уважением!» — написал и alexthemight. Но были и те, кто обругал дагестанца за его ролик, или высказал мнение, что все равно в межнациональных отношениях ничего не изменить.

Ролик Муртузалиева выложил в своем «Живом Журнале» и известный блоггер Алексей Навальный, сопроводив его комментарием: «Вот студет простой говорит то, что должны день и ночь повторять всякие нацноменклатурщики — официальные руководители всяких землячеств и диаспор. Молодец какой».

Напомним, что за последние несколько месяцев в Москве произошло не одно ЧП с участием кавказцев. В июне возле ТЦ «Европейский» чеченцы напали с ножом на болельщиков «Спартака», в том же месяце студенты из академии имени Маймонида подрались с сотрудниками ОМОНа, когда те приехали на обыск. В ночь на воскресенье в московском метро пристававшие к девушкам южане избили журналиста интернет-издания «Фонтанка.ру» Кирилла Панченко, который вмешался в ситуацию. Наконец, в воскресенье очевидцы рассказали, что гости дагестанской свадьбы во время проезда кортежа по центру столицы начали палить в воздух из травматического оружия.

ИСТОЧНИК

Freemake Video Converter — бесплатная программа, которая позволяет с легкостью конвертировать медиа-файлы из одного формата в другой. В качестве входных данных могут использоваться более 200 форматов, в том числе AVI, MP4, MKV, WMV, MPG, 3GP, 3G2, SWF, FLV, TOD, AVCHD, MOV, DV, RM, QT, TS, MTS, MP3, AAC, WMA, WAV, JPG, BMP, PNG, GIF и т.д. Поддерживается конвертация видео на лету с сайтов YouTube, Facebook, Hulu, MTV, Vimeo, Dailymotion, ComedyCentral, Megavideo и прочих. Программа позволяет создавать файлы, совместимые с iPod, iPhone, iPad, PSP, PS3 и Android, записывать их на CD/DVD/BD. Также присутствует большое количество других полезных возможностей.

 

Интерфейс Freemake Video Converter 

В новой версии добавлены новые предварительные настройки для Apple iPad 2, iPad 3, iPhone 4S, повышена стабильность работы программы. Подробности читать тут.

Скачать Freemake Video Converter v.3.0.2.10 можно тут (17,5 МБ, Freeware, Windows All).