BG-HALF LIFE

BG-HALF LIFE

Българският Half Life портал
 
PortalPortal  ИндексИндекс  Въпроси/ОтговориВъпроси/Отговори  Регистрирайте сеРегистрирайте се  ВходВход  
*BG-SMURFA-VRATSA* ви пожелава приятна игра в сървърите ни :)
CSPORTAL-BG.IN
Визита от други Държави
Flag Counter
Вече може да ни откриете и във социалните мрежи.

Share| .

Престъпници разпространяват Cryptowall 4.0 чрез Angler

Предишната тема Следващата тема Go down
АвторСъобщение
smurfa_vr
HL-BG Community
HL-BG Community
avatar


Брой мнения : 5903
Дата на регистрация : 31.03.2011
Местожителство : Враца

ПисанеЗаглавие: Престъпници разпространяват Cryptowall 4.0 чрез Angler Пон 07 Дек 2015, 12:26

[You must be registered and logged in to see this image.]

Тази есен специалистите по информационна сигурност и борба с киберпрестъпленията Talos Security Intelligence and Research Group към Cisco се похвалиха, че са нанесли сериозен удар по операторите на комплекта за експлоатиране на уязвимости Angler, разкривайки и затваряйки голям контролен център за разпространението му. Изглежда обаче успехът на организацията не е бил толкова голям, тъй като от Heimdal Security алармират за активна дейност на операторите му. Angler е една от най-успешните платформи за разпространение на зловреден код, а операторите му интегрират в системата експлойти за уязвимости понякога часове след излизането на обновления за тях. Имайки предвид, че много хора не бързат с налагането на обновления за софтуера си (да не говорим, че някои въобще не го правят), успехът на киберпрестъпниците често е повече от задоволителен.

Поддържащите Angler за пореден път демонстрират, че не са си отишли, като от скоро те са включили в комплекта и възможност за разпространението на четвъртата последна версия на рансъмуер заплахата Cryptowall - месец след появата му. Освен това, тук присъства възможността за инфектиране със зловреда чрез „drive-by download” атаки. Както знаете основен метод за инфектирането на системата е потребителят да отвори изпълним файл - т.е. чрез нарочно действие от негова страна. При drive-by download атаката обаче, от него не се изисква никакво действие, освен да посети интернет ресурс, на който е разположен зловреден код или просто пред него да се зареди външно за сайта съдържание, като да речем Flash реклама - метод, който често е използван при малвъртайзинг атаките. Получаващ сведение за браузъра, версията и добавките към него, компрометирания ресурс и свързания с него адрес, на който е разположен Angler вижда дали софтуерът е необновен и е наличен експлойт за откритата уязвимост за браузъра му, Flash Player илидруг уязвим софтуер, инсталиран на машината. Именно уязвимият софтуер позволява и атаката да е успешна, явявайки се „вратата”, през която влиза зловредния код в системата.

Настоящите атаки, коментират от Heimdal, протичат в две фази. Първоначално престъпниците инсталират на системата троянската програма от семейството на Pony, която претърсва системата с цел да открие данни за вписване в уеб сървър или CMS система и ако намери такива ги изпраща към атакуващата страна. Веднъж поели контрол над интернет ресурс, те инжектират зловреден код в него, който пренасочва посетителите на напълно легитимна страница към специално изготвени от страна на престъпниците сайтове, на които е разположен Angler. Той анализира системата, софтуера, инсталиран на нея и течащите в паметта процеси (за MS Windows). Открил дупка в системата, Angler се възползва от нея и инсталира CryptoWall 4.0.

[You must be registered and logged in to see this link.], тази версия на криптовируса се отличава с ред промени, в сравнение с третата версия на рансъмуер програмата, между които и криптиране на файловите имена. Това прави възстановяването на данните по-трудно, но според Боб Ковело, специалист по информационна защита и автор на множество публикации по темата за компютърната сигурност, това е и слабост на заплахата, тъй като вече потребителят може да види в реално време действието на заплахата. Изключването на захранването, подавано към машината спира и разпространението към други файлове.

Специалистите са затворили над 200 домейна, разпространяващи заплахата, но съобщават, че стотина страници в Дания са компрометирани. Източник на засечената от Heimdal атака е Украйна.

Следвайте съветите на специалистите и дръжте винаги обновена системата си, софтуера и добавките към браузъра си. Възползвайте се от възможността, ако не да изключите напълно Flash в браузъра си, то поне да настроите браузъра ви да показва Flash съдържание „при поискване”. Инсталирайте антималуер решение и проявявайте благоразумие в Интернет.

Наскоро BitDefender [You must be registered and logged in to see this link.] своя инструмент за защита срещу Cryptowall, така че да ви предпази от тази нова четвърта версия. Може да го използвате, но знайте, че той не „лекува” системата ви и не разкодира вече компрометирани обекти, а ви защитава срещу заразяване с криптовируса.

/kaldata.com

__________________________________________________________________________
[You must be registered and logged in to see this image.]
[You must be registered and logged in to see this image.]
[You must be registered and logged in to see this image.]
Върнете се в началото Go down
http://smurfa.bulgarianforum.net https://www.facebook.com//smurfavratsa
Престъпници разпространяват Cryptowall 4.0 чрез Angler
Предишната тема Следващата тема Върнете се в началото
Страница 1 от 1

Permissions in this forum:Не Можете да отговаряте на темите
BG-HALF LIFE :: Интернет-