МВД задержало 20 хакеров, похитивших у пользователей Android-смартфонов свыше 50 млн рублей

Группа хакеров, которая заразила трояном около миллиона Android-смартфонов, задержана сотрудниками МВД РФ. В нее входили 20 человек из разных регионов России, с помощью вируса хакеры занимались хищением денег со счетов в банках. «​Сотрудники управления «К»...

Хакеры, взломавшие видеоконвертер HandBrake, украли исходный код у разработчика приложений для iOS и Mac

На прошлой неделе мы рассказали, что сайт популярного видеоконвертера HandBrake был взломан. Неизвестные получили доступ к одному из зеркал для раздачи программы и внедрили в нее вредоносный код. Зловред распространялся под видом HandBrake для Mac...

Вирус-вымогатель WannaCry распространился на 150 стран мира и принес своим создателям более $42 000

Создатели вируса-вымогателя WannaCry получили от своих жертв более $42 тысяч. А в общей сложности от кибератаки пострадали более 200 000 человек в 150 странах мира. Об этом сообщает в понедельник издание Time. Создатели вируса, который...

Российский процессор «Эльбрус» спас серверы МВД от вируса-вымогателя, атаковавшего компьютеры по всему миру

Серверы МВД России не пострадали от глобальной хакерской атаки благодаря использованию отечественного оборудования и альтернативных операционных систем. Об этом сообщила официальный представитель МВД России Ирина Волк. По её словам, специалисты Департамента информационных технологий, связи и...

Вирус WCry, атаковавший весь мир, не страшен пользователям macOS

Сегодня стало известно о масштабной хакерской атаке, которая парализовала работу многих организаций на территории России. По данным «Газеты.ру» атаке подверглись компьютеры Следственного комитета России и МВД. Сообщается и о заражениях компьютеров в британских больницах и офисах компании «Мегафон». К счастью, судя по всему, пользователям macOS бояться нечего.

По всей видимости, во всех случаях компьютеры стали жертвами вируса под названием WCry. Он блокирует экран компьютера, шифрует данные на накопителе и требует с пользователей выкуп за восстановление информации в размере 300 долларов в биткоинах.

WCry использует уязвимость в операционной системе Windows, которую компания Microsoft закрыла еще с мартовским обновлением ОС. По всей видимости, далеко не все компьютеры смогли оперативно получить обновление операционной системы. На форуме «Касперского» один из пользователей пишет, что вирус впервые появился в марте 2017 года, но был обновлен, и сегодня выглядит иначе.

Сотрудник Avast сообщает, что в мире заражено более 36 тысяч компьютеров. Большая часть зараженных машин приходится на Россию, Украину и Тайвань. Атакованы компьютеры под управлением Windows. Пользователи и компании, сделавшие выбор в пользу компьютеров Apple могут не беспокоиться за сохранность своих данных.

«Доктор Веб» предупредил об опасном бэкдоре для Mac

Специалисты Dr.Web обнаружили троянца для операционной системы macOS, способного выполнять поступающие от злоумышленников команды. Бэкдор был добавлен в вирусные базы компании под именем Mac.BackDoor.Systemd.1. В момент запуска зловред выводит в консоль сообщение с опечаткой «This file...

В Android снова обнаружена опасная уязвимость

Исследователи компании Check Point обнаружили серьезный недостаток в системе безопасности ОС Android, предоставляющий установленному ПО больше прав, чем требуется. Уязвимость облегчает задачу создателям приложений-вымогателей, позволяя тем получать доступ к банковской информации пользователей, паролям и SMS-сообщениям.

В основе проблемы, отмечают эксперты, лежит система разрешений, дебютировавшая в Android 6.0 Marshmallow, и в частности функция SYSTEM_ALERT_WINDOW. Именно она позволяет приложениям выводить на экран уведомления, чем успешно пользуются злоумышленники, отправляя вместо оповещений рекламные баннеры с требованием перевести энную сумму денег.

Кроме того, недавно разработчики вредоносного ПО научились использовать уязвленную систему уведомлений для демонстрации поддельных банковских страниц с предложением подтверждения данных. После того как незадачливый пользователь вводит логин и пароль, подтверждая вход SMS-сообщением, мошенники получают доступ к сбережениям жертвы.

По словам экспертов, представители Google уже поставлены в известность о наличии уязвимости, однако ее исправления стоит ждать только в Android O. До тех пор, вероятно, пользователям не останется ничего другого, как с максимальной внимательностью устанавливать приложения, в том числе из Google Play. Не исключено, что злоумышленники орудуют и там.

Если вы устанавливали Handbrake на прошлой неделе, ваш Mac может быть заражен

Разработчик популярного конвертера видео Handbrake сообщил, что некоторые сайты, с которых можно было скачать его приложение, были взломаны, а приложение на них было заменено на троян, способный получить доступ к корневым папкам операционной системы наших Mac. Все, кто устанавливал Handbrake на прошлой неделе, могли стать жертвой трояна.

Согласно записи на форуме Handbrake, вредоносная программа была активна в Сети в течение пяти дней на прошлой неделе, со 2 по 6 мая. Если в этот период вы устанавливали выше упомянутый конвертер видео для Mac, существует 50-процентная вероятность заражения.

Разработчики переживают о том, что даже после удаления вредоносной программы с вашего Mac, информация из Связки ключей может быть уже известна злоумышленникам. Это значит, что тем, кому не посчастливилось столкнуться с трояном, придется менять пароли.

Если вы устанавливали Handbrake в указанный период времени и хотите проверить свой Mac на наличие трояна, вам нужно запустить программу Мониторинг системы, которая уже есть на вашем Mac, и найти с помощью нее процесс Activity_agent. Если такой процесс работает, значит вам не посчастливилось стать жертвой трояна.

Удалить вредоносную программу можно с помощью следующих команд в Терминале:

launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist
rm -rf ~/Library/RenderFiles/activity_agent.app
if ~/Library/VideoFrameworks/ contains proton.zip, remove the folder

Пользователи Mac стали жертвой трояна, который распространяется через видеоконвертер HandBrake

В дистрибутиве популярного видеоконвертера HandBrake для Mac был обнаружен вредоносный код. Как выяснилось в ходе изучения проблемы, хакеры взломали сайт разработчика и заменили безопасный файл зараженным. Handbrake создавался как инструмент для клонирования DVD-дисков, но затем...

Пора проверить свой Mac на заражение OSX.Snake

К сожалению, нам приходится все чаще сообщать о новых примерах вредоносного ПО, найденных пользователями macOS и OS X. Новая вредоносная программа изначально использовала уязвимости операционной системы Windows. Теперь она начала свою работу и на компьютерах Mac, маскируясь под установочный файл Adobe Flash Player и прячась в уже существующие папки. Такое мы уже видели.

Прячется вредоносная программа для того, чтобы ее было сложнее обнаружить. Еще она использует действующий сертификат разработчика, что позволяет ей свободно устанавливаться даже при включенной функции Gatekeeper. Это уже вторая вредоносная программа, о которой стало известно за последнюю неделю, использующая действующий сертификат.

Вредоносную программу назвали «Snake». По данным Malwarebytes, она путешествует по компьютерам под управлением Windows с 2008 года. В 2014 году была обнаружена версия вредоносной программы для Linux. На macOS вредоносная программа попадает в качестве файла Adobe Flash Player.app.zip. Этот файл содержит версию Flash Player, но не только.

К сожалению, многие пользователи не станут проверять содержимое пакета установки перед запуском, а ведь это могло бы их защитить.

Вам стоит знать, что уже на данный момент Gatekeeper не пропустит приложение, подписанное вышеупомянутом сертификатом. При установке Adobe Flash Player обратите внимание на это. Если же вы хотите узнать, не был ли ваш Mac уже заражен, вы можете проверить его с помощью программы Malwarebytes. Она обнаружит вредоносное ПО, идентифицировав его как OSX.Snake, и удалит.

Если вы хотите выполнить проверку самостоятельно, вам стоит знать, что вредоносная программа имеет следующие компоненты:

  • /Library/Scripts/queue
  • /Library/Scripts/installdp
  • /Library/Scripts/installd.sh
  • /Library/LaunchDaemons/com.adobe.update.plist
  • /var/tmp/.ur-*
  • /tmp/.gdm-socket
  • /tmp/.gdm-selinux

Если ваш компьютер был заражен, рекомендуется сменить пароли везде, где можно.