follow us on twitter . like us on facebook . follow us on instagram . subscribe to our youtube channel . announcements on telegram channel . ask urgent question ONLY . Subscribe to our reddit . Altcoins Talks Shop Shop


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here

Author Topic: Угрозы дня: вредоносные программы в Google Play, 3 новые модификации Dharma  (Read 581 times)

Offline neHcuoHep

  • Legendary
  • *
  • *
  • Activity: 2266
  • points:
    5445
  • Karma: 312
  • Trade Count: (0)
  • Referrals: 16
  • Last Active: March 20, 2024, 02:39:53 PM
    • View Profile

  • Total Badges: 26
    Badges: (View All)
    10 Posts First Post Fifth year Anniversary
Вредоносные программы в Google Play Маркет похищают данные кредитных карт. Три новые модификации шифровальщика Dharma были выпущены за одну неделю. В Windows присутствует открытая уязвимость
Угрозы дня: вредоносные программы в Google Play, 3 новые модификации Dharma, открытая уязвимость Windows

Вредоносные программы в Google Play Маркет похищают данные кредитных карт
В Google Play Маркет были обнаружены вредоносные поддельные приложения (Fake Apps), выдающие себя за банковские приложения. Вредоносные программы похищали данные кредитных карт и учетные данные для входа в онлайн-банк. По сообщению исследователей безопасности компании ESET, вредоносные программы были загружены в Google Play в июне 2018 года и были установлены более тысячи раз, прежде чем Google удалил их. Приложения были загружены в Google Play Store под разными именами разработчиков.

Вредоносные программы в Google Play Маркет похищают данные кредитных карт
Однако, сходство с кодом указывает на то, что приложения являются работой одного злоумышленника. Данные вредоносные программы использовали обфускацию, что, усложнило обнаружение со стороны проверки Google Play Store. Принцип работы вредоносных приложений: при запуске они отображали формы, запрашивающие данные кредитной карты и / или учетных данных для входа в банк. После того как пользователи заполняли данную форму, представленные данные отправлялись на сервер злоумышленника. Затем приложения в отдельном сообщении благодарили пользователей за регистрацию, на этом заканчивалась их функциональность. Злоумышленники подделывали свои приложения под следующие банки: Commonwealth Bank of Australia (CommBank), The Australia and New Zealand Banking Group Limited (ANZ), ASB Bank, TSB Bank, PostFinance, Bank Zachodni WBK , Bitpanda.

60 млн долларов криптовалюты было похищено с японской онлайн-биржи
С японской криптобиржи Zaif злоумышленники похитили криптовалюту стоимостью 60 млн долларов, получив на два часа доступ к "горячему кошельку" биржи. Похищенная криптовалюта включала в себя разные типы криптовалют: Bitcoin, Monacoin и Bitcoin Cash. Группа Tech Bureau, которой принадлежит криптобиржа Zaif, сообщает, что криптовалюта на сумму 19,6 млн долларов принадлежала бирже, а остальная часть принадлежала клиентам биржи. Компания подписала соглашение с Fisco Ltd о получении 5 миллиардов иен в качестве инвестиций для выплаты компенсации пострадавшим клиентам.

Три новые модификации шифровальщика Dharma были выпущены за одну неделю
На этой неделе были обнаружены три новые модификации шифровальщика Dharma, которые к зашифрованным файлам добавляли расширения .Gamma, .Bkp, и .Monro.

Для шифровальщиков считается очень необычным выпускать так много модификаций за короткий промежуток времени. Как правило, один вариант используется в течение месяца, если не больше, а затем выпускается новая модификация. Однако в течение одной недели было выпущено сразу же три новых модификаций шифровальщика. Все три варианта были обнаружены исследователем безопасности Якубом Крустэком , который разместил информацию в социальной сети Twitter.

Посмотреть изображение в ТвиттереПосмотреть изображение в ТвиттереПосмотреть изображение в ТвиттереПосмотреть изображение в Твиттере

Jakub Kroustek
@JakubKroustek
 Another day, another new #CrySiS/#Dharma #ransomware varianta - this time with ".monro" extension and usual "FILES ENCRYPTED.txt" & "Info.hta" ransom notes. Email "[email protected]" (@gexcolo). https://www.virustotal.com/#/file/cfe361dbf996d6badb73c2873ae2d68beacc11c633b224276ad77f5eb7e87c3c/detection … + https://beta.virusbay.io/sample/browse/0bac30f9c6da0ca96dc28d658ec2ecf4

10:38 - 18 сент. 2018 г.
25
16 человек(а) говорят об этом
Информация о рекламе в Твиттере и конфиденциальность
Анализ данных шифровальщиков на сервисе Virustotal:

https://www.virustotal.com/#/file/cfe361dbf996d6badb73c2873ae2d68beacc11c633b224276ad77f5eb7e87c3c/detection
https://www.virustotal.com/#/file/1d2cf0948b25486fb1b4d93e4a35e3615f0c492e22dc13a6a96e146e314accc9/detection
https://www.virustotal.com/#/file/d981e96ffbc7a18c28abf4c1cb18f48235f1e72b43c4b48b9a17be5926c98d03/detection
В зависимости от модификации, файлы зашифровываются и происходит их переименование в разные названия и расширения файлов. В качестве примера шифрование файла test.jpg: test.jpg.id-%ID%.[[email protected]].gamma, test.jpg.id-%ID%.[[email protected]].monro, or test.jpg.id-%ID%.[[email protected]].bkp

В Windows присутствует открытая уязвимость
Исследовательская группа Zero Day Initiative компании TrendMicro обнаружила уязвимость в Windows, актуальную для версий Windows 10, 8.1, 7 и Windows Server 2008-2016. На данный момент отсутствует обновление безопасности для закрытия уязвимости. Данная уязвимость была обнаружена специалистом Лукасом Леонг из Trend MicroSecurity Research и позволяет злоумышленникам выполнять удаленное выполнение кода на уязвимой машине. Эксплуатация уязвимости требует взаимодействия с пользователем: для инициализации атаки необходимо открыть специально созданный файл базы данных Jet, который затем выполнит запись за пределы буфера памяти программы, что приведет к удаленному выполнению кода на целевом компьютере под управлением Windows. Компания Microsoft подтвердила наличие уязвимости, но за четыре месяца не выпустила исправление. Это означает, что спустя четыре месяца как было сообщено разработчику, группа Zero Day Initiative получила полное право на публикацию информации об уязвимости. График работы над исправлением уязвимости показывает, что Microsoft во время создания патча исправления столкнулась с техническими проблемами по его созданию и по этой причине патч не попал в сентябрьские обновления

Компания 0Patch, разрабатывающая микропатчи для закрытия уязвимости в программном обеспечении, выпустила патч закрывающий данную уязвимость. Компания так же подтвердила, что эта уязвимость затрагивает операционные системы Windows 10, Windows 8.1, Windows 7 и Windows Server 2008-2016.

https://www.comss.ru/page.php?id=5413

Altcoins Talks - Cryptocurrency Forum


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here


Offline fifchikus

  • Full Member
  • *
  • Activity: 155
  • points:
    270
  • Karma: 3
  • Stake & Vote or Become a IoTeX Delegate!
  • Trade Count: (0)
  • Referrals: 1
  • Last Active: June 22, 2021, 02:13:30 PM
    • View Profile

  • Total Badges: 16
    Badges: (View All)
    10 Posts First Post Fifth year Anniversary
Да уж, и недели не пройдёт без взлома чего-то или новых уязвимостей. Насчёт вирусов в Google play - удивительно, что люди скачивают какие-то левые программы и умудряются отправлять туда данные кредитных карт, это исключительно их ошибка.

Offline CiviC888

  • Full Member
  • *
  • Activity: 170
  • points:
    270
  • Karma: 2
  • Trade Count: (0)
  • Referrals: 0
  • Last Active: February 21, 2019, 11:28:57 AM
    • View Profile

  • Total Badges: 13
    Badges: (View All)
    10 Posts First Post Fifth year Anniversary
Зачем оставлять данные кредитки на приложениях о которых ты возможно знаешь только из их описания. Мне кажется это глупо!
███▌
 ▐██▌
   ███
    ▐██▌
      ███
 ███   ▐██▌                  ██
 ████    ███               ████
 █████▌   ▐██▌           █████
 ███ ███    ███        ████ ███
 ███  ▐██▌   ▐██▌    ████   ███
 ███    ███    ██ ████     ███
 ███     ▐██▌   █████       ███
 ███       ███   ▐█▌        ███
 ███        ▐██▌            ███
 ███          ███           ███
 ███           ███         ███
                 ▐██▌
                  ▐██
                    ██▌
                      ████




.. #1 DERIVATIVE.............
..ECOSYSTEM FOR..
..CRYPTO ASSETS.......................

██
██
██
██
██
██
██
██
██
██
██
██
██

██
██
██
██
██
██
██
██
██
██
██
██
██

        ▄▄████████▄▄
     ▄████████████████▄
   ▄████████████████████▄
  ███████████████▀▀  ████
 ████████████▀▀      ██████
▐████████▀▀   ▄▄     ██████▌
▐████▀▀    ▄█▀▀     ███████▌
▐████████ █▀        ███████▌
 ████████ ▄███▄   ███████
  ████████████████▄▄██████
   ▀████████████████████▀
     ▀████████████████▀
        ▀▀████████▀▀

Offline cryptoanarch

  • Legendary
  • *
  • *
  • Activity: 1394
  • points:
    126
  • Karma: 59
  • Trade Count: (0)
  • Referrals: 0
  • Last Active: December 24, 2023, 02:34:24 PM
    • View Profile

  • Total Badges: 25
    Badges: (View All)
    Fifth year Anniversary Fourth year Anniversary 10 Posts
А куда Google смотрит?
Что у них нет верификации пользователей, которые будут принимать платежи в своих приложениях?
Пусть позволяют загружать только проверенные приложухи, а иначе  сами пусть возмещают все убытки и мошенничества.

 

ETH & ERC20 Tokens Donations: 0x2143F7146F0AadC0F9d85ea98F23273Da0e002Ab
BNB & BEP20 Tokens Donations: 0xcbDAB774B5659cB905d4db5487F9e2057b96147F
BTC Donations: bc1qjf99wr3dz9jn9fr43q28x0r50zeyxewcq8swng
BTC Tips for Moderators: 1Pz1S3d4Aiq7QE4m3MmuoUPEvKaAYbZRoG
Powered by SMFPacks Social Login Mod