Symantec обнаружила новый опасный вирус Crisis

Антивирусные эксперты из компании Symantec говорят, что обнаружили новый шпионский вредоносный код, способный заражать все наиболее популярные операционные системы, в том числе Windows и Mac OS X, а также мобильные устройства под Windows Mobile и Windows Embedded (но не Windows Phone) и даже виртуальные машины VMware.

В Symantec говорят, что новый вредоносный код, получивший название Crisis, является "братом-близнецом" кода Morcut, обнаруженного в июле и атаковавшего только Windows-системы. Crisis получил более универсальные возможности по атаке компьютеров, а также большую "всеядность" в плане ОС.

При попадании на компьютер пользователя вредоносный код способен перехватывать электронную почту и мгновенные сообщения, делая это независимо от клиентского программного обеспечения, так как вредонос напрямую слушает системные порты, а также способно перехватывать данные с микрофона и веб-камеры компьютера. Сам по себе Crisis прячется в JAR-архив и прикидывается инсталлятором Flash Player, что позволяет ему потенциально стать привлекательным для множества пользователей, сообщает cybersecurity.ru.

Такаши Кацуки, антивирусный эксперт Symantec, говорит, что на его памяти Crisis - это первый код, способный поражать столь значительное число платформ сразу, затрагивая даже виртуальные машины. По его словам, до сих пор вредоносные коды, направленные на виртуализаторы, представляли собой относительно небольшую группу вредоносов. "Как таковой, вредонос Crisis даже не использует какие-то уязвимости в VMware. Он использует общие особенности всех программ для виртуализации и может манипулировать файлами и даже монтировать тома в системе", - говорит Кацуки.

Впрочем, пока Crisis не слишком распространен. Symantec полагает, что общее количество заражений колеблется в районе сотни, однако учитывая его всеядность и возможность бэкдорить коммуникации в Skype, Adium, MSN Messenger и других приложениях, скорее всего, его популярность в будущем резко возрастет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Второй этап bug bounty Минцифры РФ уже выявил 100 уязвимостей в госсистемах

Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч.

Большинство обнаруженных уязвимостей — угрозы низкой степени опасности. Самая большая награда за находку составила 500 тыс. рублей.

Рассчитанный на 12 месяцев второй этап bug bounty Минцифры был запущен в ноябре 2023 года. Первый, пробный, прошел с февраля по май того же года; в нем приняли участие 8 тыс. багхантеров. В «Госуслугах» и ЕСИА выявили и устранили 37 уязвимостей, участникам было суммарно выплачено 1,95 млн рублей.

После этого перечень объектов для поиска багов расширили, но условие осталось: проверять можно только внешний периметр, попытки получения доступа к внутренним данным запрещены.

Предельный размер вознаграждения за находку в рамках bug bounty установлен как 1 млн рублей. Принять участие в программе может любой гражданин России старше 18 лет. Потребуется регистрация на платформе BI.ZONE Bug Bounty или Standoff 365 Bug Bounty.

По итогам 2023 года Россия попала в Топ-5 стран, наиболее атакуемых в киберпространстве. Мишенью более 6 тыс. атак являлись госструктуры, промпредприятия и финансовые институты; для проникновения в целевую сеть злоумышленники зачастую использовали уязвимости.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru