iPhone побеждает блокеры

«Лаборатория Касперского» разработала бесплатное приложение для iPhone, предназначенное для борьбы с блокерами – вредоносными программами, ограничивающими доступ пользователя к компьютеру и требующими вознаграждение за его восстановление. Kaspersky Deblocker позволяет получить код для удаления блокирующего баннера, не платя деньги злоумышленникам. Пользователи могут скачать приложение в App Store. 



Приложение использует коды разблокировки сервиса Деблокер «Лаборатории Касперского», который позволяет эффективно бороться с программами-вымогателями, предоставляя код разблокировки. Для того, чтобы воспользоваться данной услугой пользователь должен иметь доступ в Интернет. При заблокированном компьютере на помощь может придти смартфон, запрос с которого перенаправляется на легкую мобильную версию сервиса sms.kaspersky.ru.

«Проанализировав статистику обращений к нашему онлайн сервису Деблокер, мы пришли к выводу, что более трети всех «мобильных запросов» приходит с iPhone. Именно поэтому iOS стала первой мобильной платформой, для которой мы решили создать специализированное приложение для борьбы с данным видом кибер-мошенничества, – говорит Артем Петухов, руководитель отдела веб-поддержки «Лаборатории Касперского». – Однако деактивация блокера не означает полного избавления от вредоносного ПО, поэтому, помимо раздела «Разблокировка», в состав приложения включено краткое описание продуктов, которые могут быть полезны для проверки, лечения и последующей защиты компьютера».



База данных сервиса Деблокер пополняется по мере разбора и анализа зловредов экспертами «Лаборатории Касперского». Ежедневно в нее попадает порядка 500 новых вариаций блокеров, самые актуальные из которых отображаются в начале списка.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сервер операторов RaccoonStealer сливал миллионы cookies аутентификации

Киберпреступники, заразившие ряд пользователей вредоносной программой, а также похитившие их пароли и другие персональные данные, не смогли должным образом защитить свои бэкенд-серверы. В результате это привело к утечке конфиденциальной информации жертв злонамеренной киберкампании.

Проблемный сервер обнаружил специалист Security Discovery Боб Дьяченко, он же долгое время пытался убедить провайдера вывести этот сервер в офлайн. Оказалось, что незащищённое хранилище сливало не только пароли пользователей, но и файлы cookies, используемые для аутентификации.

Проблема заключалась в том, что Elasticsearch-сервер стоял просто без пароля, благодаря чему любой желающий мог получить доступ к конфиденциальной информации жертв вредоносной программы. На скриншоте ниже можно посмотреть, как выглядела выгрузка из базы:

 

Судя по всему, вышеупомянутый сервер выступал в качестве командного центра для ворующего информацию зловреда RaccoonStealer. Специалисты в области кибербезопасности даже назвали конкретную версию вредоносной программы — 1.7.2.

«RaccoonStealer распространяется по модели «вредонос как слуга» (Malware-as-a-Service). Аренда зловреда обходится злоумышленникам в 75-200 долларов в месяц. RaccoonStealer может похищать пароли, данные платёжных карт, криптовалютные кошельки и информацию из браузера», — объясняет Джемс Мод из BeyondTrust.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru