Panda Security: Десятка самых самых интересных и необычных вирусов

Компания Panda Security составила список вредоносных кодов, которые хоть и не стали виновниками крупномасштабных эпидемий, но по той или иной причине выделились из ряда других в течение второй половины 2008 года

p2pShared.U, червь из гамбургера. Этот вредоносный код распространяется с помощью почтовых сообщений с темой: “McDonalds желает Вам счастливого Рождества!”. В сообщении речь шла о купоне, дающем право на бесплатный обед в McDonald’s. Но именно купон и являлся носителем вредоносного кода. В случае отсутствия хорошего решения безопасности, единственной бесплатным приобретением для пользователей в этом случае могло стать лишь несварение.

Agent.JEN, фальшивый посыльный. Представьте посыльного, звонящего в Вашу дверь с сообщением, что у него есть посылка для Вас. Как только дверь открывается, полчища мошенников захватывают Ваш дом. Именно к таким последствиям может привести Agent.JEN, появившись на Вашем компьютере. Он рассылается в почтовом сообщении, якобы отправленном UPS. Любой, кто пробует скачать или просто открыть вложение, запускает троян, который тут же начинает загружать другие виды вредоносного ПО на Ваш компьютер.

Banbra.FXT, судебный ордер. Притворяясь сообщением от бразильского суда, Banbra.FXT сообщал жертвам, что они якобы находятся под следствием, и предлагал просмотреть детализованный отчет, повествующий об обстоятельствах дела. Этот отчет на проверку оказывался ничем иным, как копией трояна. Однажды попав на компьютер, он будет красть банковские пароли, детали счетов и т.д.

Banker.LGC, нельзя верить всему, что пишут. Гонщик F1 Фернандо Алонсо стал участником дорожно-транспортного происшествия?Нет!Это всего лишь очередная история, придуманная этим трояном с целью заставить пользователей открыть видео-приложение.Те, кто скачивает и открывает такой видеофайл, заражают свои системы трояном, предназначенным для кражи банковской информации.

Sinowal.VTJ, вирус, который жалуется на получение вирусов. Пожалуй, это один из самых чудаковатых вредоносных кодов, появившихся во второй половине 2008 года. Он попадает на компьютеры жертв в почтовых сообщениях от анонимных отправителей, которые утверждают, что получатель якобы рассылал им вирусы, и грозятся заявить в полицию.Все усилия направлены на то, чтобы заставить пользователя открыть и распечатать приложение, которое якобы является доказательством вины пользователя в рассылке неких сообщений.А приложение просто-напросто содержит копию трояна Sinowal VTJ.

BatGen.D, испанский шеф-повар. Этот вредоносный код – специалист в области приготовления вредоносных закусок на любой вкус. Он попадает на компьютеры в виде файла под названием “personalcake.bat”. На деле он представляет собой инструмент для создания вредоносного ПО, который затем спрашивает у пользователя, каким именем он бы хотел назвать творение. Он спрашивает: “seleccionaelnombredelpastel” (выберите название для торта).

Aidreden.A, мрачный прорицатель. Каким бы странным ни показался Вам вредоносный код, раскрывающий пользователям будущее, именно он предсказывает всем скорую кончину. Но этот вредоносный код именно этим и промышляет. После заражения компьютера на экран выводится сообщение: “Вы умрете в следующем месяце”. Это диалоговое окно также снабжено опцией-кнопкой “OK”. Сложно вообразить, что кто-то из пользователей с этим согласится.

Banker.LLN, избранный президент. Данный троян попадал на компьютеры под видом файла с названием “barackobama.exe”, отмеченного иконкой флага Соединенных Штатов. Неудивительно, что этот вредоносный код не имел никакого отношения к выборам. Просто еще один подлый троян, разработанный для кражи банковской информации.

Banbra.GDB, бразильская полиция. Когда к вам стучится полиция, отрыть им – наиболее здравая мысль. Но не тогда, когда на самом деле это троян. Banbra.GDB попадает на компьютер под видом почтового сообщения, оправленного якобы от имени бразильской полиции. В сообщении говорится, что данный пользовательский компьютер задействован в противозаконной деятельности. Пользователям предлагается скачать отчет, предположительно содержащий доказательства. Однако любой, запустивший приложение, заражает свой компьютер банковским трояном.

Spammer.AKE, опасный друг. Этот червь распространяется с помощью почтовых сообщений, которые содержат ряд высказываний, связанных с дружбой и любовью. Но не дайте себя одурачить. Совсем не другом является тот, кто инфицирует Ваш компьютер, а затем использует его для рассылки спама.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На сетевом периметре 84% компаний выявлены уязвимости высокого риска

Эксперты компании поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем. Согласно полученным данным, в большинстве компаний выявлены уязвимости высокого уровня риска, при том что каждая вторая уязвимость может быть устранена установкой актуальных обновлений программ.

По данным исследования, в 84% организаций выявлены уязвимости высокого уровня риска, причем в 58% компаний есть хотя бы один узел с уязвимостью высокого уровня риска, для которой существует общедоступный эксплойт. В открытом доступе есть эксплойты для 10% всех выявленных уязвимостей, а значит, каждую десятую уязвимость злоумышленник может проэксплуатировать даже не имея профессиональных навыков программирования или опыта обратной разработки. Это при том, что половина уязвимостей может быть устранена установкой актуальных обновлений софта.

«Проблемы с наличием обновлений были выявлены во всех компаниях, — говорит аналитик компании Positive Technologies Яна Авезова, — а в 42% организаций используются программные продукты, производители которых официально прекратили поддержку и больше не выпускают обновления безопасности. Например, в 32% компаний есть приложения, написанные на языке программирования PHP версии 5, который не поддерживается с января 2019 года. К слову, возраст самой старой уязвимости, обнаруженной в ходе инструментального анализа, 16 лет».

Как сообщается в исследовании, в 26% компаний на узлах с внешними сетевыми интерфейсами открыт сетевой порт 445/TCP, что подвергает компании риску заражения шифровальщиком WannaCry.

На сетевом периметре большинства компаний были выявлены доступные для подключения веб-сервисы, электронная почта, интерфейсы для удаленного администрирования, файловые службы. Более чем в половине организаций внешние ресурсы содержат уязвимости, связанные с выполнением произвольного кода или повышением привилегий. Максимальные привилегии позволяют редактировать и удалять любую информацию на узле, следовательно, возникает риск отказа в обслуживании, а для веб-серверов — еще и возможность дефейса, несанкционированного доступа к базе данных, проведения атак на клиентов. Кроме того, у злоумышленника появляется возможность развивать атаку на другие узлы. Эксперты советуют ограничить количество сервисов на сетевом периметре и убедиться в том, что открытые для подключения интерфейсы действительно должны быть доступны из интернета. Если это так, необходимо обеспечить безопасную их конфигурацию и установить обновления, закрывающие известные уязвимости.

Во всех компаниях выявлены узлы, на которых раскрывается та или иная техническая информация: содержимое конфигурационных файлов, маршруты к сканируемому узлу, версии ОС или поддерживаемые версии протоколов. Чем больше подобной информации об атакуемой системе удается собрать злоумышленнику, тем выше его шанс на успех. По мнению экспертов, причина кроется в небезопасной конфигурации служб.

По оценкам специалистов, управление уязвимостями ИБ — сложная задача, при решении которой специалистам невозможно обойтись без инструментальных средств. Современные средства анализа защищенности позволяют не только автоматизировать инвентаризацию ресурсов и поиск уязвимостей, но и оценить соответствие инфраструктуры политикам безопасности. При этом, подчеркивают в компании Positive Technologies, инструментальное сканирование сетевых ресурсов — лишь первый шаг на пути к приемлемому уровню защищенности компании, за которым обязательно должны следовать верификация, приоритизация, устранение рисков и причин их возникновения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru