ZARGAZUM предоставляет возможность подключения к такой услуге как кардшаринг. Мы предоставляем широкий выбор известных спутниковых пакетов, по самым выгодным для Вас расценкам. Оплата услуг возможна всеми видами электронных денег. Подключение к сервису происходит сразу после покупки пакета.
Оставьте предложение по размещению рекламы на сайте sputnik-tv.ucoz.com и мы свяжемся с вами. Мы рассматриваем любые предложенные вами варианты рекламы.
Набираем людей для работы на сайте: модераторы разделов "Спутниковые ресиверы", "Спортивные новости", "Новости киноиндустрии" и т.д. Писать в лс администратору сайта.
Осторожно: поддельное обновление Adobe Flash занимается вымогательством и кликфродом
Корпорация Symantec сообщила об обнаружении новой вредоносной кампании, использующей для обмана пользователей поддельные сайты обновления Adobe Flash. Их компьютеры заражаются вредоносной программой-вымогателем и программой-автокликом, которая ходит по рекламным ссылкам от имени пользователя.
Широкое распространение среди пользователей и достаточно частая необходимость обновления Adobe Flash сделало этот продукт объектом повышенного внимания киберпреступников. Применяя методы социальной инженерии, злоумышленники заманивают пользователей на поддельные страницы обновления Adobe Flash, с которых вместо очередного обновления ни о чем не подозревающий пользователь устанавливает на свой компьютер вредоносную программу.
В качестве одного из ярких примеров специалисты компании Symantec указывают сайт, выдающий себя за страницу обновления Adobe Flash Player: h**p://16.aREMOVED rks.com/adobe/.
Злоумышленнику удалось создать достаточно правдоподобную копию официального сайта, однако все же был допущен ряд недочётов: большая часть ссылок ведёт назад на атакующий домен, и абсолютно все ссылки на странице – кроме ссылки на само вредоносное содержимое – к корневому каталогу сайта, что приводит к ошибке 404 (страница не найдена).
Основная цель злоумышленника – добиться установки вредоносной программы, и для увеличения шансов он предлагает на выбор пользователю два варианта. Первый вариант представляет собой всплывающее окно, предлагающее пользователю скачать файл под названием “flash_player_updater.exe”. Вторая опция – кнопка “Download Now”, после нажатия на которую начинает скачиваться файл “update_flash_player.exe”. Продукты компании Symantec идентифицируют оба файла как Downloader.Ponik.
В ходе исследования выяснилось, что помимо кражи паролей эти вредоносные программы выискивают в системе учётные записи удалённого доступа по FTP/telnet/SSH, а также отслеживают учётные записи почты по протоколам SMTP, IMAP и POP3.
Недавно появившийся троян Trojan.Yontoo.1 для Mac OS X после установки своего ПО передает на удаленный сервер данные о деятельности пользователя в интернете и встраивает в просматриваемые страницы рекламу сторонних партнёрским программ. Об этом сообщается на сайте российской антивирусной компании Dr. Web.
Как отмечают специалисты, вирус попадает на компьютеры пользователей различными способами. Например, специально созданные сайты предлагают пользователям загрузить плагин для их браузера, медиаплеер, программу для улучшения качества просмотра видео, "ускоритель" загрузки файлов из интернета и т. п.
Открывшееся при загрузке диалоговое окно лишь имитирует традиционную панель, демонстрируемую пользователям в случае необходимости установки какого-либо дополнительно ПО. После нажатия кнопки "установить" пользователи перенаправляются на сайт для загрузки приложения Trojan.Yontoo.1.
После запуска файла, пользователям предлагается установить бесплатное приложение Twit Tube. Вместо заявленной программы троян загружает из интернета и устанавливает специальный плагин Yontoo для наиболее популярных среди пользователей Mac OS X браузеров: Safari, Chrome и Firefox. Этот плагин в процессе просмотра веб-страниц в фоновом режиме передает на удаленный сервер данные о посещаемых страницах. Также Yontoo получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем страницы различные рекламные модули.
Такие расширения для браузеров детектируются антивирусным ПО как Adware.Plugin. Аналогичная схема распространения "рекламного трояна" существует и для ОС Windows.
С начала 2013 года специалисты Dr. Web отмечают рост числа рекламных приложений для различных платформ, в том числе для операционной системы Mac OS X. Таким образом злоумышленники зарабатывают на рекламных кампаниях партнерских программ, их интерес к пользователям компьютеров Apple растёт.
Новый вредоносный код атакует торговые POS-терминалы
Антивирусная компания McAfee предупредила об обнаружении нового образца вредоносного программного обеспечения, ориентированного на заражение розничных POS-терминалов с целью кражи данных о банковских картах покупателей. Новый вредонос получил название vSkimmer и представляет собой троян-подобный вредоносный код, предназначенный для заражения операционной системы Windows и перехвата платежных данных во время покупок через POS-терминал. Сообщается, что vSkimmer также может работать с подключенными к POS-терминалам ридерами банковских карт, считывая с них дополнительные данные.
В McAfee говорят, что впервые vSkimmer был обнаружен еще 13 февраля и сейчас на ряде хакерских форумов продавцы данного кода утверждают, что vSkimmer превосходит по функциональности ранее обнаруженный вредоносный код Dexter, обнаруженный в декабре прошлого года. Известно, что после заражения vSkimmer получает информацию об ОС, ее версии, GUID-идентификатора, языке по умолчанию, активных пользователях в системе и ряд других сведений. Эти данные передаются обратно командному серверу и шифруются во время передачи по http, чтобы затруднить выявление вредоносного кода в системе. Помимо этого, vSkimmer может подгружать или обновлять разнообразные модули, расширяющие функционал.
Во время работы vSkimmer отыскивает в памяти компьютера процессы, связанные с заданными параметрами, сканирует ОЗУ на предмет наличия потоков со сведениями о банковских картах и перехватывает так называемые данные Track 2, хранящиеся на магнитной ленте карты (если для платежа не применяется PIN-код или специальный чип-ключ). Интересно также отметить, что у vSkimmer есть функционал, позволяющий ему работать в случае отсутствия подключения к интернету. vSkimmer может сбрасывать данные на USB-устройства, именуя том USB-носителя, как KARTOXA007.
Банковский троян Tand of Thief для пользователей Linux
В Сети зафиксированы попытки распространения нового троянского ПО "Tand of Thief", предназначенного для банковского мошенничества. Примечательной особенностью нового вредоносного ПО является то, что оно нацелено на поражение пользователей Linux.Троянская часть Tand of Thief, напоминает распространяемые для Windows троянские пакеты на основе наборов Citadel и Blackhole, и включает в себя систему перехвата параметров входа в банковские online-сервисы и реализацию бэкдора для приёма управляющих команд и отправки накопленных данных злоумышленникам (в состав также входит прокси SOCKS5 и backconnect shell).
Примечательной особенностью Tand of Thief является поддержка расширенных методов атаки, например, троянское ПО может вставлять контролируемое злоумышленником содержимое в открываемые пользователем легитимные web-страницы банковских систем. В силу разнородности Linux-систем и затруднения распространения ПО через эксплуатацию уязвимостей (для каждой сборки дистрибутива необходимо использовать отдельный вариант эксплоита), для интеграции Tand of Thief на машины пользователей разработчиками трояна предлагается использовать методы социальной инженерии. Для управления работой трояна подготовлен специальный web-интерфейс, позволяющий злоумышленнику контролировать поражённые машины.Разработчики пытаются продавать систему в хакерских форумах по цене 2000$. По заявлению продавцов, троян уже опробован в работе в 15 дистрибутивах Linux, включая Ubuntu, Fedora и Debian, и поддерживает 8 типов десктоп-окружений, в том числе GNOME и KDE. Перехват HTTP- и HTTPS-сессий реализован для Linux-сборок Firefox, Google Chrome, Chromium, Aurora и Ice Weasel. После активации троян блокирует доступ к адресам, с которых осуществляется установка обновлений или загрузка антивирусного ПО. Для защиты от анализа в трояне предусмотрены средства противодействия отладке и запуску в изолированных и виртуальных окружениях.
Новый троян для iOS использует уязвимость в прошивке
Исследователи из Технологического института Джорджии, США, обнаружили опасную уязвимость в мобильной операционной системе iOS, эксплуатируя которую им удалось инфицировать систему вредоносной программой, напоминающей троян.
Разработка под названием Jekyll незаметно проникает в систему, после чего способна отслеживать местоположение устройства, считывать и запоминать каждое движение на экране и незаметно включать микрофон для записывания звукового потока и передачи записи киберпреступникам.Кроме того, вредоносная программа способна отправлять SMS-сообщения, электронные письма и публиковать сообщения в Twitter без ведома жертвы. «Мы успешно провели атаку на группу устройств, на которые был установлен троян Jekyll. В результате было доказано, что несмотря на «песочницу» iOS, мобильные гаджеты Apple могут выполнять вредоносные операции, такие как отправка сообщений в Twitter, передача фотографий, контактов и другой персональной информации злоумышленнику, отправка почты, SMS и другое», – сообщили разработчики.По словам ученых, они уже уведомили Apple о существующей уязвимости. Более того, образцы троянской программы Jekyll находятся в безопасной среде и не загружены в Сеть, чтобы обезопасить пользователей i-устройств.Ожидается, что публичная демонстрация возможностей трояна состоится 14 августа на Симпозиуме по безопасности компьютерных систем и сетей USENIX в Вашингтоне, США.
В менеджере закачек Orbit Downloader обнаружили код для DDoS-атак
Специалисты из антивирусной компании ESET опубликовали разоблачительную статью по поводу программы Orbit Downloader, который работает как встроенный менеджера закачек для браузера, например, помогает скачивать видеоролики YouTube. Этот софт распространялся через многие популярные порталы, в том числе BetaNews, DownloadCrew, Softpedia, Softonic, MajorGeeks и др. Сейчас все перечисленные сайты убрали его со своих страниц. Программа Orbit Downloader известна с 2006 года, распространяется бесплатно и за все годы не проявила себя ничем компрометирующим. Разве что стандартной практикой устанавливать в комплекте с софтом стороннее ПО по партнерским программам. Программы вроде «Яндекс.Браузера» или «Mail.ru Агента» традиционно распространяются таким образом, когда компании платят сторонним разработчикам за внедрение своего софта в их бесплатные утилиты. Но в наше время это считается нормальным способом монетизации freeware.В программе Orbit Downloader обнаружилась гораздо более удивительная вещь — скрытый код для проведения DDoS-атак. Исследователи ESET обнаружили его случайно во время рутинной проверки. Таким образом, они были вынуждены классифицировать Orbit Downloader в качестве зловреда Win32/DDoS.Orbiter.A.По мнению исследователей, вредоносный компонент был внедрен в файл orbitdm.exe в промежутке между 25 декабря 2012 года (версия 4.1.1.14) и 10 января 2013 года (версия 4.1.1.15).Вредоносный код делает следующее. Файл orbitdm.exe отправляет запрос HTTP GET к серверу hXXp://obupdate.orbitdownloader.com/update/myinfo.php, откуда получает адрес библиотеки Win32 PE DLL, в фоновом режиме загружает ее, а затем скачивает список URL’ов для проведения DDoS-атаки. Если в системе установлена программа WinPcap, то генерируется специального вида SYN-флуд, в противном случае — поток HTTP-запросов на 80-й порт и UDP-пакетов на 53-й порт жертвы. Во время проверки тестовый компьютер ESET умудрялся генерировать поток 140 тыс. пакетов в секунду.