Новости про антивирусы

1,65 миллиона взломанных ПК заняты майнингом

Лаборатория Касперского опубликовала результаты своего исследования, согласно которому в мире насчитывается 1,65 миллиона взломанных ПК, которые заняты добычей криптовалюты для хакеров.

При этом отмечается, что речь не идёт только о домашних машинах, но и о корпоративных серверах.

В лаборатории отметили, что наиболее популярными вредоносными добытчиками валют являются Zcash и Monero. Наиболее популярной валютой является Bitcoin, однако его добыча слишком неэффективна на обычных компьютерах, в отличие от альтернативных валют.

Лаборатория Касперского

«Основным эффектом для домашних компьютеров или инфраструктуры организации является снижение производительности», — заявил эксперт по безопасности Kaspersky Антон Иванов, — «Также некоторые майнеры могут загружать модули из инфраструктуры опасного действия, и эти модули могут содержать другой вредоносный код, такой как трояны».

Пользователям рекомендуется использовать приложения безопасности для предотвращения инфицирования системы. Если вы заняты майнингом для кого-то другого, вы можете получить огромные счета за электроэнергию, заметное замедление работы ПК и высокую температуру компонентов.

Microsoft будет бороться с вирусами искусственным интеллектом

Осеннее обновление операционной системы Windows получит интересное изменение в системе безопасности. Оно станет ответом на участившиеся в последние недели атаки.

Как сообщила компания в своём блоге, изменение коснётся Windows Defender Advanced Threat Protection (ATP), корпоративной службы Windows 10, которая выявляет первые признаки инфицирования. Директор Windows Enterprise Роб Леффертс сообщил, что после обновления системы будут использоваться данные из облачных сервисов Microsoft, с помощью которых будет создан антивирус на искусственном интеллекте. Этот подход позволит ATP лучше предотвращать возможные заражения.

Malware

Одной из главных возможностей искусственного интеллекта станет возможность постоянно выявлять ранее неизвестный вредоносный код на компьютере. После его обнаружения Microsoft быстро изолирует зловреда в облаке и создаст сигнатуры для его быстрой идентификации антивирусом. По словам Леффертса, порядка 96% кибератак осуществляются с использованием нового вредоносного кода, так что анонсированная функция выглядит многообещающе. По сути, она изменит подход обновления Редмондом средств защиты. Сейчас у разработчиков уходят часы на анализ кода, и пока специалисты создают сигнатуры, инфекция уже может распространиться на несколько машин.

Несмотря на то, что новые функции ATP будут изначально доступны лишь для предприятий, сообщается, что Microsoft имеет планы по выпуску технологии для обычных пользователей, более того, компания также планирует предложить её «большему количество платформ за пределами Windows».

Новый троян для Linux превращает Raspberry Pi в ферму

Известный российский разработчик антивирусов, компания Dr. Web, нашла новый тип вредоносного кода для Linux, который инфицирует компьютеры Raspberry Pi. Вирус получил имя Linux.MulDrop.14, а его активное продвижения началось в мае этого года.

Вирус сканирует сеть на наличие устройств Raspberry Pi с открытым по SSH портом 22. Если он находит такое устройство, то пытается залогиниться на нём, используя стандартный логин и пароль. Само тело троянца содержит сжатое и шифрованное приложение, созданное для майнинга криптовалюты. После установки Linux.MulDrop.14 меняет пароль на заражённом устройстве, приступает к майнингу, а также ищет другие машины с открытым портом 22. Данный троян занесен в базу антивируса.

Raspberry Pi

Кроме него специалисты нашли ещё один вирус. Получивший название Linux.ProxyM, этот вирус начал своё распространение ещё с февраля, однако был выявлен лишь в мае. Этот вирус ищет «горшочки с мёдом» — специальные компьютеры-ловушки, которые используют специалисты для поиска уязвимостей. После попадания в такую ловушку ProxyM подключается к своему серверу управления и запускает SOCKS прокси-сервер на заражённом устройстве. Киберпреступники могут использовать его для сохранения анонимности онлайн.

Распространение ProxyM

Распространение обоих вирусов показано на графике. Больше всего заражённых машин оказалось в России, на втором и третьем месте — Китай и Тайвань.

Norton обеспечит безопасность IoT

Если вы вдруг беспокоитесь, что хакеры взломают ваш смарт-холодильник, то компания Symantec хочет вас успокоить. Для этого фирма подготовила роутер со специальными средствами безопасности в IoT.

Устройство, названное Norton Core, представляет собой роутер с установленными приложениями, который предлагает встроенные функции защиты всего дома. В компании Symantec отмечают, что устройство способно обезопасить в реальном времени до 20 подключённых к нему устройств, включая Windows компьютеры, Mac, телефоны, планшеты и любые устройства интернета вещей.

Роутер получает информацию о киберпреступности и механизмах защиты в реальном времени, позволяя обезопасить каждое подключённое устройство. В случае подключения инфицированного устройства, роутер может изолировать его от остальной сети, для предотвращения распространения инфекции.

Symantec Norton Core

Конечно, обеспечение безопасности на уровне роутера не является чем-то новым, однако на бытовом уровне это довольно редкое явление.

Наблюдать за сетью и онлайн угрозами можно посредством специального приложения, которое даже демонстрирует уровне безопасности вашей домашней Сети.

Что касается аппаратной части, то Norton Core представляет собой устройство размером 115x15x13 см. Он оснащён двухъядерным процессором частотой 1,7 ГГц, 1 МБ ОЗУ и 4 ГБ флеш-памяти. Роутер поддерживает стандарт связи 4x4 AC2600 Wi-Fi. Площадь покрытия сигналом роутера составляет 280—460 кв. м. Кроме Wi-Fi роутер предлагает 4 LAN порта.

Цена на Norton Core составляет 280 долларов США включая годовую подписку на средства безопасности Norton Core Security Plus. Далее за неё вам придётся выложить по 100 долларов в год.

Google: антивирусные сканеры бесполезны

Старший инженер Google по безопасности Дэррен Билби заявил, что антивирусные сканеры по большей части бесполезны, а все советы пользователям по безопасному сёрфингу просто «ужасны».

В ходе хакерской конференции Kiwicon он призвал «прекратить инвестиции в вещи, которые, как мы видим, не работают». Среди этих вещей находятся сканеры вирусов и системы выявления вмешательства. Вместо этого он хочет, чтобы «безопасники» сфокусировались на белых списках, ключах аппаратной защиты и динамических правах доступа.

Он добавил, что советы по безопасному использованию интернета «ужасны». Говорить пользователям не нажимать на фишинговые ссылки и не загружать подозрительные исполняемые файлы позорит их и отгораживает от производителей аппаратного и программного обеспечения, которое может быть небезопасным для использования онлайн.

Старший инженер Google по безопасности Дэррен Билби

«Антивирусы сделали некоторые полезные вещи, но в реальности они больше похожи на канарейку в угольной шахте. И даже хуже. Это похоже, что мы стоим среди мёртвых канареек говоря: „Слава богу, они вдышали весь ядовитый воздух».

Говоря об уязвимостях в Adobe Flash, которые регулярно выявляются, он сравнил их с площадкой подержанных машин, которые после продажи через неделю внезапно загораются.

Intel делает McAfee независимой компанией

Шесть лет назад Intel удивил весь мир, заплатив 7,68 миллиарда долларов за компанию McAfee, занимающуюся компьютерной безопасностью.

Теперь же полупроводниковый гигант объявил о том, что заключил партнёрское соглашение с частной инвестиционной фирмой TPG, которая и поспособствует выводу подразделения безопасности Intel в отдельное предприятие, которое сохранит своё наследное название McAfee.

McAfee Intel Security

Фирма TGP станет крупнейшим держателем акций McAfee, контролируя долю в 51%. За Intel останется 49% акций. Сумма сделки составляет 4,2 миллиарда долларов, включая долги. При этом Intel получит 3,1 миллиарда в виде выплат, а на 1,1 миллиард TGP проведёт инвестирование компании для её скорейшего развития.

Несмотря на то, что McAfee приносила прибыль, эту структуру нельзя назвать успешной. Это подразделение было одним из самых мелких у Intel, и доля его прибыли на общем фоне была крайне мала. Софтверный гигант планировал диверсифицировать рынок антивирусов, полагая, что ему с его ресурсами удастся создать лучший продукт, чем независимым компаниям, однако этим мечтам не суждено было сбыться. По факту, после приобретения, прибыль McAfee осталась на прежнему уровне, несмотря на то, что рынок систем безопасности заметно вырос. Всё это привело к решению Intel отказаться от подразделения компьютерной безопасности.

Число вирусов-блокировщиков на Android за год выросло в 4 раза

Согласно недавнему исследованию Kaspersky Lab, 136 000 владельцев Android устройств за период с марта 2015 г. по апрель 2016 г. по всему миру столкнулись с программами-вымогателями. И хотя данный тип атак не является новым, за последние 12 месяцев их количество выросло в 4 раза.

По данным, опубликованном в отчёте, выросло не только общее количество заражённых вымогателями устройств, но и доля вирусов-вымогателей среди всего вредоносного ПО для Android. За год эта доля поднялась с 2,04% до 4,63%.

Kaspersky Lab

При этом отмечается, что целевыми странами для подобных атак являются Германия, Канада, Великобритания и США. В остальных государствах количество инфицирований вымогателями заметно меньше. Также примечательным является факт того, что за 90% инфицирований ответственно ПО лишь 4 семейств вредоносных программ: Small, Fusob, Pletor и Svpeng. Исследователи отмечают, что программы вымогатели блокируют экран Android системы, причём этот экран нельзя удалить даже с помощью внешних устройств, что делает эти вымогатели столь же эффективными, как и крипто-блокировщики на ПК.

График популяризации блокировщиков Android

Чтобы избежать угрозы блокировки своего смартфона инженеры Kaspersky Lab дают следующие рекомендации:

  • Запретить установку приложений из произвольных источников.
  • Использовать соответствующее решение в области безопасности, которое способно определять вредоносное ПО и подозрительные ссылки.
  • При невозможности установки приложений из официальных источников внимательно следить за разрешениями, которые требует программа.
  • Повышать собственную культуру безопасности и быть в курсе всех свежих способов распространения вредоносного ПО, что позволит избежать атак при помощи методов социальной инженерии.

Avast покупает AVG

На рынке бесплатного антивирусного ПО разработки от Avast и AVG являются самыми популярными, однако теперь их будет выпускать одна компания, поскольку Avast приобрёл конкурента за 1,3 миллиарда долларов США.

Сделка будет закрыта в основном деньгами, однако некоторая её часть будет осуществлена рефинансированием третьей стороны. Сокращение штата не планируется, однако поскольку часть новых разработчиков будет дублировать существующих, вероятны реструктуризации.

Винс Стеклер, исполнительный директор Avast Software отметил: «Мы находимся в быстро изменяющейся индустрии, и это приобретение даёт нам широту и технологическую глубину, чтобы стать главным провайдером безопасности для наших нынешних и будущих клиентов».

Avast покупает AVG

База инсталляций, распределённая по двум продуктам, превышает 400 миллионов машин, так что Avast получит очень много преимуществ от этой сделки. Кроме расширения базы клиентов компания получит доступ к большему объёму данных, что позволит ей лучше противостоять вредоносному ПО.

Также важной для компании отраслью станет интернет вещей. По мере того, как устройства становятся более интегрированными с интернетом, будут выявляться всё новые уязвимости, и Avast хочет стать той компанией, которая займётся этими новыми угрозами.

Аналитики отмечают, что после сделки бренд AVG вряд ли будет уничтожен. Новый игрок рынка будет использовать комбинацию обоих брендов, позволив каждому из них работать со своей базой пользователей и продуктов, по крайней мере, первое время.

Система обновлений Windows использовалась для распространения вирусов

Когда мы говорим об антивирусном ПО, мы всегда вспоминаем крупные независимые компании, вроде Symantec и Kaspersky, и очень редко рассчитываем на Windows Defender. Однако команда разработки Microsoft Window’s Defender Advanced Threat Hunting сумела выявить группу хакеров, которые использовали собственную систему обновлений Windows для достижения своих целей.

Команда написала о группе, называемой Platinum. В центре внимания взломщиков находились группы, которые содержали избранные цели и определялись по неустановленной системе. В обоих случаях выявить их противоправную деятельность было тяжело. Хакеры Platinum нацеливались на компании из Юго-Восточной Азии. Большая часть их целей располагалась в Малайзии.

Обновления Windows 7

Более половины атак было совершено на правительственные организации и даже на провайдеров интернета. Однако в отличие от традиционных целей обогащения, эти хакеры занимались экономическим шпионажем.

Группой применялся широкий набор средств взлома, от самоудаляемого вредоносного ПО, до средств ограничения трафика, блокирующего передачу определённых данных в определённое время. Для своей работы хакерская группировка устанавливала вредоносное ПО на один из Windows компьютеров. Для гарантирования актуальности своего ПО, хакеры использовали систему горячих обновлений Windows, включив динамическое обновление на операционных системах от Windows Server 2003 до Windows 7.

Возможность горячих обновлений была исключена из Windows 8 и более поздних ОС, поэтому новые системы не стали жертвами хакеров из Platinum.

Ошибка TrendMicro допускает атаки на ПК

Свежая версия антивируса TrendMicro Antivirus содержала серьёзную проблему безопасности, которая позволяла удалённому хакеру выполнять произвольные команды на целевой системе, а также красть пользовательские пароли.

Уже исправленная ошибка находилась в компоненте управления паролями и была выявлена исследователем Тависом Орманди из проекта Google Project Zero.

Орманди отметил, что после установки антивируса приложение начало слушать некоторые порты сети без видимой на то причины. После изучения вопроса он выяснил, что компонент управления паролями запускает веб сервер, который предоставляет API утилиты в интернет. По данным исследователя, получение доступа к исполнению любой команды потребовало лишь 30 секунд.

TrendMicro

Орманди отметил, что атаку можно произвести незаметно благодаря тому, что TrendMicro добавляет в систему свой собственный самоподписанный сертификат, что означает, что жертва не увидит предупреждений о безопасности. После оповещения разработчиков о проблеме, исследователь также выяснил, что антивирусное ПО позволяет исполнять команды от серверов TrendMicro. Эта уязвимость может дать атакующим возможность украсть сохранённые пароли, даже зашифрованные.

После этого случая TrendMicro пропатчила своё ПО, чтобы гарантировать, что никакие запросы от собственного сервера компании к менеджеру паролей не поступают.