Лента новостей 410

Лента новостей

  • ESET прогнозирует кибератаки на критическую инфраструктуру и системы электронного голосования

    ESET представила отчет о трендах информационной безопасности, которые определят развитие мирового киберландшафта в 2018 году.

    В 2017 году эксперты ESET прогнозировали рост ущерба от киберугроз, включая программы-вымогатели, и новые атаки на критическую инфраструктуру. Прогнозы сбылись – массовые эпидемии шифраторов Wannacry, Petya и Bad Rabbit нанесли значительный ущерб компаниям, вызвав широкий общественный резонанс.

    На фоне повышения осведомленности частных и корпоративных пользователей в 2018 году ожидается дальнейший рост числа и сложности кибератак. Хакеры будут использовать «классические» инструменты компрометации, а также продолжат поиски новых эффективных схем.

    Эксперты ESET прогнозируют в 2018 году новые атаки на объекты критической инфраструктуры. В 2017 году одной из наиболее серьезных угроз для промышленных систем управления стала вредоносная программа Industroyer, предположительно послужившая причиной сбоя энергоснабжения в Киеве. В 2018 году атаки могут затронуть не только энергетику – в числе потенциальных целей оборонный сектор, системы транспорта и водоснабжения, здравоохранение и производство.

    Корпорации работают в условиях повышенного риска кибератак и инвестируют в защиту. Как следствие, в 2018 году хакеры перейдут к атакам на цепи поставок – на малые и средние предприятия, поставляющие товары и сервисы крупным компаниям. Например, в 2017 году успешный взлом сервера обновления популярного бухгалтерского ПО M.E.Doc привел к массовой эпидемии шифратора Petya.

    Одна из сравнительно новых проблем кибербезопасности – вмешательство хакеров в избирательный процесс, угрожающее легитимности выборов. По мнению экспертов ESET, снизить риски электронной демократии позволят гибридные системы, использующие как цифровые, так и традиционные записи.

    Эксперты ESET считают, что в 2018 году возможны кибератаки, выполненные с помощью устройств интернета вещей. «Умные» устройства подвержены взлому и могут быть использованы в качестве инструментов злоумышленников. Сохраняет актуальность угроза появления новых «ботнетов вещей».

    Улучшить ситуацию в области кибербезопасности позволит расширение сотрудничества правоохранительных органов и коммерческих компаний. Так, в 2017 году совместный проект ESET, Microsoft и правоохранителей, включая ФБР и Интерпол, позволил ликвидировать крупнейший ботнет Gamarue. В 2018 году ожидаются новые успешные расследования, что, в конечном итоге, приведет к снижению числа активных киберпреступников.

    ESET Russia
  • SE Labs: антивирусные продукты ESET отражают 100% киберугроз

    Антивирусные продукты ESET NOD32 успешно прошли три теста исследовательской лаборатории Simon Edwards Labs (SE Labs).

    Эксперты SE Labs провели сравнительные испытания персональных продуктов и бизнес-решений. Проверялась эффективность обнаружения вредоносных программ и URL-адресов, а также наличие или отсутствие ложных срабатываний. Испытания проводились на тестовом наборе из 100 образцов.

    Корпоративный продукт для защиты рабочих станций ESET Endpoint Security участвовал в двух тестах. Эксперты проверяли показатели защиты для крупного бизнеса, а также малых и средних компаний.

    ESET показал высший результат в обоих тестах – 100% отраженных угроз и ни одного ложного срабатывания. Эксперты SE Labs присудили решению высшую оценку ААА.

    В тестировании продуктов для домашних пользователей участвовал ESET NOD32 Internet Security. Продукт обнаружил 100% угроз без ложных срабатываний и также получил оценку ААА.

    ESET Russia
  • Вредоносный код для веб-майнинга внедрен в популярные русскоязычные сайты

    ESET обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей.

    Веб-майнер JS/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии ESET, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь.

    Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты.

    Скрипты для майнинга внедряют в популярные сайты с потоковым видео или браузерными играми, где пользователи проводят сравнительно много времени. Эти ресурсы ожидаемо загружают процессор, что позволяет замаскировать дополнительную нагрузку от майнера. Таким образом, скрипт работает дольше, оставаясь незамеченным.

    Чтобы «поделиться» вычислительной мощностью компьютера с мошенниками, пользователю достаточно зайти на сайт с встроенным майнером. Пока страница открыта в браузере, процессор будет генерировать криптовалюту для авторов вредоносного скрипта.

    С помощью веб-майнера злоумышленники добывают криптовалюты Feathercoin, Litecoin и Monero. В отличие от биткоинов, для майнинга этих валют не требуется специальное оборудование и вычислительные мощности, превосходящие возможности среднестатистического компьютера.

    Для защиты от веб-майнеров ESET рекомендует установить блокировщик рекламы или скриптов, а также включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Отключение JavaScript в браузере защитит от несанкционированного майнинга, но создаст ограничения в использовании легитимных сайтов.

    ESET NOD32 детектирует веб-майнер как JS/CoinMiner.A potentially unsafe application.

    ESET Russia
  • ESET: мошенники собирают данные банковских карт Mastercard

    ESET предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики.

    Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию.

    Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты.

    Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты.

    Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты ESET сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ).

    ESET рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».

    ESET Russia
  • Корпоративный продукт ESET получил высшую оценку SC Magazine

    ESET Endpoint Security, корпоративный продукт для защиты рабочих станций, прошел тестирование в лаборатории журнала SC Magazine.

    Эксперты SC Magazine изучили продукт ESET на предмет функциональности, удобства использования, скорости работы, простоты понимания документации, качества и оперативности технической поддержки, а также соотношения цены и качества.

    «В ESET Endpoint Security наиболее полное меню администратора, – отметили обозреватели SC Magazine. – Ни один элемент сети: пользователь, рабочая станция, политика или другая настройка – не останется без внимания. Вы можете делать все – от развертывания до настроек и управления пользователями из одного меню».

    В SC Magazine также протестировали продукт ESET на предмет отказоустойчивости и комплексной работы. В частности, ESET Endpoint Security распознал все попытки скопировать файл, зараженный шифратором Locky, и успешно предотвратил инфицирование. 

    По совокупности оценок ESET Endpoint Security получил высший балл SC Magazine – пять звезд.

    ESET Endpoint Security обеспечивает многоуровневую защиту рабочих станций в корпоративной сети и отличается минимальными системными требованиями.

    ESET Russia
  • ESET обнаружила новый бэкдор АРТ-группы Turla

     

    ESET представляет анализ нового, ранее неизвестного бэкдора Gazer, который используется в атаках на правительственные и дипломатические учреждения Европы и бывших союзных республик. Вредоносная программа разработана АРТ-группой Turla и предназначена для хищения данных.

    Кибергруппа Turla на протяжении многих лет проводит операции кибершпионажа. Жертвами хакеров становились крупные организации из Европы и США, в 2016 году хакеры провели атаку на швейцарский оборонный холдинг RUAG. Характерные для Turla методы – атаки типа watering hole и целевой фишинг.

    По данным телеметрии ESET, бэкдор Gazer установлен на компьютерах в ряде стран мира, но преимущественно в Европе. Техника, тактика и процедуры, используемые атакующими, соответствуют индикаторам, типичным для Turla – заражение системы бэкдором первого этапа (например, с помощью целевого фишинга), установка бэкдора второго этапа (Gazer) для кражи данных.

    Как и другие сложные бэкдоры Turla, Gazer получает задачи в зашифрованном виде с удаленного командного сервера и выполняет их в зараженной системе или на других машинах сети. В каждом образце Gazer предусмотрены уникальные ключи для шифрования и расшифровки отправляемых и получаемых данных. Авторы Gazer используют собственную библиотеку для шифрования 3DES и RSA, вместо общедоступных.

    Кроме того, авторы Gazer используют виртуальную файловую систему, чтобы избежать обнаружения бэкдора антивирусными продуктами и продолжать атаки.

    «Авторы Gazer проделали большую работу, чтобы избежать его детектирования. Для этого, в частности, предназначено удаление файлов из скомпрометированной системы и изменение строк кода, – комментирует Жан-Йен Бутен, ведущий вирусный аналитик ESET. – Обнаружение нового бэкдора – новый шаг к решению проблемы кибершпионажа в современном цифровом мире».

    ESET Russia
  • ESET зафиксировала 15 млн кибератак на пользователей торрентов

    Специалисты ESET проанализировали кибератаки, нацеленные на пользователей торрентов. С начала 2016 года система телеметрии ESET зафиксировала 15 млн инцидентов, в которых загрузка вредоносного кода была связана с популярными торрент-приложениями и файлообменными сервисами.

    Хакеры используют файлообменные сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в «раздачах».

    В частности, в 2016 году злоумышленники атаковали пользователей macOS, взломав сайт торрент-клиента Transmission. Они переработали приложение, включив в его состав вредоносный код.

    В апреле 2016 года с сайта Transmission загружался под видом легитимного приложения шифратор KeRanger. Разработчики удалили зараженный дистрибутив уже через несколько часов, но от угрозы пострадали тысячи пользователей. Авторы KeRanger использовали стойкий алгоритм шифрования, что свело к минимуму шансы на восстановление данных.

    В августе 2016 года хакеры повторили атакуна сайт Transmission. На этот раз вместе с торрент-клиентом на компьютер устанавливалась вредоносная программа Keydnap, предназначенная для кражи паролей от «Связки ключей iCloud» и удаленного доступа к системе. Команда Transmission удалила опасное приложение с сайта в течение нескольких минут после обращения специалистов ESET.

    Не все инциденты связаны с программным обеспечением, существует также риск загрузки вредоносных торрентов. В апреле 2017 года эксперты ESET обнаружили троян Sathurbot, который распространялся таким способом – он скрывался в торрентах с пиратским софтом или фильмом, маскируясь под кодек.

    Зараженные Sathurbot компьютеры входили в состав ботнета, который на момент исследования насчитывал 20 000 устройств. Ботнет искал в сети сайты на базе WordPress и взламывал их путем перебора паролей. Скомпрометированные сайты использовались для дальнейшего распространения вредоносных торрентов.

    В феврале 2017 года злоумышленники раздавали через торрент-трекеры новый шифратор, замаскированный под Patcher – приложение для взлома Adobe Premiere Pro, Microsoft Office для Mac и другого платного софта. Восстановить зашифрованные файлы невозможно даже в случае оплаты выкупа – в лже-Patcher не предусмотрена функция связи с командным сервером, поэтому у операторов шифратора нет ключа расшифровки.

    «На всякий случай напоминаю об ответственности за нарушение авторского права и использование пиратского контента, – комментирует Алексей Оськин, руководитель отдела технического маркетинга ESET Russia. – Тем не менее, экосистема Р2Р – не только и не столько пиратство, у нее есть ряд легитимных путей применения. И, как любая массовая технология, файлообменные сервисы интересны киберпреступникам. Базовые рекомендации: используйте только лицензионное ПО, игнорируйте подозрительные сайты и торренты, защитите компьютер комплексным антивирусным продуктом».

    ESET Russia
  • ESET: магазин Android-приложений раздавал банковский троян

    Специалисты ESET обнаружили турецкий неофициальный магазин Android-приложений CepKutusu.com, который распространял банковский троян Android/Spy.Banker.IE вместо легитимных программ.

    Троян Spy.Banker предназначен для кражи данных онлайн-банкинга. Он способен перехватывать и отправлять SMS, отображать на экране поддельные процессы, скачивать и устанавливать другие приложения.

    Ссылка на загрузку трояна вела со всех легитимных приложений, представленных в магазине. Каждое нажатие кнопки «Скачать» инициировало попытку заражения мобильного устройства. Злоумышленники предусмотрели только одно исключение – в течение семи дней после загрузки вредоносная программа оставалась неактивной, а пользователь при попытке скачать другие приложения получал «чистые» ссылки.

    После установки троян не пытается имитировать настоящее приложение, выбранное пользователем. Вместо этого он маскируется под плагин Flash Player.

    «Похоже, мы имели дело с тестовой атакой, – комментирует Лукас Стефанко, вирусный аналитик ESET. – Дело в том, что злоумышленники неэффективно использовали доступ к магазину приложений. Пользователь легко распознает мошенничество, например, когда скачивает игру, а получает вместо нее Flash Player. Вероятно, этим объясняется сравнительно небольшое количество заражений – несколько сотен».

    По мнению специалистов ESET, магазин приложений мог быть создан для распространения вредоносного ПО, пострадал от злонамеренных действий сотрудника или от взлома, выполненного сторонними киберпреступниками. Вредоносная активность площадки прекратилась через несколько недель после предупреждения ESET.

    «Мы впервые столкнулись с таким вектором распространения Android-трояна; подобные атаки характерны для экосистемы Windows и браузеров, – говорит Лукас Стефанко. – Могу представить более опасную схему, в которой злоумышленники, контролирующие магазин приложений, добавляют вредоносные функции во все программы, предлагая их троянизированные версии. Это снизило бы риск обнаружения и значительно увеличило число жертв».


    Рекомендации ESET:

    · Загружайте приложения в официальных магазинах. Альтернативные площадки часто игнорируют меры безопасности, привлекая этим злоумышленников.

    · Соблюдайте осторожность при загрузке контента из интернета. Обращайте внимание на название файла, размер и расширение – некоторые угрозы можно распознать на этом этапе.

    · Используйте надежное решение для защиты от мобильных угроз. ESET NOD32 детектирует данный троян как Android/Spy.Banker.IE и блокирует его загрузку.

     

    ESET Russia
  • ESET защищает отель сети Rixos

    ESET продолжает сотрудничество с Rixos Khadisha Shymkent – отелем международной сети Rixos. Для защиты от киберугроз отель использует корпоративный продукт ESET NOD32 Antivirus Business Edition.

    Rixos Khadisha Shymkent расположен в респектабельном районе Шымкента, одного из крупнейших промышленных и культурных центров Казахстана. Архитектура и интерьеры отеля объединяют исторические традиции и инновации. Номерной фонд включает 177 сьютов и номеров, в распоряжении гостей – рестораны, SPA и залы для совещаний с современными телекоммуникационными решениями.

    «Мы работаем с персональными данными гостей, поэтому вопрос защиты информации для нас имеет приоритетное значение, – комментирует Мусин Серик Уалиоллаевич, IT-менеджер Rixos Khadisha Shymkent. – Выбирая антивирусное программное обеспечение, мы ориентировались на репутацию производителя, его клиентоориентированность и результаты независимых тестов. В итоге мы выбрали ESEТ, на практике убедились в правильности принятого решения и сегодня без сомнения продлеваем лицензии».

    ESET Russia
  • ESET оформила хет-трик в тестах SE Labs

    Антивирусные продукты ESET NOD32 завоевали сразу три награды тестовой лаборатории Simon Edwards Labs (SE Labs).

    Эксперты лаборатории проводили сравнительные исследования домашних продуктов и решений для корпоративного сектора. Проверялась эффективность обнаружения, блокировки и нейтрализации вредоносных URL и целевых атак, а также наличие ложных срабатываний.

    Корпоративный продукт для защиты рабочих станций ESET Endpoint Security участвовал в двух тестах. Эксперты проверяли показатели защиты для крупного бизнеса, а также малых и средних компаний на одном и том же наборе угроз.

    В обоих тестах ESET показал высший результат – 100% отраженных угроз и ни одного ложного срабатывания. Решение получило высшую оценку ААА.

    В тесте для «домашних» продуктов участвовал ESET NOD32 Smart Security. Эксперты также проверяли эффективность обнаружения разных типов угроз. Продукт отразил 100% угроз, не допустив ложных срабатываний, и получил оценку ААА.

    ESET Russia
  • Официальный дилер «Мерседес-Бенц» выбрал бизнес-решение ESET NOD32

    ESET сообщает о начале сотрудничества с компанией «АВТОДОМ Пулково», официальным дилером «Мерседес-Бенц» в Санкт-Петербурге. Компания выбрала для защиты ИТ-сети корпоративное решение ESET NOD32 Antivirus Business Edition, поставку выполнил партнер ЮТ-Сервис.

    «АВТОДОМ Пулково» - официальный представитель «Мерседес-Бенц», AMG Performance Center и Mercedes-Maybach Center на Северо-Западе. Компания предлагает полную гамму автомобилей и двигателей Mercedes-AMG, а также весь спектр услуг по продаже, сервисному обслуживанию и ремонту легковых и малотоннажных автомобилей бренда.

    «Выбирая антивирусное решение, мы сравнивали продукты нескольких производителей по ряду критериев: надежность защиты от целевых и массовых атак, влияние на производительность компьютеров, удобство централизованного управления, – комментирует Александр Борисович Чайкин, начальник отдела информационных технологий филиала «АВТОДОМ Пулково» АО «АВТОДОМ». – По совокупности оценок было выбрано решение ESET NOD32. Дополнительным преимуществом стало высокое качество сервиса ESET– приятно сотрудничать с компанией, разделяющей подход «Мерседес-Бенц» к качеству обслуживания клиентов». 

    ESET Russia
  • ESET обнаружила сложный бэкдор, который использовался для установки шифраторов Petya и XData

    ESET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения.

    От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

    Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

    Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта:

    ·         01.175-10.01.176 от 14 апреля 2017 года

    ·         01.180-10.01.181 от 15 мая 2017 года

    ·         01.188-10.01.189 от 22 июня 2017 года

     

    Эпидемия Diskcoder.C(Petya) началась через пять дней после выхода вредоносного обновления 22 июня.

    Ранее, в мае, ESET фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C(XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc.

    Интересно, что 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление.

    Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petyaи XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.

    «Нам предстоит ответить на ряд вопросов, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petyaи XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?».

    ESET продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным.

    ESET рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты! 

    Антивирусные продукты ESET детектируют бэкдор как MSIL/TeleDoor.A.

    ESET Russia
  • AV-Comparatives: ESET NOD32 показал лучший результат в тесте на использование системных ресурсов

    ESET NOD32 Internet Security продемонстрировал лучший результат в тесте на использование системных ресурсов, проведенном независимой лабораторией AV-Comparatives. Продукт оказал минимальное влияние на работу системы.

    В сравнительном тестировании участвовал 21 персональный антивирусный продукт с настройками по умолчанию и возможностью загружать обновления. Специалисты AV-Comparatives изучали влияние на скорость копирования, архивации и скачивания файлов, открытия веб-страниц, установки, запуска и удаления программ. Кроме того, были проведены тесты с использованием программного пакета PC Mark 8. Продукты испытывались на операционной системе Microsoft Windows 10.

    ESET NOD32 Internet Security продемонстрировал лучший результат среди всех конкурентных продуктов и получил высшую оценку Advanced+. По совокупности оценок, показатель влияния ESET NOD32 на производительность системы составил 5,6 балла.

    Независимая исследовательская лаборатория Андреаса Клименти AV-Comparatives специализируется на сравнительных тестах антивирусных продуктов. Она сотрудничает с научными учреждениями, включая кафедру информатики университета Инсбрука.

    ESET NOD 32

    ESET Russia
  • ESEТ расскажет, как защититься от шифраторов

    ESET приглашает ИТ-специалистов и владельцев малых и средних компаний на бесплатный вебинар, посвященный защите от программ-вымогателей. Вебинар пройдет 27 июня (вторник), начало в 11:00 по московскому времени.

    В мае организации в 150 странах мира пострадали от эпидемии трояна-шифратора WannaCryptor. Программа шифровала ценные файлы, базы данных, почту, после чего выводила на экран требование выкупа – 300–600 долларов в биткоин-эквиваленте. По статистике ESET, большинство отраженных атак WannaCryptor пришлось на Россию, Украину и Тайвань.

    По статистике Verizon, до 67% кибератак направлены на малые организации (до 100 сотрудников). Компании малого и среднего бизнеса не всегда могут инвестировать значительные средства в защитные решения и зачастую становятся жертвами хакеров из-за уязвимой системы безопасности.

    На вебинаре «Шифраторы. Как уберечь свой бизнес от программ-вымогателей» эксперты ESET расскажут о возможных причинах заражения и оптимальных настройках ИТ-сети для защиты. Вебинар будет полезен для специалистов, ответственных за информационную безопасность малых и средних компаний.

    Зарегистрироваться для участия в вебинаре ESEТ можно по ссылке.

     

    ESET Russia
  • ESEТ обнаружила Industroyer– крупнейшую со времен Stuxnet угрозу для промышленных систем управления

    Эксперты ESET выполнили анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании.

    Industroyer – сложная и крайне опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных системах управления, в частности, в энергокомпаниях. Подобное ПО могло послужить причиной сбоя энергоснабжения в Киеве в декабре 2016 года.



    Программа позволяет хакерам напрямую управлять выключателями и прерывателями цепи на электрических подстанциях. Возможный ущерб от атаки Industroyer – от простого отключения подачи электроэнергии до повреждения оборудования.

    Industroyer использует четыре промышленных протокола связи, распространенных в электроэнергетике, управлении транспортом, водоснабжении и других критических инфраструктурах. Протоколы создавались десятилетия назад без учета требований безопасности. Поэтому хакерам не пришлось искать их уязвимости – достаточно было «научить» Industroyer использовать эти протоколы. Как следствие, любое вмешательство злоумышленников в работу промышленной сети может привести к фатальным последствиям.

    Industroyer имеет модульную структуру. В его составе основной и дополнительный бэкдоры, четыре модуля для работы с коммуникационными протоколами, стиратель данных и DoS-инструмент для атак типа «отказ в обслуживании». Часть компонентов разработана с прицелом на конкретные марки электрооборудования.

    Впечатляющие возможности Industroyer указывают на высокую квалификацию авторов и глубокое понимание устройства промышленных систем управления. Маловероятно, что подобное ПО было разработано без доступа к оборудованию, которое используется в целевой среде. Более того, кибергруппа, стоящая за Industroyer, может перенастроить программу, чтобы атаковать любую промышленную среду, где используются целевые протоколы связи.

    «Недавняя атака на украинские энергокомпании должна послужить сигналом для всех ИБ-специалистов, отвечающих за критические системы, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Устойчивость Industroyer в системе и его способность напрямую влиять на работу промышленного оборудования делает его наиболее опасной угрозой со времен Stuxnet, нанесшего урон ядерной программе Ирана».

    Сервис ESET Threat Intelligence предоставляет бизнесу статистику о новых угрозах и помогает прогнозировать целевые атаки.

    ESET Russia
  • ESEТ: хакеры Turla управляют атакой через Instagram Бритни Спирс

    ESET обнаружила новый инструмент из арсенала кибергруппировки Turla. Хакеры используют вредоносное расширение для Firefox, которое взаимодействует с управляющим сервером через аккаунт Бритни Спирс в Instagram.

    Кибергруппа Turla специализируется на операциях кибершпионажа, ее основные цели – правительственные и дипломатические учреждения. Жертвами Turla становились крупные организации из Европы и США, в 2016 году хакеры провели атаку на швейцарский оборонный холдинг RUAG.

    Типичный для Turla метод атаки – watering hole – компрометация сайтов, посещаемых потенциальными жертвами. Эту схему хакеры используют как минимум с 2014 года. Они скомпрометировали ряд сайтов посольств и государственных учреждений по всему миру, включая посольства России в США, Министерства иностранных дел Узбекистана, Киргизстана и Молдовы. Эксперты ESET выявили новую вредоносную программу группы Turla, которая распространяется через взломанные ресурсы под видом расширения.

    Когда пользователь заходит на взломанный сайт, ему предлагается установить расширение для Firefox – HTML5 Encoding. Это вредоносное расширение использует интересный способ обращения к управляющему С&С-серверу – через соцсети.

    В отличие от ряда вредоносных инструментов, содержащих URL С&С-сервера в коде, HTML5 Encoding получает его адрес извне – из комментариев к определенным постам в Instagram. Образец, изученный в ESET, использовал для этого комментарии к фото Бритни Спирс в ее официальном аккаунте.

    Расширение изучает комментарии и вычисляет индивидуальное значение хеша для каждого из них. Обнаружив комментарий с хеш-суммой, равной 183, программа извлекает адрес сервера в виде короткой ссылки, полученной с помощью сервиса Bit.ly.

    Получив доступ к командному C&C-серверу, расширение собирает информацию о зараженной системе и передает данные операторам. Программа выполняет следующие типы команд:

    · исполнить произвольный файл в системе
    · загрузить файл на сервер C&C
    · скачать файл с сервера C&C
    · прочитать содержимое директории и переслать список файлов на сервер C&C


    Использование социальных сетей в атаках создает дополнительные сложности в построении защиты. Трафик от соцсетей, связанный с деятельностью злоумышленников, сложно отличить от легитимного. Кроме того, метод обеспечивает хакерам большую гибкость – они могут оперативно менять адреса командных серверов и удалять их следы.

    ESET Russia
  • Продукт ESEТ Secure Authentication полностью совместим с Apple-устройствами

    ESET обновила средство двухфакторной аутентификации ESET Secure Authentication (ESA). В новой версии продукта push-уведомления можно отправлять на устройства Apple– возможна, например, аутентификация с помощью Apple Watch.

    ESET Secure Authentication защищает корпоративную сеть от несанкционированного доступа. Чтобы удаленно подключиться к ресурсам компании, сотрудник должен ввести на устройстве постоянные логин и пароль, а затем – дополнительный временный пароль. ESAгенерирует временный пароль случайным образом и отправляет его пользователю в SMSили показывает в мобильном приложении. Также пользователь может пройти аутентификацию, подключив к компьютеру аппаратный токен, или просто ответить на push-уведомление на своем устройстве.

    Новая версия ESET Secure Authentication позволяет отправлять push-уведомления не только на Android, но и на iOS-устройства. Пользователи Apple Watch, iPhoneили iPadмогут принять или отклонить сообщение в одно касание экрана, других действий для авторизации не требуется. Для работы функции необходимо подключение к интернету, но без доступа к сети и мобильной связи можно ввести временный пароль вручную.

    В новой версии ESET Secure Authentication появилась возможность сгенерировать ключ восстановления доступа. Если сотрудник потерял смартфон, системный администратор может передать пользователю специальный ключ для аутентификации. 

    В ESA реализована поддержка Apple iOS 10, Microsoft Windows Server 2016, Microsoft Exchange 2016, Microsoft SharePoint 2016 и Microsoft Dynamics CRM 2016. Кроме того, администраторы сети теперь могут проверить наличие новой версии продукта через консоль управления и скачать ее.

    ESET Russia
  • 84% детей сталкивались с различными киберугрозами в виртуальном пространстве

    84% детей сталкивались с различными киберугрозами в виртуальном пространстве. Это выяснила антивирусная компания ESET, опросив интернет-пользователей.

    Респондентам предложили перечислить все интернет-угрозы, с которыми успели «познакомиться» их дети. Выяснилось, что наиболее распространенная проблема – контентные риски. Так, 45% участников опроса ESETпожаловались на доступность «взрослого» контента для несовершеннолетних.

    36% родителей сообщили, что дети заражали компьютеры или мобильные устройства вредоносными программами. Столько же респондентов лишились денег из-за детской невнимательности – маленькие пользователи подписывались без ведома родителей на платные игры или сервисы.

    30% детей пострадали от взлома своих аккаунтов в социальных сетях или игровых сервисах. Чаще всего злоумышленники «угоняют» учетные записи, подбирая простейшие комбинации логина и пароля.

    Еще 25% детей попадались на всевозможные уловки интернет-мошенников, включая фишинг и спам, или даже вступали в переписку со злоумышленниками. 23% детей подписывались на подозрительные, по мнению родителей, группы в социальных сетях.

    11% детей пострадали от кибербуллинга – сетевой травли, угроз, оскорблений и других проявлений агрессии в виртуальном пространстве.

    Только 16% родителей сообщили, что их дети никогда не сталкивались с подобными проблемами в интернете.


    Несмотря на известные риски, примерно треть родителей снимает с себя ответственность за безопасность детей. Отвечая на вопрос о том, как контролировать интернет-активность детей в каникулы, 32% участников опроса ESET заявили, что это невозможно.

    Еще 7% респондентов отказались от прямого контроля, но считают, что насыщенный режим дня не оставит времени для Сети. Эти родители планируют оградить ребенка от интернет-угроз, отправив на каникулы в детский летний лагерь.

    38% опрошенных родителей освоили программные инструменты для защиты детей. Они установили продукты для родительского контроля на все устройства, доступные маленьким пользователям.

    Около четверти родителей настроены категорично. 13% опрошенных запрещают детям доступ в интернет, утверждая, что им в Сети вообще делать нечего. 10% родителей планируют отправить детей на летний отдых, предварительно изъяв гаджеты с доступом в интернет.

    «Интернет объединяет людей с самыми разными намерениями, – комментирует Алексей Оськин, руководитель отдела технического маркетинга ESET Russia. – Тем не менее, мы не сторонники жестких запретов. Есть вполне тактичные способы оградить ребенка от киберугроз и, одновременно, открыть ему доступ ко всем преимуществам Сети. Вне зависимости от предпочитаемых методов воспитания, убедитесь, что на домашние компьютеры и мобильные устройства установлены антивирусные продукты с функцией родительского контроля».

    Более подробная информация о безопасности детей на сайте http://family.esetnod32.ru/

    Опрос ESET проводился в мае 2017 года. В нем участвовало около 450 респондентов –посетителей портала «Мы ESET».

    ESET Russia
  • ESET помогает жертвам шифраторов

    ESET обновила бесплатную утилиту для восстановления данных, зашифрованных трояном-шифратором Crysis.

    Теперь утилитой могут воспользоваться жертвы вымогателя, данные которых зашифрованы с расширениями .wallet и .onion. Кроме того, инструмент помогает вернуть доступ к файлам, получившим расширения .xtb, .crysis, .crypt, .lock, .crypted и .dharma.

    Crysis– программа-вымогатель, которая шифрует файлы и требует выкуп за их восстановление. 14 ноября 2016 года на сайте BleepingComputer.com была опубликована первая партия мастер-ключей для расшифровки Crysis. На тот момент антивирусные продукты ESET NOD32 детектировали различные версии шифратора в 123 странах мира, около 5% обнаружений пришлось на Россию. ESET обновляет инструмент для дешифровки по мере появления новых ключей.

    Ранее ESET выпустила утилиту для проверки рабочих станций на предмет защиты от шифратора WannaCry и других вредоносных программ, распространяющихся с помощью эксплойта EternalBlue для уязвимости Microsoft Windows. Утилита проверяет список установленных обновлений безопасности и ищет патч MS17-010, закрывающий уязвимость.

    Антивирусные продукты ESET блокируют сетевые атаки с использованием EternalBlue, а также распознают все модификации шифраторов Crysis и WannaCry.
     

    Утилиты для защиты от шифраторов доступны для скачивания на сайте ESET:

    - дешифратор для жертв Crysis download.eset.com/com/eset/..../esetcrysisdecryptor.exe  

    - проверка защиты от эксплойта EternalBlue help.eset.com/eset_tools/ESETEternalBlueChecker.exe

    ESET Russia
  • MRG Effitas: пользователи ESET NOD32 защищены от шифраторов

    ESET NOD32 Smart Security прошел ежеквартальное сравнительное тестирование в лаборатории MRG Effitas. По итогам исследования продукт заблокировал 100% образцов программ-вымогателей.

    В первом квартале 2017 года эксперты MRG Effitas провели тестирование 16 антивирусных продуктов для домашних пользователей на 64-битной операционной системеMicrosoft Windows 10. В тесте использовалось 386 образцов вредоносного кода, включая 172 трояна, 51 бэкдор, 67 банковских вредоносных программ, 69 шифраторов и 27 потенциально опасных и рекламных программ.

    ESET NOD32 распознал в автоматическом режиме 97,7% вредоносных образцов и заблокировал 100% программ-вымогателей, включая шифраторы.

    WannaCryptor

     

    ESET NOD32 эффективно блокирует программы-шифраторы, включая модификации WannaCryptor.

    ESET Russia
  • ESET: Fancy Bear освоили новые уязвимости нулевого дня

    Специалисты ESET выявили новую кибератаку, реализованную группой Sednit. Хакеры используют эксплойты к уязвимостям нулевого дня в продуктах Microsoft.

    Кибергруппа Sednit, также известная как APT28, Fancy Bear и Sofacy, действует как минимум с 2004 года и специализируется на краже конфиденциальной информации. Группе приписывают атаки на Демократическую партию США, парламент Германии, французский телеканал TV5 Monde и допинговое агентство WADA. В октябре 2016 года ESET опубликовала отчет об инструментах и тактике Sednit.

    В апреле группа вновь напомнила о себе – хакеров обвинили во «вмешательстве в французские выборы», в частности, в атаке на штаб Эммануэля Макрона. Одновременно с этим внимание специалистов ESET привлекла фишинговая рассылка с документом под названием Trump’s_Attack_on_Syria_English.docx во вложении.

    Фишинговое письмо эксплуатирует тему решения Дональда Трампа о ракетном ударе по Сирии. Документ-приманка содержит копию соответствующей статьи, опубликованной 12 апреля в The California Courier.

    Изучив документ, в ESET установили, что он предназначен для загрузки вредоносной программы Seduploader – известного инструмента разведки из арсенала группы Sednit. С этой целью хакеры используют два эксплойта – к уязвимости удаленного выполнения кода в Microsoft Word (CVE-2017-0262) и к уязвимости локального повышения привилегий в Windows (CVE-2017-0263). Данная схема типична для Sednit – использование фишинговой рассылки с вредоносным вложением для установки инструмента первого этапа.

    Новая атака подтверждает, что кибергруппа Sednit не снижает активности и не меняет привычки – известные методы, повторное использование кода из других вредоносных программ, небольшие ошибки типа опечатки в конфигурации Seduploader (shel вместо shell). Кроме того, хакеры продолжают дорабатывать инструментарий, добавляя новые встроенные функции, в частности, скриншоттер.

    После предупреждения Microsoft выпустила обновление безопасности, закрывающее перечисленные уязвимости. ESET напоминает о необходимости своевременно устанавливать все патчи ПО, выпускаемые производителями, и использовать комплексные решения для безопасности.

    ESET Russia
  • Специалисты ESET обнаружили новую вредоносную программу, написанную на Lua

    Специалисты ESET обнаружили новое семейство вредоносных программ, атакующее Linux-системы.

    Программа Linux/Shishiga написана на скриптовом языке программирования Lua. Малварь использует наиболее распространенный вектор заражения – подбор паролей сетевых протоколов Telnet и SSH из заданного списка.

    На первый взгляд, Shishiga напоминает другие вредоносные программы, которые распространяются через слабозащищенные Telnet и SSH. Тем не менее, ее отличает использование протокола BitTorrent и модулей Lua.

    Наконец, файл readme.lua особо оценят русскоговорящие – он содержит текст последнего куплета песни «Все идет по плану» «Гражданской обороны».

    По оценке ESET, Shishiga находится в начале развития. Незначительное число жертв, постоянные изменения компонентов, комментарии в коде и информация по устранению багов указывают на то, что работа над малварью продолжается.

    ESET рекомендует менять стандартные учетные данные Telnet и SSH, чтобы предотвратить заражение Linux/Shishiga и другими подобными Linux-червями.

    Антивирусные продукты ESET NOD32 детектируют новую вредоносную программу как Linux/Shishiga.

    ESET Russia
  • ESET обновляет продукты для защиты виртуальной инфраструктуры

    ESET представляет обновленные продукты для защиты виртуальной инфраструктуры в корпоративной сети – безагентную защиту ESET Virtualization Security для VMware и агентное решение ESET Shared Local Cache.

    ESET Virtualization Security для VMware обеспечивает безопасность всей структуры VMware NSX и vShield. В сочетании с веб-консолью ESET Remote Administratorпродукт открывает широкие возможности управления и контроля всех защищенных компьютеров и устройств, включая реальную и виртуальную инфраструктуру.

    Продукт поддерживает микросегментацию. Зараженные виртуальные машины автоматически перемещаются в микросегмент, что предотвращает распространение угрозы в сети.

    С ESET Remote Administrator готовый образ виртуальной машины позволяет быстро развернуть ESET Virtualization Security сразу на всех хостах. При переносе виртуальной машины из одного хоста в другой настройки безопасности сохраняются; она автоматически остается под защитой, если ESET Virtualization Security установлен на обоих хостах.

    Продукт ESET Virtualization Security оптимизирован для максимального быстродействия. Сканирование на наличие угроз затрачивает минимум ресурсов и практически не влияет на работу других приложений и процессов.

    Агентное решение ESET Shared Local Cacheпозволяет ускорить сканирование виртуальных машин за счет хранения информации о ранее просканированных общих файлах. Решение работает с ключевыми бизнес-продуктами ESETи совместимо не только с системами VMware, но и с технологией Microsoft Hyper-V.

    Более подробная информация о продуктах ESETдля защиты виртуальных сред доступна на сайте компании.

    ESET Russia
  • ESET – лауреат Всероссийского конкурса в области управления клиентским опытом и сервисом Customer eXperience Awards Russia

    ESET – лауреат Всероссийского конкурса в области управления клиентским опытом и сервисом Customer eXperience Awards Russia (CX Awards). Жюри присудило компании победу в номинации «Лучшие клиентоориентированные организации» в категории «Технологии, системная интеграция».

    ESET признается лучшей клиентоориентированной организацией второй год подряд. В СХ Awards 2017 высокое качество сервиса компании подтвердили не только эксперты отрасли, входящие в состав жюри, но и «тайные покупатели», протестировавшие работу службы техподдержки.

    «Чтобы создать лучший сервис на рынке ИТ, мы учимся смотреть на свою работу глазами клиента – системно дежурим в соцсетях, изучаем все обращения в техподдержку, опрашиваем клиентов и партнеров на специализированных и неформальных мероприятиях, даем обратную связь, – комментирует Денис Матеев, глава представительства ESET в России и СНГ. – Новая награда в области клиентского сервиса доказывает, что мы следуем в верном направлении».

    Ежегодная всероссийская премия CX Awards отмечает самые интересные и успешные проекты и стратегии в области клиентского сервиса во всех отраслях экономики. Премия призвана выявлять, мотивировать и награждать лучшие команды в индустрии Сustomer eХperience. Церемония награждения победителей и финалистов 2017 года состоялась 18 апреля в первый день работы Customer eXperience Management Forum Russia (CX Forum) в Москве.

    ESET Russia
  • ESET: вредоносные приложения на Google Play крадут пароли от платежных сервисов

    Специалисты ESET обнаружили на Google Play новые опасные приложения. Программы специализируются на краже данных аккаунтов PayPal и Paxful и действуют при помощи социальной инженерии.

    Первое вредоносное приложение – Boost Views – продвигалось в Google Play как инструмент для заработка на YouTube. После запуска приложения пользователю предлагалось выбрать одну из двух функций: смотреть видео с YouTube, получая за это «зарплату», или увеличить число просмотров собственного канала. Программу скачали до 100000 раз.

    Для просмотра видео с YouTube в приложение встроен видеоплеер Viewer. Стоимость услуг пользователей оценивается в 0,0001–0,0005 долларов в минуту (такие расценки действовали во время исследования), заработанная сумма отображается в окне под плеером.

    Накопив 0,09 доллара, исследователи попытались перевести их на PayPal – для этого в приложении предусмотрена специальная форма авторизации. Получить «зарплату» не удалось – после ввода логина и пароля приложение выдавало сообщение об ошибке, в то время как учетные данные PayPal отправлялись на удаленный сервер разработчиков.

    Менее востребованная функция приложения – увеличить трафик YouTube-канала пользователя. Стоимость услуги начинается от 3,29 долларов, чтобы оплатить ее, нужно ввести данные банковской карты – эта информация также поступит в распоряжение разработчиков.

    Второе приложение – PaxVendor – использовало популярность биткоин-обменника Paxful. Программа собирала логины и пароли от этого сервиса при помощи фальшивого экрана авторизации и не имела других функций.

    После ввода учетных данных пользователь увидит сообщение об ошибке, тем временем, операторы PaxVendor смогут войти в скомпрометированный аккаунт. В ходе исследования ESET была зафиксирована попытка входа в тестовый аккаунт Paxful с территории Украины.

    После сообщения ESET вредоносные приложения были удалены с Google Play.

    Антивирусные продукты ESET NOD32 детектируют вредоносные приложения как Trojan.Android/FakeApp.FK и Android/FakeApp.FI соответственно.

    ESET Russia
  • ESET: троян Sathurbot атакует пользователей торрентов

    Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств.

    Операторы Sathurbot распространяют троян через скрытые страницы с торрентами, которые размещают на скомпрометированных сайтах. Пользователь попадает на такие страницы из поисковой выдачи, когда пытается найти пиратский фильм или софт.

    Загрузив торрент, пользователь обнаруживает в нем «инсталлятор для кодека». Это исполняемый файл, после запуска которого в систему загружается Sathurbot. Далее троян обращается к управляющему серверу, получает команды и выполняет их в зараженной системе.

    Sathurbot может загружать и запускать другие вредоносные программы. Специалисты ESET наблюдали установку Boaxxe, Kovter и Fleercivet, но не факт, что операторы трояна ими ограничатся.

    Другая функция Sathurbot предназначена для компрометации WordPress-сайтов. Троян получает от управляющего сервера список из 5000 общеупотребимых слов и использует их в качестве поисковых запросов в Google, Bing и Яндексе, объединяя в фразы случайным образом. Затем программа пополняет словарный запас – она выбирает по 2-4 новых слова с сайтов, оказавшихся на первых страницах поисковой выдачи. Новые слова используются для второго раунда поиска.

    Далее Sathurbot изучает сайты, полученные на втором этапе. Малварь выясняет, какие из них работают на базе WordPress, обращаясь для этого к адресу имядомена/wp-login.php. Обнаружив WordPress-сайт, троян сообщает об этом на второй управляющий сервер злоумышленников.

    Второй сервер предназначен для компрометации сайтов путем перебора паролей. Он направляет на зараженные компьютеры в составе ботнета данные для авторизации на найденных WordPress-сайтах. Каждый бот из 20000 пытается авторизоваться только один раз – это позволяет избежать блокировки.

    Через скомпрометированные сайты злоумышленники распространяют вредоносные торренты. Часть компьютеров в составе ботнета участвует в раздаче торрентов, часть – только подбирает учетные данные к WordPress-сайтам.

    Пользователи антивирусных продуктов ESET NOD32 защищены от данной угрозы.

    Более подробная информация об экосистеме Sathurbot в блоге ESET на Хабрахабре.

    ESET Russia
  • ESET: мошенники внедрили на Google Play новую бизнес-модель

    ESET предупреждает о новой уловке мошенников, действующих на Google Play. Они развернули бизнес по перепродаже бесплатного приложения Adobe под видом плагина для воспроизведения мультимедийного контента.

    В отличие от мобильных банкеров, программ-вымогателей и другого опасного ПО, замаскированного под легитимный софт, приложение F11 не имело вредоносных функций. Мошенники действовали исключительно методами социальной инженерии, убеждая пользователей заплатить 18 евро (или 19 долларов) за изначально бесплатную программу. Статистика загрузок F11 указывает на успешность «бизнеса» – с ноября 2016 года приложение скачали до 500000 пользователей.

    После загрузки с Google Play приложение выводит на экран инструкции по установке и оплате через PayPal. Мошенники дополнительно предлагают установить мобильный браузер Firefox или Dolphin – эти браузеры поддерживают Flash Player по умолчанию.

    «Мошенники пытались замаскировать аферу под законный бизнес, например, разместили приложение в разделе «Образование», – комментирует Лукаш Стефанко, вирусный эксперт ESET. – Истинную природу операции демонстрирует корзина покупок в PayPal – предмет в ней называется Flash Player 11».

    После предупреждения ESET приложение F11 удалили с Google Play. ESET NOD32 Mobile Security детектирует подделку как Android/FakeFlash.F.

    ESET Russia
  • Новое поколение ESET Remote Administrator поддерживает многопользовательский режим, интеграцию с Apple DEP и IBM QRadar

    ESET представляет новую версию ESET Remote Administrator – веб-консоли для централизованного управления безопасностью в корпоративной сети.

    В обновленном ESET Remote Administrator реализована многопользовательская модель безопасности. С ней можно создавать разные аккаунты пользователей, открывать им доступ к необходимым группам и объектам, задавая три уровня доступа для каждого объекта – чтение, использование, запись.

    Многопользовательская модель подходит для крупных компаний с одним централизованным сервером и несколькими администраторами, каждый из которых имеет доступ только к рабочим станциям своего региона или филиала. Модель удобна также для провайдеров услуг, которые управляют с одного сервера компьютерами своих клиентов.

    ESET Remote Administrator поддерживает программу регистрации устройств Apple (DEP). Компания может полноценно управлять корпоративными мобильными устройствами на iOS, в частности, определять первоначальную конфигурацию, задавать настройки безопасности, создавать белые и черные списки приложений, настраивать взаимодействие пользователя с приложениями и фильтровать веб-контент.

    В новой версии ESET Remote Administrator предусмотрена интеграция с системой управления событиями информационной безопасности (SIEM) IBM QRadar. Все основные события в ESET Remote Administrator можно экспортировать в формате LEEF для дальнейшей загрузки в систему IBM. ESET Remote Administrator отображается в консоли IBM QRadar как журнал событий.

    «Сегодня компании чаще, чем когда-либо прежде, становятся мишенью киберпреступников. Современные атаки скоординированы, они поражают стратегическую инфраструктуру, включая базы данных, интеллектуальную собственность и физические активы под управлением ИТ-систем. Неудивительно, что мы наблюдаем повышенный интерес к корпоративным продуктам для безопасности, – комментирует Михал Янкеч, менеджер по бизнес-продуктам ESET. – С момента запуска шестого поколения продукта ESET Remote Administrator в 2015 году мы постоянно расширяем его возможности. В новом поколении реализован многопользовательский режим, интеграция с Apple DEP и QRadar».

    ESET Russia
  • ESET NOD32 на защите интегрированных коммуникаций

    ESET NOD32 защищает ИТ-сеть российского рекламного агентства РОССТ. Компания приобрела лицензии бизнес-продукта ESET NOD32 Antivirus Business Edition.

    РОССТ – независимое рекламное агентство полного цикла, основанное в 1997 году. Компания развивает концепцию интегрированного сервиса и объединяет команду профессионалов в различных областях маркетинга и рекламы.

    «Мы работаем над маркетинговыми проектами в тесной связи с клиентом. В основе коммуникаций и креативных разработок – наша ИТ-сеть. Потеря данных, в том числе конфиденциальной информации о бизнесе клиента, или вынужденные простои недопустимы, – комментирует Александр Горковенко, ИТ-директор рекламного агентства РОССТ. – Мы тщательно выбирали антивирусное решение и доверили защиту коммуникаций ESET. Эффективность ESET NOD32 доказана авторитетными тестовыми организациями, продукт не отвлекает обычных пользователей и экономит время технических специалистов».

    ESET Russia
  • ESET: мошенники зарабатывают на любопытных пользователях WhatsApp

    Специалисты ESET предупреждают о новой «мобильной» афере – мошенники предлагают следить за активностью друзей в WhatsApp.

    Потенциальная жертва получает в мессенджере заманчивое предложение – установить «шпионское» приложение, которое показывает, с кем сейчас общаются пользователи из списка контактов. Фейковые скриншоты обещают, что эта информация появится в строке статуса. «Реклама» заканчивается ссылкой на загрузку приложения.

    Нажав на ссылку, пользователь будет вынужден поделиться сообщением с десятью друзьями – так распространяется фишинговый контент. После этого выполняется перенаправление на другие страницы.

    На фишинговых страницах пользователю предложат оставить номер мобильного телефона (он затем пополнит базы спамеров и будет использован для подписки на дорогостоящие SMS-сервисы). Там же осуществляется показ рекламных баннеров и загрузка нежелательного ПО.

    Излишне уточнять, что «шпионское» приложение так и не появится на смартфоне. Как минимум, потому что подобная функция слежки в мессенджере не предусмотрена.

    В настоящее время фишинговые сообщения распространяются преимущественно в Латинской Америке, но кампанию несложно перенацелить на другие регионы.

    Ранее специалисты ESET предупреждали о фишинговых кампаниях с другими приманками: услугой взлома WhatsApp, бесплатным интернетом без Wi-Fi и подарочными сертификатами. ESET рекомендует игнорировать подобные сообщения и по возможности предупреждать друзей, ставших жертвами мошенников.

    «Шпионское» приложение рекламирует история разоблачения Маркоса:

    ESET Russia
  • Бизнес-продукт ESET Endpoint Antivirus получил новую награду VB100

    Бизнес-продукт ESET Endpoint Antivirus получил новую награду VB100 независимой лаборатории Virus Bulletin.

    Специалисты лаборатории провели сравнительное исследование корпоративных антивирусных решений на базе Microsoft Windows Server 2016. Они оценивали надежность антивирусной защиты, реактивные и проактивные методы детектирования, скорость сканирования, влияние на производительность и количество ложных срабатываний.

    ESET Endpoint Antivirus продемонстрировал стопроцентное обнаружение вредоносных программ и минимальное влияние на производительность системы. Эксперты отметили стабильность программы даже при высоких нагрузках на процессор, высокую скорость работы при сканировании и запуске приложений, а также низкое потребление системных ресурсов.

    ESET участвует в тестах Virus Bulletin с мая 1998 года. На счету компании больше наград, чем у любого другого антивирусного вендора.

    ESET Russia
  • ESET: говорящий вымогатель Jisut предпочитает юани

    Специалисты ESET исследовали новую версию вымогателя Jisut для смартфонов и планшетов на Android. Вредоносная программа воспроизводит голосовые сообщения – поздравляет жертву приятным женским голосом.

    После заражения Jisut сбрасывает пароль экрана блокировки и заменяет его на новый, лишая пользователя доступа к устройству. Выкуп за разблокировку составляет 40 юаней (около 350 рублей). В ходе установки вредоносная программа запрашивает права администратора, что в перспективе затрудняет ее удаление.

    Еще одна функция этой модификации Jisut – перехват логинов и паролей от аккаунтов китайской социальной сети QQ. Для этого программа отображает фальшивый экран входа в систему, похожий на оригинальный. Все данные, введенные пользователями, отправляются злоумышленникам.

    «Говорящий» вымогатель – всего одна из версий Jisut. По статистике ESET, в 2016 году число обнаружений вредоносных программ данного семейства удвоилось в сравнении с 2015 годом.

    Первые варианты Android/LockScreen.Jisut обнаружены в первой половине 2014 года. С тех пор в ESET изучили сотни модификаций вредоносной программы, построенных на одной кодовой базе. Не все образцы используются для вымогательства – некоторые предназначены для продажи приложения или исходного кода, другие используются как розыгрыш.

    Семейство Jisut распространено в Китае. Некоторые сообщения о выкупе предлагают обратиться напрямую к авторам в соцсети QQ. Указанные аккаунты принадлежат молодым людям 17-22 лет – не исключено, что это и есть реальные операторы малвари, которые мало заботятся об анонимности.

    ESET рекомендует Android-пользователям загружать мобильные приложения только с официальных площадок, предварительно читая отзывы, не переходить по подозрительным ссылкам и установить на смартфоны и планшеты современное антивирусное ПО.

    Антивирусные продукты ESET NOD32 детектируют мобильную угрозу как Android/LockScreen.Jisut.

    ESET Russia
  • В ESET обнаружили на Google Play 13 вредоносных приложений для кражи логинов и паролей

    Специалисты ESET обнаружили на Google Play 13 вредоносных приложений для кражи логинов и паролей Instagram. Количество загрузок превысило полтора миллиона.

    Приложения использовали один и тот же способ сбора учетных данных. Они предлагали раскрутку аккаунтов в Instagram – быстрый рост числа подписчиков, лайков и комментариев.

    После установки приложение запрашивает у пользователя логин и пароль от Instagram. Введенные данные отправляются на удаленный сервер мошенников в виде простого текста. При этом пользователь не сможет войти в учетную запись – приложение выводит на экран сообщение о неверном пароле.

    В Instagram предусмотрено оповещение пользователей о несанкционированных попытках доступа. Чтобы авторизоваться во взломанной учетной записи, не вызывая подозрений, мошенники добавили в сообщение о неверном пароле предложение пройти верификацию аккаунта. Предполагается, что пользователь подтвердит «законность» действий злоумышленников.

    В ESET отследили серверы, на которые поступали украденные логины и пароли, и связали их с сайтами, продающими услуги раскрутки аккаунтов в Instagram. Взломанные учетные записи использовались для распространения спама, а также «пакетной» продажи подписчиков, лайков и комментариев.

    После предупреждения ESET вредоносное ПО было удалено из Google Play. Эксперты ESET рекомендуют пострадавшим сменить пароли от Instagram, а также от других сервисов, если пароль где-либо повторялся.

    Антивирусные продукты ESET NOD32 детектируют приложения как Android/Spy.Inazigram.

    ESET Russia
  • ESET обнаружила мобильный банковский троян для Android с функцией блокировки экрана

    Вирусная лаборатория ESET обнаружила мобильный банковский троян для Android с функцией блокировки экрана. Малварь маскируется под приложения с прогнозом погоды на Google Play.

    В ходе установки вредоносная программа запрашивает у пользователя расширенные права в системе. Когда установка завершена, троян выводит на главный экран виджет с прогнозом погоды, «позаимствованный» у легального приложения. Параллельно с этим информация об устройстве передается в фоновом режиме на командный сервер.

    Троян распознает популярные банковские приложения, собирает логины и пароли при помощи фальшивых форм ввода и направляет эти данные своим операторам. Функция перехвата текстовых сообщений позволяет обойти двухфакторную аутентификацию на базе SMS. Кроме того, программа может блокировать и разблокировать экран устройства по команде злоумышленников, меняя пароль, – предположительно, эта функция используется в момент списания средств со счета, чтобы скрыть кражу от жертвы.

    Специалисты ESET обнаружили первую версию трояна на Google Play 4 февраля. Малварь маскировалась под приложение Good Weather и искала на скомпрометированных устройствах одно из 22 банковских приложений, используемых в Турции. Через два дня поддельное приложение было удалено из магазина.

    Уже 14 февраля на Google Play появилась обновленная версия вредоносной программы. Она распространялась до 20-го включительно – на этот раз под названием World Weather. Функционал трояна не изменился, но теперь кампания расширила охват и была нацелена на пользователей 69 британских, австрийских, немецких и турецких банковских приложений. После предупреждения ESET вредоносные приложения были удалены из Google Play, хостинговая компания обезвредила сервер злоумышленников.

    Троян можно удалить при помощи мобильного антивируса или вручную, предварительно отключив права администратора устройства. ESET NOD32 Mobile Security для Android детектирует новые угрозы как Trojan.Android/Spy.Banker.HU и Trojan.Android/Spy.Banker.HW.

    Отчет об актуальных мобильных угрозах эксперты ESET представили в рамках Всемирного мобильного конгресса в Барселоне 27 февраля – 2 марта.

    Солнечно. Вероятность кражи данных:

    ESET Russia
  • Специалисты ESET обнаружили новый шифратор для macOS

    Малварь маскируется под Patcher – приложение для взлома Adobe Premiere Pro, Microsoft Office для Mac и другого платного софта. Шифратор написан на языке программирования Swift и распространяется через торрент-трекеры.

    При запуске «патчера» открывается окно с кнопкой Start на прозрачном фоне. На этом этапе шифрование файлов еще можно предотвратить – достаточно закрыть окно, которое уже не откроется повторно. Но после нажатия кнопки малварь шифрует пользовательские файлы.

    старт

    Требования выкупа содержатся в файле README!.txt. Жертве предлагается перечислить 0,25 биткоина (около 17 000 рублей) на указанный кошелек и сообщить об оплате по электронной почте на открытом сервисе Mailinator. Текстовый файл жестко вшит в код малвари, это означает, что для всех потенциальных жертв используется один и тот же кошелек и email. Пока активности в кошельке и ящике отмечено не было. 

    Проблема в том, что даже в случае оплаты выкупа восстановить файлы не удастся. В коде программы не предусмотрена функция связи с командным сервером – это означает, что у операторов малвари нет ключа расшифровки.

    Малварь задает ключ шифрования при помощи функции генерации случайного числа arc4random_uniform. Длина ключа (25 символов) не позволяет подобрать его путем полного перебора в разумные сроки.

    По мнению специалистов ESET, новый шифратор – «далеко не шедевр», тем не менее, он может лишить жертв доступа к данным. ESET рекомендует использовать антивирусное ПО и регулярно выполнять резервное копирование важных файлов.

    Антивирусные продукты ESET NOD32 детектируют угрозу как OSX/Filecoder.E.

    ESET Russia
  • Охота на бухгалтера: ESET раскрывает детали кибератак на российские компании

    Вирусная лаборатория ESET опубликовала отчет о деятельности кибергруппы RTM, атакующей российские организации. Для кражи средств у компаний хакеры подменяют реквизиты исходящих платежей в транспортных файлах 1С.

    Группировка RTM использует специально разработанные программы, написанные на языке программирования Delphi. Система телеметрии ESET LiveGrid® зафиксировала первые следы этих вредоносных инструментов в конце 2015 года. Функционал RTM включает перехват нажатия клавиш, чтение смарт-карт, загрузку в зараженную систему новых модулей, мониторинг процессов, связанных с банковской деятельностью.

    В фокусе атакующих – бухгалтерские системы, взаимодействующие с решениями дистанционного банковского обслуживания (ДБО). Вредоносное ПО RTM распространяется преимущественно через взломанные сайты (drive-by download) и спам. Эти инструменты удобны для таргетированных атак, поскольку в первом случае атакующие могут выбирать площадки, посещаемые потенциальными жертвами, а во втором – отправлять письма с вредоносными вложениями напрямую нужным сотрудникам компаний.

    Вредоносное ПО RTM отслеживает появление в зараженной системе транспортного файла 1c_to_kl.txt. Его формирует программа «1С: Предприятие 8» для передачи платежного поручения из бухгалтерской системы в систему ДБО. Текстовый файл содержит детали исходящих платежей. Подменив реквизиты получателя, хакеры могут перевести средства компании на свои счета.

    Схожие методы кражи средств использовала кибергруппировка Buhtrap, активная в 2014-2015 гг. Тем не менее, у этих групп различаются векторы заражения – в кампаниях Buhtrap чаще использовался фишинг. В прошлом атаки на российские системы ДБО практиковала кибергруппа Corkow.

    Общее число обнаружений вредоносных программ семейства RTM невелико. С другой стороны, в кампании используются сложные кастомные инструменты, что свидетельствует о высокой таргетированности атак.

    По оценке экспертов ESET, снизить риск кражи средств позволяет шифрование платежных поручений, двухфакторная аутентификация, антивирусная защита корпоративной сети, обучение персонала основам информационной безопасности.

    ESET Russia
  • ESET: в 2016 году число Android-вымогателей выросло на 50%

    Вирусная лаборатория ESET подготовила отчет об актуальных угрозах для смартфонов и планшетов на Android. Тренд 2017 года – распространение программ-вымогателей для этой платформы.

    По данным статистики облачной системы ESET LiveGrid®, в 2016 году число вымогателей, ориентированных на Android-устройства, увеличилось на 50% в сравнении с 2015 годом. Наибольший всплеск отмечен в первой половине года.

    По оценке ESET, среди вредоносных программ данного типа преобладают «полицейские» вымогатели. Они блокируют экран устройства; требование выкупа имитирует официальное сообщение о блокировке за просмотр порноконтента, распространение нелицензионного ПО и другие подобные «нарушения».

    Помимо этого, киберпреступники совершенствуют шифрование и дорабатывают методы маскировки вредоносного функционала вымогателей.

    Операторы Android-вымогателей переключают внимание с Восточной Европы на США. Кроме того, в 2016 году программы этого типа были активны и в Азии. В частности, в последние 12 месяцев число обнаружений мобильного вымогателя Jisut с требованием выкупа на китайском языке выросло вдвое.

    ESET рекомендует Android-пользователям загружать мобильные приложения только с официальных площадок, предварительно изучая отзывы, и защитить смартфоны и планшеты современным антивирусным ПО.

    Более подробная информация об Android-вымогателях и актуальных трендах – в отчете ESET.

    Новые исследования киберугроз для платформы Android будут представлены на стенде ESET в рамках Всемирного мобильного конгресса в Барселоне 27 февраля – 2 марта 2017 года.

    ESET Russia
  • Эксперты ESET обнаружили новый троян-загрузчик, нацеленный на смартфоны и планшеты на базе Android

    Эксперты ESET обнаружили новый троян-загрузчик, нацеленный на смартфоны и планшеты на базе Android. Установившие программу пользователи могут лишиться средств на банковском счете.

    Троян предназначен для загрузки и исполнения других вредоносных программ, включая банковское ПО для кражи средств в системах мобильного банкинга. Загрузчик распространяется через скомпрометированные сайты и соцсети и маскируется под обновление для Adobe Flash Player.

    После установки на планшет или смартфон загрузчик сохраняется под видом сервиса Saving Battery («Экономия заряда батареи») и запрашивает расширенные права в системе. Получив необходимые разрешения, троян устанавливает контакт с удаленным сервером и загружает в систему другие вредоносные программы.

    «Исследованные образцы трояна позволяли атакующим загружать банковское ПО для кражи средств со счета жертвы, – комментирует Лукаш Стефанко, вирусный эксперт ESET. – Но достаточно минимально изменить код, чтобы перенастроить загрузчик на распространение шифраторов или шпионских программ».

    Признак заражения – наличие в меню «Спец. возможности» (Accessibility) сервиса Saving Battery. Чтобы избавиться от загрузчика, необходимо установить надежное решение для мобильной безопасности или удалить вредоносное ПО вручную (Настройки – Диспетчер приложений – Flash-Player). Если загрузчик уже получил права администратора устройства, перед удалением их необходимо отключить (Настройки – Безопасность – Flash-Player).

    «К сожалению, удаление загрузчика не поможет избавиться от вредоносных приложений, которые он уже установил», – говорит Лукаш Стефанко.

    ESET рекомендует загружать приложения и обновления ПО только на легитимных площадках, проверяя URL, обращать внимание на запросы разрешений и прав приложений, установить надежное антивирусное ПО.

    ESET NOD32 Mobile Security для Android детектирует новый загрузчик как Android/TrojanDownloader.Agent.JI.

    Эта и другие мобильные угрозы будут детально рассмотрены экспертами ESET в рамках Всемирного мобильного конгресса в Барселоне 27 февраля – 2 марта. Координаты ESET на MWC: зал 5, стенд В05.

    ESET Russia
  • ESET предупреждает о новой фишинговой атаке, ориентированной на пользователей PayPal

    Атака начинается с фишингового письма, имитирующего официальное сообщение сервиса. Пользователя предупреждают о подозрительной активности и предлагают подтвердить личность, чтобы вернуть доступ к аккаунту PayPal. Грамматические ошибки указывают на то, что автор не является носителем английского языка, но неопытных пользователей это редко наводит на подозрения.

    Нажав на кнопку «Вход в систему», пользователь перенаправляется не на сайт PayPal, как ожидает, а на стороннюю площадку. Как и в ряде других фишинговых кампаний, мошенники используют динамически генерируемые URL, иногда незначительно отличающиеся от оригинала.

    Текст на фишинговой странице подтверждает исходное сообщение. Пользователю предлагают ввести персональную информацию, чтобы восстановить доступ к аккаунту. Полученные данные будут использованы для взлома настоящего PayPal-счета.

    Специалисты ESET рекомендуют игнорировать спам и подозрительные ссылки. Для защиты доступа к веб-сервисам необходимы сложные неповторяющиеся пароли и по возможности двухфакторная аутентификация.
     

    ESET Russia
  • ESET представила ежегодный отчет о кибератаках и уязвимостях в программных продуктах Microsoft Windows

    Традиционно большинство уязвимостей Windows приходится на веб-браузеры – 220 брешей было закрыто производителем в 2016 году.

    В «слабом звене» предыдущего отчета – Internet Explorer – в отчетный период обнаружено 109 уязвимостей, что в два раза меньше, чем в 2015 году. В новом Microsoft Edge, браузере по умолчанию в Windows 10, закрыта 111 уязвимость. Важно отметить, что ни одна из уязвимостей Edge не использовалась в 2016 году в кибератаках до выхода закрывающих обновлений.

    В три раза возросло число уязвимостей различных компонентов пользовательского режима Windows – 116 против 30 в 2015 году.

    В целом, в 2016 году Microsoft закрыла 518 уязвимостей в программных продуктах. Примерно треть этих уязвимостей могла быть использована для удаленного исполнения вредоносного кода в зараженной системе.


     

    ESET Russia
  • В ESET обнаружили вредоносную программу Linux/Rakos, атакующую устройства IoT

    Специалисты ESET обнаружили вредоносную программу Linux/Rakos, атакующую устройства интернета вещей.

    По аналогии с известными червями для Linux, Rakos ищет встроенные устройства и серверы с открытым SSH-портом и слабыми или заводскими паролями. Зараженные устройства используются для дальнейшего распространения программы.

    Атака начинается с небольшого списка IP-адресов, затем число целей увеличивается. В настоящее время заражение угрожает только слабо защищенным устройствам. Есть информация о пострадавших в результате сброса до заводских настроек и установки паролей по умолчанию.

    Если заражение успешно, Linux/Rakos разворачивает на устройстве локальный НТТР-сервер. Он позволяет новым версиям программы закрывать процессы старых версий и преобразовать URL-запросы.

    Бот также разворачивает веб-сервер, который прослушивает входящие соединения на случайных ТСР-портах – порт выбирается случайным образом в диапазоне от 20000 до 60000.

    Далее программа направляет НТТР-запрос, содержащий информацию о зараженном устройстве, включая логин и пароль, на командный сервер злоумышленников.

    Пока Rakos строит ботнет из незащищенных устройств и не используется для злонамеренных действий. В будущем можно ожидать появления новых функций – от проведения DDoS-атак до рассылки спама. С другой стороны, специалисты ESET  не исключают, что программа представляет собой результат неудачного эксперимента.

    Более подробная информация о Linux/Rakos – в официальном блоге ESETна WeLiveSecurity.

    ESET Russia
  • ESET Mail Security для Microsoft Exchange Server завоевал высшую награду VBSpam+

    Продукт для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server завоевал высшую награду VBSpam+ тестовой лаборатории Virus Bulletin.

    Тест продолжался с 19 ноября по 7 декабря 2016 года, в нем участвовало 23 корпоративных продукта разных вендоров. Каждый из них проверил 126167 писем, включая 117303 нежелательных, 8517 легитимных и 347 новостных рассылок. Кроме того, 8477 спам-писем содержали вредоносные приложения.

    Специалисты Virus Bulletin оценивали участников по параметрам эффективности обнаружения спама и наличия ложных срабатываний. ESET Mail Security для Microsoft Exchange Server показал лучший результат – продукт детектировал 99,99% спама и не допустил ни одного ложного срабатывания.

    ESET участвует в тестах Virus Bulletin с мая 1998 года. На счету компании больше наград, чем у любого другого антивирусного вендора.

    ESET Russia
  • Вирусная лаборатория ESET обнаружила новую версию вредоносной программы KillDisk

    Вирусная лаборатория ESET обнаружила новую версию вредоносной программы KillDisk, предназначенную для атак на Linux-устройства. Малварь приобрела также функции шифратора.

    KillDisk – деструктивный компонент, который использовался в атаках на украинские энергетические и финансовые компании в 2015 и 2016 гг. В декабре 2016 года специалисты ESET изучали версию KillDisk, которая удаляла важные системные файлы, в результате чего зараженный компьютер переставал загружаться. Взамен удаленных программа создавала новые файлы, содержащие строку mrR0b07 или fS0cie7y – отсылки к сериалу «Мистер Робот».

    Последние версии KillDisk получили новые функции – они шифруют файлы на зараженном устройстве и требуют выкуп за восстановление данных. Сумма выкупа рекордная – 222 биткоина (больше 200 тыс. долларов).

    Новейший KillDisk атакует как Windows, так и Linux-системы. В числе потенциальных жертв не только рабочие станции, но и серверы, что увеличивает возможный ущерб. Требования выкупа в Windows и Linux-версиях идентичны.

    Windows-версия деструктивного компонента использует алгоритм шифрования AES с 256-битным ключом (свой ключ для каждого файла). Ключ для расшифровки хранится на сервере злоумышленников.

    KillDisk для Linux шифрует файлы при помощи алгоритма Triple-DES. Программа не хранит ключ шифрования на зараженном компьютере и не отправляет его на удаленный сервер, поэтому даже уплата выкупа не гарантирует восстановления данных. С другой стороны, по оценке ESET, в работе Linux-версии присутствует уязвимость, благодаря которой восстановление возможно.

    Вирусная лаборатория ESET наблюдала эволюцию деструктивного компонента KillDisk в различных кибератаках. Эксперты подчеркивают, что взаимосвязь между организаторами атак не доказана.

    Более подробная информация о KillDisk и индикаторы заражения – в официальном блоге ESET на WeLiveSecurity.

    ESET Russia
  • ESET предлагает корпоративным клиентам доступ к статистике о новых угрозах

    ESET представляет новый сервис для корпоративных клиентов – ESET Threat Intelligence. Сервис предоставляет статистику о новых угрозах и помогает прогнозировать целевые атаки, помогая организациям адаптироваться к меняющемуся киберландшафту.

    По данным IDC, к концу 2016 года ущерб мировой экономики от киберпреступности достигнет 650 млрд долларов, к 2020 году – превысит 1 трлн. ESET предлагает компаниям инструмент для управления бизнес-рисками, предотвращения угроз и повышения эффективности средств защиты.

    «Таргетированные и АРТ-атаки, угрозы нулевого дня и ботнеты – компаниям сложно предсказать вектор атаки, опираясь только на внутреннюю информацию, – комментирует Джеронимо Варела, директор по продажам ESET. – Новый сервис ESET Threat Intelligence предлагает исследования и опыт ESET, чтобы ИБ-специалисты могли дополнить картину киберландшафта и ликвидировать разрыв между информацией собственной сети и реальностью».

    Сервис ESET Threat Intelligence включает следующие опции:

    • Отчет о целевых вредоносных программах: в основе отчета критерии, заданные пользователем, которые позволяют распознать готовящуюся или уже реализуемую целевую атаку.
    • Отчет об активности ботнетов: регулярно предоставляет количественные данные о семействах ботнет-программ, активность которых отслеживают аналитики ESET.
    • Анализ сэмплов: пользователи могут загружать файлы или хеши на проверку и получать отчеты.
    • Поставка данных: сервис разработан для интеграции в SIEM-системы, чтобы обеспечить дополнительный уровень защиты. Интеграция позволит, в частности, соотносить логи, поступающие в систему от разных сетевых устройств, с данными ESET Threat Intelligence.
    • Отчет о фишинге: отчет содержит данные о фишинговых письмах в корпоративной почте на базе критериев, заданных пользователем.
    • Панель управления: обеспечивает обзор основных событий.
    • Доступ к API: пользователи могут подключаться к ESET Threat Intelligence по API в своих внутренних системах.

     

    ESET Threat Intelligence предназначен для департаментов по информационной безопасности компаний и специализированных ИБ-центров. Сервис не требует развертывания в сетевой инфраструктуре клиента. Воспользоваться им могут организации, не являющиеся корпоративными клиентами ESET.

    ESET Threat Intelligence доступен в Нидерландах, Польше и Испании и будет запущен в других странах в течение 2017 года.

    ESET Russia
  • ESET подготовила отчет о направленных атаках на финансовые учреждения России

    Вирусная лаборатория ESET подготовила отчет о направленных атаках на финансовые учреждения России. Эксперты проанализировали деятельность крупных кибергрупп, схемы атак и уязвимые банковские системы. Отчет представлен на конференции Virus Bulletin.

    С 2015 года ESET отмечает в России рост числа таргетированных атак на финансовый сектор. Большая часть атак построена на человеческом факторе – социальной инженерии и старых уязвимостях ПО. Основные «игроки», атакующие российские банки, – кибергруппы Corkow, Carbanak и Buhtrap.

    Перечисленные группы используют схожую тактику. Большинство атак начинается с фишингового письма с вредоносным документом во вложении – как правило, файлом Word с эксплойтом. Открытие файла в уязвимой системе запускает загрузку другого вредоносного ПО, позволяющего хакерам установить контроль над компьютером жертвы.

    Одно из вложений-приманок, обнаруженное экспертами ESET, имитирует официальную рассылку «ФинЦЕРТ» Банка России – центра мониторинга и реагирования на кибератаки в кредитно-финансовой сфере. В документе хакеры предупреждают о возможной компрометации банковских систем.

    Получив доступ к системе банка, хакеры пытаются вывести средства. Среди методов, изученных специалистами ESET, атаки на АРМ КБР (автоматическое рабочее место клиента Банка России), банкоматы, межбанковскую систему SWIFT и торговые терминалы для трейдеров.

    В частности, по данным обзора финансовой стабильности Центробанка РФ, в начале 2016 года зафиксированы целевые атаки на АРМ КБР, в результате которых были совершены покушения на кражу 2,87 млрд рублей.

    Похожие схемы атак на финансовый сектор используются и в других странах мира. Например, в 2016 году из Банка Республики Бангладеш было выведено через сеть SWIFT 950 млн долларов, а в Тайване крупная атака на банкоматы привела к краже 2 млн долларов.

    По оценке ESET, атаки на финансовый сектор эффективны из-за низкой осведомленности организаций об опасности и векторах заражения. Снизить риски позволит доступ ИТ и ИБ-специалистов к информации о новейших угрозах, обучение персонала, своевременное обновление ПО и использование двухфакторной аутентификации.

    ESET Russia
  • ESET: эксплойт-кит Stegano скрывается в рекламных баннерах

    Специалисты ESET обнаружили новый эксплойт-кит Stegano, атакующий посетителей новостных сайтов с миллионной суточной аудиторией. Stegano нацелен на пользователей Internet Explorer и уязвимых версий Flash Player.

    Эксплойт-кит применяет технику стеганографии – вредоносный код маскируется в изображениях PNG. Атакующие незначительно меняют параметр прозрачности нескольких пикселей – изменения неразличимы визуально, но открывают широкие возможности внедрения кода. Модифицированные PNG используются в качестве рекламных баннеров.

    Stegano рекламирует приложения Browser Defence и Broxu:

    Для заражения достаточно открыть в Internet Explorerсайт, где размещена вредоносная реклама. Кликать на баннер не потребуется, эксплуатация уязвимостей производится автоматически. Успешная атака завершится установкой на ПК вредоносного ПО.

    «Вшитый» в изображение код передает информацию о системе жертвы на удаленный сервер. Скрипт использует уязвимость Internet Explorer CVE-2016-0162 и проверяет, что запущен не в контролируемой среде (например, на компьютере вирусного аналитика). Не обнаружив признаков контроля, сценарий перенаправляет жертву на страницу эксплойт-кита Stegano через сервис TinyURL. Страница загружает файл, который может эксплуатировать три уязвимости Flash Player (CVE-2015-8651, CVE-2016-1019, CVE-2016-4117).

    Stegano «параноидально», по словам экспертов ESET, собирает информацию об установленных антивирусах. После проверки c удаленного сервера загружаются вредоносные программы, включая банковские трояны, бэкдоры, шпионское ПО и программы для кражи файлов. Пока атакующие «предпочитают» банковские трояны Ramnitи Ursnif, но в будущем им не составит труда перейти на другую малварь, включая шифраторы.

    Первые версии эксплойт-кита были обнаружены в конце 2014 г. и нацелены на пользователей из Нидерландов. Весной 2015 г. атакующие переключились на Чехию, а с октября 2016 г. – на Канаду, Великобританию, Австралию, Испанию и Италию. Точный таргетинг обеспечивается благодаря рекламным баннерным сетям.

    ESET рекомендует своевременно устанавливать все обновления ПО и использовать современные антивирусные продукты. Это позволит избежать атак Stegano и большинства других эксплойт-китов.

    Антивирусные продукты ESET NOD32 поддерживают функцию «Защита от эксплойтов».

    ESET Russia
  • ESET предлагает бесплатную утилиту для проверки компьютера на предмет заражения бот-программами

    ESET предлагает бесплатную утилиту для проверки компьютера на предмет заражения бот-программами сети Avalanche, ликвидированной в конце ноября. В состав ботнета входило до 500 000 компьютеров по всему миру.

    Глобальный ботнет Avalanche выведен из строя при участии правоохранительных органов и ИТ-специалистов из 40 стран мира. Сеть действовала больше семи лет, распространяя не менее 20 видов вредоносных программ, включая шифраторы и банковские трояны. Инфраструктура Avalanche использовалась для заражения пользователей вредоносным ПО TeslaCrypt, Nymain, Dridex, Qbot и др.

    ESET давно сотрудничает с правоохранительными органами для противодействия международной киберпреступности. Компания участвовала в ликвидации ботнета Dorkbot, заражавшего тысячи компьютеров в неделю, и сети Windigo, которая специализировалась на краже персональных данных и перенаправлении трафика на вредоносный контент.

    ESET рекомендует проверить компьютер на предмет включения в ботнет Avalanche при помощи бесплатного онлайн-сканера. ESET Online Scanner детектирует и устраняет любые вредоносные программы, в том числе из реестра.
     

    ESET Russia
  • ESET защищает «Сумитек Интернейшнл»

    ESET продолжает сотрудничество с «Сумитек Интернейшнл». Компания продлила лицензии корпоративного решения ESET NOD32 Antivirus Business Edition и продукта для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server.

    «Сумитек Интернейшнл» – дочерняя компания японской корпорации Sumitomo Corporation. Компания занимается поставками экскаваторов, бульдозеров, трубоукладчиков, карьерных самосвалов и другой специализированной техники, а также запасных частей к ней. «Сумитек Интернейшнл» сотрудничает с KOMATSU Ltd, Wirtgen International, Тоyota и другими производителями.

    «В структуре компании штаб-квартира в Москве, филиалы в Санкт-Петербурге, Хабаровске, Красноярске и Кемерово, а также 28 представительств по всей стране, – комментирует Айсен Иванов, руководитель ИТ-департамента ООО «Сумитек Интернейшнл». – В продуктах ESETнас впечатлила продуманная система централизованного управления при помощи веб-консоли ESET Remote Administrator. Надежность и быстродействие также на высоком уровне. Мы без сомнений продлеваем лицензии в 2016 году».

     

    ESET Russia
  • ESET провела опрос, посвященный интернету вещей

    Респондентам предложили назвать уже знакомые IoT-устройства, взаимодействующие друг с другом или внешней средой, и интересующие «умные» девайсы.

     

    Выяснилось, что 71% респондентов уже оценили возможности Smart TV. У 26% участников опроса есть игровые приставки с доступом в интернет, а 22% завели себе носимые гаджеты: умные часы, фитнес-трекеры и другие устройства.

     

    У сравнительно новых устройств интернета вещей, которые только выходят на массовый рынок, хорошие перспективы. Респондентов ESET больше всего интересуют всевозможные решения для «умного дома»: интеллектуальное управление освещением (52%), системы безопасности (49%), климат-контроль (42%). Востребованы и другие девайсы для дома: робот-пылесос (34%), стиральная машина (30%), «умная» кофеварка (22%).

     

    Многие пользователи «умным домом» не ограничиваются. Например, 29% опрошенных не отказались бы от «умного» автомобиля.

     

    Большинство устройств в «умном доме» подключаются к интернету при помощи Wi-Fi роутера. Проблема в том, что домашние роутеры небезопасны – на 15% устройств установлены слабые пароли, еще 7% имеют уязвимости программного обеспечения. Это ставит под угрозу безопасность домашней сети.

     

    В новом поколении ESET NOD32 реализована функция «Защита домашней сети». Она позволяет проверять домашние роутеры на предмет слабых паролей и уязвимостей.

     

    ESET Russia
  • ESET предупреждает о росте активности мошенников, которые специализируются на взломах Apple ID

    Мошенники рассылают SMS от лица Apple. В сообщениях говорится, что срок действия учетной записи Apple ID истекает, либо что аккаунт временно заблокирован в целях безопасности. Реже используется текст о находке потерянного iPhone. В любом случае пользователю предлагают перейти по ссылке и ввести логин и пароль от Apple ID, чтобы восстановить доступ к аккаунту.

    Поддельная страница ввода Apple ID копирует дизайн настоящей, распознать подделку можно по URL в адресной строке браузера. На некоторых фишинговых сайтах жертве предлагается не только авторизоваться, но и ввести другую личную информацию, включая данные банковской карты.

    Первоначально специалисты ESET обнаружили фишинговые сайты на английском языке. Но сегодня мошенники адаптируют контент и для других аудиторий – есть образцы на китайском и испанском.

    ESET советует получателям фишинговых SMS игнорировать сообщение и не отвечать злоумышленникам. По возможности стоит пожаловаться на спам оператору сотовой связи. Для защиты аккаунтов, включая Apple ID, рекомендуется подключить двухфакторную аутентификацию.

    ESET Russia
ТОП НОВОСТЬ

Эксперты ESET обнаружили первый саморазмножающийся шифратор

Эксперты международной антивирусной компании ESET обнаружили новую разновидность трояна-шифратора с уникальным механизмом заражения файлов – Win32/Virlock.

Читать дальше