Новости на русском языке , подробнее на английском языке Майнинг криптовалюты на чужих компьютерах — работа модная, но медленная и неблагодарная.
На какие ухищрения приходится идти несчастным золотодобытчикам! На прошлой неделе мы рассказывали о том, как Coihnive был встроен в плагин для общения с онлайн-консультантом.
Но приключения успешного сценария майнинга продолжаются: на этот раз изощренные умы нашли способ сохранить его работоспособность даже после закрытия окна с исходным сайтом.
Он просто открывается в отдельном окне, которое спрятано за панелью задач Windows. Пока что майнер-ниндзя обнаружен только на одном портале (сайт для взрослых), и он опасен только для тех, кто использует браузер Chrome. Код на «родительском» сайте вычисляет динамическое положение нового окна браузера по следующей формуле: Горизонтальное положение = (текущая ширина экрана) – 100 пикселей.
Вертикальное положение = (текущая высота экрана) – 40 пикселей.
Нетрудно догадаться, что окно, открытое по этим координатам, оказывается как раз под панелью инструментов.
Помимо того, что майнер так хорошо скрывается визуально, он еще и старается не перегружать процессор и действовать скрытно, в лучших традициях ниндзя: его создатели явно решили использовать количество установок, а не мощность майнера.
.
Вы можете заметить дополнительное окно только в том случае, если у вас прозрачная панель.
Но несанкционированный процесс можно обнаружить и легко остановить в диспетчере задач.
Хакеры Cobalt снова раскрыли список своих целей по электронной почте.
Новости на русском языке , подробнее на английском языке Тому, кто занимается рассылкой в преступной группировке «Кобальт», наверняка предстоит многое узнать о почте.
При отправке фишинговых писем бедняга помещал полный список получателей фишинговых писем в строку «Кому», а не в строку «СК».
И не в первый раз – в марте этого года аналогичное открытое письмо выявило 1880 мишеней среди финансовых организаций Казахстана.
Раскрытая атака заключалась в рассылке писем на личные адреса сотрудников с предупреждением об изменениях, которые предположительно произошли в системе SWIFT. Вернее, в теле письма ничего не было, только прикрепленный RTF-документ под названием «Изменения Swift».
При открытии он использовал CVE-2017-11882 — недавно обнаруженная уязвимость в механизме вставки формул в Microsoft Office, позволяющая выполнять программный код без взаимодействия с пользователем.
Соответствующий патч Microsoft предоставила еще в ноябре, но обновились, как обычно, не все.
Те, кто не успел, получили инструмент Cobalt Strike, который теоретически используется для пентестирования.
Именно он подключил зараженный компьютер к командному центру злоумышленников.
Среди получателей вредоносной рассылки были в основном финансовые учреждения из России и Турции, а также сотрудники европейских, ближневосточных и американских банков.
Сервис обмена паролями LeakBase закрыт
Новости на русском языке , подробнее на английском языке Даркнет-сайт LeakBase обменивался паролями к скомпрометированным учетным записям MySpace и LinkedIn, но внезапно начал перенаправлять пользователей на вполне легитимный сайт, который позволял проверить, не был ли взломан ваш пароль.Внезапную доброжелательность можно объяснить просто: владельцы LeakBase были арестованы в результате раскрытия дела Hansa, еще одного сайта, торгующего тяжелыми наркотиками.
Оказывается, голландская полиция изъяла его еще летом и некоторое время не афишировала свою операцию, управляя ресурсом самостоятельно.
Они попытались отследить связи преступников и собрали приличную добычу, в том числе торговцев украденными паролями от LeakBase. Пока не очень понятно, можно ли привлечь злоумышленников к ответственности именно за подделку паролей: данные, предлагаемые сайтом, утекли в открытый доступ гораздо раньше в результате массовых взломов.
Древности
ЗвездолетРезидентный неопасный «стелс»-вирус «призрак».
Заражает COM и EXE-файлы только на дисках A: и B: при создании файла и MBR жесткого диска при запуске зараженного файла.
В результате вирус обеспечивает свое присутствие в оперативной памяти компьютера и переносимость на другие компьютеры с минимальным количеством пораженных объектов, что несколько затрудняет его обнаружение.
Есть у этой идеологии и еще одно «преимущество» — при заражении вновь созданного файла нет необходимости отслеживать критическую ошибку DOS (int 24h).
Файлы уничтожаются стандартным способом с использованием «призрачного» алгоритма.
При заражении диска он записывает в самые последние сектора диска и устанавливает адрес активного загрузочного сектора в Таблице разделов в его начало.
При обращении к исправленному MBR и последним секторам диска используется механизм «стелс».
В зависимости от своих счетчиков, при обращении к дискам он подает звуковой сигнал азбукой Морзе и отображает на экране «звездочки».
Содержит строку: "> STARSHIP_1<".
Intercepts int 13h, 20h, 21h, 27h. Отказ от ответственности: Данная колонка отражает лишь личное мнение ее автора.
Она может совпадать, а может и не совпадать с позицией «Лаборатории Касперского».
Это зависит от вашей удачи.
Теги: #информационная безопасность #пароли #фишинг #вебмайнинг #утечка информации
-
Зеллигер, Гюго
19 Oct, 24 -
Классный Запрос — Jquery Более Человечный.
19 Oct, 24 -
Осторожно - 2.0
19 Oct, 24