-Поиск по дневнику

Поиск сообщений в rss_drweb_about_virs

 -Подписка по e-mail

 

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 24.08.2009
Записей: 606
Комментариев: 0
Написано: 0

О вирусах





Новости компании "Доктор Веб" - О вирусах


Добавить любой RSS - источник (включая журнал LiveJournal) в свою ленту друзей вы можете на странице синдикации.

Исходная информация - http://news.drweb.com/news/.
Данный дневник сформирован из открытого RSS-источника по адресу http://news.drweb.com/rss/get/?c=9&lng=ru, и дополняется в соответствии с дополнением данного источника. Он может не соответствовать содержимому оригинальной страницы. Трансляция создана автоматически по запросу читателей этой RSS ленты.
По всем вопросам о работе данного сервиса обращаться со страницы контактной информации.

[Обновить трансляцию]

«Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2020 года

Четверг, 19 Марта 2020 г. 16:41 + в цитатник

19 марта 2020 года

В феврале на Android-устройствах было зафиксировано на 11,57% меньше угроз по сравнению с январем. Число обнаруженных вредоносных программ сократилось на 11,05%. В числе самых активных вновь оказались трояны, загружающие другие вредоносные приложения и способные выполнять произвольный код.

Количество выявленных нежелательных программ увеличилось на 0,48%. При этом число детектирований рекламных приложений снизилось на 11%, а потенциально опасного ПО — на 2,56%.

В каталоге Google Play наши специалисты выявили новые модификации рекламных троянов семейства Android.HiddenAds и мошеннических вредоносных приложений семейства Android.FakeApp. Были обнаружены и другие угрозы.

ГЛАВНЫЕ ТЕНДЕНЦИИ ФЕВРАЛЯ

  • Снижение общего числа угроз, обнаруженных на Android-устройствах
  • Появление новых вредоносных программ в Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.RemoteCode.246.origin
Android.RemoteCode.256.origin
Android.RemoteCode.262.origin
Вредоносные программы, которые загружают и выполняют произвольный код.
Android.MobiDash.4945
Троянская программа, показывающая рекламу.
Android.Triada.491.origin
Многофункциональный троян, выполняющий разнообразные вредоносные действия.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.2.origin
Детектирование рекламных программ, которые имитируют работу антивирусного ПО.
Program.MobileTool.2.origin
Program.Mrecorder.1.origin
Program.FreeAndroidSpy.1.origin
Program.SpyPhone.4.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.VirtualApk.1.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Утилита для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

  • Adware.Myteam.2.origin
  • Adware.Mobby.5.origin
  • Adware.Adpush.6547
  • Adware.Toofan.1.origin
  • Adware.Gexin.2.origin

Угрозы в Google Play

В феврале наши специалисты обнаружили в каталоге Google Play несколько новых угроз. В их числе – трояны семейства Android.HiddenAds, получившие имена Android.HiddenAds.2065, Android.HiddenAds.2066 и Android.HiddenAds2067.

После запуска они скрывали свой значок из списка приложений на главном экране и постоянно показывали надоедливую рекламу. Злоумышленники распространяли их под видом безобидных программ — сборников изображений, фоторедакторов и полезных утилит.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Кроме того, были выявлены новые вредоносные приложения семейства Android.FakeApp, добавленные в вирусную базу Dr.Web как Android.FakeApp.189, Android.FakeApp.4.origin. Злоумышленники выдавали их за программы для заработка в Интернете. Трояны загружали мошеннические веб-сайты, где потенциальным жертвам за «вознаграждение» предлагалось принять участие в различных опросах. Для получения гонорара от них требовалось подтвердить свою личность или оплатить комиссию, предоставив данные банковской карты, либо отправив деньги на указанный мошенниками онлайн-кошелек. В результате пользователи могли не только потерять запрошенную сумму, но и лишиться всех средств на банковском счете.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Кроме того, наши специалисты обнаружили трояна-кликера Android.Click.878, распространявшегося под видом сборника изображений. После запуска он загружал в Gogle Chrome различные веб-сайты, среди которых были и мошеннические. Чтобы скрыться от пользователя, Android.Click.878 убирал свой значок из списка приложений в меню главного экрана. После этого найти трояна можно было только в списке установленных программ в меню операционной системы, где кликер выдавал себя за системное приложение с именем Settings и значком шестеренки.

Угрозы в Google Play #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=13736&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в феврале 2020 года

Четверг, 19 Марта 2020 г. 15:54 + в цитатник

19 марта 2020 года

В феврале анализ данных статистики Dr.Web показал рост общего числа обнаруженных угроз на 4.86% по сравнению с январем. При этом количество уникальных угроз снизилось на 8.38%. Большинство обнаруженных угроз по-прежнему приходится на долю рекламных программ. В почтовом трафике доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем продолжает расти число обнаружений банковского трояна Trojan.SpyBot.699.

В феврале число обращений пользователей за расшифровкой файлов увеличилось на 12.32% по сравнению с январем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 29.06% всех инцидентов.

Главные тенденции февраля

  • Рекламное ПО остается в числе самых распространенных угроз
  • Увеличение активности шифровальщиков

Угроза месяца

В феврале специалисты «Доктор Веб» сообщили о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта получали измененный установщик с легитимным набором файлов утилиты для удаленного администрирования TeamViewer и трояном-загрузчиком, который скачивал из репозитория дополнительные вредоносные модули. Таким образом на зараженный компьютер попадал троян семейства BackDoor.TeamViewer, устанавливающий несанкционированное соединение с зараженным компьютером, а также скрипт для обхода встроенной антивирусной защиты OC Windows. С их помощью злоумышленники получали возможность доставлять на инфицированные устройства полезную нагрузку в виде вредоносных приложений, таких как стилеры, кейлоггеры, прокси и RAT-трояны.

По данным сервиса статистики «Доктор Веб»

По данным серверов статистики «Доктор Веб» #drweb

Угрозы прошедшего месяца:

Adware.Softobase.15
Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера.
Adware.Ubar.13
Торрент-клиент, устанавливающий нежелательное ПО на устройство.
Adware.Elemental.14
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО.
Adware.Downware.19627
Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ.
Adware.SweetLabs.2
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике #drweb

Trojan.SpyBot.699
Многомодульный банковский троян. Позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код.
Exploit.CVE-2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE-2012-0158 для выполнения вредоносного кода.
W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
Tool.KMS.7
Хакерские утилиты, которые используются для активации продуктов Microsoft с поддельной лицензией.

Шифровальщики

По сравнению с январем в феврале в антивирусную лабораторию «Доктор Веб» поступило на 12.32% больше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.

Шифровальщики #drweb

Опасные сайты

В течение февраля 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 90 385 интернет-адресов.

Январь 2020 Февраль 2020 Динамика
+ 97 166 + 90 385 - 6.98%

Вредоносное и нежелательное ПО для мобильных устройств

В феврале антивирусные продукты Dr.Web для Android обнаружили на защищаемых устройствах почти на 12% меньше угроз по сравнению с январем. Число выявленных вредоносных, рекламных и потенциально опасных программ уменьшилось, при этом количество обнаруженных нежелательных приложений, наоборот, возросло.

В каталоге Google Play наши специалисты выявили новые угрозы, среди которых были рекламные трояны, мошеннические и другие вредоносные приложения.

Наиболее заметные события, связанные с «мобильной» безопасностью в феврале:

  • появление новых угроз в каталоге Google Play;
  • снижение общего числа угроз, выявленных на защищаемых устройствах.

Более подробно о вирусной обстановке для мобильных устройств в феврале читайте в нашем обзоре

https://news.drweb.ru/show/?i=13734&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в январе 2020 года

Вторник, 11 Февраля 2020 г. 09:00 + в цитатник

11 февраля 2020 года

В январе статистика серверов Dr.Web зарегистрировала рост общего числа обнаруженных угроз на 0.53% по сравнению с декабрем. При этом количество уникальных угроз снизилось на 5.06%. Статистика по вредоносному и нежелательному ПО показывает преобладание вредоносных расширений для браузеров, нежелательных и рекламных программ. В почтовом трафике по-прежнему доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем двукратно возросло количество обнаружений банковского трояна Trojan.SpyBot.699.

В январе продолжила снижаться активность шифровальщиков — число обращений пользователей за расшифровкой файлов снизилось на 24.02% по сравнению с декабрем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 18.48% всех инцидентов.

Главные тенденции января

  • Увеличение количества вредоносных расширений для браузеров
  • Рекламные трояны и рекламное ПО остаются одними из самых активных угроз
  • Увеличение количества обнаруженных угроз в почтовом трафике
  • Снижение активности шифровальщиков

По данным серверов статистики «Доктор Веб»

По данным серверов статистики «Доктор Веб» #drweb

Угрозы прошедшего месяца:

Trojan.BPlug.3814
Вредоносное расширение для браузера, предназначенное для осуществления веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы.
Adware.Elemental.14
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО.
Adware.Softobase.15
Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера.
Adware.Ubar.13
Торрент-клиент, устанавливающий нежелательное ПО на устройство.
Adware.Downware.19627
Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике #drweb

Trojan.SpyBot.699
Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код.
Exploit.CVE-2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE-2012-0158 для выполнения вредоносного кода.
W97M.DownLoader.2938
Семейство троянцев-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
PDF.Phisher.115
PDF-документ, использующийся в фишинговой рассылке.

Шифровальщики

По сравнению с декабрем в январе в антивирусную лабораторию «Доктор Веб» поступило на 24.02% меньше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.

Шифровальщики #drweb

Опасные сайты

В течение января 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 97 166 интернет-адресов.

Декабрь 2019 Январь 2020 Динамика
+ 162 535 + 97 166 - 40.22%

Вредоносное и нежелательное ПО для мобильных устройств

По сравнению с декабрем на Android-устройствах количество обнаруженных угроз снизилось почти на 13%. При этом программы, предназначенные для слежения за пользователями, а также трояны, загружающие и запускающие другие вредоносные приложения, по-прежнему остаются активными.

В течение января вирусные аналитики «Доктор Веб» выявили в Google Play несколько новых модификаций троянов семейства Android.Joker, которые подписывают пользователей на премиум-сервисы и загружают дополнительные вредоносные компоненты. Злоумышленники распространяли этих троянов под видом безобидного ПО — игр, фотокамер, сборников изображений и других подобных программ.

Наиболее заметные события, связанные с «мобильной» безопасностью в январе:

  • появление новых угроз в каталоге Google Play;
  • снижение числа угроз, обнаруженных на защищаемых устройствах.

Более подробно о вирусной обстановке для мобильных устройств в январе читайте в нашем обзоре.

https://news.drweb.ru/show/?i=13671&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в январе 2020 года

Вторник, 11 Февраля 2020 г. 09:00 + в цитатник

11 февраля 2020 года

В январе статистика серверов Dr.Web зарегистрировала рост общего числа обнаруженных угроз на 0.53% по сравнению с декабрем. При этом количество уникальных угроз снизилось на 5.06%. Статистика по вредоносному и нежелательному ПО показывает преобладание вредоносных расширений для браузеров, нежелательных и рекламных программ. В почтовом трафике по-прежнему доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем двукратно возросло количество обнаружений банковского трояна Trojan.SpyBot.699.

В январе продолжила снижаться активность шифровальщиков — число обращений пользователей за расшифровкой файлов снизилось на 24.02% по сравнению с декабрем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 18.48% всех инцидентов.

Главные тенденции января

  • Увеличение количества вредоносных расширений для браузеров
  • Рекламные трояны и рекламное ПО остаются одними из самых активных угроз
  • Увеличение количества обнаруженных угроз в почтовом трафике
  • Снижение активности шифровальщиков

По данным серверов статистики «Доктор Веб»

По данным серверов статистики «Доктор Веб» #drweb

Угрозы прошедшего месяца:

Trojan.BPlug.3814
Вредоносное расширение для браузера, предназначенное для осуществления веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы.
Adware.Elemental.14
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО.
Adware.Softobase.15
Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера.
Adware.Ubar.13
Торрент-клиент, устанавливающий нежелательное ПО на устройство.
Adware.Downware.19627
Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике #drweb

Trojan.SpyBot.699
Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код.
Exploit.CVE-2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE-2012-0158 для выполнения вредоносного кода.
W97M.DownLoader.2938
Семейство троянцев-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
PDF.Phisher.115
PDF-документ, использующийся в фишинговой рассылке.

Шифровальщики

По сравнению с декабрем в январе в антивирусную лабораторию «Доктор Веб» поступило на 24.02% меньше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.

Шифровальщики #drweb

Опасные сайты

В течение января 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 97 166 интернет-адресов.

Декабрь 2019 Январь 2020 Динамика
+ 162 535 + 97 166 - 40.22%

Вредоносное и нежелательное ПО для мобильных устройств

По сравнению с декабрем на Android-устройствах количество обнаруженных угроз снизилось почти на 13%. При этом программы, предназначенные для слежения за пользователями, а также трояны, загружающие и запускающие другие вредоносные приложения, по-прежнему остаются активными.

В течение января вирусные аналитики «Доктор Веб» выявили в Google Play несколько новых модификаций троянов семейства Android.Joker, которые подписывают пользователей на премиум-сервисы и загружают дополнительные вредоносные компоненты. Злоумышленники распространяли этих троянов под видом безобидного ПО — игр, фотокамер, сборников изображений и других подобных программ.

Наиболее заметные события, связанные с «мобильной» безопасностью в январе:

  • появление новых угроз в каталоге Google Play;
  • снижение числа угроз, обнаруженных на защищаемых устройствах.

Более подробно о вирусной обстановке для мобильных устройств в январе читайте в нашем обзоре.

https://news.drweb.ru/show/?i=13671&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2020 года

Вторник, 11 Февраля 2020 г. 06:00 + в цитатник

11 февраля 2020 года

По сравнению с минувшим декабрем в первом месяце наступившего года на Android-устройствах было зафиксировано на 12,98% меньше угроз. Одними из самых активных вредоносных программ вновь оказались трояны, загружающие другие вредоносные приложения, и трояны, способные выполнять произвольный код. Доля нежелательного ПО в статистике детектирований сократилась на 11,37%, при этом чаще всего на устройствах обнаруживалось ПО для слежки за пользователями. Среди потенциально опасных приложений лидировали утилиты, позволяющие запускать программы без их установки.

В вирусную базу Dr.Web были добавлены записи для детектирования новых модификаций семейства Android.Joker, которые наши специалисты выявили в Google Play.

ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ

  • Снижение числа угроз, обнаруженных на Android-устройствах
  • Появление новых вредоносных программ в Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.RemoteCode.246.origin
Android.RemoteCode.256.origin
Вредоносные программы, которые загружают и выполняют произвольный код.
Android.Triada.491.origin
Многофункциональный троян, выполняющий разнообразные вредоносные действия.
Android.MobiDash.4074
Троянская программа, показывающая надоедливую рекламу.
Android.Backdoor.719.origin
Троян, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.2.origin
Детектирование рекламных программ, которые имитируют работу антивирусного ПО.
Program.MonitorMinor.1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program.Mrecorder.1.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.VirtualApk.1.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Утилита для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

Adware.Mobby.5.origin
Adware.Myteam.2.origin
Adware.Adpush.6547
Adware.Toofan.1.origin
Adware.Zeus.1

Трояны в Google Play

В январе специалисты «Доктор Веб» выявили в Google Play новые модификации троянов семейства Android.Joker. Как и прежде, злоумышленники распространяли их под видом безобидных программ — мессенджеров, ПО для фотосъемки, редакторов изображений, сборников обоев для рабочего стола, игр и других полезных приложений. Трояны Android.Joker автоматически подписывают пользователей на платные мобильные услуги, а также способны загружать и запускать дополнительные вредоносные модули и выполнять произвольный код.

#drweb #drweb #drweb #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=13669&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2020 года

Вторник, 11 Февраля 2020 г. 06:00 + в цитатник

11 февраля 2020 года

По сравнению с минувшим декабрем в первом месяце наступившего года на Android-устройствах было зафиксировано на 12,98% меньше угроз. Одними из самых активных вредоносных программ вновь оказались трояны, загружающие другие вредоносные приложения, и трояны, способные выполнять произвольный код. Доля нежелательного ПО в статистике детектирований сократилась на 11,37%, при этом чаще всего на устройствах обнаруживалось ПО для слежки за пользователями. Среди потенциально опасных приложений лидировали утилиты, позволяющие запускать программы без их установки.

В вирусную базу Dr.Web были добавлены записи для детектирования новых модификаций семейства Android.Joker, которые наши специалисты выявили в Google Play.

ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ

  • Снижение числа угроз, обнаруженных на Android-устройствах
  • Появление новых вредоносных программ в Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.RemoteCode.246.origin
Android.RemoteCode.256.origin
Вредоносные программы, которые загружают и выполняют произвольный код.
Android.Triada.491.origin
Многофункциональный троян, выполняющий разнообразные вредоносные действия.
Android.MobiDash.4074
Троянская программа, показывающая надоедливую рекламу.
Android.Backdoor.719.origin
Троян, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.2.origin
Детектирование рекламных программ, которые имитируют работу антивирусного ПО.
Program.MonitorMinor.1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program.Mrecorder.1.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.VirtualApk.1.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Утилита для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

Adware.Mobby.5.origin
Adware.Myteam.2.origin
Adware.Adpush.6547
Adware.Toofan.1.origin
Adware.Zeus.1

Трояны в Google Play

В январе специалисты «Доктор Веб» выявили в Google Play новые модификации троянов семейства Android.Joker. Как и прежде, злоумышленники распространяли их под видом безобидных программ — мессенджеров, ПО для фотосъемки, редакторов изображений, сборников обоев для рабочего стола, игр и других полезных приложений. Трояны Android.Joker автоматически подписывают пользователей на платные мобильные услуги, а также способны загружать и запускать дополнительные вредоносные модули и выполнять произвольный код.

#drweb #drweb #drweb #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=13669&lng=ru&c=9


Злоумышленники используют сайт CNET для распространения зараженного установщика VSDC

Четверг, 06 Февраля 2020 г. 15:02 + в цитатник

6 февраля 2020 года

Вирусные аналитики компании «Доктор Веб» сообщают о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта получают измененный установщик с вредоносным содержимым, позволяющим злоумышленникам дистанционно управлять инфицированными компьютерами. Ежемесячная посещаемость ресурса составляет около 90 миллионов пользователей.

Ранее мы уже сообщали о компрометации официального сайта популярного бесплатного ПО для обработки видео и звука — VSDC. На этот раз злоумышленники распространяют вредоносный установщик программы с помощью каталога приложений download[.]cnet[.]com. На странице VSDC размещена поддельная ссылка на скачивание редактора.

#drweb

Скомпрометированная ссылка ведет на подконтрольный хакерам домен downloads[.]videosfotdev[.]com. Выборка пользователей осуществляется на основе геолокации. Нецелевые пользователи перенаправляются на подлинный сайт разработчика, остальные — получают взломанный установщик с действительной цифровой подписью.

Механизм заражения реализован следующим образом. При запуске программы, помимо установки самого редактора, в директории %userappdata% создаются две папки. Одна из них содержит легитимный набор файлов утилиты для удаленного администрирования TeamViewer, а во вторую сохраняется троян-загрузчик, который скачивает из репозитория дополнительные вредоносные модули. Это библиотека семейства BackDoor.TeamViewer, позволяющая установить несанкционированное соединение с зараженным компьютером, и скрипт для обхода встроенной антивирусной защиты OC Windows.

С помощью BackDoor.TeamViewer злоумышленники получают возможность доставлять на инфицированные устройства полезную нагрузку в виде вредоносных приложений. Среди них:

  • кейлоггер X-Key Keylogger,
  • стилер Predator The Thief,
  • прокси-троян SystemBC,
  • троян для удаленного управления по протоколу RDP.

Стоит заметить, что в одном из репозиториев располагается поддельный установщик NordVPN. Он также несет в себе указанные вредоносные компоненты и имеет валидную цифровую подпись.

Все упомянутые угрозы успешно детектируются продуктами Dr.Web.

Специалисты «Доктор Веб» рекомендуют всем пользователям продуктов VSDC проверить свои устройства с помощью нашего антивируса.

Индикаторы компрометации

https://news.drweb.ru/show/?i=13667&lng=ru&c=9


Даже нелепый «волк-вымогатель» способен напугать – если нет Dr.Web

Четверг, 06 Февраля 2020 г. 14:16 + в цитатник

6 февраля 2020 года

Специалисты компании «Доктор Веб» опубликовали статью о необычном троянце-шифровальщике Wulfric.Ransomware, чья неуклюжая реализация была похожа скорее на чью-то злую шутку. Тем не менее, оказавшись на поверку беззубым, этот «волк» вполне способен напугать неискушенных пользователей.

О странном троянце-шифровальщике и необходимости защиты Dr.Web #drweb Кто кормит волка?

Как бы то ни было, риск заразить свой ПК этим и другими шифровальщиками можно свести на нет, установив антивирус Dr.Web. Напомним, что троянцы-шифровальщики остаются проблемой мирового масштаба, а файлы, испорченные по-наcтоящему «зубастыми» энкодерами, далеко не всегда поддаются расшифровке. Так что предотвратить заражение компьютера в случае с ними – гораздо проще и дешевле, чем ликвидировать последствия инфицирования.

Обязательно почитайте увлекательный рассказ о Wulfric.Ransomware в нашем блоге на «Хабре», а также посмотрите нашу краткую иллюстрированную историю по мотивам этого исследования (а посмотрев – покажите друзьям и знакомым).

И не забывайте о правильных настройках, защищающих от майнеров, – о них расскажет наш проект «Настрой-ка».

#троянцы #шифровальщики

https://news.drweb.ru/show/?i=13665&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2019 год

Вторник, 04 Февраля 2020 г. 04:00 + в цитатник

4 февраля 2020 года

Главное

В ушедшем году продолжилась тенденция к появлению многокомпонентных угроз для устройств под управлением ОС Android. Вирусописатели все чаще переносят основные функции троянцев в отдельные модули, которые загружаются и запускаются уже после установки вредоносных приложений. Это не только снижает вероятность их обнаружения, но и позволяет создавать универсальные вредоносные программы, способные выполнять самый широкий спектр задач.

Google Play вновь стал источником распространения различных угроз. Несмотря на попытки компании Google защитить официальный каталог Android-приложений, злоумышленникам по-прежнему удается размещать в нем вредоносное, нежелательное и другое опасное ПО.

Высокую активность проявили троянцы-кликеры, которые приносили доход киберпреступникам как за счет автоматических переходов по ссылкам и рекламным баннерам, так и благодаря подписке жертв на дорогостоящие мобильные услуги. Появились новые рекламные троянцы, а также нежелательные рекламные модули, которые показывали агрессивную рекламу и мешали нормальной работе с Android-устройствами. Кроме того, широкое распространение вновь получили троянцы, которые скачивают и пытаются установить другие вредоносные приложения, а также ненужное ПО.

В течение года пользователи сталкивались с очередными Android-банкерами. Также владельцам Android-устройств угрожало ПО для кибершпионажа и всевозможные бэкдоры — троянцы, позволяющие контролировать зараженные устройства и по команде выполняющие различные действия.

Актуальной осталась проблема мошенничества. Почти каждый месяц специалисты компании «Доктор Веб» фиксировали появление новых приложений, созданных для обмана и кражи денег у пользователей Android-устройств. Одна из популярных схем на вооружении злоумышленников — создание веб-сайтов с поддельными опросами, поучаствовать в которых потенциальным жертвам предлагается за «вознаграждение».

Были обнаружены и новые вредоносные приложения, которые эксплуатировали критические уязвимости ОС Android.

Тенденции прошедшего года

  • Распространение угроз через каталог Google Play.
  • Активность банковских троянцев.
  • Появление новых вредоносных программ, помогающих злоумышленникам похищать деньги пользователей Android-устройств.
  • Рост числа троянцев с модульной архитектурой, позволяющей им дольше оставаться незаметными.
  • Появление новых уязвимостей и эксплуатирующих их вредоносных программ.

Наиболее интересные события 2019 года

В феврале вирусные аналитики «Доктор Веб» выявили в Google Play несколько десятков рекламных троянцев семейства Android.HiddenAds, которые злоумышленники выдавали за программы для фотосъемки, редакторы изображений и видео, полезные утилиты, сборники обоев рабочего стола, игры и другое безобидное ПО. После установки те скрывали значки из списка программ на главном экране и создавали вместо них ярлыки. При удалении таких ярлыков у пользователей создавалось ложное впечатление, что и сами троянцы удалялись с устройств, однако на самом деле они продолжали скрытно работать и практически непрерывно показывали надоедливую рекламу.

#drweb #drweb #drweb #drweb

Для более успешного распространения троянцев мошенники рекламировали их в популярных онлайн-сервисах Instagram и YouTube. В результате вредоносные программы загрузили почти 10 000 000 пользователей. В течение года злоумышленники активно применяли этот метод для распространения и других троянцев этого семейства.

В марте вирусные аналитики обнаружили скрытую функцию загрузки и запуска непроверенных модулей в популярных браузерах UC Browser и UC Browser Mini. Программы могли скачивать дополнительные плагины в обход Google Play, делая свыше 500 000 000 пользователей уязвимыми для потенциальных атак злоумышленников.

В апреле компания «Доктор Веб» опубликовала исследование опасного троянца Android.InfectionAds.1, который эксплуатировал критические уязвимости Janus (CVE-2017-13156) и EvilParcel (CVE-2017-13315) в ОС Android для заражения и автоматической установки других приложений. Вирусописатели распространяли Android.InfectionAds.1 через сторонние каталоги приложений, откуда его успели скачать несколько тысяч владельцев Android-устройств. Главная функция этого троянца — показ рекламных баннеров и подмена идентификаторов популярных рекламных платформ таким образом, что вся прибыль от демонстрации легальной рекламы в зараженных приложениях поступала не их разработчикам, а авторам Android.InfectionAds.1.

В этом же месяце наши вирусные аналитики обнаружили модификацию банкера Android.Banker.180.origin, атаковавшего японских пользователей. Троянец распространялся под видом приложения для отслеживания почтовых отправлений и после запуска скрывал свой значок.

#drweb

Вирусописатели контролировали банкера через специально созданные страницы в социальной сети «ВКонтакте», на которых в поле «Деятельность» («Activities») в зашифрованном виде располагался адрес одного из управляющих серверов. Android.Banker.180.origin искал это поле с помощью регулярного выражения, расшифровывал адрес и подключался к серверу, ожидая дальнейших команд.

Троянец по команде злоумышленников перехватывал и отправлял СМС-сообщения, показывал фишинговые окна, выполнял телефонные звонки и прослушивал окружение с использованием микрофона зараженного устройства. Также он мог управлять зараженными устройствами – например, самостоятельно включал Wi-Fi-модуль, устанавливал интернет-соединение через мобильную сеть и блокировал экран.

#drweb

В июле вирусные аналитики обнаружили и исследовали опасного бэкдора Android.Backdoor.736.origin, который распространялся через Google Play под видом программы для обновления графического интерфейса OpenGL ES. Этот троянец, также известный под именем PWNDROID1, выполнял команды злоумышленников и шпионил за пользователями — собирал информацию о местоположении устройств, телефонных вызовах, контактах из телефонной книги, пересылал на сервер хранящиеся на устройствах файлы. Кроме того, он мог загружать и устанавливать приложения и показывать фишинговые окна, чтобы украсть логины, пароли и другие конфиденциальные данные.

Уже в ноябре наши специалисты выявили новую модификацию этого бэкдора. Она тоже распространялась через официальный каталог программ ОС Android, но на этот раз злоумышленники выдавали троянца за утилиту для настройки и ускорения работы браузера.

#drweb #drweb

В конце лета вирусные аналитики «Доктор Веб» обнаружили троянца-кликера Android.Click.312.origin, которого загрузили порядка 102 000 000 пользователей. Кликер был встроен в самые разнообразные приложения — аудиоплееры, словари, сканеры штрих-кодов, онлайн-карты и другие, в общей сложности более чем в 30 программ. По команде управляющего сервера Android.Click.312.origin загружал сайты с рекламой и другим сомнительным содержимым.

Осенью наши специалисты выявили других троянцев семейства Android.ClickAndroid.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Они не только загружали сайты с рекламой, но и подписывали жертв на дорогостоящие мобильные услуги. Эти троянцы действовали избирательно и выполняли вредоносные функции лишь на устройствах пользователей из определенных стран. Программы, в которые были встроены кликеры, злоумышленники защитили специальным упаковщиком, а сами троянцы «притворялись» известными рекламно-аналитическими платформами, чтобы снизить вероятность своего обнаружения.

#drweb #drweb

В октябре в Google Play был найден банковский троянец Android.Banker.352.origin, который распространялся под видом официального приложения криптобиржи YoBit. При запуске он показывал поддельное окно авторизации и похищал вводимые логины и пароли клиентов биржи. Затем банкер демонстрировал сообщение о временной недоступности сервиса.

#drweb

Android.Banker.352.origin перехватывал коды двухфакторной аутентификации из СМС, а также коды доступа из email-сообщений. Кроме того, он перехватывал и блокировал уведомления от различных мессенджеров и программ-клиентов электронной почты. Все украденные данные троянец сохранял в базу Firebase Database.

#drweb #drweb

В ушедшем году возросла активность троянцев семейства Android.RemoteCode. Эти вредоносные приложения по команде злоумышленников загружают дополнительные модули и произвольный код, которые затем запускают на исполнение. По сравнению с 2018 годом они обнаруживались на устройствах пользователей на 5,31% чаще.

Кроме того, в сентябре стало известно о новом семействе троянцев Android.Joker. Они тоже могли скачивать и запускать произвольный код, а также загружали веб-сайты и подписывали жертв на платные услуги. Чаще всего эти троянцы распространялись под видом приложений для фотосъемки, редактирования фото и видео, мессенджеров, игр, сборников изображений и полезных утилит для оптимизации работы Android-устройств. За несколько месяцев вирусные аналитики «Доктор Веб» выявили множество различных модификаций этих вредоносных программ.

#drweb #drweb #drweb #drweb

Статистика

В 2019 году антивирусные продукты Dr.Web Для Android обнаружили на устройствах пользователей 19 367 317 угроз — на 40,9% меньше, чем годом ранее. Пик распространения троянцев, нежелательных и потенциально опасных программ, а также рекламного ПО, пришелся на январь. До середины лета их активность снижалась, однако в июле и августе опять возросла. Затем число детектирований вновь стало уменьшаться и достигло минимума в декабре.

#drweb

Подавляющее большинство угроз составили всевозможные троянцы. На втором месте расположились рекламные программы и плагины. На третьем и четвертом местах со значительным отставанием оказалось потенциально опасное и нежелательное ПО.

#drweb

Согласно статистике детектирований, наиболее распространенными вредоносными программами стали рекламные троянцы и троянцы, которые скачивали и запускали или устанавливали другие вредоносные приложения, а также выполняли произвольный код. Кроме того, широкое распространение получили бэкдоры, позволяющие злоумышленникам дистанционно управлять зараженными устройствами и шпионить за пользователями.

#drweb

Android.Backdoor.682.origin
Бэкдор, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.RemoteCode.197.origin
Android.RemoteCode.5564
Троянцы, которые загружают и выполняют произвольный код. Распространяются под видом игр и полезных программ.
Android.HiddenAds.261.origin
Android.HiddenAds.659
Android.HiddenAds.1424
Android.HiddenAds.455.origin
Троянцы, показывающие навязчивую рекламу. Чтобы их было сложнее удалить, после установки скрывают свой значок из списка приложений в меню главного экрана Android.
Android.Triada.467.origin
Многофункциональный троянец, выполняющий разнообразные вредоносные действия.
Android.DownLoader.677.origin
Троянец-загрузчик, скачивающий на Android-устройства другие вредоносные приложения.

Одними из самых распространенных нежелательных программ стали приложения, предназначенные для слежки за пользователями. Такое ПО незаметно собирает конфиденциальные сведения — СМС-переписку, информацию о телефонных разговорах, сообщениях из социальных сетей, местоположении устройств, посещаемых сайтах, хранимых на устройствах файлах и т. п. и может использоваться для кибершпионажа.

Кроме того, пользователи сталкивались с программами, имитирующими работу антивирусов, а также сомнительными каталогами приложений, через которые распространялись троянцы и пиратские копии бесплатного ПО, продаваемого злоумышленниками за деньги.

#drweb

Program.FakeAntiVirus.1.origin
Program.FakeAntiVirus.2.origin
Детектирование рекламных приложений, которые имитируют работу антивирусного ПО.
Program.MonitorMinor1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program.MobileTool.2.origin
Program.SpyPhone.4.origin
Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.
Program.RiskMarket.1.origin
Магазин приложений, который содержит троянские программы и рекомендует пользователям их установку.
Program.HighScore.2.origin
Каталог приложений, в котором через отправку дорогостоящих СМС предлагается оплатить установку доступных в Google Play бесплатных программ.
Program.Reaper.4.origin
Программа, предустанавливаемая на некоторые модели Android-смартфонов. Она без ведома пользователей собирает и передает на удаленный сервер технические сведения об устройствах и данные об их местоположении.

Наиболее часто детектируемыми потенциально опасными приложениями стали утилиты, позволяющие запускать программы без их предварительной установки, а также ПО для получения root-полномочий.

#drweb

Tool.VirtualApk.1.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.SilentInstaller.10.origin
Tool.SilentInstaller.3.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Tool.Rooter.48.origin
Tool.Rooter.39.origin
Утилиты для получения root-полномочий на Android-устройствах. Их могут использовать как злоумышленники, так и вредоносные программы.
Tool.SMSSend.86.origin
Приложение для рассылки СМС-сообщений.

Среди рекламного ПО наибольшее распространение получили программные модули, которые показывали баннеры и видеорекламу поверх интерфейса других программ и операционной системы. Они мешали нормальной работе с Android-устройствами и могли привести к значительным расходам, если у пользователей были ограниченные тарифные планы на передачу данных в Интернете.

#drweb

Adware.Zeus.1
Adware.Jiubang.2
Adware.Toofan.1.origin
Adware.Patacore.168
Adware.Gexin.3.origin
Adware.Patacore.1.origin
Adware.AdPush.29.origin
Adware.Gexin.2.origin
Adware.Leadbolt.12.origin
Adware.Patacore.253
Рекламные модули, встраиваемые разработчиками ПО в приложения для их монетизации. Такие модули показывают надоедливые уведомления с объявлениями, баннеры и видеорекламу, которые мешают работе с устройствами. Кроме того, они могут собирать конфиденциальную информацию и передавать ее на удаленный сервер.

Банковские троянцы

Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, за последние 12 месяцев банковские троянцы обнаруживались на Android-устройствах свыше 428 000 раз. Пик распространения этих вредоносных программ пришелся на первое полугодие, после чего их активность постепенно снижалась.

#drweb

Чаще всего пользователям угрожали банкеры семейств Android.BankBot, Android.SmsBot и Android.Banker. Десять наиболее распространенных в прошедшем году Android-банкеров представлены на следующей диаграмме:

#drweb

Android.SmsBot.574.origin
Android.SmsBot.686.origin
Android.SmsBot.692.origin
Android.SmsBot.235
Троянские программы, которые выполняют команды злоумышленников. Способны перехватывать и отправлять СМС-сообщения, демонстрировать мошеннические окна и уведомления, а также выполнять другие вредоносные действия. Многие из них используются для кражи денег с банковских карт.
Android.BankBot.1679
Android.BankBot.125
Android.BankBot.486.origin
Android.BankBot.514.origin
Android.BankBot.632.origin
Представители семейства многофункциональных банковских троянцев, способных выполнять широкий спектр вредоносных действий. Их основная задача — похищение логинов, паролей и другой ценной информации, необходимой для доступа к счетам пользователей.
Android.Banker.267.origin
Банкер, который показывает фишинговые окна и крадет конфиденциальные сведения.

Уже на протяжении нескольких лет пользователей атакуют различные модификации банковского троянца Flexnet, который по классификации Dr.Web относится к семейству Android.ZBot. Эта опасная вредоносная программа угрожала владельцам Android-устройств и в 2019 году. Вирусописатели распространяют ее при помощи СМС-спама, предлагая потенциальным жертвам загрузить и установить популярные игры и программы.

Попадая на устройства, Flexnet крадет деньги как с банковских счетов, так и со счетов мобильных телефонов. Для этого троянец проверяет баланс доступных счетов и отправляет несколько СМС-сообщений с командами на перевод денег. Таким образом злоумышленники могут не только выводить средства с карт жертв на свои карты, но и оплачивать различные услуги (например, хостинг-провайдеров) и совершать внутриигровые покупки в популярных играх. Подробнее об этом банкере рассказано в публикации нашей компании.

За последние 12 месяцев банковские троянцы атаковали жителей многих стран. Например, пользователям из Японии вновь угрожали многочисленные модификации троянцев семейства Android.Banker, которые киберпреступники распространяют через поддельные сайты почтовых компаний и курьерских служб доставки.

#drweb

#drweb

В августе и октябре специалисты «Доктор Веб» выявили в Google Play банкеров Android.Banker.346.origin и Android.Banker.347.origin, предназначенных для владельцев Android-устройств из Бразилии. Эти опасные вредоносные приложения, представлявшие собой модификации обнаруженных в 2018 году троянцев, использовали специальные возможности (Accessibility Service) ОС Android. С их помощью они похищали информацию из СМС-сообщений, в которых могли быть одноразовые коды и другие конфиденциальные данные. Кроме того, по команде злоумышленников троянцы открывали фишинговые страницы.

#drweb #drweb

Мошенничество

Киберпреступники продолжают использовать вредоносные программы в различных мошеннических схемах. Например, они создают троянцев, которые загружают веб-сайты, где потенциальным жертвам предлагается пройти тесты или принять участие в опросах, ответив на несколько простых вопросов. За это мошенники обещают пользователям денежное вознаграждение. Однако чтобы получить его, те якобы должны выполнить проверочный или иной платеж – например, для «подтверждения личности» или оплаты «комиссии» за перевод. На самом деле эти деньги поступают киберпреступникам, и жертвы не получают никакого вознаграждения.

Android-троянцы семейства Android.FakeApp, которые используются в этой схеме, получили широкое распространение еще в 2018 году, и за последние 12 месяцев наши вирусные аналитики вновь фиксировали их активность, которая выросла на 96,27%. Злоумышленники размещают большинство таких вредоносных приложений в каталоге Google Play, которому многие пользователи доверяют. Поэтому владельцы Android-устройств, которые ищут способы быстро и легко заработать, не догадываются, что устанавливают не безопасные программы, а троянцев.

#drweb #drweb #drweb #drweb

В начале лета специалисты компании «Доктор Веб» обнаружили другую вредоносную программу этого семейства, которая получила имя Android.FakeApp.174. Она распространялась под видом официальных приложений популярных магазинов.

Android.FakeApp.174 загружал в браузере Google Chrome веб-сайты, с которых выполнялись перенаправления на страницы партнерских программ. Там под видом неких проверок пользователям предлагалось разрешить получать уведомления с этих сайтов.

#drweb #drweb

В случае согласия (и фактической подписки на веб-уведомления) жертвам начинали приходить многочисленные сообщения, часто похожие на уведомления от известных и надежных приложений или онлайн-сервисов, – например, банковских программ, социальных сетей и мессенджеров. При нажатии на такие сообщения владельцы устройств перенаправлялись на веб-сайты с сомнительным содержимым — онлайн-казино, мошенническими опросами, «розыгрышами призов» и т. п.

#drweb #drweb #drweb #drweb

В наступившем году одной из главных угроз для владельцев Android-устройств по-прежнему останутся банковские троянцы. Продолжится их эволюция и тенденция к трансформации многих из них в универсальные вредоносные программы, которые в зависимости от нужд киберпреступников будут решать самые разные вредоносные задачи. Дальнейшее развитие получат механизмы защиты троянцев и сокрытия вредоносного кода.

Злоумышленники продолжат организовывать таргетированные атаки, а пользователи вновь столкнутся с угрозой кибершпионажа и утечками конфиденциальных данных. Актуальной останется и проблема агрессивной рекламы. Появится больше вредоносных и нежелательных приложений, которые будут демонстрировать надоедливые баннеры и уведомления, а также троянцев, которые будут без спроса скачивать и пытаться установить рекламируемые приложения.

Возможно появление новых троянцев-майнеров и выявление новых случаев внедрения вредоносных программ в прошивки Android-устройств. Кроме того, пока в ОС Android не будут внесены изменения, продолжат появляться троянцы, эксплуатирующие специальные возможности (Accessibility Service) во вред пользователям.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=13644&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности за 2019 год

Понедельник, 03 Февраля 2020 г. 17:26 + в цитатник

3 февраля 2020 года

Главное

В 2019 году одними из самых распространенных угроз стали троянцы и вредоносные скрипты, предназначенные для незаметной добычи криптовалют. Кроме того, серьезную опасность представляли троянцы, похищавшие пароли и другую конфиденциальную информацию. На протяжении всего года пользователей атаковали банковские троянцы, в том числе Win32.Bolik.2. Вирусные аналитики «Доктор Веб» зафиксировали его распространение в начале весны, а также летом. Эта вредоносная программа обладает свойствами полиморфного файлового вируса и способна заражать другие приложения. Win32.Bolik.2 выполнял веб-инжекты, перехватывал сетевой трафик и нажатия на клавиатуре, а также крал информацию из систем «банк-клиент».

Также весной наши специалисты обнаружили несколько уязвимостей в Steam-клиенте популярной игры Counter Strike 1.6, которые эксплуатировал троянец Belonard. Он объединял зараженные компьютеры в ботнет и превращал их в прокси-серверы.

В почтовом трафике преобладали угрозы, которые загружали на атакуемые компьютеры других троянцев и выполняли произвольный код. Кроме того, в сообщениях электронной почты злоумышленники распространяли майнеров, шпионов и банковских троянцев.

Несмотря на то, что большая часть выявленных вредоносных программ предназначалась для пользователей ОС Windows, владельцы компьютеров под управлением macOS также были в зоне риска. Одной из угроз для них стал бэкдор Mac.BackDoor.Siggen.20, с помощью которого злоумышленники могли загружать и выполнять на зараженных устройствах произвольный код.

Пользователям мобильных устройств на базе ОС Android угрожали рекламные троянцы, шпионское ПО, банкеры и всевозможные загрузчики, которые скачивали другие вредоносные приложения и выполняли произвольный код.

Главные тенденции года

  • Распространение троянцев-майнеров для тайной добычи криптовалют
  • Повышение активности шифровальщиков
  • Появление новых угроз для macOS
  • Активное распространение вредоносных программ Для ОС Android в каталоге Google Play

Наиболее интересные события 2019 года

В январе аналитики «Доктор Веб» обнаружили троянца в программе для отслеживания курса криптовалют. Вредоносная программа распространялась вместе с утилитой и устанавливала на зараженные устройства других троянцев. Используя эти программы, хакеры получали возможность красть личные данные пользователей, в том числе пароли от кошельков криптовалют.

В марте аналитики «Доктор Веб» опубликовали подробное исследование троянца Belonard, использующего уязвимости нулевого дня в Steam-клиенте игры Counter-Strike 1.6. Попав на компьютер жертвы, троянец менял файлы клиента и создавал игровые прокси-серверы для заражения других пользователей. Количество вредоносных серверов CS 1.6, созданных Belonard, достигло 39% от числа всех официальных серверов, зарегистрированных в Steam. Теперь все модули Тrojan.Belonard успешно определяются антивирусом Dr.Web и не угрожают нашим пользователям.

В мае специалисты «Доктор Веб» сообщили о новой угрозе для операционной системы macOSMac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают компьютеры под управлением ОС Windows шпионским троянцем BackDoor.Wirenet.517 (NetWire). Последний является давно известным RAT-троянцем, с помощью которого хакеры могут удаленно управлять компьютером жертвы, включая использование камеры и микрофона на устройстве. Кроме того, распространяемый RAT-троянец имеет действительную цифровую подпись.

#drweb

В июне в вирусной лаборатории «Доктор Веб» был изучен образец редкого Node.js-троянца — Trojan.MonsterInstall. Запустившись на устройстве жертвы, он загружает и устанавливает необходимые для своей работы модули, собирает информацию о системе и отправляет ее на сервер разработчика. После получения ответа от сервера он устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin. Разработчики этого вредоносного ПО используют для распространения собственные ресурсы с читами к популярным играм, а также заражают файлы на других подобных сайтах.

#drweb

Вирусная обстановка

По данным серверов статистики «Доктор Веб», в 2019 году на компьютерах чаще всего обнаруживались троянцы и скрипты, выполняющие майнинг криптовалют на устройствах без ведома пользователей. Кроме того, активными были троянцы, которые устанавливали различное вредоносное ПО.

#drweb

Trojan.MulDrop9.2530
Троянец-дроппер, распространяющий и устанавливающий вредоносное ПО.
Trojan.Starter.7394
Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций.
Trojan.Coinbit.39
Trojan.BtcMine.3165
Троянцы, занимающиеся незаметной добычей (майнингом) криптовалют с использованием вычислительных ресурсов зараженных устройств.
VBS.BtcMine.13
Вредоносный сценарий на языке VBS, выполняющий скрытую добычу (майнинг) криптовалют.
JS.IFrame.634
Скрипт, который злоумышленники внедряют в html-страницы. При открытии таких страниц скрипт выполняет перенаправление на различные вредоносные и нежелательные сайты.
Win32.HLLW.Rendoc.3
Сетевой червь, распространяющийся в том числе через съемные носители информации.
Trojan.Packed.20771
Семейство вредоносных приложений, защищенных программным упаковщиком.
Trojan.DownLoader29.14148
Троянец, предназначенный для загрузки другого вредоносного ПО.
Trojan.PWS.Siggen2.34629
Представитель семейства троянцев, похищающих пароли.

В почтовом трафике преобладали троянцы, загружавшие и устанавливавшие на атакуемые устройства другое вредоносное ПО. Кроме того, по каналам электронной почты злоумышленники распространяли программы-вымогатели, майнеры, банковских троянцев и шпионов, похищавших конфиденциальные данные.

#drweb

JS.DownLoader.1225
Представитель семейства вредоносных сценариев, написанных на языке JavaScript. Они загружают и устанавливают на компьютер другие вредоносные программы.
Exploit.Rtf.CVE2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE2012-0158 для выполнения вредоносного кода.
Trojan.SpyBot.699
Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и выполнять поступающие от них команды. Троянец предназначен для хищения средств с банковских счетов.
Exploit.ShellCode.69
Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений.
W97M.DownLoader.2938
Семейство троянцев-загрузчиков, использующих в работе уязвимости офисных приложений. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
JS.Miner.11
Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют.
Trojan.PWS.Siggen2.10310
Trojan.PWS.Stealer.19347
Представители семейств троянцев, похищающих логины и пароли.
Trojan.Nanocore.23
Троянец, с помощью которого злоумышленники подключаются к зараженным компьютерам и управляют ими.
Trojan.Encoder.26375
Вредоносная программа, которая шифрует файлы и требует выкуп за их расшифровку.

Троянцы-шифровальщики

По сравнению с 2018 годом, за последние 12 месяцев число обращений в службу технической поддержки компании «Доктор Веб» от пользователей, файлы которых оказались зашифрованы троянцами-энкодерами, выросло на 19,52%. Динамика регистрации таких запросов в 2019 году показана на графике:

#drweb

Наиболее распространенные шифровальщики в 2019 году:

Опасные и нерекомендуемые сайты

Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишигновые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Наибольшее число таких ресурсов было зафиксировано в первом квартале, а наименьшее — в третьем. Динамика пополнения баз нерекомендуемых и опасных сайтов в прошлом году показана на диаграмме ниже.

#drweb

Сетевое мошенничество

В апреле специалисты компании «Доктор Веб» предупредили пользователей о компрометации официального сайта популярного ПО для обработки видео и звука. Хакеры заменили ссылку на скачивание, и вместе с редактором пользователи загружали опасного банковского троянца Win32.Bolik.2. Он предназначен для выполнения веб-инжектов, перехвата трафика, кейлоггинга (регистрации нажатий на клавиатуре) и похищения информации из систем «банк-клиент» различных кредитных организаций.

Позднее хакеры заменили Win32.Bolik.2 на другое вредоносное ПО – один из вариантов шпиона Trojan.PWS.Stealer (KPOT Stealer). Этот троянец крадет информацию из браузеров, аккаунта Microsoft, различных мессенджеров и других программ.

#drweb

В августе специалисты вирусной лаборатории «Доктор Веб» обнаружили, что в середине лета злоумышленники несколько изменили тактику и для распространения Win32.Bolik.2 начали использовать копии сайтов популярных сервисов. Один из таких ресурсов копировал известный VPN-сервис, а другие были замаскированы под сайты корпоративных офисных программ.

Для мобильных устройств

Пользователям мобильных устройств прошедший год запомнился, прежде всего, активностью троянцев и нежелательных программ, основной задачей которых был показ рекламы. В их числе – многочисленные троянцы семейства Android.HiddenAds.

Например, только в феврале вирусные аналитики «Доктор Веб» обнаружили в Google Play около 40 различных модификаций этих вредоносных приложений, которые установили более 10 000 000 пользователей. А в течение всего года наши специалисты выявили сотни таких троянцев. В общей сложности на их долю пришлось 22,27% всех угроз, детектируемых на Android-устройствах.

Злоумышленники распространяют их под видом полезных программ и даже рекламируют через социальные сети и популярные онлайн-сервисы с многомиллионными аудиториями (например, Instagram и YouTube). Пользователи полагают, что устанавливают безобидные приложения, поэтому троянцы легко проникают на множество устройств.

После установки и запуска троянцы Android.HiddenAds скрывают свои значки из списка программ на главном экране и начинают показывать надоедливую рекламу — баннеры, окна с анимацией и видеороликами. Такая реклама перекрывает окна других приложений и интерфейс операционной системы, мешая нормальной работе с Android-устройствами.

#drweb #drweb #drweb #drweb

Уже весной наши вирусные аналитики обнаружили троянца Android.InfectionAds.1, эксплуатировавшего критические уязвимости ОС Android. Он заражал другие программы и мог устанавливать приложения без разрешения пользователей. Основной функцией Android.InfectionAds.1 был показ рекламы и подмена рекламных идентификаторов в заражаемых приложениях, в результате чего доход от рекламы поступал вирусописателям, а не разработчикам затронутых программ.

Кроме того, заработок от показа рекламы получали и создатели нежелательных рекламных модулей (Adware), которые многие разработчики сознательно, а иногда и по незнанию встраивают в приложения для их монетизации. Среди угроз, обнаруженных на Android-устройствах, доля таких модулей составила 14,49%.

Как и в прошлые годы, опасность для пользователей представляли различные троянцы-загрузчики и вредоносные программы, которые скачивают других троянцев и приложения, а также способны выполнять произвольный код. К таким угрозам относятся, например, представители семейств Android.DownLoader, Android.Triada и Android.RemoteCode. В 2019 году эти троянцы были одними из самых распространенных угроз, обнаруживаемых на Android-устройствах.

В течение года было выявлено множество новых троянцев-кликеров, которые выполняют автоматические переходы по ссылкам, загружают веб-страницы с рекламой и подписывают пользователей на платные мобильные услуги. Среди таких вредоносных программ, найденных нашими специалистами, были Android.Click.312.origin, Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Эти и другие подобные троянцы распространяются под видом безобидных и полезных приложений — фоторедакторов, сборников обоев рабочего стола игр и т. п.

#drweb #drweb

В 2019 году серьезную опасность для владельцев Android-устройств вновь представляли банковские троянцы, которые атаковали пользователей по всему миру. Например, в августе и октябре вирусные аналитики «Доктор Веб» обнаружили очередные модификации опасного троянца Android.BankBot.495.origin, нацеленного на клиентов бразильских кредитных организаций. Это вредоносное приложение использует специальные возможности ОС Android (Accessibility Service), предназначенные для людей с ограниченными возможностями. С помощью этих функций банкер похищает конфиденциальные данные, после чего злоумышленники получают доступ к счетам жертв.

Кроме того, продолжились атаки троянца Flexnet, который относится к семейству Android.ZBot. По современным меркам эта вредоносная программа имеет скромный набор функций, которых, однако, хватает для успешной кражи денег со счетов пользователей. С помощью этого банкера киберпреступники переводят деньги жертв на свои карты, счета мобильных телефонов и оплачивают различные услуги.

Прошедший год показал, что актуальной остается проблема кибершпионажа и утечек секретных данных. В июне наши специалисты выявили в Google Play опасного бэкдора Android.Backdoor.736.origin, известного также как PWNDROID1. А уже позднее, в ноябре, была найдена его новая модификация. Этот троянец позволял злоумышленникам дистанционно управлять зараженными Android-устройствами и выполнять на них различные действия — перехватывать СМС-сообщения, следить за телефонными звонками и местоположением устройств, выполнять прослушивание окружения, передавать файлы пользователей на сервер и даже загружать и устанавливать другие программы.

#drweb #drweb

Кроме того, в 2019 году было выявлено новое ПО для наблюдения за пользователями. Такие приложения часто позиционируются как средства обеспечения безопасности детей и других членов семьи, контроля работников и т. п. Они не являются вредоносными, но могут быть использованы в незаконных целях.

Также пользователям устройств под управлением ОС Android стоило опасаться мошенников. Например, вновь получили распространение троянские программы семейства Android.FakeApp, загружавшие веб-сайты с поддельными опросами. За участие в них потенциальным жертвам предлагалось денежное вознаграждение. Чтобы получить его, пользователи якобы должны были оплатить комиссию или подтвердить свою личность, переведя на счет мошенников определенную сумму. Однако в итоге никакого вознаграждения жертвы не получали и теряли деньги.

#drweb #drweb

В конце 2018 года пользователи сталкивались с множеством информационных угроз, и одним из основных рисков для них были потеря денег и кибершпионаж. По нашему прогнозу, эта тенденция должна была сохраниться и в 2019 году, что оказалось верным.

В наступившем году киберпреступники продолжат использовать вредоносные приложения для своего незаконного обогащения. В связи с этим стоит ожидать роста активности троянцев-майнеров, банковских и рекламных троянцев, а также шпионского ПО, которое будет собирать ценные сведения о пользователях. Кроме того, вероятно появление новых мошеннических схем, а также фишинг-кампаний и спам-рассылок.

При этом под прицелом вновь окажутся не только пользователи Windows: владельцы устройств под управлением macOS, Android, Linux и других платформ останутся под пристальным вниманием вирусописателей и сетевых мошенников. Эволюция вредоносных программ и изобретательность киберпреступников не стоят на месте, поэтому пользователям необходимо соблюдать правила информационной безопасности и применять надежные антивирусные средства.

https://news.drweb.ru/show/?i=13660&lng=ru&c=9


Показываем невидимое: «Доктор Веб» подготовил ролик о банкерах для Android

Пятница, 31 Января 2020 г. 16:08 + в цитатник

31 января 2020 года

Компания «Доктор Веб» представляет видеоролик, посвященный одной из самых насущных Android-угроз – банковским троянцам – и возможностям Dr.Web в борьбе с ними. Особенность банкеров – в том, что они совершенно незаметны для пользователя. Но благодаря нашему видео они должны стать видными для всех!

Посмотрите видео о банкерах для Android и Dr.Web

С ростом популярности мобильных приложений «банк-клиент» банковские вовсе не собираются уходить со сцены. Наоборот: они постоянно развиваются, учатся более изощренным способам обмана и умеют красть деньги еще до того, как пользователь заподозрит неладное.

Впрочем, Dr.Web Security Space для Android вовсе не считает эти вредоносные программы невидимыми – и успешно справляется с ними. Если вы – активный пользователь интернет-банкинга, то вашему «андроиду» просто необходим надежный напарник – Dr.Web.

Смотреть видео

#android #банкеры

https://news.drweb.ru/show/?i=13657&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2019 года

Среда, 29 Января 2020 г. 06:00 + в цитатник

29 января 2020 года

В декабре лидерами по числу детектирований на Android-устройствах стали троянцы-загрузчики и вредоносные программы, скачивающие и выполняющие произвольный код. Среди них были троянцы семейства Android.RemoteCode и Android.DownLoader. По сравнению с ноябрем активность первых выросла на 28%, а вторых — снизилась почти на 17%. Кроме того, специалисты компании «Доктор Веб» вновь обнаружили в каталоге Google Play троянцев семейства Android.Joker, которые подписывали пользователей на дорогостоящие сервисы и тоже могли выполнять код по команде злоумышленников.

ГЛАВНАЯ ТЕНДЕНЦИЯ ДЕКАБРЯ

  • Появление новых вредоносных программ в Google Play

Мобильная угроза месяца

В заключительном месяце 2019 года специалисты «Доктор Веб» обнаружили в каталоге Google Play новых троянцев семейства Android.Joker, которые подписывают пользователей на дорогостоящие сервисы. Кроме того, эти троянцы могут загружать и исполнять произвольный код и скачивать дополнительные вредоносные модули. Как и прежде, авторы вредоносных приложений выдавали их за безобидные программы — ПО для фотосъемки, редакторы изображений, мессенджеры, полезные утилиты и т. п.

#drweb #drweb #drweb #drweb #drweb #drweb

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.DownLoader.677.origin
Android.DownLoader.909.origin
Троянцы, загружающие другие вредоносные программы и ненужное ПО.
Android.RemoteCode.246.origin
Вредоносное приложение, которое загружает и выполняет произвольный код.
Android.Backdoor.682.origin
Троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.Triada.481.origin
Многофункциональный троянец, выполняющий разнообразные вредоносные действия.
Android.Proxy.12.origin
Вредоносная программа, которая перенаправляет трафик злоумышленников через зараженные Android-устройства.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.2.origin
Детектирование рекламных программ, которые имитируют работу антивирусного ПО.
Program.FreeAndroidSpy.1.origin
Program.MonitorMinor.1.origin
Program.MobileTool.2.origin
Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.
Program.RiskMarket.1.origin
Магазин приложений, который содержит троянские программы и рекомендует пользователям их установку.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.VirtualApk.1.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Утилита для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

Adware.Toofan.1.origin
Adware.Myteam.2.origin
Adware.Adpush.6547
Adware.Dowgin.5.origin
Adware.Zeus.1

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=13641&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в декабре 2019 года

Среда, 29 Января 2020 г. 05:00 + в цитатник

29 января 2020 года

В декабре статистика серверов Dr.Web зафиксировала повышение роста общего числа обнаруженных угроз на 83.26% по сравнению с ноябрем. При этом количество уникальных угроз незначительно снизилось — на 0.75%. Рекламные программы и установщики по-прежнему лидируют по общему количеству обнаруженных угроз. В почтовом трафике на первых позициях находится вредоносное ПО, использующее уязвимости документов Microsoft Office.

Незначительно снизилось число обращений пользователей за расшифровкой файлов, пострадавших от шифровальщиков. При этом самым активным энкодером остается Trojan.Encoder.26996 — на его долю пришлось 22.62% всех инцидентов.

Главные тенденции декабря

  • Повышение активности распространения вредоносного ПО
  • Рекламные троянцы и рекламное ПО остаются одними из самых активных угроз
  • Снижение активности шифровальщиков

По данным серверов статистики «Доктор Веб»

По данным серверов статистики «Доктор Веб» #drweb

Угрозы прошедшего месяца:

Adware.Elemental.14
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО.
Adware.Softobase.15
Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера.
Adware.SweetLabs.2
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19627
Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ.
Trojan.InstallCore.3553
Еще один известный установщик рекламного ПО. Показывает рекламу и устанавливает дополнительные программы без согласия пользователя.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике #drweb

Exploit.CVE-2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE2012-0158 для выполнения вредоносного кода.
W97M.DownLoader.2938
Семейство троянцев-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Trojan.SpyBot.699
Троянец-шпион, способный перехватывать вводимые на клавиатуре символы (кейлоггер).
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
PDF.Phisher.115
PDF-документ, использующийся в фишинговой рассылке.

Шифровальщики

В декабре в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих троянцев-шифровальщиков:

Шифровальщики #drweb

Опасные сайты

В течение декабря 2019 года в базу нерекомендуемых и вредоносных сайтов было добавлено 162 535 интернет-адресов.

Ноябрь 2019 Декабрь 2019 Динамика
+ 162 581 + 162 535 - 0.03%

Вредоносное и нежелательное ПО для мобильных устройств

В декабре злоумышленники продолжили распространять в Google Play новые модификации вредоносных программ семейства Android.Joker. Эти троянцы подписывают пользователей на платные сервисы и по команде сервера загружают и выполняют произвольный код. Кроме того, активными были и другие вредоносные приложения, основная задача которых — скачивание и запуск троянских модулей.

Наиболее заметным событием, связанным с «мобильной» безопасностью в декабре, стало обнаружение новых вредоносных программ в Google Play.

Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем обзоре.

https://news.drweb.ru/show/?i=13637&lng=ru&c=9


Вирусные аналитики «Доктор Веб» предупреждают, что четверть пользователей Android-устройств находится в зоне риска

Понедельник, 20 Января 2020 г. 18:46 + в цитатник

20 января 2020 года

Аналитики вирусной лаборатории «Доктор Веб» опубликовали исследование, посвященное новым образцам семейства троянцев Android.Xiny, известного нашей компании с 2015 года. Ранее, в 2016 году, «Доктор Веб» уже предупреждал пользователей об этой угрозе. Тем не менее, вирусописатели продолжают выпускать новые версии этого троянца, который работает на устройствах под управлением Android до версии 5.1 включительно. Несмотря на свой возраст, старые версии прошивок до сих пор используются в мире, и по данным корпорации Google на 7 мая 2019 года, 25.2% устройств работают под управлением Android 5.1 и ниже. Это значит, что около четверти всех Android-устройств являются потенциальными целями злоумышленников.

25% пользователей Android являются потенциальной мишенью злоумышленников

Обращаем внимание, что устройства, которые будут всегда подвержены уязвимостям, для вирусописателей представляют особый интерес. Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку.

Вирусописатели активно распространяют подобных троянцев через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания «Доктор Веб» периодически предупреждает своих пользователей.

Попадая на Android-смартфоны и планшеты, троянцы этого семейства пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления.

Пользователи нашего антивируса защищены от модификаций этого троянца. При установленном Dr.Web троянец будет успешно обнаружен и не запустится. Если устройство было заражено им изначально, рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.

#android #троянцы

https://news.drweb.ru/show/?i=13624&lng=ru&c=9


Вирусные аналитики «Доктор Веб» предупреждают, что четверть пользователей Android-устройств находится в зоне риска

Понедельник, 20 Января 2020 г. 18:46 + в цитатник

20 января 2020 года

Аналитики вирусной лаборатории «Доктор Веб» опубликовали исследование, посвященное новым образцам семейства троянцев Android.Xiny, известного нашей компании с 2015 года. Ранее, в 2016 году, «Доктор Веб» уже предупреждал пользователей об этой угрозе. Тем не менее, вирусописатели продолжают выпускать новые версии этого троянца, который работает на устройствах под управлением Android до версии 5.1 включительно. Несмотря на свой возраст, старые версии прошивок до сих пор используются в мире, и по данным корпорации Google на 7 мая 2019 года, 25.2% устройств работают под управлением Android 5.1 и ниже. Это значит, что около четверти всех Android-устройств являются потенциальными целями злоумышленников.

25% пользователей Android являются потенциальной мишенью злоумышленников

Обращаем внимание, что устройства, которые будут всегда подвержены уязвимостям, для вирусописателей представляют особый интерес. Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку.

Вирусописатели активно распространяют подобных троянцев через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания «Доктор Веб» периодически предупреждает своих пользователей.

Попадая на Android-смартфоны и планшеты, троянцы этого семейства пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления.

Пользователи нашего антивируса защищены от модификаций этого троянца. При установленном Dr.Web троянец будет успешно обнаружен и не запустится. Если устройство было заражено им изначально, рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.

#android #троянцы

https://news.drweb.ru/show/?i=13624&lng=ru&c=9


Вирусные аналитики «Доктор Веб» предупреждают, что четверть пользователей Android-устройств находится в зоне риска

Понедельник, 20 Января 2020 г. 18:46 + в цитатник

20 января 2020 года

Аналитики вирусной лаборатории «Доктор Веб» опубликовали исследование, посвященное новым образцам семейства троянцев Android.Xiny, известного нашей компании с 2015 года. Ранее, в 2016 году, «Доктор Веб» уже предупреждал пользователей об этой угрозе. Тем не менее, вирусописатели продолжают выпускать новые версии этого троянца, который работает на устройствах под управлением Android до версии 5.1 включительно. Несмотря на свой возраст, старые версии прошивок до сих пор используются в мире, и по данным корпорации Google на 7 мая 2019 года, 25.2% устройств работают под управлением Android 5.1 и ниже. Это значит, что около четверти всех Android-устройств являются потенциальными целями злоумышленников.

25% пользователей Android являются потенциальной мишенью злоумышленников

Обращаем внимание, что устройства, которые будут всегда подвержены уязвимостям, для вирусописателей представляют особый интерес. Начиная с самых ранних версий, главная функция троянца Android.Xiny — установка на устройство произвольных приложений без разрешения пользователя. Таким образом злоумышленники могут зарабатывать, участвуя в партнёрских программах, которые платят за установку.

#Dr.web

Вирусописатели активно распространяют подобных троянцев через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания «Доктор Веб» периодически предупреждает своих пользователей.

Попадая на Android-смартфоны и планшеты, троянцы этого семейства пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления.

Пользователи нашего антивируса защищены от модификаций этого троянца. При установленном Dr.Web троянец будет успешно обнаружен и не запустится. Если устройство было заражено им изначально, рекомендуем использовать официальный образ операционной системы для его перепрошивки. Однако не забывайте, что при этом удалятся все пользовательские файлы и программы, поэтому заранее позаботьтесь о создании резервных копий.

#android #троянцы

https://news.drweb.ru/show/?i=13624&lng=ru&c=9


Google: Play или Stop – новое видео для владельцев Android-гаджетов

Пятница, 17 Января 2020 г. 14:56 + в цитатник

17 января 2020 года

Компания «Доктор Веб» подготовила новый видеоролик для пользователей Android. В нем рассказывается о том, почему антивирус необходим даже при скачивании программ из официального магазина Google Play.

Так ли безопасен Google Play? Видео от «Доктор Веб»

По распространенному убеждению, присутствие приложения на витрине Google Play – уже само по себе гарантия того, что скачивать его отсюда абсолютно безопасно. Однако специфика маркета, а также операционной системы Android такова, что у злоумышленников остается ряд «лазеек» для того, чтобы распространять вредоносные программы даже через официальный магазин приложений.

Конечно, Google борется с этим явлением всеми силами, однако зачастую киберпреступники оказываются на шаг впереди. Наше видео наглядно показывает, почему так происходит и как обезопасить себя и свой гаджет от злоумышленников.

#android #google

https://news.drweb.ru/show/?i=13620&lng=ru&c=9


Не ленитесь – защищайтесь с Dr.Web!

Четверг, 16 Января 2020 г. 20:54 + в цитатник

16 января 2020 года

Компания «Доктор Веб» представляет очередной материал в рамках рубрики «Наживка» - реальную историю, которая случилась с одним пользователем и привела к потере целого терабайта ценных для него данных.

Как не потерять терабайт важных файлов с Dr.Web

Бывает так, что операционную систему на компьютере или ноутбуке требуется переустановить. Для профессионала этот процесс не вызывает затруднений, опыт и знания позволяют избежать ошибок, и, следовательно, потерь. А вот менее искушенным пользователям мы не устаем напоминать, что антивирус должен быть первой программой, установленной на «чистую» ОС – иначе чистой она будет оставаться недолго.

Вот что произошло с пользователем, который, по собственному утверждению, «поленился поставить Dr.Web».

#drweb

Не забывайте, что установка антивируса – это ключ к долгой жизни вашего устройства, будь то ПК, ноутбук или смартфон. А значит – и ключ к долгой жизни ценных для вас данных. Поэтому заблаговременно приобретайте Dr.Web Security Space или подписывайтесь на Dr.Web Премиум.

https://news.drweb.ru/show/?i=13619&lng=ru&c=9


Шпион, выйди вон: на Google Play обнаружена новая версия известного бэкдора

Среда, 18 Декабря 2019 г. 05:00 + в цитатник

18 декабря 2019 года

Компания «Доктор Веб» в рамках рубрики «Наживка» обращает внимание пользователей на шпионскую программу, обнаруженную нашими вирусными аналитиками в каталоге Google Play. Этот шпион уже знаком нашим читателям, однако теперь он выявлен под новой личиной.

«Наживка» об Android-шпионе на Google Play

Речь о троянце Android.Backdoor.735.origin, который по команде киберпреступников может скачивать и запускать исполняемые файлы, устанавливать программы, отправлять на сервер файлы с устройства, данные из СМС, информацию о звонках, местоположении и т. п. – иными словами, шпионить.

Наши специалисты связались с Google Play, вредоносная программа удалена из «маркета». Однако важно понимать, что новые версии этой и подобных вредоносных программ появляются регулярно, но Dr.Web для Android способен гарантировать безопасность от них.

Подробнее о шпионе и других актуальных вредоносных программах для Android читайте в нашем обзоре вирусной активности для мобильных устройств за ноябрь.

#android #шпион

https://news.drweb.ru/show/?i=13577&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2019 года

Среда, 11 Декабря 2019 г. 07:00 + в цитатник

11 декабря 2019 года

В прошедшем ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play очередные угрозы. Среди них были новые модификации троянцев семейства Android.Joker, подписывавшие пользователей на платные мобильные услуги. Киберпреступники вновь распространяли вредоносные программы семейства Android.HiddenAds, которые показывали надоедливую рекламу. Кроме того, была обнаружена новая версия бэкдора Android.Backdoor.735.origin, предназначенного для кибершпионажа.

ГЛАВНАЯ ТЕНДЕНЦИЯ НОЯБРЯ

  • Появление вредоносных программ в Google Play

Мобильная угроза месяца

В ноябре специалисты «Доктор Веб» обнаружили в каталоге Google Play новую модификацию троянца Android.Backdoor.735.origin — компонента опасного бэкдора Android.Backdoor.736.origin, о котором наша компания сообщала в июле. Эта вредоносная программа, также известная как PWNDROID1, распространялась под видом утилиты для настройки и ускорения работы браузера.

Мобильная угроза месяца Android.Backdoor.735.origin

Android.Backdoor.735.origin выполняет команды злоумышленников, позволяет управлять зараженными Android-устройствами, шпионит за их владельцами и способен загружать и запускать дополнительные вредоносные компоненты.

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android

Android.Backdoor.682.origin
Троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.DownLoader.677.origin
Загрузчик других вредоносных программ.
Android.Triada.481.origin
Многофункциональный троянец, выполняющий разнообразные вредоносные действия.
Android.MobiDash.4006
Троянская программа, показывающая надоедливую рекламу.
Android.RemoteCode.197.origin
Вредоносное приложение, которое загружает и выполняет произвольный код.

По данным антивирусных продуктов Dr.Web для Android

  • Program.FakeAntiVirus.2.origin
    Детектирование рекламных приложений, которые имитируют работу антивирусного ПО.
  • Program.RiskMarket.1.origin
    Магазин приложений, который содержит троянские программы и рекомендует пользователям их установку.
  • Program.HighScore.3.origin
    Каталог приложений, в котором через дорогостоящие СМС предлагается оплатить установку доступных в Google Play бесплатных программ.
  • Program.MonitorMinor.1.origin
  • Program.MobileTool.2.origin
    Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

По данным антивирусных продуктов Dr.Web для Android

  • Tool.SilentInstaller.6.origin
  • Tool.SilentInstaller.7.origin
  • Tool.SilentInstaller.11.origin
  • Tool.VirtualApk.1.origin
    Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
  • Tool.Rooter.3
    Утилита, предназначенная для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

По данным антивирусных продуктов Dr.Web для Android

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

  • Adware.Dowgin.5.origin
  • Adware.Toofan.1.origin
  • Adware.BrowserAd.1
  • Adware.Myteam.2.origin
  • Adware.Altamob.1.origin

Троянцы в Google Play

В течение месяца вирусные аналитики «Доктор Веб» обнаружили в Google Play несколько новых модификаций троянцев семейства Android.Joker. Они скрывались в безобидных, на первый взгляд, программах — полезных утилитах для настройки мобильных устройств, играх, мессенджерах, сборниках изображений для рабочего стола и приложениях-фотокамерах. Эти вредоносные программы подписывают жертв на платные мобильные услуги, загружают и запускают вредоносные модули и могут выполнять произвольный код.

По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android

Также были выявлены новые рекламные троянцы Android.HiddenAds. Злоумышленники распространяли их под видом игр, приложений-фотокамер, ПО для редактирования фотографий и других программ.

По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android По данным антивирусных продуктов Dr.Web для Android

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=13558&lng=ru&c=9



Поиск сообщений в rss_drweb_about_virs
Страницы: 30 ... 25 24 [23] 22 21 ..
.. 1 Календарь