Новости IT и науки: 

Архив:

В Instagram появится реклама

Фотохостинг Instagram разрабатывает новую рекламную политику, которая должна начать функционировать в течение ближайшего года и в долгосрочной перспективе рассчитана на отбивание инвестиций социальной сети Facebook. Напомним, последняя приобрела сервис в прошлом году за $1 миллиарда.

До сих пор Instagram обходился без рекламы и зарабатывал преимущественно за счет спонсорских программ. Первая попытка монетизировать сервис состоялась в прошлом году и заключалась в изменении условий пользовательского соглашения, согласно которым права на загруженные фотографии отходили непосредственно сервису, а сами снимки могли бы использоваться как объект продажи. Данная политика была воспринята с особой критикой, в результате чего было принято решение вернуться к прежним правилам.

Instagram_Collage.jpg

В настоящий момент ежемесячная аудитория сервиса составляет около 150 миллионов человек.

Новый троянец обходит механизм контроля учетных записей пользователей

10.09.2013 07:56
рубрика: Dr.Web, комментарии нет

Логотип Dr.Web

Компания «Доктор Веб» сообщила об обнаружении вредоносной программы BackDoor.Saker.1, которая обходит механизм контроля учетных записей пользователей. Основная функция BackDoor.Saker.1 — выполнение поступающих от злоумышленников команд, и, главное, перехват нажимаемых пользователем клавиш (кейлоггинг).

После успешного запуска BackDoor.Saker.1 собирает и передает злоумышленникам сведения об инфицируемом компьютере, включая версию Windows, тактовую частоту процессора, объем физической оперативной памяти, имя компьютера, имя пользователя, серийный номер жесткого диска. Затем троянец создает в одной из системных папок файл, в который записываются нажатия пользователем клавиш на клавиатуре компьютера. После этого бэкдор ожидает ответ от удаленного сервера, в котором могут содержаться следующие команды: перезагрузка, выключение компьютера, самоудаление, запуск отдельного потока для выполнения команды через командный интерпретатор, или для запуска собственного файлового менеджера, который имеет возможность выгружать файлы с машины пользователя, загружать файлы по сети, создавать папки, удалять, перемещать файлы, а также запускать их.

Троянец Hesperbot похищает информацию с компьютеров пользователей

Логотип Безопасность

Специалисты антивирусной компании ESET обнаружили сложный банковский троян Hesperbot, который включает компонент для мобильных устройств. На данный момент эта угроза наиболее распространена в Европе и Турции.

Hesperbot представляет собой комплексную вредоносную программу для хищения различной информации с компьютера пользователя. Кроме этого, он содержит возможности по заражению мобильных устройств, работающих под управлением Android, Symbian и Blackberry.

Данный троян обладает широкими возможностями по краже конфиденциальных данных. В своем арсенале он содержит клавиатурный шпион, модуль для снятия скриншотов рабочего стола и захвата видео, а также может устанавливать скрытное удаленное прокси-соединение.

Чтобы повысить доверие пользователей и увеличить эффективность кампании по распространению данной угрозы, злоумышленники применяли целенаправленный фишинг, в зависимости от страны меняя язык фишинговых сообщений, а также используя различные информационные поводы, актуальные для того или иного региона.

Вредоносная кампания по распространению Hesperbot началась в Чехии в августе 2013 года. Для доставки файла угрозы злоумышленники выбрали специальный URL-адрес с доменом, который напоминает веб-сайт чешской почтовой службы www.ceskaposta.net. При этом в фишинговом сообщении говорилось о якобы отправленной пользователем посылке.

В случае других стран злоумышленники использовали иные темы. Например, португальским пользователям сообщения направлялись от имени телекоммуникационного провайдера Portugal Telecom, а турецким – от имени провайдера TTNET.

Комплексные вирусы набирают обороты

Логотип Лаборатория Касперского

Специалисты «Лаборатории Касперского» детально изучили комплексный вредоносный эксплойт BlackHole. Обычно сложные наборы вредоносных программ используются для повышения результативности атаки, поскольку они содержат в себе несколько вредоносных программ, что повышает шансы на то, что подходящая уязвимость в ПО будет найдена. В частности, в эксплойт-пак BlackHole входят 3 эксплойта для Oracle Java и 4 для Adobe Flash Player и Adobe Reader. При этом для поддержания этого инструмента в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чтобы усложнить детектирование зловредов антивирусными решениями.

Как правило, эксплойт-пак содержит стартовую страницу, которая используется для того, чтобы определить параметры компьютера (версию операционной системы и браузера, наличие плагинов и определенных программ и т.п.) и подобрать соответствующие эксплойты для атаки. Затем, если зловред находит подходящую брешь в программном обеспечении, начинается непосредственный запуск эксплойта.

Эксперты отмечают, что злоумышленники предпринимают немалые усилия для того, чтобы усложнить задачу разработчикам защитного ПО. В частности они шифруют программный код и периодически меняют этот шифр, а также добавляют мелкие, незначительные изменения в код, которые могут помешать сигнатурному детектированию.