Articole Marcate "malware"

Cercetătorii avertizează cu privire la un nou exploit Java utilizat de către atacatori

Postat de la 5 Mar 2013 în Știri | 0 comentarii

Un nou exploit pentru o vulnerabilitate Java necunoscuta este utilizat in mod activ de catre atacatori pentru a infecta computerele cu malware, sustin cercetatorii din cadrul firmei de securitate FireEye. „Am observat exploatarea cu succes impotriva browserelor cu Java v1.6 Update si Java v1.7 Update 15”, au informat cercetatorii FireEye, Darien Kindlung si Yichong Lin. In cadrul atacurilor analizate de catre FireEye, exploit-ul a fost utilizat pentru a descarca si instala un remote access tool (RAT), denumit McRAT. Acest tip de malware este frecvent utilizat in atacurile orientate, insa FireEye nu a dezvaluit nicio informatie cu privire la tinta malware-ului. Un screenshot al traficului exploit-ului publicat de catre companie arata ca malware-ul este descarcat de pe un site japonez ca fisier .jpg, desi extensia este, probabil, falsa, fiind folosita ca diversiune. Noul exploit nu este foarte fiabil, deoarece incearca sa suprascrie o mare parte din memorie, pentru a dezactiva protectiile de securitate Java, au declarat cercetatorii FireEye. Din acest motiv, in unele cazuri, exploit-ul descarca cu succes malware-ul, insa nu reuseste sa il execute, ceea ce provoaca o prabusire Java Virtual Machine (JVM). Cercetatorii de securitate din cadrul furnizorului antivirus Kaspersky Lab au confirmat, vineri, ca exploit-ul functioneaza pentru Java 7 Update 15 – respectiv cea mai recenta versiune Java – insa esueaza pe versiunile mai vechi, cum ar fi Java 7 Update 10. Atacul pare a fi unul orientat, a declarat Costin Raiu, drector al echipei de cercetare si analiza din cadrul Kaspersky Lab. Informatiile cu privire la acest exploit Java zero-day vin la cateva zile dupa ce cercetatorii din cadrul Security Explorations au identificat si raportat Oracle doua noi vulnerabilitati Java. Exploit-ul raportat de catre FireEye pare a viza o vulnerabilitate de corupere a memoriei, diferita de cele identificate de catre Security Explorations, a declarat Adam Gowdiak, fondator Security Explorations. Gowdiak a apreciat ca recentele incalcari de securitate Twitter, Facebook, Apple si Microsoft, care se datoreaza unui atac ce a folosit un exploit Java zero-day diferit, ar fi putut declansa un interes crescut al atacatorilor in ceea ce priveste bug-urile Java. „Am notificat Oracle si vom continua sa colaboram cu aceasta companie in ceea ce priveste descoperirea in-the-wild”, au declarat cercetatorii FireEye. „Din moment ce acest exploit afecteaza cele mai recente versiuni Java 6u41 si Java 7u15, sfatuim utilizatorii sa dezactiveze Java in browserele lor pana cand va fi lansat un patch. Alternativ, stabiliti-va setarile securitate Java pe nivelul „high” si nu executati applet-uri Java necunoscute in afara organizatiei dvs.” Oracle nu a raspuns imediat solicitarii de a oferi informatii cu privire la planurile sale patching pentru aceasta vulnerabilitate. Aceasta este a treia oara in acest an cand atacatorii au folosit exploit-uri zero-day Java. Cresterea frecventei atacurilor a fortat Oracle sa reduca perioada de timp dintre patch-urile Java programate de la patru luni la doua luni si sa stabileasca controale de securitate pentru applet-urile Java in browsere la nivelul „High”, in mod implicit....

Mai Mult

Malware-ul cu target bancar revine la metode traditionale

Postat de la 12 Feb 2013 în Știri | 0 comentarii

Malware-ul cu tinta bancara a facut destul de multe victime in ultima perioada, dar recent a inceput sa intampine rezistenta din partea sistemelor IT care au fost adaptate pentru a rezista noilor pericole. Din pacate, atrag atentia firmele de securitate IT, nici malware-ul nu a ramas pe loc, dar in loc de o evolutie a metodelor de atac asistam la o revenire a aplicatiilor malitioase la modelul traditional orientat spre phishing. Compania de securitate Trusteer avertizeaza intr-un raport ca malware-ul cu tinta banking-ul a fost readaptat de atacatori pentru a redirectiona uilizatorii de servicii bancare online catre pagini false. Nu pare a fi ceva nou, la prima vedere, ci doar o intoarcere la clasicele metode de atac. Odata ce userul a picat in plasa si a introdus datele sale pe site-ul fantoma, acesta da o eroare si simultan trimite informatiile catre atacator, care intra astfel in posesia datelor clientului bancar (inclusiv parola). De asemenea, sunt vizate si persoanele care folosesc OTP-urile (One-time Password). Acest tip de malware este periculos pentru ca desi activeaza in timp real (in sesiunea de banking respectiva) poate actiona fara sa fie detectat. Potrivit celor de la Trusteer, malware-ul este versiunea a doua a amenintarii informatice cunoscute sub numele Tinba. Sursa:...

Mai Mult