Опасные “облака”, патриотичный покемон и TeamViewer-блэкдор



1. Правительство Москвы выпустило патриотичных “покемонов”
Правительство Москвы выпустило приложение с дополненной реальностью, которое позволяет владельцам смартфонов находить цифровые копии известных исторических личностей на улицах города и фотографироваться с ними. Герои приложения – это фигуры в высоком разрешении. Пользователи могут рассмотреть детали образа и особенности костюма времени, в котором жил персонаж.
Прототипом двойников служат загримированные актеры. На данный момент на столичных улицах уже можно «встретить» Александра Пушкина, Юрия Гагарина, Виктора Цоя, Петра Чайковского, Михаила Ломоносова, Петра I, Ивана Грозного, царя Алексея Михайловича и Наполеона Бонапарта.
www.cnews.ru/news/top/2016-08-15_pravitelstvo_moskvy_vypustilo_prilozhenie_s_dopolnennoj

2. Блэкдор-шпион атакует жителей России, Великобритании, Испании и США маскируясь под TeamViewer
Троянец, получивший наименование BackDoor.TeamViewerENT.1, также имеет самоназвание Spy-Agent (так называется административный интерфейс его системы управления). Как обнаружили аналитики компании “Доктор Веб”, он устанавливает на атакуемый компьютер в целях шпионажа легальные компоненты популярной программы удаленного доступа TeamViewer.
Подключившись к управляющему серверу, бэкдор может выполнять следующие команды злоумышленников: перезагрузить или выключить ПК; начать прослушивание звука с микрофона; начать просмотр через веб-камеру; скачать файл, сохранить его во временную папку и запустить; подключиться к указанному удаленному узлу, после чего запустить cmd.exe с перенаправлением ввода-вывода на удаленный хост.
forum.drweb.com/index.php?showtopic=325476

3. Обнаружили атаку, позволяющую незаметно модифицировать память виртуальной машины в облаке
Группа исследователей из Амстердамского свободного университета обнаружили новую атаку, получившую название Flip Feng Shui (“перевернутый фэн-шуй”). С помощью Flip Feng Shui хакеры могут взломать ключи защищенных виртуальных машин или незаметно установить вредоносное ПО. Атака заключается в следующем: сначала злоумышленники арендуют виртуальную машину на том же хосте, что и жертва. Затем они пишут копию страницы памяти, которая по их данным уже существует в уязвимой области памяти. С целью экономии места идентичные страницы с одной и той же информацией сольются в одну и будут сохранены в одном и том же участке памяти на физической машине, обеспечивая хакерам возможность вносить изменения в основную память компьютера.
www.securitylab.ru/news/483381.php

0 комментариев

Оставить комментарий