Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 25.05.2016, 10:38   #1051
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме

IT-безопасность-свежие новости.


В Instagram решена проблема брутфорса

Facebook закрыла две уязвимости, позволявшие угадывать пароли к Instagram перебором по словарю, а также ужесточила требования к паролям на этом сервисе.

О наличии брутфорс-брешей владельцу Instagram сообщил исследователь Арне Свиннен (Arne Swinnen) — в декабре и феврале соответственно. Одну из них Facebook устранила в феврале, патчи для другой пришлось выпускать дважды, прежде чем проблема была окончательно решена 10 мая. За обнаружение этих багов Свиннену было совокупно выплачено $5 тыс. в рамках Bug Bounty.

Проблему в данном случае усугубили слабые политики в отношении паролей на Instagram, а также практика нумерации ID пользователей в порядке нарастания. Эти упущения, по мнению Свиннена, повышали риск взлома, облегчая задачу злоумышленникам. «Это позволяло скомпрометировать многие аккаунты, в том числе высокого ранга, причем без какого-либо взаимодействия с пользователем», — пишет исследователь в публичном отчете.

В качестве ответной меры Instagram теперь не принимает слабые пароли, требуя сочетание как минимум шести букв, цифр и знаков препинания, и не рекомендует использовать этот пароль на других сайтах.

Свиннен отметил и другие недочеты, также повышающие риски взлома учетных записей Instagram. Так, двухфакторная аутентификация была введена на сервисе лишь в минувшем феврале, и многие ею не пользуются. Кроме того, на Instagram до сих пор нет политики блокировки учетных записей. Что касается уязвимостей, первая затрагивала Android-приложение Instagram и позволяла обойти закрепление SSL-сертификатов, призванное предотвращать MitM-атаки и обеспечивать дополнительную проверку сертификатов в подтверждение доверенного статуса. «Для модификации конкретного клиентского соединения и проведения атаки нужно как-то исхитриться и получить от Android-приложения ключ, используемый для генерации подписи HMACSHA256 на основе POST-параметров исходящего запроса», — поясняет Свиннен.

Исследователь написал Burp-плагин, выполняющий брутфорс против системы аутентификации мобильных приложений. Как оказалось, Instagram допускает до 1 тыс. попыток залогиниться с одного и того же IP-адреса, прежде чем вернуть ответ «Username not found» («Имя пользователя не найдено») и замедлить скорость для данного соединения.

«Однако лишь последующие 1 тыс. повторных попыток ввернули ошибку «Username not found», а с двухтысячной я начал получать достоверный ответ (пароль корректен/неверен), за которым следовал отказ («User not found»), — говорит Свиннен. — Это позволяет надежно воспроизвести брутфорс-атаку, так как при таком раскладе можно делать выводы из информативных ответов, а при ошибке просто повторять попытку, пока не будет получено искомое сообщение. Единственным ограничением для данной атаки является тот факт, что в среднем приходится делать два запроса на аутентификацию, чтобы получить надежный результат по отгадке пароля». Facebook исправила этот баг, скорректировав функцию ограничения скорости соединения.

Вторая уязвимость позволяла провести брутфорс-атаку на систему регистрации Instagram, причем без нежелательных последствий — блокировки аккаунта или срабатывания другой защиты. Свиннен начал повторять свой успешный запрос, но удалил из него параметры username и password и стал отслеживать ответы. Ему потребовалось более 10 тыс. попыток, чтобы угадать пароль и получить подтверждение.

Февральский патч в данном случае привнес ограничение по скорости для IP, однако он оказался неудачным, и Facebook пришлось его дорабатывать.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 25.05.2016, 11:34   #1052
Instabiles periculosuM
 
Аватар для AndrK

 
Регистрация: 04.06.2014
Сообщений: 12 797

AndrK вне форума
По умолчанию Re: IT-безопасность-свежие новости.

автор сообщения VSpicin:

Исследователь предложил использовать JavaScript для атак на буфер обмена

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 25.05.2016, 11:37   #1053
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

AndrK, походу на какой-то код в статье реагирует. Нас это собственно должно только радовать, значит форум защищен
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 27.05.2016, 13:19   #1054
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Безопасно ли заряжать смартфон через USB?

Мобильные телефоны. Они являются нашими постоянными компаньонами, нашими партнерами. Они знают всё о нашей повседневной жизни. Каждый день они собирают и хранят нашу информацию. Мы фотографируем, делимся впечатлениями в социальных сетях, отправляем рабочую и не очень почту, сообщения, совершаем звонки. Благодаря всей этой информации наш телефон становится настоящим сокровищем для злоумышленников.

Производители уверяют нас, что их устройства и данные на оных защищены. Они выпускают обновления безопасности.

Мы тоже предпринимаем шаги для защиты нашей приватности. Любители копаться в своих устройствах устанавливают сторонние прошивки, изучают работу операционной системы, получают root-права, чтобы иметь более глубокий контроль и над своим телефоном, и над ПО, которое они считают полезным и безопасным.

В то же время обычный пользователь, который предпочитает использовать свой телефон таким, каков он есть, устанавливает ПИН-код, сложный пароль или настраивает доступ по отпечатку и пользуется только официальным магазином приложений.

Большинство пользователей верит, что эти меры обеспечивают сохранность их данных. Но так ли это?

Как показал наш эксперимент, в некоторых случаях даже простая зарядка мобильного устройства через USB может грозить серьезными проблемами.

Передача данных

Некоторое время назад я решил провести небольшое исследование и посмотреть, что же происходит, когда вы подключаете ваш телефон к компьютеру.

Обычно, если ваш телефон защищен, компьютер видит только имя телефона. Если же на телефоне не установлен ПИН-код или пароль, то доступ можно получить ко всему содержимому телефона.

Объем данных, передаваемых по USB, зависит от производителя, версии ОС, прошивки устройства. Но данные передаются всегда. Даже если это телефон с последней версией Android (Marshmallow) или iOS 9.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 29.05.2016, 09:21   #1055
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Дарвинизм в IT-безопасности и Прививка от фуфла.

С вами снова передача «В мире животных» :) Мы продолжаем [Ссылки могут видеть только зарегистрированные пользователи. ]

Пока точно неизвестно, что вызывает мутации живых организмов. Некоторые неодарвинисты полагают, что это работа вирусов, которые целенаправленно комбинируют гены (ага, вот кто управляет миром!). Как бы то ни было, в IT-безопасности происходят схожие процессы, иногда действительно с помощью вирусов.

В лучших традициях принципа [Ссылки могут видеть только зарегистрированные пользователи. ] секюрити-технологии эволюционируют, появляются новые категории продуктов, некоторые из них оказываются тупиковыми ветками развития и вымирают, некоторые превращаются в фичи комплексных решений (например, ревизоры изменений – куски их ДНК используются в endpoint-решениях). Бывает вырастают новые рыночные сегменты, ниши (например, Anti-APT), удачно дополняющие арсенал защитных технологий. В общем, позитивный симбиоз на благо нормализации средней температуры по больнице. А бывает погреться на солнышке выползают паразиты. Се ля ви, и ничего тут не поделаешь.

В борьбе за рынок IT-безопасности регулярно появляются пророки, предрекающие скоропостижную кончину «традиционных» технологий и счастливое изобретение фуфло-продукта революционной панацеи (значительные скидки первым пяти заказчикам). И это тоже нормальный эволюционный процесс.

В действительности, история не новая: кто не помнит anti-spyware? В начале 2000х на рынке вырос огромный пузырь продуктов, избавляющих от шпионских программ. На уши пользователям вешалась развесистая клюква о неспособности «традиционных антивирусов» справиться с этой напастью, что, как вы знаете, было большой и наглой неправдой.

Впрочем, такие пророки рынку уже приелись и монетизация «панацеи» требует всё больших инвестиций и изощрённых маркетинговых усилий.

Давид и Геббельс против Голиафа

В лучших традициях худших исторических примеров госпропаганды, фуфло-продукты бьют в фундаментальные уязвимости человеческой психологии родом из детства: веру в чудо и теорию заговора.

Мизансцена такая: жадный, кровавый «спрут» кибер-безопасности душит молодые перспективные поросли и продаёт пользователям всякую бесполезную дрянь. Симпатии зрителей на стороне «новаторов», негодование против «спрута» зашкаливает, спектакль завершается победой добра и светлого будущего.

ОК, шоу закончено, снизим градус эмоций и заглянем за декорации.

Под капотом.

Поветрие последнего десятилетия у производителей фуфло-продуктов – это искусственный интеллект.

Некая чудо-технология, которая сама по себе, без участия человека спасает сразу, от всего и навсегда. Читаешь, смотришь рекламу – ну, вот же оно, светлое будущее, волшебное избавление от малвары, спама, целевых атак и прочих кибер-неприятностей! Ура! Интересно же как работает эта шайтан-машина, копнём! Эээ… как-то и копать нечего. Любой вопрос глубже рекламного буклета – ступор, переадресация в /dev/null техническим гуру, тишина и забвение.

Ничего, мы не привыкли отступать ©, посмотрим сами! Сейчас поставим продукт, потестим! Оп-па, а нету его, продукта-то. Т.е. он как бы есть, но мы вам его не дадим: «Гуталин там или не гуталин посылку я вам не отдам» ©.

Под микроскопом.

Что ж проанализируем то, что торчит наружу – декорации.

Все фуфло-продукты как один клеймят «традиционные подходы» и… эээ… хвалят подходы нетрадиционные, т.е. ага, вы правильно догадались – искусственный интеллект. Это как Скайнет, что ли? Ауч!

Нет, не Скайнет, лучше – говорят фуфло-продукты - там используются уникальные методы машинного обучения, которые не требуют обновлений, занимают мало памяти, работают незаметно, эффективнее традиционных продуктов, а ещё совсем почти не фолсят и ловят самые крутые шпионские атаки. Но как конкретно – это секрет.

Понятно - есть опасность, что «спрут» украдёт «уникальную новацию», поэтому с ним ну гу-гу, ничего ему не показывать, а вешать лапшу на уши только специального готовым к тому инвесторам и пользователям.

Напечатать рекламный буклет, запилить гуд-лукинг сайт и даже задвинуть секси презу - этим никого не удивишь. А чтобы продать продукт или привлечь инвестора нужно что-то поубедительнее. Желательно со стороны и авторитетное.

А для фуфло-продукта это палево. Поэтому в независимых тестах они не участвуют или участвуют выборочно в лучших традициях тестового маркетинга. Доказательство своей эффективности лепят сами по мутным или откровенно лживым методологиям с пометкой «Настоятельно рекомендовано собственником».

Секрет Полишинеля.

В сердце маркетинговой риторики фуфло-продуктов – противостояние традиционных и «прогрессивных» подходов. Вроде как «спрут» кибер-безопасности продаёт вчерашний день, ничего нового высокотехнологичного изобрести он не способен. Зато у «новаторов» с этим всё хорошо. Или нет? Или врут «инноваторы»?

Эта риторика смешна и лжива.

Машинное обучение вовсю используется в системах IT-безопасности с начала 2000-х.

Например, у нас 99,9% новой малвары детектят именно роботы и только незначительный процент самого сложного зловредства требует ручной обработки. Ни одна проактивная технология защиты не обходится без самообучающихся систем: с их помощью мониторинг активности System Watcher отслеживает системные изменения и откатывает вредоносные действия, автоматическая защита от эксплоитов выявляет атаки через неизвестные уязвимости, эвристики в разных модулях ловят малвару по косвенным признакам, эмулятор обрабатывает подозрительные файлы в изолированном пространстве, движок Targeted Attack Analyzer анализирует сетевую активность для обнаружения целевых атак. Тому у нас есть десятки примеров - подробнее читайте здесь.

ДНК безопасности.

Постоянное развитие защитных технологий – это важнейшая часть ДНК секюрити-индустрии. Наращивание оборонного потенциала, смена технологических поколений, внедрение новых фичей – это единственный вариант выжить в борьбе с кибер-криминалом. Кроме того, это основная мотивация для успешной рыночной конкуренции. Новые технологии повышают эффективность защиты, снижают ресурсопотребление, делают продукты удобнее и проще. Кто первый встал, того и рынок тапки.

Важно, что развитие защиты идёт именно за счёт умных технологий, самообучающихся систем, предвестников искусственного интеллекта. По-другому и быть не может: вручную отловить и обработать несколько сот тысяч новых образцов вредоносного кода в день не по силам ни одной компании в мире. Да и зачем? Есть мозг – его надо включить и сделать умную систему, которая сможет быстро, автоматически и надёжно сделать эту работу. Эксперту экспертово, машине – машинное. Один без другого не обойдётся.

Использование самообучающихся систем – необходимое, но недостаточное условие для IT-безопасности. Эта задача требует многоуровневой защиты всех типов устройств, против всех типов угроз, на всех инфраструктурных уровнях, способную быстро реагировать на новые вызовы и адаптироваться под бизнес-задачи, одновременно пытаясь предвосхитить новые трюки кибер-негодяев. Это вам не однажды выстроенный забор, а постоянно работающий стратегический процесс!

Разумеется, это не окончательный и исчерпывающий ответ на вопрос «Как защититься раз и навсегда и при этом не дать дуба». Будет день - будет пища. Однажды кибер-негодяи могут найти способ преодолеть адаптивную модель, но и мы не пальцем деланы – придумаем им новых проблем.

Achtung baby.

Полагаю, страсти по искусственному интеллекту ещё долго будут кипеть. И это нормально – чем больше желающих побороться за существование, тем сильнее умнее будет победитель.

С одной стороны, вендоры продолжат наращивать технологические мощности для автоматической обработки малвары и проактивной защиты, основанные на машинном обучении. С другой, на рынке и дальше будут всплывать пророки, обещающие счастливое избавление от всех кибер-болезней. Слишком уж плодородная почва для лапши. Слишком много романтической фантастики вокруг искусственного интеллекта.

Универсальной прививки против фуфло-продуктов нет. Скажу больше - я не исключаю появление реальной супер-технологии, способной перевернуть секюрити-рынок. Этому событию я буду лично восторгаться и аплодировать стоя. Рекомендовать поставить «искусственный интеллект» в чёрный список компаний-разводил - рисковать с водой выплеснуть ребёнка. Однако надеюсь, что этот пост включит у читателя инстинкт здорового, критического отношения к обещаниям, связанным с ИИ.

Горизонты естественного отбора.

Встроенное в человека любопытство и тяга к познанию требуют заглянуть за горизонт, увидеть, постичь. Мы отдаём жизнь и тратим гигантские ресурсы, чтобы убедиться – за горизонтом маячит другой, за ним ещё, ещё и ещё.

Кажется, что это уравнение не имеет решения: с рациональной точки зрения познавать бесконечность конечными ресурсами – занятие не только бесперспективное, но и глупое. Но почему-то Homo Sapiens продолжает целеустремлённо копать, преодолевать горизонт за горизонтом, свято веруя, что Вселенная – матрёшка и у неё есть сущность, отличная от бесконечности.

Отношения с будущим – вопрос философский и сугубо личный. «На вкус и цвет все фломастеры разные» ©. Моё мнение – копать надо несмотря ни на что. Рационализация хаоса, познание – высшая цель человека. И опыт моей жизни доказывает - это весьма увлекательно и полезно для души, тела и общества :) А также важно для IT-безопасности: новые поколения кибер-атак появляются каждый день, а значит мы каждый день должны заставлять их авторов набивать новые шишки.

Как в компьютерном андеграунде, так и в секюрити-индустрии идёт жёсткий естественный отбор. Вездесущность и непредсказуемость кибер-атак (а чем дальше, тем они будут сложнее) требуют нового типа мышления. Как любой выход из зоны комфорта – это неприятно, затратно, но неизбежно и безальтернативно, иначе – вымирание катастрофа.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 09.06.2016, 09:17   #1056
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

ИТ-компаниям требуется в среднем 248 дней, чтобы исправить уязвимость

Согласно новому отчёту компании WhiteHat Security, большинство веб-приложений [Ссылки могут видеть только зарегистрированные пользователи. ] по меньшей мере две серьёзные уязвимости, а между обнаружением и устранением уязвимости проходят сотни дней — и это в лучшем случае. В худшем случае приложение останется уязвимым навсегда.

Отчёт основан на результатах изучения десятков тысяч сайтов, использующих сервис WheteHat Sentinel для анализа своей защищённости.

От уязвимостей страдают веб-приложения всех двенадцати отраслей, которые описаны в отчёте, но хуже всего обстоят дела у ИТ-компаний, у образовательных учреждений и у фирм, связанных с розничной торговлей. Их веб-приложения содержат наибольшее количество уязвимостей. Среднее значение этого показателя для ИТ, образования и розничной торговли составляет 17, 15 и 13 соответственно.

Уязвимости есть в 60% веб-приложений ИТ-компаний, 50% веб-приложений фирм, связанных с розничной торговлей, 47% медицинских веб-приложений, 41% веб-приложений финансовых сервисов и 40% банковских веб-приложений.

Дольше всего устраняют уязвимости компании, связанные с информационными технологиями или розничной торговлей. Для того, чтобы устранить уязвимость, ИТ-компаниям требуется в среднем 248 дней. У компаний, работающих в сфере розничной торговли, этот срок составляет 205 дней.

Компании девяти из двенадцати проанализированных в отчёте отраслей не справляются с устранением более чем половины найденных уязвимостей. В частности, ИТ-компании устраняют лишь 24% найденных уязвимостей, причём средний срок решения проблемы достигает 875 дней, то есть почти двух лет и пяти месяцев.

Доля устранённых уязвимостей сократилась для ИТ-компания (с 46% до 24%) и банков (с 52% до 42%). В то же время ситуация немного улучшилась в сфере финансовых сервисов и розничной торговли, где этот показатель вырос с 41% до 48% и с 42% до 48% соответственно.

Компании, которые работают в области производства, здравоохранения, страхования, а также в пищевой промышленности, стали прилагать для устранения уязвимостей значительные усилия, и это приносит плоды. Доля устранённых уязвимостей в этих отраслях поднялась с 34% до 66%, с 26% до 42%, с 26% до 44% и с 17% до 62% соответственно.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 12.06.2016, 10:26   #1057
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Ботнет ломает сайты внедрением SQL и оставляет на них оптимизаторский спам

Специалисты компании Imperva [Ссылки могут видеть только зарегистрированные пользователи. ] ботнет, который в течение нескольких месяцев занимается автоматическим поиском уязвимых сайтов, а затем взламывает их и размещает там оптимизаторский спам — ссылки, призванные улучшить позиции заказчиков атаки в выдаче поисковых систем.

Атака начинается с попытки найти и эксплуатировать уязвимость, допускающую внедрение кода SQL. Для этого система злоумышленников бомбардирует жертву HTTP-запросами, многие поля которых заполнены кодом T-SQL — расширенной версии SQL, которую поддерживают системы управления базами данных Microsoft и Sybase.

Если код на T-SQL будет исполнен, он попытается обойти все таблицы и обновить содержимое каждой записи, которая может содержать текст. В случае успеха в них оказывается добавлен HTML, отображающий от 9 до 45 оптимизаторских ссылок. Как правило, они не бросаются в глаза — злоумышленники не хотят, чтобы их заметили раньше времени.

После размещения ссылки периодически обновляются. Около 15 процентов из них указывают непосредственно на продвигаемые сайты. Остальные накручивают рейтинг линк-ферм.

Специалисты Imperva обратили внимание, что при атаке на сайт запросы поступают с множества различных IP-адресов. Это объясняется тем, что для распространения ссылок используется ботнет. Дальнейшие исследования показали, что узлы ботнета рапределены по 34 странам мира. Около 48% из них находятся в Соединённых Штатах; кроме того, по 2% приходится на ЮАР, Кипр, Турцию, Великобританию, Швецию, Нидерланды, Францию, Германию и Бразилию.

Точная дата начала оптимизаторской кампании неизвестна, но наблюдения свидетельствуют о том, что в ноябре 2015 года она уже шла. В апреле ботнет продолжал активно размещать ссылки. Отчёт, подготовленный Imperva, не рассматривает более поздних событий.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 21.06.2016, 09:10   #1058
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Сервис GoToMyPC обнулил пароли пользователей после «очень изощренной атаки»

Совсем недавно от череды странных взломов пострадали пользователи TeamViewer. Теперь аналогичный сервис, GoToMyPC, разработкой которого занимается компания Citrix, предупреждает пользователей, что все пароли будут обнулены из-за хакерской атаки.

Разработчики GoToMyPC пишут, что первые странности были замечены 18 июня 2016 года, в минувшую субботу. Тогда представители сервиса сообщили, что GoToMyPC испытывает некие «трудности» и попросили всех пользователей поменять пароли, ничего конкретно не объяснив.

Первые подробности были опубликованы 19 июня. Согласно официальному сообщению, в выходные GoToMyPC пострадал в результате «очень изощренной парольной атаки». Представители компании не стали вдаваться в подробности случившегося, но вновь попросили пользователей сменить пароли, на этот раз в ультимативном порядке, — пароли были обнулены. Разработчики обнародовали подробную инструкцию о том, как создать надежный пароль: не использовать слова из словарей, длина пароля должна составлять не менее 8 символов и так далее. Также GoToMyPC рекомендует пользователям включить двухфакторную аутентификацию.

Хотя подробностей об атаке нет, можно предположить, что пользователи GoToMyPC стали жертвами атаки, подобной той, от которой на прошлой неделе пострадали пользователи TeamViewer. Такие кампании называют ATO-атаками, где ATO означает account takeover (захват аккаунта). Злоумышленники используют простой брутфорс и перебирают миллионы комбинаций, пытаясь получить доступ к чужой учетной записи.

Стоит сказать, что ATO-атаки чаще всего базируются на данных, приобретенных на черном рынке. Также злоумышленники опираются на различные массовые утечки информации. [Ссылки могут видеть только зарегистрированные пользователи. ] компании Akamai демонстрирует, что в ходе таких кампаний злоумышленники задействуют для перебора вариантов миллионы различных IP-адресов. Сейчас ATO-атаки становятся мощнее и используются чаще, так как только за последний месяц в даркнете были выставлены на продажу сотни миллионов учетных данных от аккаунтов LinkedIn, Myspace, Tumblr, «ВКонтакте», Twitter и так далее.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 23.06.2016, 09:34   #1059
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Пользователи ПК стали в пять раз чаще сталкиваться с программами-шифровальщиками


Пользователи ПК стали в пять раз чаще сталкиваться с программами-шифровальщиками, требующими выкуп за возвращение доступа к файлам, которые они обработали и сделали нечитаемыми. Специалисты «Лаборатории Касперского» [Ссылки могут видеть только зарегистрированные пользователи. ] за двухгодичный период (апрель 2014 г. — март 2015 г. / апрель 2015 г. — март 2016 г.) и выяснили, что число людей, на чьих компьютерах защитные решения компании заблокировали подобные зловреды, увеличилось в 5,5 раза. О стремительном росте этой угрозы говорит еще один факт: среди всех пользователей, которые столкнулись с любым видом программ-вымогателей (например, с блокерами), доля именно тех, кто имел дело с шифровальщиками, увеличилась на 25 процентных пунктов и по состоянию на март 2016 года составила 31,6%.

Общее же число пользователей, на компьютеры которых попали любые типы программ-вымогателей, в отчетном периоде выросло на 17,7% и превысило 2,3 миллиона. При этом среди всех жертв вымогателей в два раза увеличилась доля корпоративных пользователей — до 13%.

Что касается России, то страна попала в первую тройку государств, в которых наблюдался особенно интенсивный рост числа инцидентов с программами-вымогателями. В итоге Российская Федерация заняла вторую строчку в рейтинге, уступив первенство Индии. А в предыдущем отчетном периоде, то есть с апреля 2014 года по март 2015-го, страна находилась на пятом месте.

«Самая главная проблема с программами-вымогателями в целом и с шифровальщиками в частности на сегодня заключается в том, что зачастую у пострадавших не остается способов вернуть доступ к данным, кроме как пойти на поводу у злоумышленников и заплатить выкуп. А это лишь подстегивает их недобрые намерения и способствует появлению еще большего числа шифровальщиков. И статистические данные, которые мы собрали, служат тому подтверждением, — поясняет Фёдор Синицын, старший антивирусный аналитик «Лаборатории Касперского». — И корпоративные, и домашние пользователи могут защитить себя от этой угрозы другими, более разумными способами, например, регулярно создавая резервные копии своих файлов, используя надежное защитное решение, проявляя бдительность при получении информации из непроверенных источников и от подозрительных лиц. Злоумышленники будут использовать шифровальщики только до тех пор, пока они будут приносить им легкие деньги и простую выгоду. Так что изменить ситуацию в силах самих пользователей».

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 28.06.2016, 09:21   #1060
シリアルエクスペリメンツレイン
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 323

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Новый троян угрожает бухгалтериям российских компаний

«Доктор Веб» предупреждает о распространении вредоносной программы Trojan.MulDrop6.44482, предназначенной для внедрения на компьютер жертвы других зловредов, в том числе опасного шпиона, угрожающего бухгалтериям отечественных компаний.

Троян распространяется в виде приложения-установщика, которое при запуске проверяет наличие на инфицируемом компьютере антивирусов Dr.Web, Avast, ESET или Kaspersky: если таковые обнаруживаются, программа завершает свою работу. Троян также прекращает работу, если локализация Windows отличается от русскоязычной.

При помощи Trojan.MulDrop6.44482 злоумышленники распространяют вредоносные программы Trojan.Inject2.24412 и Trojan.PWS.Spy.19338. Первая предназначена для встраивания в запускаемые на зараженном компьютере процессы вредоносных библиотек.

Зловред Trojan.PWS.Spy.19338, в свою очередь, способен передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе бухгалтерских. Троян, в частности, отслеживает активность пользователя в таких приложениях, как 1С версии 8, 1С версии 7 и 7.7, СБиС++, Skype, а также редакторах Microsoft Office.

Шпион запускается непосредственно в памяти атакуемого компьютера без сохранения на диск в расшифрованном виде, при этом на диске хранится его зашифрованная копия. Фиксирующий нажатия клавиш модуль-кейлоггер может передавать злоумышленникам данные из буфера обмена инфицированного компьютера. Троян также может запускать на заражённом ПК получаемые с управляющего сервера программы как с промежуточным сохранением их на диск, так и без него. Зловред состоит из нескольких модулей, каждый из которых выполняет собственный набор функций.

Вся информация, которой троян обменивается с управляющим сервером, шифруется в два этапа — сначала с использованием алгоритма RC4, затем — XOR. Записи о нажатиях клавиш зловред сохраняет на диске в специальном файле и с интервалом в минуту передаёт его содержимое на управляющий сервер.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 09:27.




Яндекс.Метрика