Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 04.05.2011, 00:05   #301
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума

IT-безопасность-свежие новости.


Обзор вирусной активности — апрель 2011
В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»:

отражено 221 305 841 сетевых атак;
заблокировано 73 211 764 попыток заражения через Web;
обнаружено и обезврежено 189 999 451 вредоносных программ (попытки локального заражения);
отмечено 86 630 158 срабатываний эвристических вердиктов.

В апреле компания Microsoft выпустила 17 бюллетеней, закрывающих уязвимости в различных продуктах Windows. Среди 63 уязвимостей, исправленных Microsoft, есть и патч для критической «дыры» MS11-020. Опасная брешь, открывающая возможность удаленного исполнения произвольного кода в нулевом кольце, была обнаружена в SMB Server. Данная уязвимость может эксплуатироваться с использованием специально сформированного SMB-пакета, отправляемого на уязвимую систему. Уязвимость представляет серьезную опасность: в прошлом обнаружение подобной уязвимости повлекло за собой появление такого червя, как Kido. Поэтому мы настоятельно рекомендуем всем пользователям как можно быстрее обновить свои системы.

В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»:

отражено 221 305 841 сетевых атак;
заблокировано 73 211 764 попыток заражения через Web;
обнаружено и обезврежено 189 999 451 вредоносных программ (попытки локального заражения);
отмечено 86 630 158 срабатываний эвристических вердиктов.

DDoS-атаки на LiveJournal

Начавшиеся в самом конце марта и продолжившиеся в начале апреля DDoS-атаки на блог-хостинг LiveJournal.com стали заметным событием в России. Один из ботнетов, ответственных за атаку, находится под нашим наблюдением, что позволило выявить некоторые подробности атаки.

До начала апреля практически каждый день все компьютеры, входящие в состав этого ботнета, получали в качестве мишени для DDoS-атаки одну-две ссылки. Однако 4 апреля все боты получили список из 36 ссылок. В число атакованных попали главные страницы LiveJournal: [Ссылки могут видеть только зарегистрированные пользователи. ] и [Ссылки могут видеть только зарегистрированные пользователи. ]. Остальные ссылки в списке вели на популярные странички российских блогеров-«тысячников». Атакованные страницы периодически были недоступны 30 марта, 4 и 6 апреля. Атаки прекратились после 6 апреля.

Использованный злоумышленниками ботнет построен на основе популярного бота Optima, который появился в продаже в конце 2010 года. По некоторым косвенным признакам можно сказать, что зомби-сеть, объединяющая зараженные Optima машины и принимавшая участие в DDoS-атаке, cостоит из десятков тысяч зараженных компьютеров.
PDF-эксплойты

В очередной раз мы фиксируем рост активности эксплойтов, использующих уязвимости в продуктах Adobe. Один из таких экспойтов — Exploit.JS.Pdfka.dmg — оказался на 9-м месте среди 20 наиболее распространенных программ в интернете. Количество пользователей, подвергшихся в апреле атакам различными модификациями Exploit.JS.Pdfka, исчисляется уже сотнями тысяч. Рисунок ниже иллюстрирует это.


Злоумышленники уже в который раз используют одну и ту же тактику: на взломанном легальном ресурсе размещается вредоносный JavaScript, который эксплуатирует критическую уязвимость в одном из популярных легальных продуктов. Если пользователь, использующий уязвимое ПО, попадает на легальный взломанный ресурс, то практически сразу же в результате срабатывания эксплойта на его компьютер незаметно загружается одна или несколько вредоносных программ. То есть в очередной раз мы имеем дело с уже ставшими классическими drive-by-download атаками.

В апреле компания Adobe закрыла очередной набор уязвимостей в своих продуктах Adobe Reader и Adobe Acrobat. Уровень опасности уязвимостей был обозначен как «Critical». Мы настоятельно рекомендуем всем пользователям обновить эти приложения. Патчи для конкретных версий продукта можно найти здесь.
Уязвимость MS11-020

В апреле компания Microsoft выпустила 17 бюллетеней, закрывающих уязвимости в различных продуктах Windows. Среди 63 уязвимостей, исправленных Microsoft, есть и патч для критической «дыры» MS11-020. Опасная брешь, открывающая возможность удаленного исполнения произвольного кода в нулевом кольце, была обнаружена в SMB Server. Данная уязвимость может эксплуатироваться с использованием специально сформированного SMB-пакета, отправляемого на уязвимую систему. Уязвимость представляет серьезную опасность: в прошлом обнаружение подобной уязвимости повлекло за собой появление такого червя, как Kido. Поэтому мы настоятельно рекомендуем всем пользователям как можно быстрее обновить свои системы.
SMS-троянцы

В апреле продолжилось активное распространение SMS-троянцев (в основном, на территории России). Одним из каналов распространения по-прежнему был SMS-спам. В течение месяца мы регулярно получали жалобы пользователей на спамовые SMS-рассылки.

Некоторые рассылки обладали общими признаками:

рассылки осуществлялись примерно в одно и то же время (в 4 или 5 утра по московскому времени);
сообщения в подавляющем большинстве случаев имели следующий вид: ‘Poluchen MMS dlya abonenta <телефонный номер получателя>. Posmotret: [Ссылки могут видеть только зарегистрированные пользователи. ]
во вредоносных ссылках использовались имена файлов YaZ.jar либо 606.jar.


Пример одного из спамовых SMS-сообщений

На момент осуществления всех зафиксированных нами рассылок файлы, на которые вели ссылки, детектировались «Лабораторией Касперского» как Trojan-SMS.J2ME.Smmer.f.

И еще одна деталь: судя по всему, вредоносные сайты, на которые вели ссылки в спам-сообщениях, на самом деле создавались с помощью одного из популярных бесплатных онлайн-конструкторов сайтов. Владельцы данного конструктора предоставляют в том числе и услуги хостинга, которыми и воспользовались злоумышленники, разместив вредоносные страницы на домене второго уровня .do.am.
Закрытие ботнета Coreflood

Наступление на бот-сети продолжается. Вслед за закрытием ботнета Rustock, о котором мы писали в мартовском обзоре, в апреле были закрыты командные центры еще одного немаленького (порядка 2 миллионов зомби-машин) ботнета Coreflood. Большинство зараженных ботами машин располагалось на территории США.

В данном случае инициатором закрытия стало министерство юстиции США, которое получило разрешение на перехват управления ботнетом. После перехвата управления бот-сетью всем ботам была разослана команда на прекращение работы.

Уже не в первый раз государственные органы принимают активное участие в нейтрализации бот-сетей. Напомним, что ботнет Rustock был закрыт в результате совместной операции компании Microsoft и властей США, ботнет Bredolab был ликвидирован (а его предполагаемый владелец и создатель задержан) полицией Нидерландов.

Надеемся, что усилия государственных органов по закрытию ботнетов продолжатся, и в будущем мы еще не раз узнаем об успешном проведении подобных операций.


По-прежнему нет информации о том, когда игроки смогут вновь воспользоваться PSN. Пользователям PSN настоятельно рекомендуется сменить пароль к учетной записи игрового сервиса, а также к другим сервисам (если использовался один и тот же пароль). Также необходимо следить за своей кредитной картой, и в случае появления признаков мошенничества, сразу же ее блокировать.


TOP 20 вредоносных программ в интернете
Позиция Изменение позиции Вредоносная программа Количество атак*
1 2 AdWare.Win32.HotBar.dh 855838
2 4 Trojan.JS.Popupper.aw 622035
3 New AdWare.Win32.Zwangi.fip 356671
4 New AdWare.Win32.Agent.uxx 300287
5 New AdWare.Win32.Gaba.eng 254277
6 New AdWare.Win32.FunWeb.jp 200347
7 New AdWare.Win32.FunWeb.kd 170909
8 New AdWare.Win32.Zwangi.fmz 161067
9 New Exploit.JS.Pdfka.dmg 140543
10 New Trojan.JS.Redirector.oy 138316
11 New Trojan-Ransom.Win32.Digitala.bpk 133301
12 0 Trojan.JS.Agent.uo 109770
13 0 Trojan-Downloader.JS.Iframe.cdh 104438
14 New AdWare.Win32.Gaba.enc 96553
15 -11 Trojan.HTML.Iframe.dl 95299
16 -14 Hoax.Win32.ArchSMS.pxm 94255
17 New Trojan-Downloader.Win32.Zlob.aces 88092
18 New Trojan-Ransom.JS.SMSer.hi 83885
19 New Trojan.JS.Iframe.ku 77796
20 New AdWare.Win32.FunWeb.jt 65895

* Общее число уникальных инцидентов, зафиксированных веб-антивирусом на компьютерах пользователей.
TOP 20 вредоносных программ, обнаруженных на компьютерах пользователей
Позиция Изменение позиции Вредоносная программа Кол-во уникальных пользователей*
1 0 Net-Worm.Win32.Kido.ir 428587
2 1 Net-Worm.Win32.Kido.ih 176792
3 -1 Virus.Win32.Sality.aa 176171
4 Returned Virus.Win32.Virut.ce 130140
5 0 Virus.Win32.Sality.bh 121389
6 3 Trojan.Win32.Starter.yy 113815
7 -3 Hoax.Win32.ArchSMS.pxm 86908
8 -2 HackTool.Win32.Kiser.zv 80900
9 5 Trojan-Downloader.Win32.Geral.cnh 79573
10 2 HackTool.Win32.Kiser.il 78526
11 -4 Hoax.Win32.Screensaver.b 73664
12 -1 Worm.Win32.FlyStudio.cu 71405
13 -5 AdWare.Win32.HotBar.dh 68923
14 -1 Trojan.JS.Agent.bhr 67435
15 New AdWare.Win32.FunWeb.kd 62858
16 New Virus.Win32.Sality.ag 55573
17 1 Trojan-Downloader.Win32.VB.eql 53055
18 1 Worm.Win32.Mabezat.b 52385
19 -2 Trojan.Win32.AutoRun.azq 47865
20 New Virus.Win32.Nimnul.a 47765

* Число уникальных пользователей, на компьютерах которых антивирус детектировал данный объект.
По материалам Лаборатории Касперского
Ps.Сообщение сокращено,так как превышает кол-во допустимых символов
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 04.05.2011, 00:13   #302
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

DSecRG предупреждает об опасных возможностях антивирусной системы Касперского
Специалисты исследовательского центра Digital Security Research Group (DSecRG) предупреждают администраторов об опасных возможностях антивирусной системы Касперского. Исследователи выявили, что при стандартных настройках Kaspersky Administration Kit возможна компрометация всей сети компании, где используется данное решение. Для того, чтобы злоумышленник мог воспользоваться этой уязвимостью, достаточно, чтобы в сети компании была развернута антивирусная защита Касперского, предназначенная для корпоративного сегмента. Как правило, выделяется центральный сервер, который управляет всеми антивирусными агентами на защищаемых рабочих станциях и серверах. При этом этот сервер выполняет штатные действия по расписанию, которые, в совокупности с неосведомленностью администраторов, позволяют получить административный доступ к любому ресурсу корпоративной сети. DSecRG в рамках своей работы сообщила о проблеме разработчику, в результате чего Лаборатория Касперского выпустила соответствующее уведомление в своей базе знаний - [Ссылки могут видеть только зарегистрированные пользователи. ].
Однако специалисты DSecRG вынуждены отметить, что данное уведомление не полностью раскрывает суть проблемы. Сотрудники лаборатории Касперского рекомендуют использовать в качестве учётной записи, из-под которой запускается сервис Сервера администрирования, доменную учетную запись, которая является членом группы Локальных Администраторов на компьютере Сервера администрирования. Однако именно из-за этого и могут возникнуть проблемы, так как часто администраторы включают эту учетную запись в группу Локальных Администраторов не только на сервере администрирования, но и на всех защищаемых антивирусом хостах, что и приводит к появлению дыры в защите. Так же исследователи предупреждают, что подобные проблемы могут возникнуть не только с антивирусом Касперского, но и с продуктами других производителей, например, со сканером безопасности GFILANGuard или какой-либо DLP системой, которые также могут использовать привилегированные учетные записи в штатном режиме. Подробное техническое описание проблемы Вы можете получить в информационном сообщении от DSecRG - [Ссылки могут видеть только зарегистрированные пользователи. ]
Данное исследование проводилось в рамках инициативы исследовательского центра DSecRG по повышению защищённости продуктов российских производителей. В позапрошлом и прошлом году были предприняты первые шаги в этой области, когда DSecRG проанализировали безопасность банк - клиентов. В этом году внимание будет уделено другим критичным для бизнеса приложениям российских производителей.
По материалам pr.adcontext.net
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 04.05.2011, 12:31   #303
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Chrome будет предупреждать об опасных загрузках
Во вторник 5 апреля Google объявила, что в Chrome появятся предупреждения о загрузке вредоносных файлов. Ранее аналогичная система появилась в Internet Explorer 9, сообщает Computerworld со ссылкой на официальный блог Google.

Для работы этой функции будет использоваться технология Safe Browsing, которая уже реализована как в Chrome, так и в Firefox и Safari. Она распознаёт подозрительные или небезопасные сайты и добавляет их в черный список. Однако теперь в Chrome этот механизм будет использоваться также для предупреждения об опасных файлах. Когда пользователь попытается загрузить исполняемый файл Windows (c расширением exe) с сайта из черного списка, браузер выведет предупреждение: "Этот файл может быть вредоносным. Вы уверены, что хотите продолжить?"

Использование Safe Browsing для определения опасных файлов поможет эффективнее бороться с распространением вредоносного ПО, считают в Google.

"Существует отдельный вектор атаки с использованием социальной инженерии, когда злоумышленник пытается убедить пользователя загрузить и запустить определенный файл, - говорится в электронном письме Google. - Эта новая функция предназначена для защиты от подобного вида атак".

Специалист по безопасности из компании Sophos Чет Вишневски согласен, что это может помочь.

"Это решает вторую часть головоломки, - сказал он, объясняя, что недостаточно предупреждать только лишь об опасных сайтах. - Вредоносных сайтов миллионы, гораздо больше, чем может отследить Safe Browsing, однако сайтов с загрузкой файлов все же меньше - десятки тысяч".

Новая система будет сначала тестироваться в ветке для разработчиков, а в стабильном виде появится только в Chrome 12.
Источник: @Astera

Вышло обновление Dr.Web 6.0 для MS Exchange
Компания «Доктор Веб» сообщает о выпуске обновленного программного продукта Dr.Web для MS Exchange версии 6.0, входящего в Dr.Web Mail Security Suite.

В обновлении были устранены причины остановки SMTP-транспорта MS Exchange Server при пересылке писем с вложениями больших размеров. Пользователям Dr.Web для MS Exchange необходимо выполнить переустановку приложения, после чего перезагрузить сервер.

Обновление для Dr.Web для Microsoft Exchange Server выпущено в связи с выявлением проблем, возникающих при пересылке писем с вложениями больших размеров, которые приводят к остановке системы SMTP транспорта Microsoft Exchange Server.
Отдел новостей ИА "Клерк.Ру".
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 05.05.2011, 07:00   #304
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Коротко о главном.
Создан "смертельно опасный" вирус для Интернета
Американские исследователи из Университета Миннесоты разработали вирус, который может "убить" интернет.
По словам специалистов, данный вирус автоматически удаляет подключение к Сети у пользователей по всему миру. Эксперты отмечают, что пока не существует такой защиты, которая сможет спасти пользователей компьютеров от подобной программы.
Несмотря на то, что пользователь зараженного компьютера не сможет выйти в Интернет, сам вирус благополучно загружает в Сеть данные, рассылая свою копию дальше. Кроме того, вредоносная программа рассчитана на то, чтобы создать перегрузку сетей, что приведет к падению серверов.
По подсчетам специалистов Университета Миннесоты, для того чтобы отключить весь Интернет, понадобится всего 250 тыс. компьютеров, зараженных вирусом, и около двух суток.
Тем не менее, ученые заверили, что подобный вирус вряд ли кем-либо будет запущен в Сеть, в том числе и хакерами, поскольку они используют Интернет в первую очередь для обогащения.
В интернете появился новый вирус-червь Zhelatin.o
Лаборатория Касперского сообщает о перехвате массовых рассылок вируса-червя Zhelatin.o, распространяющегося в виде вложений в электронные письма.

Текст и заголовок письма, содержащего вредоносную программу, составлены таким образом, чтобы побудить пользователя открыть вложение в письмо, отмечается в сообщении.

Темы зараженных писем могут быть следующими: "I Always Knew", "I Am Lost In You", "I Believe", "I Can't Function", "I Dream of you", "I Give to You", "I Love Thee", "I Love You Mower", "I Love You So", "I Love You Soo Much", "I Love You with All I Am", "I Still Love You", "I Think of You", "I Win with You", "I Woof You". Имена вложенных файлов могут быть такими: "Postcard.exe", "flash postcard.exe", "greeting card.exe", "greeting postcard.exe".

При открытии зараженного вложения "червь" копирует себя на диск и при следующей загрузке зараженной машины запускается автоматически. После заражения вредоносная программа собирает адреса электронной почты с зараженной машины и производит рассылку своих копий. Вредоносный функционал "червя" включает также отключение настроек программ и антивирусных сервисов на зараженном компьютере. Кроме того, вирус использует популярные среди вирусописателей технологии для сокрытия присутствия "червя" в системе.

"Червь" заражает исполняемые exe-файлы и файлы экранных заставок (.scr), найденные в системе, путем копирования своего кода в данные файлы.
Антивирус Касперского получил высшую оценку Advanced+
«Лаборатория Касперского» объявляет о том, что Антивирус Касперского 2011 получил высшую оценку в очередном On-Demand тесте AV-Comparatives.

Эксперты AV-Comparatives протестировали 20 антивирусных решений от различных производителей под управлением операционной системы Windows XP SP3. В ходе теста продукты оценивались по таким критериям, как уровень детектирования вредоносного ПО, количество ложных срабатываний и скорость сканирования на коллекции файлов. Коллекция вредоносного ПО состояла из файлов, которые были созданы не более 6 месяцев назад.

Решение «Лаборатории Касперского» успешно прошло тестирование и получило по его итогам наивысшую оценку Advanced+. Антивирус Касперского допустил всего 12 ложных срабатываний, что ниже среднего уровня ложных срабатываний в индустрии. Важно отметить, что все эти 12 файлов, на которые произошли ложные срабатывания, практически не встречаются на компьютерах пользователей продуктов «Лаборатории Касперского» согласно статистике облачного сервиса Kaspersky Security Network.

При этом уровень детектирования продукта составил внушительные 97%.

«Мы проделали большую работу по оптимизации наших продуктов и рады тому, что ее результаты нашли свое отражение в высоких показателях теста AV-Comparatives, – говорит Никита Швецов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского». – Тем не менее, мы считаем, что тесты On-Demand устарели и не отражают реального уровня защиты пользователя. Мы рекомендуем обращать внимание на тесты, воспроизводящие реальную ситуацию на компьютере пользователя при атаке вредоносного ПО. К ним относятся такие тесты как “0-day”, “Real-World” или “Dynamic”. Несмотря на то, что в этих тестах используется небольшое количество вредоносных программ, они позволяют проверить все уровни и технологии защиты пользователей от заражения, а актуальность используемых вредоносных файлов не вызывает никаких сомнений, в отличие от тех, что используются в On-Demand тестах».

Подробная информация о продуктах «Лаборатории Касперского» для домашних пользователей доступна по адресу: [Ссылки могут видеть только зарегистрированные пользователи. ].

Более подробную информацию о результатах тестирования можно получить по адресу:[Ссылки могут видеть только зарегистрированные пользователи. ]
По материалам:Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 06.05.2011, 00:08   #305
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Киберпреспуность социализируется
Лаборатория Касперского подвела итоги вирусной активности в апреле 2011 года. Эксперты компании отмечают повышенное внимание киберпреступников к популярным социальным сообществам в Интернете.

В начале месяца получил продолжение скандал, связанный с массированными DDoS-атаками на русскоязычную блог-платформу «Живой Журнал». Начавшись в конце марта, они продолжались нескольких дней в апреле. «Лаборатория Касперского» наблюдала за одним из ботнетов, ответственных за атаку, что позволило выяснить некоторые подробности инцидента. Эта зомби-сеть состояла из десятков тысяч компьютеров, зараженных троянской программой (ботом) Optima. Жертвами атаки стали популярные страницы блогеров-«тысячников» Рунета, доступ к которым был периодически затруднен.

В апреле неприятности коснулись и многих пользователей интерактивной среды Play Station Network и Sony Online Entertainment. В результате хакерской атаки их личные данные, включая электронные и почтовые адреса, даты рождения, логины и пароли, оказались в руках злоумышленников. Более того, компания Sony, которой принадлежат эти ресурсы, сообщила о краже информации 12,7 тысяч банковских карт из устаревшей базы 2007 года. Учитывая тот факт, что в одной только PSN зарегистрировано порядка 75 млн аккаунтов, можно смело говорить о крупнейшей в истории утечке персональных данных.

В минувшем месяце под прицелом злоумышленников постоянно оказывались и владельцы мобильных телефонов. Об этом свидетельствует активное продвижение SMS-троянцев, которые отправляют платные сообщения на короткие номера. Одним из способов распространения этих зловредов стали спамовые SMS -сообщения, содержащие вредоносные ссылки. Как установили эксперты «Лаборатории Касперского», сайты, на которые вели такие ссылки, были созданы с помощью одного из популярных бесплатных онлайн-конструкторов.

На этом фоне утешительной может показаться информация об очередных успехах американских правоохранительных органов. Так, в апреле министерство юстиции США инициировало закрытие командных центров крупного ботнета Coreflood, насчитывавшего порядка 2 млн зараженных машин.

Более подробно о вирусной активности Лаборатория Касперского пишет в блоге.
По материалам itua.info
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 06.05.2011, 23:56   #306
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Главные новости на сегодня

Microsoft Security Essentials проиграл платным антивирусам
Бесплатный антивирус от Microsoft для Windows, возможно, и является неплохим в плане удобства использования – особенно в плане влияния на систему – но если дело доходит до реальной борьбы с вредоносными программами, то по сравнению с другими бесплатными и платными соперниками, он проигрывает.

Об этом говорят результаты тестов компании AV-Test за первый квартал 2011 года. В действительности, почти такие же выводы можно сделать и из предыдущих тестов AV-Test, проведенных в четвертом квартале 2010 года на Windows Vista. К счастью для Microsoft, несмотря на полученные результаты, Microsoft Security Essentials все-таки набрал необходимые баллы и получил сертификат AV-Test.

Результаты были замечены представителями сайта PCWorld, которые быстренько заявили, что, несмотря на плохие показатели MSE, программа хорошо сработала на примерах широко распространенных опасностей и на представительном наборе вредоносных программ от AV-Test, в число которых вошли вирусы, обнаруженные два-три месяца назад.

Однако, MSE, определенно имеет проблемы с атаками нулевого дня и с прекращением работы вредоносных программ при их запуске или работе. В частности, в марте MSE выловил лишь 50% атак нулевого дня, и работа лишь 45% вредоносных программ была прекращена. Для сравнения, средние показатели по индустрии - 84% и 62% соответственно. В целом тестировалось 22 антивируса.

microsoft-security-essentials

Любопытно, но другим единственным бесплатным тестировавшимся антивирусом был Avast!, который хоть и выступил лучше, чем MSE, но не намного. Так, в частности, в марте Avast! набрал 80% в плане детектирования атак нулевого дня и заблокировал работу 41% вредоносных программ.

Другие же разработчики бесплатных антивирусов, вроде AVG и Avira, для этого теста выбрали свои платные решения, которые, впрочем, показали более высокие результаты, чем Avast! и MSE. В частности антивирус от AVG занял шестое место, а от Avira – десятое.

Победителем в плане защиты стал BitDefender Internet Security Suite 2011. Второе место между собой разделили BullGuard Internet Security 10.0, F-Secure Internet Security 2011, Kaspersky Internet Security 2011 и Norton Internet Security 2011.

ESET открыла бета-тестирование Smart Security 5 и NOD32 Antivirus 5
Компания ESET, ведущий производитель средств защиты от интернет-угроз, сообщает о доступности бета-версий своих флагманских продуктов ESET Smart Security 5 и ESET NOD32 Antivirus 5. Вниманию добровольных тестеров предлагается целый ряд усовершенствований и новых функций, в число которых входит новый «геймерский» режим работы, расширенная поддержка технологий «облачных» вычислений, репутационные сервисы и многое другое.

Графический интерфейс продуктов ESET Smart Security 5 и ESET NOD32 Antivirus 5 подвергся значительной переработке и стал еще более простым и интуитивно понятным. Быстрый доступ ко всем ключевым функциям сделает работу с приложениями предельно комфортной и продуктивной.

По заявлению разработчиков, новые версии более эффективно справляются с угрозами, проникающими в систему через портативные накопители. С разрешения пользователя ESET Smart Security 5 и ESET NOD32 Antivirus 5 тщательно анализируют содержимое USB-устройств, дисков CD и DVD. Также допускается блокирование специфических носителей на основании ряда параметров, таких как идентификатор устройства, тип накопителя и серийный номер. Скорость и эффективность сканирования системы в поисках вредоносных приложений также повышается за счет использования репутационных web-сервисов ESET и оперативного сбора и анализа информации об угрозах.

Оптимизированная процедура запуска позволит пользователям приступать к работе сразу же после загрузки операционной системы, не испытывая беспокойства по поводу безопасности. При запуске того или иного приложения, работающего в полноэкранном режиме, ESET Smart Security 5 и ESET NOD32 Antivirus 5 научились автоматически переключаться в бесшумный режим, в котором потребление ресурсов системы минимально. Эта новая функциональность гарантирует производительную работу ресурсоемких программ (например, видеоигр) и позволит пользователю сосредоточиться на своей работе, не отвлекаясь на всплывающие уведомления.

В состав ESET Smart Security 5 BETA включены средства родительского контроля, позволяющие заблокировать доступ к страницам с нежелательными материалами. Родители могут запретить посещение специфических ресурсов или всех сайтов, относящихся к одной из 20 предусмотренных категорий. Интегрированные механизмы защиты от спама подверглись оптимизации и теперь гарантируют еще большую точность обнаружения нежелательной электронной корреспонденции. А «умный» межсетевой экран отвечает за мониторинг сетевого трафика и исключает вероятность несанкционированного удаленного доступа к компьютеру.

Предлагаемые версии ESET Smart Security 5 BETA и ESET NOD32 Antivirus 5 BETA можно совершенно бесплатно загрузить с сайта разработчов.


Создан еще один кроссплатформенный вирус
06.05.2011 14:50

Так называемые кроссплатформенные вирусы, которые способны поражать компьютеры под управлением различных операционных систем, еще достаточно редкое явление для интернета. Однако эти вредоносные приложения все больше привлекают внимание создателей вирусов. Одну из таких компьютерных неприятностей обнаружили антивирусные эксперты из компании McAfee. По их словам, троян под названием IncognitoRAT может заражать машины как на платформе Windows, так и Mac OS.

Вирус использует код, написанный на Java под Windows, однако, как заметил эксперт Карлос Кастильо (Carlos Castillo) из McAfee, он разрабатывался посредством инструмента JarToExe, который позволяет преобразовывать файлы .jar и .exe. Впоследствии такие файлы используются злоумышленниками для получения контроля над клавиатурой и мышкой жертвы, воспроизведения музыкальных и видеофайлов, записи изображений, сделанных с помощью веб-камеры компьютера. Затем украденные данные направляются на электронную почту похитителя, пишет TechEye.
По материалам Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 06.05.2011, 23:56   #307
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Главные новости на сегодня

Microsoft Security Essentials проиграл платным антивирусам
Бесплатный антивирус от Microsoft для Windows, возможно, и является неплохим в плане удобства использования – особенно в плане влияния на систему – но если дело доходит до реальной борьбы с вредоносными программами, то по сравнению с другими бесплатными и платными соперниками, он проигрывает.

Об этом говорят результаты тестов компании AV-Test за первый квартал 2011 года. В действительности, почти такие же выводы можно сделать и из предыдущих тестов AV-Test, проведенных в четвертом квартале 2010 года на Windows Vista. К счастью для Microsoft, несмотря на полученные результаты, Microsoft Security Essentials все-таки набрал необходимые баллы и получил сертификат AV-Test.

Результаты были замечены представителями сайта PCWorld, которые быстренько заявили, что, несмотря на плохие показатели MSE, программа хорошо сработала на примерах широко распространенных опасностей и на представительном наборе вредоносных программ от AV-Test, в число которых вошли вирусы, обнаруженные два-три месяца назад.

Однако, MSE, определенно имеет проблемы с атаками нулевого дня и с прекращением работы вредоносных программ при их запуске или работе. В частности, в марте MSE выловил лишь 50% атак нулевого дня, и работа лишь 45% вредоносных программ была прекращена. Для сравнения, средние показатели по индустрии - 84% и 62% соответственно. В целом тестировалось 22 антивируса.

Любопытно, но другим единственным бесплатным тестировавшимся антивирусом был Avast!, который хоть и выступил лучше, чем MSE, но не намного. Так, в частности, в марте Avast! набрал 80% в плане детектирования атак нулевого дня и заблокировал работу 41% вредоносных программ.

Другие же разработчики бесплатных антивирусов, вроде AVG и Avira, для этого теста выбрали свои платные решения, которые, впрочем, показали более высокие результаты, чем Avast! и MSE. В частности антивирус от AVG занял шестое место, а от Avira – десятое.

Победителем в плане защиты стал BitDefender Internet Security Suite 2011. Второе место между собой разделили BullGuard Internet Security 10.0, F-Secure Internet Security 2011, Kaspersky Internet Security 2011 и Norton Internet Security 2011.

ESET открыла бета-тестирование Smart Security 5 и NOD32 Antivirus 5
Компания ESET, ведущий производитель средств защиты от интернет-угроз, сообщает о доступности бета-версий своих флагманских продуктов ESET Smart Security 5 и ESET NOD32 Antivirus 5. Вниманию добровольных тестеров предлагается целый ряд усовершенствований и новых функций, в число которых входит новый «геймерский» режим работы, расширенная поддержка технологий «облачных» вычислений, репутационные сервисы и многое другое.

Графический интерфейс продуктов ESET Smart Security 5 и ESET NOD32 Antivirus 5 подвергся значительной переработке и стал еще более простым и интуитивно понятным. Быстрый доступ ко всем ключевым функциям сделает работу с приложениями предельно комфортной и продуктивной.

По заявлению разработчиков, новые версии более эффективно справляются с угрозами, проникающими в систему через портативные накопители. С разрешения пользователя ESET Smart Security 5 и ESET NOD32 Antivirus 5 тщательно анализируют содержимое USB-устройств, дисков CD и DVD. Также допускается блокирование специфических носителей на основании ряда параметров, таких как идентификатор устройства, тип накопителя и серийный номер. Скорость и эффективность сканирования системы в поисках вредоносных приложений также повышается за счет использования репутационных web-сервисов ESET и оперативного сбора и анализа информации об угрозах.

Оптимизированная процедура запуска позволит пользователям приступать к работе сразу же после загрузки операционной системы, не испытывая беспокойства по поводу безопасности. При запуске того или иного приложения, работающего в полноэкранном режиме, ESET Smart Security 5 и ESET NOD32 Antivirus 5 научились автоматически переключаться в бесшумный режим, в котором потребление ресурсов системы минимально. Эта новая функциональность гарантирует производительную работу ресурсоемких программ (например, видеоигр) и позволит пользователю сосредоточиться на своей работе, не отвлекаясь на всплывающие уведомления.

В состав ESET Smart Security 5 BETA включены средства родительского контроля, позволяющие заблокировать доступ к страницам с нежелательными материалами. Родители могут запретить посещение специфических ресурсов или всех сайтов, относящихся к одной из 20 предусмотренных категорий. Интегрированные механизмы защиты от спама подверглись оптимизации и теперь гарантируют еще большую точность обнаружения нежелательной электронной корреспонденции. А «умный» межсетевой экран отвечает за мониторинг сетевого трафика и исключает вероятность несанкционированного удаленного доступа к компьютеру.

Предлагаемые версии ESET Smart Security 5 BETA и ESET NOD32 Antivirus 5 BETA можно совершенно бесплатно загрузить с сайта разработчов.

Создан еще один кроссплатформенный вирус
Так называемые кроссплатформенные вирусы, которые способны поражать компьютеры под управлением различных операционных систем, еще достаточно редкое явление для интернета. Однако эти вредоносные приложения все больше привлекают внимание создателей вирусов. Одну из таких компьютерных неприятностей обнаружили антивирусные эксперты из компании McAfee. По их словам, троян под названием IncognitoRAT может заражать машины как на платформе Windows, так и Mac OS.

Вирус использует код, написанный на Java под Windows, однако, как заметил эксперт Карлос Кастильо (Carlos Castillo) из McAfee, он разрабатывался посредством инструмента JarToExe, который позволяет преобразовывать файлы .jar и .exe. Впоследствии такие файлы используются злоумышленниками для получения контроля над клавиатурой и мышкой жертвы, воспроизведения музыкальных и видеофайлов, записи изображений, сделанных с помощью веб-камеры компьютера. Затем украденные данные направляются на электронную почту похитителя, пишет TechEye.
По материалам Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 07.05.2011, 21:39   #308
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

"Лаборатория Касперского" предупреждает: Не надо открывать письма, содержащие информацию о смерти Бен Ладена
"Лаборатория Касперского" сегодня сообщала о том, что киберзлоумышленники используют любые популярные новости с целью заражения максимального количества интернет-пользователей, проявляющих к ним интерес. Известие о ликвидации террориста Усамы бин Ладена не стало исключением.

В течение последних нескольких дней эксперты "Лаборатории Касперского" зафиксировали, по крайней мере, две рассылки, использующие тему смерти бин Ладена. Одна их них содержала zip-архив, защищенный паролем, в котором якобы находились фотографии убитого террориста.

Используя ажиотаж вокруг этой новости, злоумышленники не удосужились даже изменить текст стандартного спамерского письма, в котором "незнакомая девушка" желает познакомиться и для начала предлагает посмотреть на свои фотографии. Естественно, вместо обещанных фото любопытный пользователь получал троянца. Письмо с якобы фотографиями убитого Усамы бин Ладена.

Другая вредоносная рассылка на ту же тему содержала ссылки, якобы, на видео с моментом его убийства. Написанное на испанском языке и подделанное под новости CNN, письмо содержало ссылку, которая вела на страницу, расположенную в российской доменной зоне. С нее пользователю загружалась вредоносная программа, предоставляющая злоумышленнику возможность несанкционированного удаленного управления зараженным компьютером.

"В связи с тем, что в мире происходит множество событий, привлекающих интерес широкой общественности, спамеры стали все чаще прибегать к приему "поддельных новостей" для распространения вредоносного кода, - констатирует Мария Наместникова, ведущий спам-аналитик "Лаборатории Касперского". - Необходимо помнить, что любопытство и невнимательность могут обернуться серьезными проблемами для вашего компьютера, а также потерей персональных данных или, даже, денег".
По материалам:PanARMENIAN.Net
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 09.05.2011, 22:18   #309
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

ФБР намерено убить русского интернет-зомби, похищающего секреты: ваш компьютер не заражен?
Впервые в ходе усилий правоохранительных органов США по обеспечению безопасности интернета Федеральное бюро расследований взяло под контроль российское предприятие, занимающееся киберпреступностью, которое поработило миллионы персональных компьютеров и, возможно, получило доступ к американской дипломатической, военной и правоохранительной компьютерным системам.

Как будто мало нам было WikiLeaks.

Но для того, чтобы окончательно уничтожить криминальный «ботнет», ФБР необходимо предпринять еще один агрессивный шаг, который вызывает тревогу защитников конфиденциальности: удалить вредоносные программы из компьютеров в сети. Остается надеяться, что все изъятое будет действительно вредоносным.

Целью ФБР является «сетевой робот», прозванный следователями Coreflood botnet. Это всемирная сеть, созданная российской бандой киберпреступников, которая взяла под свой контроль 2,3 миллиона персональных компьютеров и выкачивает огромные объемы личных финансовых и правительственных данных США на протяжении почти десятилетия, прежде чем ее обнаружили.

Более миллиона персональных компьютеров вовлечены в ботнет на территории США, как следует из обращения министерства юстиции в федеральный суд штата Коннектикут в прошлом месяце.

Три года назад Coreflood скачивала около гигабайта данных в день и до 500 гигабайт в год – это сравнимо примерно с пятью этажами библиотеки, заполненными академическими журналами. Но следователей беспокоит, что ее главная цель – не просто сведения о кредитных картах, банковских переводах и банковских паролях.

В какой-то момент следователи обнаружили, что Coreflood пересылает в Россию ключи доступа к компьютерным системам, принадлежащим, по крайней мере, одному американскому посольству на Ближнем Востоке. Это заставило правительственных чиновников более чем немного понервничать, сказал Christian Science Monitor следователь компании компьютерной безопасности.

По данным на этот год, ботнет Coreflood внедрился в часть сети США – сотни тысяч компьютеров, принадлежащих 17 государственным или местным правительственным учреждениям: в их числе один полицейский отдел, три аэропорта и два подрядчика министерства обороны. Добавьте к этому списку пять банков или финансовых учреждений, около 30 колледжей или университетов и примерно 20 больниц или компаний здравоохранения, а также сотни предприятий, согласно данным судебного заявления министерства юстиции.
Нажмите чтобы раскрыть спойлер
Бот-сети почти идеальны для преступников

Анонимные и недорогие для создания, ботнеты – почти идеальные криминальные интернет-платформы для атак, направленных на закрытие сайтов компании, если не заплатить, и особенно для хищения личных учетных данных в банках. Антивирусная компания Symantec сообщила о почти 7 миллионах бот-сетей в интернете в 2009 году. Мощный ботнет Coreflood уже достаточно взрослый, так что самые современные антивирусные программы должны защищать компьютеры от заражения.

Миллионы криминальных ботнетов сегодня работают в интернете, тайно превращая персональные компьютеры физических лиц в «зомби» или «боты», которые сделают все, что прикажут им преступные «бот-мастеры», и хозяин ничего не будет об этом знать.

Власти пытаются в течение ряда лет остановить ботнеты, но с разной степенью успеха.

Но в прошлом месяце министерство юстиции и ФБР попробовали закрыть Coreflood, используя метод, который мог бы послужить моделью для более эффективного обращения с ботнетами в будущем. Принцип действия? В общих чертах правоохранительные органы взяли под контроль ботнет, подключив к сети свои «командно-контрольные» компьютеры, способные отдавать приказы отдельным ПК-ботам в сети.

И вот ФБР контролирует Coreflood.
Чтобы контролировать свою обширную сеть ботов и получить доступ к персональным банковским данным и другой финансовой информации, кибербанда Coreflood посылала команды с компьютеров из России. Эти команды сначала проходили через компьютеры, рекрутированные бандой в Эстонии, которые затем передавали инструкции для «управления и контроля» компьютерами в Техасе, Калифорнии, Огайо, Аризоне и Джорджии.

Банда также использовала компьютерные услуги хостинга ничего не подозревающих интернет-провайдеров в Нью-Йорке, Нью-Джерси, Пенсильвании, Массачусетсе, Вирджинии, Флориде, Аризоне, Неваде, Калифорнии, Орегоне и Вашингтоне.

Часто отправляемая команда должна была искать слова в зараженных компьютерах, которые указывали на банковскую информацию или данные о кредитной карте - и переслать их. Но столь же часто Coreflood поручала скачивать все, наделяя ботнет ненасытным аппетитом на все виды данных. Ее неуемный, неразборчивый аппетит на данные, возможно, и привел к ее гибели.

12 апреля окружной судья в штате Коннектикут подписал судебный приказ о временном запрещении против 13 неустановленных обвиняемых, предполагаемых членов российской кибербанды. Суд дал разрешение ФБР на принятие беспрецедентной меры по отправке команды электронной «паузы» на все американские компьютеры, инфицированные Coreflood, чьи владельцы понятия не имели, что их компьютеры были под контролем банды из России.

ПК-ботам приказано спать

Работая в тесном контакте с частными экспертами по компьютерной безопасности, ФБР сначала подменили своими компьютерами зараженные ПК в Coreflood. Поэтому, когда ПК-боты «замаячили» со своими инструкциями, они вышли на подмененные ФБР машины. А те ответили, послав команды с указанием вредоносным программам Coreflood ПК-бота спать – просто ничего не делать.

В результате в конце прошлого месяца количество ботов в сети Coreflood, активно «звонящих домой», упало на 90%, по данным федерального суда на прошлой неделе. Но это временная мера. Введение программы в состояние сна не то же самое, что ее удаление. Пока вредоносная программа не удалена Microsoft или антивирусные обновления не загружаются на компьютер, она запустится снова в следующий раз при перезагрузке компьютера.

Следующий шаг был сделан на прошлой неделе, когда ФБР обратилось в суд за разрешением и получило его, чтобы направить на те же компьютеры так называемую команду «убить» – и они эффективно удалят программное обеспечение ботнет. Однако, по данным суда, ФБР сообщило ему, что прежде чем отправить такую команду, оно получит письменное разрешение от каждого владельца компьютера.

«Эти действия по уменьшению угрозы ботнета Coreflood являются первыми в своем роде в США и отражают нашу приверженность творческому и активному подходу в обеспечении большей безопасности интернета», – заявил Шон Генри (Shawn Henry), заместитель директора киберподразделения ФБР.

Защитники конфиденциальности озабочены

Тем не менее, идея ФБР отправить команды миллионам компьютеров, которые окажут на них неизвестное влияние, встревожила защитников частной жизни.

«Это страшная, огромная бот-сеть, и если ФБР сможет удалить ее, исчезнет несколько проблем, – отмечает Крис Палмер (Chris Palmer), директор по технологиям Electronic Frontier Foundation, группы, специализирующейся на конфиденциальности информации, которая находится в Сан-Франциско. – Я беспокоюсь о том, что может случиться с компьютерами физических лиц, если дела пойдут не лучшим образом. Я просто надеюсь, что это не выйдет за пределы благородной цели»

Оригинал публикации: FBI set to kill secret-stealing Russian 'botnet.' Is your computer infected?
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 10.05.2011, 06:13   #310
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

В интернете появился двойник антивируса McAfee
Один из ведущих специалистов McAfee Абишек Карник в официальном блоге McAfee alert labs blog сообщает, что в интернете появился двойник антивируса McAfee, известный как “AntiVirus Pro”.

«Это приложение использует название и иконки McAfee, тем самым вызывая доверие у пользователей. Постоянно выдаёт сообщение о найденных вирусах и настойчиво предлагает обновить программу за деньги. В лучшем случае обманутый пользователь потеряет деньги, в худшем на компьютер будет установлено дополнительное вредоносное ПО», - говорит Абишек Карник.

Специалист McAfee предупреждает об опасности этого приложения и призывает пользователей пользоваться только лицензионным программным обеспечением и не загружать незнакомые подозрительные приложения только на основании того, что их иконка кажется знакомой.

«Это приложение – лишь способ дискредитировать имя компании и использовать его в своих корыстных целях», - пишет Абишек Карник.
По материалам:Security Lab
__________________

  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 00:14.




Яндекс.Метрика