Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 29.06.2011, 22:20   #361
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума

IT-безопасность-свежие новости.


"Лаборатория Касперского" нашла новый вирус, которым заражены 4,5 млн компьютеров
"Лаборатория Касперского" обнаружила новый компьютерный вирус, который обучен уничтожать конкурирующие зловредные программы на зараженных компьютерах и позволяет хакерам создавать практически "непотопляемые" бот-сети для рассылки спама.
По данным исследователей "Лаборатории", вредоносная программа TDSS позволяет использовать кроме командных серверов публичную файлообменную сеть КAD, что теоретически обеспечивают доступ к зараженным машинам даже при закрытии всех командных центров, сообщает РИА Новости.

Злоумышленники "расшаривают" в файлообменной сети зашифрованный файл, расшифровать который могут только зараженные компьютеры. После загрузки и расшифровки данного файла бот исполняет указанные там команды. Учитывая, что KAD-сеть является децентрализованной (в отличие, например, от той же BitTorrent, где есть трекеры), закрыть её на текущий момент практически невозможно.

Работа через файлообменные сети - только одна из функций новой программы. TDSS сама отчасти заменяет антивирус и умеет удалять с зараженного компьютера более 20 популярных конкурентных вредоносных программ, среди которых такие известные приложения, как Gbot, ZeuS, Optima (включают зараженный компьютер в одноименные ботнеты) и другие.

А сам TDSS устанавливает на ПК около 30 дополнительных утилит, включая фальшивые антивирусы, системы накрутки рекламного трафика и рассылки спама. Еще одной функцией TDL-4 стала возможность открытия прокси-сервера. Злоумышленники предлагают сервис анонимного доступа к сети через зараженные компьютеры, запрашивая за такую услугу около 100 долларов в месяц.

Исследователи отмечают, что авторы новой программы не занимаются расширением сети зараженных компьютеров самостоятельно, вместо этого оплачивая ее третьим лицам. В зависимости от ряда условий, партнерам выплачивается от 20 до 200 долларов США за тысячу установок вредоносного ПО.

Эксперты "Лаборатории Касперского" озвучили общую статистику по количеству зараженных компьютеров. Анализ полученных данных показал, что только за первые три месяца 2011 года с помощью TDL-4 (другое название TDSS) было заражено более 4,5 млн компьютеров по всему миру, большая их часть (28%) расположена в США. Учитывая упомянутые ранее "расценки" на распространение вредоносного ПО, можно оценить примерный уровень затрат киберпреступников на создание ботнета из компьютеров американских пользователей: он составляет около 250 тысяч долларов.
По материалам:Новотека.ру

TrustPort Antivirus вновь лидирует в тестах Virus Вulletin
Компания TrustPort сообщила об очередном успешном прохождении тестов Virus Bulletin. На протяжении года TrustPort Antivirus занимает лидирующие позиции в тестах, успешно детектируя вредоносы, не допуская при этом ни одного ложного срабатывания. По результатам июньского тестирования антивирусных продуктов, работающих на серверной платформе MS Windows Server 2008R2, TrustPort Antivirus получил награду VB100 и снова стал первым по детектированию.

Решения TrustPort основаны на уникальных технологиях с использованием нескольких антивирусных движков для сканирования. При обычном сканировании с использованием вирусных баз (Reactive average) TrustPort Antivirus обнаружил 99,81% вредоносных программ и 94,43% вирусов с помощью эвристических методов (Proactive). С общим итоговым результатом 98,47% TrustPort занял первое место в тесте.

Антивирусные продукты других компаний, также получивших награды VB100, показали следующие итоговые результаты (RAP scores): Agnitum – 88,15%, Avast – 91,21%, Avira – 93,72%, ESET – 93,12%, Kaspersky – 94,25%, Microsoft – 90,75%. Популярные в России продукты Dr.Web и Symantec в тестах не участвовали.

"Мы, конечно, довольны результатами испытаний, но это не повод успокаиваться и останавливаться на достигнутом, - прокомментировал успех CIO компании TrustPort Владимир Немец. - Наш долгосрочный план на инновации в технологии интернет-безопасности приносит свои плоды".

Источник: @Astera
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 30.06.2011, 15:51   #362
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 3 817

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.


McAfee будет бесплатно сканировать все .xxx сайты


Компания ICM Registry, которая планирует начать продажу доменных имен .ххх в этом году, подписала контракт с McAfee, которая будет обеспечивать ежедневное бесплатное сканирование для каждого веб-сайта с адресом .ххх.

Согласно ICM, сделка с компанией по обеспечению безопасности, принадлежащей Intel, оценивается в 8 миллионов долларов.

McAfee будет выполнять сканирование каждого доменного имени каждый день на предмет таких угрожающих безопасности проблем, как уязвимости к SQL-инъекции, фишинг-атаки и эксплойты браузеров, пояснили ICM.

В результате любой посетитель порно-сайтов, установивший бесплатный плагин McAfee под названием SiteAdvisor, сможет проверить уровень безопасности любого сайта .ххх перед тем, как решить, стоит ли его посещать или делать на нём покупки.

Кроме того, веб-мастера порно-сайтов смогут установить фрагмент кода в корзины для покупок, который отображает "знак доверия" McAfee, что поможет, по словам McAfee, улучшить процесс проведения сделок.

Обычная услуга по обеспечению безопасности McAfee стоит 360 долларов в год в случае покупки на сайте, она работает для 4 IP-адресов, поэтому ICM, похоже, добились значительной скидки за приобретение услуги оптом.

Регистраторы доменов будут продавать адреса .ххх по цене от 75 до 130 долларов в год, 60 из которых идут ICM.

McAfee заявляет, что на сегодняшний день 80 000 сайтов используют данную услугу. Благодаря тому, что ICM ожидает не менее 500 000 регистраций за первый год, доля McAfee на рынке может значительно возрасти. ICM надеется, что эта услуга и другие планируемые дополнения помогут убедить некоторых из давних критиков порно-индустрии, что .ххх – нечто большее, чем простое циничное отмывание денег.

Некоторые регистраторы доменов уже предлагают сканирования на безопасность в качестве дополнения к продаваемым доменам и услугам хостинга, но ICM, похоже, первая компания, предлагающая данную услугу на уровне корневого регистратора.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 02.07.2011, 08:08   #363
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Самый умный вирус
Российская антивирусная компания «Лаборатория Касперского» обнаружила новую версию самой совершенной на сегодняшний день вредоносной программы TDL. Продукты «Лаборатории Касперского» распознают это ПО как TDSS.

В ее новую версию — TDL-4 — внесены такие изменения, которые позволяют ее авторам создать ботнет из милллионов компьютеров. Эксперты установили, что только за первые три месяца 2011 года TDL-4 инфицировала более 4,5 млн компьютеров по всему миру, 28% из которых расположены в США. Управление ботнетом впервые осуществляется, помимо командных серверов, через публичную файлообменную сеть Kad.

TDL-4 способна удалять с зараженного ПК около 20 наиболее популярных программ-конкурентов, включая такие вирусы, как Gbot, ZeuS, Optima и другие. При этом сама TDSS устанавливает на компьютер 30 дополнительных утилит — фальшивые антивирусы, системы накрутки рекламного трафика и рассылки спама. Кроме того, TDL-4 теперь может заражать 64-битные операционные системы.

Вредоносная программа TDL-4 распространяется так же, как предыдущие версии, то есть с помощью так называемых «партнерских программ». Вирусописатели платят третьим лицам, чтобы те занимались расширением сети зараженных компьютеров. За 1000 установок вредоносной программы на компьютеры ничего не подозревающих пользователей партнеры авторов TDL-4 получают от $20 до $200, в зависимости от ряда условий. Таким образом, можно подсчитать, что на создание ботнета из 4,5 млн ПК вирусописатели потратили около $250 тыс.

Эксперты «Лаборатории Касперского» считают, что авторы продолжат развивать TDSS, так что программа доставит еще немало неприятностей как пользователям, так и специалистам по компьютерной безопасности.
[Ссылки могут видеть только зарегистрированные пользователи. ]

Новость на эту же тему
Обнаружена сеть из 4 миллионов "компьютеров-зомби"

Более 4 миллионов компьютеров с помощью новой версии опасного трояна оказались втянутыми в ботнет - сеть зараженных компьютеров, позволяющих использовать их на расстоянии.

Этот ботнет почти невозможно уничтожить, считают эксперты по безопасности.

Преступники, взявшие компьютеры под контроль, либо крадут из них данные, либо используют их для рассылки спама или атак на другие машины, сообщает служба Би-Би-Си.

Троян, известный как TDL-4 (самая свежая разновидность трояна TDSS) - вредоносная программа, которая внедряется в компьютеры, работающие на операционной системе Windows.

Как правило, сам по себе троян не причиняет компьютеру вреда, но его очень трудно обнаружить и обезвредить.

За последние три месяца, то есть с тех пор, как появилась четвертая версия трояна, TDL успел проникнуть в 4,5 млн компьютеров.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 04.07.2011, 22:07   #364
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Хакеры взломали Twitter и сообщили о смерти Обамы
Неизвестные хакеры взломали аккаунт в сети микроблогов Twitter телеканала Fox News и опубликовали ложные сообщения о смерти президента США Барака Обамы, сообщает телеканал.

В появившихся в твиттере политического раздела Fox News сообщениях говорилось, что неизвестный дважды выстрелил в президента США в закусочной в штате Айова. Семье Барака Обамы приносились соболезнования, а вице-президенту Джо Байдену желали удачи на посту главы государства, пишет Лента.ру.

- Обама только что умер. Президент мертв. Печальное 4 июля, - говорилось в первом из шести сообщений. Затем хакеры распространили детали "гибели" президента.

Шокирующая "новость" появилась в Twitter сегодня, когда Америка справляет очередной – 235-й – День независимости, и провисела на сайте более двух часов. Ответственность за хулиганство взяла на себя хакерская группировка Script Kiddies, отмечают Вести.ру.

В связи с атакой хакеров проводится расследование, а Fox News приносит свои извинения за беспокойство, которое могли вызвать фальшивые сообщения.

Количество вирусов для Android выросло в 10 раз
Специалисты компании "Доктор Веб" заявили о том, что в июне 2011 года ими было обнаружено более 40 вредоносных программ для операционной системы Google Android. Как подчеркивается в официальном сообщении антивирусного разработчика, это свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей.

В "Доктор Веб" отмечают, что сравнению с началом года наблюдается десятикратный рост угроз для Android. В качестве причин называются открытость исходных кодов этой операционной системы, а также возможность загружать приложения со сторонних площадок, в обход официального интернет-магазина Android Market. В настоящее время зафиксировано более 250 угроз для операционки от Google.

Антивирусные специалисты также отмечают, что за весь июнь нынешнего года ими была обнаружена всего одна вредоносная программа для операционной системы iOS, которая используется в мобильных устройствах Apple.
По материалам Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 10.07.2011, 10:42   #365
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Развитие киберугроз в июне 2011 года: новые мошеннические схемы в Сети и первый бэкдор для Mac OS
"Лаборатория Касперского" подвела итоги развития киберугроз в июне 2011 года: традиционное затишье деловой активности эксперты отметили и среди вирусописателей, которые в начале лета решили не удивлять пользователей своими новыми поделками. В результате минувший месяц не был отмечен значимыми инцидентами, а общий киберкриминальный фон можно назвать "классическим". Среди наиболее популярных вредоносных программ в лидерах остаются зловреды, которые используются для осуществления drive-by атак, когда заражение компьютера происходит без ведома пользователя.

В июне были отмечены первые попытки мошенников использовать возможность получения денег "из воздуха" с помощью системы виртуальных денег BitCoins. В этой системе для процесса эмиссии необходимо всего лишь на определённое время задействовать мощности процессора. Эксперты "Лаборатории Касперского" обнаружили зловред, который для начала генерации кибервалюты запускает на компьютере жертвы легальный файл системы BitCoins "bcm.exe". Судя по тому, что администрация сервиса быстро заблокировала аккаунт злоумышленника, на который зачислялся "заработок", всерьез поживиться мошеннику не удалось.



Растущая популярность Mac OS привлекает все больше внимание киберпреступников к платформе. Минувший месяц не стал исключением в этой тенденции. Если в мае были обнаружены поддельные антивирусы, то теперь мошенники распространяют бэкдор - вредоносную программу, предназначенную для удаленного управления компьютером на базе Mac OS. Злоумышленники смогли использовать заражённую систему, например, для скачивания других зловредов или запуска программ.



В то же время, июнь порадовал успехами в области борьбы с киберпреступниками. Так, благодаря сотрудничеству правоохранительных органов многих стран в США была пресечена криминальная деятельность двух международных группировок, наживавшихся на продажах лжеантивирусов. По предварительным оценкам, ущерб от их деятельности составил 74 млн долларов.

С полной версией отчета о развитии киберугроз в июне 2011 года можно ознакомиться на сайте [Ссылки могут видеть только зарегистрированные пользователи. ].

В России очень популярны платные антивирусы
Немецкий производитель антивирусных программ G Data провел исследование , по результатам которого Россия получила наивысший показатель популярности платного антивирусного ПО. Из 1085 опрошенных пользователей, 47,83% установили на свои компьютеры платные антивирусы. Второе и третье место заняли Великобритания (47.29%) и Нидерланды (47.23%). Исследование проводилось в период с апреля по май текущего года, и охватило девять стран Европы, а также Россию и США.

Исследование G Data включает статистический опрос на предмет компьютерной грамотности населения, где Россия показала самый худший результат. Из предложенных 11 «мифов» о компьютерной безопасности отечественный потребитель максимально доверяет четырем. По мнению большинства россиян, заражение вирусом непременно должно заметно ухудшить работу ПК, опасное программное обеспечение чаще всего распространяется через порносайты, компьютер невозможно заразить, если не открывать зараженные файлы, а также пользователи считают, что основной метод распространения вирусов – это USB накопители.

Стоит отметить, что исследование встретило жесткую критику со стороны российской компании Agnitum, ведущего производителя бесплатных антивирусов. Коммерческий директор Agnitum Виталий Янко сказал: «Вероятно, вопросы формировали таким образом, чтобы увеличить долю пользователей, недовольных бесплатными антивирусами. Это объяснимо: в отличие от большинства известных разработчиков, G Data не выпускает бесплатных продуктов».

Backdoor.Win32. Ruskill.y
Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру. Является приложением Windows (PE-EXE файл). Имеет размер 143872 байта. Написана на С++.
Инсталляция

После запуска вредонос перемещает свое оригинальное тело и сохраняет под следующим именем:

%Documents and Settings%\%Current User%\Application Data\<rnd>.exe

где rnd – случайных 6 латинских букв. Для автоматического запуска при каждом следующем старте системы бэкдор добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"<rnd>"="%Documents and Settings%\%Current User%\
Application Data\<rnd>.exe"


Деструктивная активность

Далее вредонос, для контроля уникальности своего процесса в системе, создает уникальный идентификатор с именем "aciCty21CAjoSS8o". Также выполняет внедрение своего вредоносного кода в адресное пространство процесса "explorer.exe" и всех запущенных системных процессов. Для скрытия своей вредоносной активности, а также для предотвращения своего удаления из системы бэкдор устанавливает системные перехватчики для следующих функций:

NtEnumerateValueKey
NtQueryDirectoryFile
CopyFileA
CopyFileW
DeleteFileA
DeleteFileW
MoveFileA
MoveFileW
CreateFileA
CreateFileW
Send
GetAddrInfoW
HttpSendRequestA
HttpSendRequestW
InternetWriteFile
DnsQuery_A
DnsQuery_W
PR_Write
URLDownloadToFileA
URLDownloadToFileW
RegCreateKeyExA
RegCreateKeyExW

Вредонос блокирует доступ к вэб-ресурсам доменные адреса которых содержат в себе строки:

webroot.
fortinet.
virusbuster.nprotect.
gdatasoftware.
virus.
precisesecurity.
lavasoft.
heck.tc
emsisoft.
onlinemalwarescanner.
onecare.live.
f-secure.
bullguard.
clamav.
pandasecurity.
sophos.
malwarebytes.
sunbeltsoftware.
norton.
norman.
mcafee.
Symantec
comodo.
avast.
avira.
avg.
bitdefender.
eset.
kaspersky.
trendmicro.
iseclab.
virscan.
garyshood.
viruschief.
jotti.
threatexpert.
novirusthanks.
virustotal.

Далее бэкдор подключается к IRC-серверу злоумышленника для получения дополнительных команд. Вредонос выполняет подключение к управляющему серверу со следующими параметрами: IP-адрес:

173.***.103.19

Порт:

8888

Ник:

n{US|XPa}<rnd>

Пользователь:

<rnd>

Канал:

#DarkSons#

где rnd – случайные латинские буквы. После подключения, бэкдор сразу получает команду загрузки обновленной версии вредоноса и ссылки, по которым будет производиться загрузка. На момент создания описания вредонос загружал файлы по следующим ссылкам:

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

которые сохраняются соответственно под следующими именами:

%Documents and Settings%\%Current User%\Application Data\
<rnd>.exe –обновленная версия вредоноса, имеет размер 188416
байт и детектируется антивирусом Касперского как
Trojan.Win32.Powp.pwt.
%Documents and Settings%\%Current User%\Application Data\1.tmp –
имеет размер 84480 байт и детектируется антивирусом Касперского
как Trojan.Win32.Jorik.Skor.acz.

%Documents and Settings%\%Current User%\Application Data\2.tmp –
имеет размер 71168 байт.

Далее загруженные файлы запускаются на выполнение. Вредонос собирает системную информацию, а именно:

IP адрес и месторасположение зараженной системы;
Локаль;
Тип ОС;
Уровень привилегий текущего пользователя.

IP-адрес и месторасположение системы троянец определяет путем обращения к следующему URL:

[Ссылки могут видеть только зарегистрированные пользователи. ]

Для приема и передачи параметров создает именованный канал с именем:

\\.\pipe\OgarD_ipc

Пытается выполнить подключение по следующим URL:

haso***tlgg.com
tama**anslate-google-cache.com
mate***ukatlgg.com
magazin***voddebila.com
ngrbck***adi-ga-van.info
fant***ervebeer.com
ngrbc***uristicka-agencija-reality.co.cc
ngrbck***aintgroup.co.za

Также, в зависимости от полученных команд с сервера злоумышленника, бэкдор может выполнять следующий деструктивный функционал:

Модифицировать системные файлы:

regsvr32.exe
cmd.exe
rundll32.exe
regedit.exe
verclsid.exe
ipconfig.exe

Похищать конфиденциальную информацию пользователя, которая сохраняется в браузерах "Firefox" и "MS Internet Explorer". Похищать логины и пароли пользователя для доступа к следующим вэб-ресурсам:

OfficeBanking
LogMeIn
Megaupload
FileServe
Twitter
cPanel
AlertPay
Moneybookers
Runescape
DynDNS
NoIP
Steam
Hackforums
Facebook
Yahoo
Microsoft Live
GMX
Gmail
Fastmail
BigString
AOL
YouTube
PayPal

Выполнять атаку типа отказ от обслуживания DDoS (Distributed Denial of Service) используя следующие методы:

HTTP - флуд
UDP – флуд
SYN – флуд

Тип атаки и адрес жертвы задается злоумышленником.
Посещать заданные злоумышленником веб-ресурсы.
Загружать по заданным ссылкам файлы и запускать их на выполнение. Загруженные файлы сохраняются под именем:

%Documents and Settings%\%Current User%\Application
Data\<имя_временного_файла>.tmp

Заражать вэб-страницы на FTP и HTTP сервере пользователя, добавляя в страницы скрытый фрейм (iframe).
Выполнять манипуляции с DNS запросами для перенаправления и блокировки доступа к заданным сайтам.
Создавать SOCKS-прокси сервер на случайном TCP порте.
Распространятся на съемные носители, а также через IM клиенты.

Распространение

После подключения съемного носителя вредонос перехватывает сообщение системы о нахождении нового устройства и выполняет заражение съемного носителя – копирует свой исполняемый файл под именем:

<X>:\Recycler\9fddc8d5.exe

где X – буква логического диска съемного носителя. Также помещает в корень диска сопровождающий файл:

<X>:\autorun.inf

который запускает исполняемый файл червя, каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник". Файлам устанавливается атрибут "Скрытый".

Также вредонос выполняет распространение вредоносных файлов, используя программы мгновенного обмена сообщениями - MSN, Pidgin, Xchat, mIRC. Вредонос получает от злоумышленника ссылку на вредоносный файл, а также сообщение, которое будет рассылаться всем контактам пользователя. Бэкдор получает сообщение такого вида:

hehhe!
[Ссылки могут видеть только зарегистрированные пользователи. ]
По материалам:Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.07.2011, 01:17   #366
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Приглашение на Google+ и вирус в подарок
Эксперты «Лаборатории Касперского» зафиксировали случаи рассылки поддельных приглашений на популярную социальную сеть Google+. Так хакеры отреагировали на возникший ажиотаж вокруг новой социальной сети, воспользовавшись им для кражи личных данных пользователей.

Проходя по ссылке, пользователь попадает на сайт google****.redirectme.net, с которого и запускалось скачивание распространенной троянской программы Trojan Banker, предназначенной для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт.

В сообщении также содержится ссылка на документ Google Docs, которая предлагает отправить приглашение на Google+ своим друзьям. Однако на самом деле эта поддельная форма предназначена для сбора имен и почтовых адресов для дальнейшего распространения аналогичных «приглашений»:

«Злоумышленники часто играют на человеческом любопытстве и доверчивости, – говорит Фабио Ассолини, эксперт «Лаборатории Касперского». – В данном случае жертва сама переходит по зловредной ссылке, заражая свой компьютер. Если вы хотите присоединиться к сети Google+, будьте начеку и открывайте письма только от своих знакомых, с которыми вы заранее договорились о таком приглашении».

Эксперты «Лаборатории Касперского» предупреждают пользователей о необходимости быть осторожными, получая приглашения в Google+, придерживаться правил безопасности в Сети, регулярно следить за обновлениями ПО и антивирусных решений.

Неизвестные хакеры взломали систему поиска службы Safety and Security Center на сайте Microsoft
Неизвестные хакеры взломали службу Safety and Security Center, на сайте Microsoft. По словам сотрудника компании GFI Алекса Екелберри (Alex Eckelberry), в функционал поиска, предоставляемый этой службой, были помещены ссылки на ненадежные ресурсы.

Перейдя по ссылкам, которые выдавал поиск, пользователь попадал на различные вредоносные сайты. На одном из таких сайтов пользователю предлагалось установить новый кодек для того, чтобы просмотреть порноролик. Если пользователь соглашается с установкой кодека, на его систему загружалась панель инструментов под названием Zugo.

Сотрудники Microsoft заявили, что проблема уже решена и поиск Safety and Security Center уже работает в нормальном режиме.
По материалам:Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.07.2011, 12:44   #367
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 3 817

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Avast: более половины пользователей Adobe Reader уязвимы для атак

По данным исследования, проведенного антивирусной компанией Avast, более половины копий используемого программного обеспечения Adobe Reader, установленных сейчас на компьютерах пользователей, подвержены атакам, так как пользователи вовремя не обновляются до новых версий. Накануне компания представила отчет, где говорится о том, что 6 из 10 используемых версий Adobe Reader являются устаревшими и пользователи работают с этими продуктами, но не обновляют их.

Более того, в процессе исследования было установлено, что 20% пользователей используют "крайне устаревшие" версии Adobe Reader, которые отличаются от текущей версии на два и более поколений.

Незащищенные системы могут быть в особенности уязвимыми из-за того, что атакующие в первую очередь проверяют сканируемые компьютеры на наличие старых и распространенных уязвимостей, вторгаясь в первую очередь именно в такие системы. Риск взлома вырастает еще больше, учитывая, что за последний год хакеры очень активно начали использовать уязвимости в формате PDF, с которым работает Adobe Reader.

"Существуют два глубоких заблуждения: первое заключается в том, что опасность минует мимо вас, а второе, что система автоматически обновит программное обеспечение до новейших версий", - говорят в Avast. "Adobe и Axast рекомендуют пользователям и ИТ-администраторам постоянно следить за выходом новых версий программного обеспечения и постоянно использовать их".

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 15.07.2011, 20:42   #368
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 3 817

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Большинство пользователей использует устаревший Adobe Reader

Согласно статистике фирмы Avast, производителя бесплатного антивируса, 6 из 10 пользователей Adobe Reader используют уязвимые версии вездесущего пакета.

Приложения Adobe уступают только браузерам и Microsoft Office, являясь излюбленной целью для хакеров, регулярно участвуя в атаках троянов и вредоносных вложений. Иногда эти атаки осуществляются за счет незалатанных уязвимостей, в сценариях направленных атак, однако чаще всего авторы вредоносного ПО пытаются использовать хорошо известные, закрытые уязвимости.

Пользователи, которым не удается своевременно обновлять Adobe Reader, таким образом, подвергают себя гораздо большему риску атаки с использованием вредоносного ПО. Фирма Avast подсчитала, что 60.2% пользователей, использующих Adobe Reader, используют уязвимую версию программы. Только 40% пользователей используют либо новейшую версию Adobe Reader X либо полностью пропатченную версию.

Один из пяти пользователей все еще использует уязвимую версию Adobe Reader, которая устарела минимум на 2 поколения (8.x), добавляет Avast.

Adobe Reader использует 80% пользователей Avast. Следующее наиболее популярное PDF-приложение - Foxit - фигурирует только на 4.8% компьютеров.

"Существует стандартное предположение, что люди автоматически обновляют или переходят на более новые версии любых программ", - говорит Ондрей Влчек, технический директор AVAST Software. "По крайней мере с Adobe Reader это предположение ошибочно, и это делает пользователей уязвимыми к широкому диапазону потенциальных угроз".

Даже зная, что приложения могут быть уязвимы, обновлять их постоянно может быть не так просто, особенно для пользователей, которые не в ладах с техникой. А если обновление компьютера трудоемкий и занимающий много времени процесс (как всегда было с обновлением программ Adobe), то появляется проблема. Утилиты для управления патчами, такие как Secunia PSI (которая бесплатна для пользователей), конечно, помогают, но разработчики приложений также должны быть ответственны за то, чтобы сделать патчинг как можно менее болезненным.

Хотя вполне возможно, что пользователи будут защищены используя полностью обновленные версии Adobe Reader 8.x или 9.x, компания Adobe призывает пользователей использовать Adobe Reader X с Protected View. Пользователи Windows даже призываются перейти на автоматический режим обновления, встроенный в последнюю версию ПО Adobe.

Широкое распространение атак против приложений Adobe с использованием вредоносного ПО вдохновило несколько фирм, занимающихся безопасностью (и прежде всего F-Secure), пропагандировать использование альтернативных пакетов PDF Reader, прежде всего потому, что у них меньше возможностей попасть под атаку. Как отмечает F-Secure, PDF-спецификация поддерживает возможность запуска исполняемых файлов или запуска JavaScript, функциональные возможности, которые никогда не потребуются большинству легальных документов, кроме тех, на которых зарабатывают создатели вредоносного ПО.

"С такими спецификациями неудивительно, что у Adobe Reader уходит уйма времени на то, чтобы загрузить все плагины", - замечает Микко Хипоннен, главный директор по исследованиям компании F-Secure. "А также нет ничего удивительного в том, что вообще существуют постоянные проблемы с программами типа PDF reader".

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 16.07.2011, 09:09   #369
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Появился вирус, который требует номера банковских карт
Компания «Доктор Веб» сообщила о том, что появился новый вирус «Winlock», который требует сообщить ему данные банковских карт.

Первые случаи заражения этим вирусом были зафиксированы еще в 2007 году, но массовое заражение этим вирусом было с ноября 2009 по февраль 2010 года.

Сейчас же появилась новая версия вируса - блокировщика, который умело маскируется под механизм активации Windows XP. На экране пользователь видит окно, в котором написано о том, что эта версия уже была активирована другим пользователем. Поэтому предлагается повторить процедуру активации. Если пользователь отвечает, что он сделает это позже, то компьютер «зависает» и появляется «синий экран смерти». Если же пользователь решает провести повторно процедуру активации, то ему предлагается ввести реквизиты банковской карты, включая пин-код.

Специалисты «Доктора Веба» говорят, это первый случай появления вируса - блокировщика, который собирает данные банковских карт. Ранее были известны вирусы, которые «прятались» на эротических и подозрительных игровых сайтах. Поэтому если вы любите онлайн игры, то вам нужно выбирать только надежные сайты.

"Яндекс" борется с неуловимым сетевым зомби
"Яндекс" наказал более тысячи сайтов за использование нечестных методов продвижения. В результате жестких мер со стороны поисковика рейтинг многих сотен сайтов был изменен – их стало сложнее найти в через поиск "Яндекса". Причина – использование ими нечестных методов оптимизации – услуги, цель которой состоит в том, чтобы вывести тот или иной ресурс как можно выше – в идеале на первое место первой страницы – в результатах поисковика.

К некоторым методам поисковой оптимизации поисковики относятся лояльно, к другим – нет. И именно в использовании незаконных или, как их еще называют, "черных" методов и были заподозрены владельцы тысяч сайтов. По словам представителей "Яндекса", проштрафившиеся ресурсы воспользовались сетью зараженных компьютеров – ботнетом, который выполнял автоматические заполнения запросов в строке поиска, а затем переходил по ним, тем самым влияя на положение сайта в выдаче.

В "Яндексе" не уточняют, что именно за ботнет был задействован. Однако, по мнению специалистов "Лаборатории Касперского", речь идет об одной из самых многочисленных зомби-сетей, которая к тому же состоит из компьютеров, зараженных одним из самых сложных и с трудом детектируемых вирусов современности.

Речь о TDSS или, как его еще называют, TDL, относящегося к классу руткитов – семейства вирусов, умеющих виртуозно скрывать следы своего присутствия в системе. Впервые TDSS появился в 2008 году. Сегодня мы имеем дело уже с четвертой версией это вредоносной программы. Масштаб бедствия впечатляет – на данный момент им заражены более 10 миллионов компьютеров по всему миру.

При этом, вирус поражает аналитиков своей сложностью и виртуозностью исполнения. К примеру, часть кода отвечающего за первичную загрузку вируса в систему, представляет собой модифицированный код загрузчика от Stuxnet – легендарного вируса, чей целью были объекты атомной промышленности Ирана.

"Если компьютер заражается этой вредоносной программой, это выглядит следующим образом, - рассказывает вирусный аналитик "Лаборатории Касперского" Сергей Голованов. - Открывается браузер, пользователь там что-то ищет: в Twitter, в Google – неважно, кликает на какую-нибудь ссылку, и компьютер перезагружается. Не спрашивает ни логинов ни паролей – просто берет и перезагружается. Загружается – уже все, он заражен. И если никакие защитные механизмы не сработали – то все, до свидания!"

Еще одна особенность TDSS, которая позволяет ему обходить защитные механизмы антивирусов, – наличие у него собственной файловой системы. Вирус, попав на компьютер, выделяет для своего существования некий раздел жесткого диска, который он шифрует, тем самым не давая возможности антивирусным программам его проверить и удалить.

Необычна и специализация вируса. Обычно ботнеты, состоящие из зараженных компьютеров, используются для рассылки спама или выступают в качестве оружия массового поражения – с их помощью устраивают атаки на те или иные ресурсы, так называемые DDoS-атаки. TDSS же зарабатывает своим владельцам деньги иными способом – за счет махинаций с интернет-рекламой.

"Есть куча рекламных агентств, которые работают в Интернете, - говорит Сергей Голованов. - Есть SEO-конторы, которые выведут в топ "Яндекса". И они получают от нормальных компаний деньги за это. Разработчики TDSS как раз и планировали заняться махинациями и присосаться к трубе, по которой текут деньги: от заказчиков до этих рекламных агенств в Интернете – и заниматься махинациями именно там".

Именно в результате одной из таких махинаций и были приняты жеские меры против владельцев более сотни интернет-ресурсов, которые поднимали свои позиции в поисковой выдаче "Яндекса" при помощи ботнета, состоящего из компьютеров, зараженных TDSS, зомби-машины набирали нужные поисковые запросы и сами же переходили на нужные сайты.

Однако это не единственная сфера применения вируса. Другая, тоже связанная с интернет-рекламой, заключается в том, что он умеет подменять одни рекламные баннеры на другие. "Если пользователь заражен TDSS, то он увидит в принципе тоже рекламу, но только эта реклама будет показана не компанией Google, а какой-то другой конторой, - объясняет Голованов. - Как визуально можно увидеть TDSS – заходишь с незараженного компьютера на сайт BBC, и там висят баннеры. Заходишь с зараженного – тоже висят баннеры, но уже другие. Зараженные пользователи, которые кликают на баннеры, они косвенно, но все-таки платят деньги создателям TDSS".

Резоны "Яндекса", принявшего жесткие меры, понятны – существование такого ботнета негативным образом сказывается на основном источнике дохода компании, интернет-рекламе.

Интересен и другой момент. Большой ботнет, работающий на Западе, состоит из компьютеров, зараженных TDSS-4, в России же данная версия замечена не была. По словам аналитиков "Лаборатории Касперского", создатели вируса продали в Россию предыдущую, устаревшую версию. Продали, кстати, совсем недешево – за 10 тысяч долларов. При этом, предположительно, между продавцами и покупателями был подписан своеобразный пакт о разделении сфер влияния. Старый TDSS можно использовать на территории СНГ, а сами же авторы вируса оставляют за собой западный рынок, что позволяет его создателям зарабатывать около одного миллиона долларов в месяц.
По материалам:Новотека.ру
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 19.07.2011, 07:19   #370
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

ESEТ сообщила о самых распространенных интернет-угрозах
Компания ESEТ сообщила о самых распространенных интернет-угрозах. Лидером последних месяцев продолжает оставаться класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер (4,12% распространения в регионе).

Также остается довольно опасным семейство злонамеренного ПО INF/Autorun (3,38%), основанное на механизмах эвристического обнаружения вредоносных программ, которое распространяется через заражение сменных носителей. Программы, которые перенаправляют пользователей на вредоносные веб-ресурсы, стали заметно активнее в российском регионе за последнее время. Как правило, это вредоносные веб-сценарии, реализованные на языке JavaScript.

На третьем и четвертом местах российской двадцатки расположилось злонамеренное ПО HTML/Iframe.B.Gen (2,89%) и HTML/Iframe.B.Gen (2,16%), что является эвристическим обнаружением различных вредоносных скриптов для перенаправления пользователя на ресурс, содержащий определенный набор злонамеренных эксплойтов. Также в этом месяце увеличился процент проникновения троянцев Win32/Qhost (0,93%), которые модифицируют системный файл hosts, перенаправляя пользователей на фишинговые сайты.
Отдел новостей ИА "Клерк.Ру".
__________________

  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 06:39.




Яндекс.Метрика