Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 28.05.2012, 18:44   #571
Форумчанин
 
Аватар для military

 
Регистрация: 02.03.2011
Сообщений: 775

military вне форума

IT-безопасность-свежие новости.


В военной микросхеме США китайского производства обнаружен бэкдор

Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.
Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор, сообщает xakep.ru.
Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.
Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL осуществляется на дешёвом оборудовании стоимостью около ста долларов.


[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 31.05.2012, 12:10   #572
Форумчанин
 
Аватар для military

 
Регистрация: 02.03.2011
Сообщений: 775

military вне форума
По умолчанию Re: IT-безопасность-свежие новости.

США раскрыло подробности тотального мониторинга сети Интернет

Специальное ПО Министерства внутренней безопасности фиксирует публикации даже с такими простыми словами, как «облако», «мост», «снег» и т.п.

Как передает издание The Daily Mail, американская общественная организация, специализирующаяся на защите частной жизни в Интернет, Electronic Privacy Information Center (EPIC) вынудила Министерство внутренней безопасности США (Department of Homeland Security, DHS) обнародовать список ключевых слов и выражений, используемых для выявления угроз, в том числе террористических, в социальных сервисах.

Как выяснилось, в ходе мониторинга социальных сетей и интернет СМИ ведомство использует не только такие очевидные термины, как «терроризм», «джихад», «заложники» и «Аль-Каида», но и абсолютно безобидные слова – «облако», «вирус», «мост», «свинина», «снег» и .т.п.



Кроме того, сообщение в социальной сети Twitter или, к примеру, Facebook будет зафиксировано и сохранено специальным программным обеспечением, если в нем содержатся названия стран Ближнего Востока (Иран, Ирак, Пакистан, Афганистан и т.д.). Не останется незамеченным также и упоминание марки автомобиля «смарт» или использование словосочетания «социальная сеть».

В EPIC опасаются, что использование столь широко используемых терминов и выражений в качестве ключевых слов противоречит конституционным правам американских граждан и ставит под сомнение свободу слова в сети Интернет.

Представитель DHS Мэтью Чендлер (Matthew Chandler), в свою очередь, признал, что алгоритмы работы поискового ПО требуют оптимизации. «Для обеспечения ясности DHS пересмотрит формулировки», - заверил Чендлер. По его словам, в перспективе список ключевых выражений не будет ставить под сомнение намерения правительства.

Подробнее: [Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 05.06.2012, 20:11   #573
-----
 
Регистрация: 07.04.2012
Сообщений: 342

Алькатрас вне форума
По умолчанию Re: IT-безопасность-свежие новости.

«Крошечный троян» крадет банковскую информацию

Исследователи Интернет-угроз обнаружили новую разновидность троянского приложения, получившего имя «Tinba» (сокращение от английского «tiny banker» — крошечный банкир). Это вредоносное ПО используется для кражи конфиденциальной информации, например, реквизитов доступа к банковскому счету, и без труда обходит действующие защитные механизмы благодаря своим миниатюрным размерам. Размер трояна составляет всего 20 килобайт, несмотря на это Tinba по набору возможностей не уступает своим более «крупным» собратьям.

Эксперты в области информационной безопасности объясняют, что основной задачей приложения является незаметное проникновение в веб-браузер, установленный на пользовательском компьютере, с целью последующего сбора конфиденциальной информации, включая логины и пароли доступа к сайтам. Троян встраивается в браузер Internet Explorer или Firefox, после чего получает доступ к трафику, передаваемому через указанные приложения. Tinba также способен внедряться в системные процессы Windows (svchost. exe и explorer. exe). Связь вредоносного приложения с одним из четырех контрольных серверов осуществляется по каналу, зашифрованному с помощью алгоритма RC4.

Масштабы распространения Tinba на данный момент неизвестны. К сожалению, основная опасность «банковских» троянов заключается именно в их практически полной незаметности. Пользователь может на протяжении длительного периода времени даже не догадываться о присутствии вируса в системе.

«Создатель Tinba дает нам понять, что полноценному вредоносному приложению для кражи персональных данных не нужны два десятка мегабайт дискового пространства», – объясняет Петер Крюзе (Peter Kruse), сотрудник датской компании CSIS, первым обнаруживший опасный троян. Эксперт, несомненно, имеет в виду другое опасное приложение под названием Flame. Одной из особенностей этого трояна, о котором несколько дней назад написали многие новостные сайты, являются его чудовищные размеры.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 10.06.2012, 00:42   #574
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.


В сети обнаружен очередной руткит для BIOS

Новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS.

Представители компании McAfee обнаружили руткит, который поражает BIOS. Руткит получил название Niwa!mem и изначально инфицировал главную загрузочную запись (Master Boot Record, MBR).

«Вредоносная программа перезаписывает MBR в сектор 0, а потом записывает файл «the downloader», который загружается в скрытые секторы. DLL копирует себя в папку корзины, и удаляется. «the downloader» запускается каждый раз при запуске системы», - заявляют исследователи.

«Все загруженные компоненты будут присутствовать в DLL, включая утилиту cbrom.exe от производителя BIOS, которую вредоносная программа использует для прошивки BIOS», - отмечается в отчете McAfee.

Эксперты отмечают, что новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS, присутствующих в материнских платах компании Phoenix Technologies.

«Мы уже зафиксировали две вредоносные программы, нацеленные на BIOS…Когда первая из них была обнаружена, мы не знали через сколько времени появится вторая. Теперь мы должны ожидать столкновения с новыми (ред. – руткитами) в ближайшее время», - заявили исследователи, отметив, что создать средства безопасности и очистки от BIOS-руткита будет сложно для софтверных компаний.

Эксперты отмечают, что антивирусное решение должно быть разработано без малейший ошибок для того, чтобы избежать случаев, когда система вообще не будет загружаться. Разработкой специфического антивирусного решения должны заниматься специалисты, которые создали конкретную модель материнской платы, выпускают обновления для BIOS, а также специальные инструменты для обновления кода BIOS.

С отчетом McAfee можно ознакомиться [Ссылки могут видеть только зарегистрированные пользователи. ]

Подробнее: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 10.06.2012, 00:43   #575
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Май 2012: трояны-шифровальщики продолжают наступление
Компания «Доктор Веб» опубликовала обзор вирусной активности за май 2012 г. По данным компании, в прошлом месяце не было зафиксировано серьезных вирусных эпидемий. Тем не менее, по-прежнему высоким остается число пострадавших от действий троянов-шифровальщиков, все увереннее осваивающих западный рынок, появляются новые угрозы для мобильной операционной системы Android.

Угрозой месяца стал Trojan.Matsnu.1 — от действий этой троянской программы пострадало большое количество пользователей по всему миру. Троян написан на языке «Ассемблер», распространяется в виде заархивированных исполняемых файлов, вложенных в почтовые спам-сообщения с темой, в которой упоминается имя получателя. Если пользователь открывает архив и запускает содержащееся в нем приложение, троян шифрует обнаруженные на дисках файлы пользователя и демонстрирует на экране компьютера сообщение о том, что его система заблокирована либо была инфицирована трояном-кодировщиком. Злоумышленники просят пользователя не выключать компьютер во избежание потери данных. Чтобы расшифровать файлы, вирусописатели предлагают воспользоваться одной из наиболее распространенных на территории Европы платежных систем.

Одновременно с демонстрацией данного сообщения троян ожидает поступления команд от удаленного управляющего центра. Среди принимаемых Trojan.Matsnu.1 директив можно отметить следующие: «убить систему» (удалить все файлы на жестких дисках); «загрузить с сайта злоумышленников указанную программу и запустить ее»; «загрузить и продемонстрировать другие изображения для диалогового окна»; «сохранить на диск присланный исполняемый файл и запустить его в виде фонового процесса»; «расшифровать файлы» (ключ присылается с сайта злоумышленников вместе с командой); «зашифровать файлы еще раз с использованием вновь сгенерированного ключа»; «обновить список управляющих серверов»; «обновить основной модуль трояна».

Учитывая широкие функциональные возможности данной троянской программы, нельзя недооценивать ее вредоносный потенциал, подчеркнули в «Доктор Веб». От действия Trojan.Matsnu.1 уже пострадало большое количество пользователей в странах Европы и Латинской Америки.

По данным статистики лечащей утилиты Dr.Web CureIt!, лидирующие позиции в списке наиболее актуальных угроз занимает троян Trojan.Mayachok.1, подменяющий пользователям наиболее популярные сайты при подключении к интернету: он был обнаружен на 3,73% проверенных данной утилитой компьютеров. Распространяясь с поддельных файлообменников под видом драйверов и полезных программ, а также в спам-рассылках, Trojan.Mayachok.1 приносит своим создателям неплохую прибыль, требуя у пользователей «активировать» доступ к тому или иному сайту, указав в соответствующем поле номер мобильного телефона и пришедший в ответном SMS-сообщении код. Таким образом, жертва оказывается подписанной на псевдоуслугу, за оказание которой с ее счета мобильного оператора будет ежемесячно списывается абонентская плата. Вот неполный список интернет-ресурсов, страницы которых может подменить этот троян: youtube.com, vkontakte.ru, vk.com, odnoklassniki.ru, my.mail.ru.

Не отстают от него и банковские трояны семейства Trojan.Carberp (1,3% случаев). По информации «Доктор Веб», достаточно часто на инфицированных ПК удается обнаружить различные трояны-даунлоадеры, вредоносные программы семейства Trojan.SMSSend (порядка 1,5%), Trojan.Hosts (около 0,5%) и всевозможные модификации IRC-ботов.

По сравнению со статистикой за предыдущий месяц число заражений трояном Trojan.Mayachok.1 выросло на 1,36%: в мае количество обнаружений данной вредоносной программы увеличилось на 10,5 тыс. А вот число обнаружений Trojan.Carberp, наоборот, сократилось практически на четверть. При этом несколько возросло количество случаев заражения троянами семейства Trojan.Hosts, подменяющими содержимое файла Windows/System32/Drivers/etc/hosts, который отвечает за трансляцию сетевых адресов сайтов в их DNS-имена.

Одной из весьма популярных модификаций данной вредоносной программы оказался Trojan.Hosts.5858. Распространение зловреда осуществляется с использованием ресурсов бот-сети BackDoor.Andromeda. В случае заражения при попытке перейти на один из популярных интернет-ресурсов, таких как Facebook, Google, Yahoo и т.д., браузер автоматически перенаправляется на специально созданную злоумышленниками веб-страничку, сообщающую на немецком языке о том, что доступ в интернет заблокирован. Для «разблокировки» пользователю предлагается передать вирусописателям реквизиты его банковской карты.

Численность выявленных угроз других типов за истекший месяц фактически осталась на прежнем уровне, сообщили в «Доктор Веб».

Между тем, среди угроз, обнаруженных в мае в почтовых сообщениях, лидирует вредоносная программа Trojan.SMSSend.2856, представляющая собой вредоносный скрипт, который перенаправляет браузер пользователя на мошеннические сайты. В числе лидеров вредоносных рассылок также замечены Trojan.Mayachok.1 и Trojan.Carberp. Нередко в почтовых сообщениях обнаруживается червь Win32.HLLW.Shadow, известный также под именем Kido — эта программа способна загружать с удаленных серверов, устанавливать и запускать на компьютере жертвы различные приложения. Также в качестве вложений в сообщениях e-mail нередко встречаются различные программы-загрузчики и троян-руткит Trojan.NtRootKit.6725. В целом по сравнению с апрелем 2012 г. объем вредоносных вложений в почтовых сообщениях немного сократился, в то время как качественный их состав практически не претерпел изменений.

В целом рейтинг топ-20 вредоносных программ, обнаруженных в почтовом трафике в мае, выглядит следующим образом:

BackDoor.Andromeda.22 10,81%
Trojan.Siggen.65111 3,60%
BackDoor.Bulknet.546 2,70%
Trojan.DownLoader6.380 2,70%
Trojan.Packed.22544 2,70%
Win32.HLLM.MyDoom.54464 2,70%
Win32.HLLM.MyDoom.33808 1,80%
Trojan.DownLoader6.8588 1,80%
Trojan.PWS.Banker1.2269 1,80%
Trojan.Winlock.6068 1,80%
Win32.HLLM.Beagle 1,80%
Trojan.Inject.12703 0,90%
Win32.HLLM.Netsky.18401 0,90%
Adware.Downware.235 0,90%
Exploit.PDF.2862 0,90%
JS.IFrame.117 0,90%
Trojan.Siggen4.1047 0,90%
X97M.Escape.2 0,90%
Trojan.DownLoader6.9595 0,90%
Trojan.SMSSend.2666 0,90%

В свою очередь, рейтинг топ-20 вредоносных файлов, обнаруженных в мае на компьютерах пользователей, включает:

Trojan.Fraudster.292 0,73%
Trojan.Mayachok.1 0,68%
Trojan.Fraudster.256 0.67%
Tool.Unwanted.JS.SMSFraud.15 0,62%
Trojan.Carberp.30 0,61%
Trojan.SMSSend.2856 0,56%
Win32.HLLW.Shadow 0,55%
Trojan.SMSSend.2778 0,52%
Trojan.Fraudster.296 0,51%
SCRIPT.Virus 0,51%
Trojan.SMSSend.2872 0,50%
Win32.HLLW.Shadow.based 0,50%
Tool.Unwanted.JS.SMSFraud.10 0,49%
Trojan.Fraudster.252 0,47%
Trojan.NtRootKit.6725 0,47%
Trojan.SMSSend.2726 0,44%
Trojan.Fraudster.261 0,42%
Tool.InstallToolbar.74 0,41%
Trojan.MulDrop3.49657 0,40%
Adware.Downware.179 0,39%

Напомним также, что в конце мая был зафиксирован всплеск активности спамеров, рассылающих письма от имени «Сбербанка России». В самом сообщении говорится о том, что получатель «превысил максимальную отсрочку платежа», и предлагается ссылка, якобы позволяющая просмотреть статистику. По ссылке на компьютер жертвы загружается троян-энкодер: при попытке распаковать скачанный архив хранящиеся на жестком диске компьютера документы и изображения оказываются зашифрованными.

В свою очередь, обнаруженная в начале апреля специалистами «Доктор Веб» бот-сеть BackDoor.Flashback.39, поразившая более 800 тыс. Apple-совместимых компьютеров, работающих под управлением операционной системы Mac OS X, продолжает свое существование, хотя общая численность инфицированных машин заметно сократилась и продолжает уменьшаться с течением времени. На начало мая число ботов в сети снизилось до 529 355. По данным на 24 мая, в сети действовало 331 992 зараженных «мака», при этом среднесуточное количество присоединяющихся к сети новых ботов составляет 110 машин. В течение месяца это число также плавно сокращалось.

В апреле «Доктор Веб» также сообщила о перехвате крупного ботнета, созданного злоумышленниками с использованием файлового вируса Win32.Rmnet.12: уже тогда его численность составляла более миллиона инфицированных компьютеров, расположенных преимущественно в странах ближнего востока и Азии. Win32.Rmnet.12 — сложный многокомпонентный файловый вирус, состоящий из нескольких модулей и обладающий способностью к саморазмножению. Он обладает функционалом бэкдора, позволяет выполнять поступающие от удаленного управляющего центра команды, а также «умеет» красть пароли от наиболее популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP и некоторых других.

На 29 мая 2012 г. общая численность ботнета Win32.Rmnet.12 составляла уже 2 641 855 инфицированных машин, то есть только за последний месяц она превысила значение в два с половиной миллиона, увеличившись вдвое, подсчитали в «Доктор Веб». Между тем, география распространения вируса не претерпела существенных изменений: лидерами среди наиболее подвергшихся инфекции регионов по-прежнему остаются Индонезия, Бангладеш, Вьетнам, Индия и Египет, велико количество инфицированных ПК и в России. Объем ботнета продолжает расти весьма быстрыми темпами.

Примерно схожая ситуация наблюдается в отношении другой бот-сети — Win32.Rmnet.16. В начале мая, по состоянию на 11 число, численность ботнета составляла 55 310 инфицированных узлов, наибольшая доля которых была расположена на территории Великобритании. За прошедшие с этого момента 18 дней число зараженных машин достигло 84 491. Появление новых инфицированных машин в сети Win32.Rmnet.16 происходит неравномерно, но общее их количество, тем не менее, постепенно увеличивается, отметили в «Доктор Веб».

Последний месяц весны также ознаменовался появлением новых угроз для мобильной платформы Google Android. В частности, в начале мая были обнаружены трояны, представляющие угрозу для мобильных телефонов с root-доступом. Данные вредоносные программы реализованы по «принципу матрешки»: модифицированное злоумышленниками приложение содержит другой зашифрованный программный apk-файл. Трояны устанавливают в систему программу-загрузчик, способную скачивать и запускать на инфицированном устройстве другие приложения.

Помимо этого, в мае было выявлено вредоносное приложение для мобильной платформы Android, добавленное в вирусные базы под именем Android.Proxy.1.origin. Распространяясь под видом системного обновления со взломанных злоумышленниками сайтов, троян запускает на инфицированном устройстве простой прокси-сервер, благодаря которому хакеры могут получить несанкционированный доступ к частным сетям, к которым подключается устройство. Загрузка данного трояна начинается автоматически, при посещении модифицированных злоумышленниками веб-сайтов, в структуру которых добавлен скрытый элемент IFRAME. Однако для того чтобы мобильное устройство оказалось инфицированным, пользователь должен установить данное приложение, пояснили в компании.

Среди запросов от пользователей, поступивших в течение мая в службу технической поддержки «Доктор Веб», по-прежнему велико количество обращений, связанных с действием программ-блокировщиков — 21,2% от общего количества. По данным компании, число незначительно сократилось по сравнению с апрелем, также немного снизилось количество запросов о расшифровке файлов, пострадавших в результате заражения ПК вредоносными программами семейства Trojan.Encoder — таковых насчитывается 0,71%. По поводу прочих вирусных угроз за истекший месяц в компанию обратилось 5,3% пользователей, запросы технического характера составили 44% от общего количества обращений в техподдержку.

Подробнее: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 12.06.2012, 18:10   #576
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Вирус-лазутчик Flame, считав информацию, исчезает из зараженных компьютеров
Компьютерный вирус Flame - одна из самых опасных и сложнейших среди когда-либо существовавших вредоносных программ, поразивший некоторые районы Ближнего Востока - теперь неожиданно меняет свое поведение.

"Компьютеры в Палестине, Иране, Сирии и Судане оказались под ударом одного из самых мощных вирусов, получившего название Flame. Высказываются предположения о правительственном происхождении этой вредоносной программы, хотя Израиль и Соединенные Штаты хранят молчание и не признают, что являются ее авторами. А попытки борьбы с вирусом терпят крах с поразительной регулярностью. Последняя глава в деятельности кибервзломщика называется "Suicide Command", команда на самоуничтожение: создатели вредоносной программы отдают вирусу приказ "исчезнуть" из определенных компьютеров", - сообщает в понедельник Кармине Савиано в материале, опубликованном на сайте газеты La Repubblica.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 16.06.2012, 23:17   #577
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Россия: Начались продажи ПО для вымогательства в интернете

На хакерских форумах активизировались продажи комплектов ПО для создания вымогательских бот-сетей. Антивирусные эксперты отмечают, что теперь эти комплекты ориентированы на русскоязычных пользователей.
В России активизировались продажи готовых комплектов для создания сетей по вымогательству в интернете. По сообщению компании Symantec, их можно приобрести на «российских подпольных форумах».

Так, в Symantec говорят, что набор Silence Of winLocker продается за 2500 WMZ (хотя можно встретить предложения и по $250.). За эти деньги продавец обещает выслать билдер для создания готового комплекта Trojan.Ransomlock.K, панели управления Silence Locker, инструкцию по сборке и обеспечивать техническую поддержку.

Silence Of winLocker реализует распространенную в последнее время угрозу по блокировке ПК, работающего под управлением Windows с последующей платной разблокировкой через SMS. С его помощью злоумышленники могут как создавать собственные трояны, так и осуществлять биллинг сети зараженных ПК: отслеживать местоположение и даты платежей своих жертв.

Symantec не сообщает, на каких ресурсах можно приобрести продукт, и сколько продажных предложений сделано русскоязычной аудитории, но, по наблюдениям CNews, продавца можно встретить как минимум на хакерском форуме xaknet.org. На этом сайте продажа «комплекта для мошенников» ведется с начала марта 2012 г.

Кроме того, сообщает Symantec, на специализированных форумах появились бесплатные билдеры для создания мошеннических сетей, ориентированные на российского пользователя, в частности, MBRLocker.


Фрагмент описания комплекта Silence Of winLocker на хакерском форуме

Строго говоря, продажи ботнетов, управляющих серверов и даже конструкторов для создания мошеннических сервисов и ранее имели довольно широкое распространение.

Однако, нынешний случай выделяется тем, что разработка направлена на русскоязычных пользователей, говорит эксперт по информционной безопасности Symantec Андрей Зеренков.

По его словам, это означает, что «вирусописатели повернулись к нам лицом, мы им интересны как средство мошеннического зарабатывания денег. А как мы знаем, зачастую русскоязычные пользователи являются более легкой добычей для злоумышленников».

Во-вторых, подобная автоматизированная форма распространения вирусов со встроенным биллингом демонстрирует развитие мошеннических технологий, полагает эксперт.

В «Лаборатории Касперского» отмечают, что в 2010-2011 г.г. компания зарегистрировала свыше десятка крупных эпидемий, когда число пользователей, заразившихся троянами-винлокерами, измерялось десятками тысяч в сутки.

В «Касперском» говорят, что в 2011 г. их сервис по деактивации винлокеров был посещен 13,4 млн раз, причем число уникальных посетителей составило 3,4 млн.

Подробнее: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 22.06.2012, 00:35   #578
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Washington Post: вирус Flame разработали США и Израиль
Обвинения в том, что США и Израиль совместно создали компьютерный вирус Flame, были озвучены газетой Washington Post. Газета ссылается на анонимные источники в службах безопасности США.Она ссылается на неназванное "западное должностное лицо, владеющее информацией по этой теме" в качестве своего источника.

О вирусе Flame стало известно в конце мая - после того, как Международный союз телекоммуникаций ООН (ITU) попросил о помощи в обнаружении вируса, который похищал большие объемы секретной информации с большого числа компьютеров на Ближнем Востоке.

Его задачей было "замедлить ядерную программу Ирана, уменьшить необходимость проведения военной операции и продлить время для переговоров и санкций", - сообщает газета.

Рейтер сообщил, что некоторые нынешние и бывшие представители служб американской национальной безопасности рассказали агентству, что США принимали участие в создании вируса.

Би-би-си не может подтвердить или опровергнуть данные заявления.

Предполагается, что о существовании Flame стало известно, когда иранские серверы были выведены из строя в апреле после вирусной атаки на главные нефтехранилища.

Компания Касперского затем сообщила о 189 случаях нападений в Иране, 98 – в Израиле и Палестине, и 32 – в Судане.

"Бывший высокопоставленный работник служб безопасности США", пожелавший остаться неназванным, сообщил Washington Post: "Flame лишь подготавливает поле битвы для последующей секретной операции".

Иран заявляет, что он теперь в состоянии защитить себя от вирусных атак и вычистить "зараженные" компьютеры.

После случившегося страна может начать разрабатывать собственную программу киберзащиты высокого уровня, сказал в интервью Би-би-си научный сотрудник Королевского института оборонных исследований Марк Филипс.

"Иран будет ощущать себя в блокаде после многочисленных попыток атаковать его (ранее был обнаружен вирус Stuxnet) и будет стремиться укрепить свою компьютерную защиту, - сказал он. – Чем лучше удается обнаруживать кибератаки, тем проще потом самому организовывать нападения на чужие компьютерные системы. Тот урон, который Ирану нанесли вирусы Stuxnet и Flame, поможет ему самому стать серьезной киберсилой, что, конечно, не входило в планы разработчиков вирусов".

Эксперты по безопасности компьютерных систем называют Flame одним из самых мощных компьютерных вирусов за всю историю, из чего можно предположить, что за созданием Flame стоит государство, а не группа киберпреступников.

Источник: Русская служба Би-би-си
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 22.06.2012, 00:36   #579
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

В продолжение предыдущего поста...

Евгений Касперский, сооснователь и генеральный директор «Лаборатории Касперского», признался, что напуган масштабами киберэпидемии, которая грозит человечеству. Об этом, как сообщает РИА Новости, эксперт по борьбе с вирусами заявил шестого июня в ходе выступления в университете Тель-Авива.

«Я боюсь, что это только начало игры, и очень скоро множество стран по всему миру в этом убедятся», — заявил Касперский, говоря о вирусе-шпионе Flame, атаковавшем компьютеры ряда стран на Ближнем Востоке. Троян был обнаружен «Лабораторией Касперского» в конце мая и, по оценкам компании, является «возможно, самым сложным» вирусом.

«Боюсь, что это будет концом того мира, каким мы его знаем», — заявил Касперский, заметив, что «на планете так много компьютерных систем, и так велика наша зависимость от них». Эксперт указал, что создать вирус, аналогичный Flame, могут многие страны. Его разработку он оценил в 100 миллионов долларов и добавил, что даже если государство не в состоянии само создать троян, оно может нанять специалистов, похитить их или обратиться к хакерам.

Последствиями киберэпидемии, по мнению Касперского, могут стать тотальный интернет-блэкаут (невозможность использования Сети вообще) или атака на ключевые объекты инфраструктуры. В мире пока не существует адекватной системы защиты, заметил он, добавив, что единственным выходом видит международное сотрудничество в этой сфере.

Вирус Flame предназначен для кражи документов с компьютеров, однако по команде с управляющего сервера может подгружать модули с дополнительными функциями. Наибольшее количество зараженных компьютеров было зафиксировано в Иране, а Тегеран заявил, что Flame был нацелен на нефтяную промышленность страны. Спустя несколько дней после обнаружения вируса «Лабораторией Касперского» иранский Центр по противодействию киберугрозам (CERT) выпустил антивирус, позволяющий удалить Flame с компьютера.

Доподлинно неизвестно, кто именно создал троян, однако «Лаборатория Касперского» утверждала, что разработка такой программы под силу только властям какой-либо из стран. По неофициальным данным, к появлению вируса причастны США.

Источник: Lenta.ru.
__________________

  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 28.06.2012, 23:22   #580
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

"Умное ПО" ворует деньги с банковских счетов

Общая сумма средств, незаконно списанных со счетов клиентов банков в Европе, Латинской Америке и Соединенных Штатах, составила в 2011 г. $78 млн. Новые разработки мошенников справляются с двухфакторными системами аутентификации, списывают средства постепенно и даже формируют фальшивые отчеты по балансу счета.

Согласно данным совместного исследования рисков банковской безопасности, проведенного компанией McAfee и подразделением Guardian Analytics (компания специализируется на поставках систем ИБ для банковского сектора), для списания средств хакеры используют последние версии двух видов вредоносного программного обеспечения: Zeus и SpyEye, которое проникло на компьютеры клиентов 60-ти банков. И если предыдущие версии защитного ПО хорошо справлялись с кражей учетных данных, то последние разработки мошенников могут автоматически осуществлять переводы средств на счета посредников.

Аналогичное исследование было проведено специалистами компании Trend Micro. По словам Тома Келлермана (Tom Kellerman), вице-президента компании Trend Micro, исследователи зарегистрировали нападения на более чем 10 финансовых организаций в Германии, Великобритании и Италии. "Это тревожный знак, – говорит Том Келлерман, – потому что обычно европейские банки технологически гораздо лучше защищены, чем банки в Соединенных Штатах. А проникновение вредоносного ПО в США неизбежно". По данным Trend Micro, в Германии, Великобритании и Италии действуют именно автоматизированные версии программ.

По мнению Крейга Приса (Craig Priess), вице-президента Guardian Analytics, результаты исследования показывают, что программное обеспечение достаточно "умно", чтобы справиться с двух-шаговыми системами аутентификации (например, карта с чипом и пин-код) и не списывать все средства со счета единовременно.

Исследователи Guardian и McAfee говорят о том, что случаи использования подобной технологии против индивидуальных и бизнес-клиентов банков и других финансовых организаций, несмотря на то, что она только недавно появилась, уже зарегистрированы в Колумбии, Нидерландах и Соединенных Штатах.

"Тот, кто разрабатывает эти системы, точно обладает инсайдерской информацией о том, что ищут специалисты по безопасности в банках", – уверен Дейв Маркус (Dave Marcus), директор исследовательских программ в McAfee Labs. Эксперты проанализировали журналы серверов и выявили команды, которые привели к снятию со счетов клиентов банка в общем объеме $78 млн, включая $130 тыс., снятые единовременно с одного счета. Исследователи признают, что у банков была возможность заблокировать некоторые из этих транзакций.

Несмотря на то, что у SpyEye и Zeus разные создатели, программы обладают общей чертой – они легко проникают и устанавливаются на компьютеры, с которых осуществлялся вход на незащищенные интернет-ресурсы или взломанные хакерами страницы, а также через зараженные ссылки в электронной почте.

Создатели вредоносных программ используют технологии, позволяющие создавать дополнительные поля ввода данных каждый раз, когда пользователь посещает сайты банков. Пользователь, ставший жертвой хакерской атаки, вместо просьбы ввести номер счета и пароль получает запрос дополнительно ввести номер платежной карты. Информация пересылается хакерам, которые начинают переводить деньги на счет своего сообщника. Такие переводы, как правило, занимают много времени, так как мошенники опасаются переводить крупные суммы.

Исследователи также зафиксировали "перехват" одноразовых паролей, которые банк высылает своему клиенту sms-сообщением в качестве дополнительной меры безопасности. Но для того чтобы воспользоваться таким паролем, хакер должен быть "в онлайне" в течение 30-60 секунд после его получения. Кроме того, хакеры научились снимать деньги со счета в любое время суток, увеличивая число взломанных счетов и скорость перевода средств.

Брет Стоун-Гросс (Brett Stone-Gross), старший исследователь Dell SecureWorks, подразделения корпорации Dell, поясняет, что основным сдерживающим фактором распространения хакерских атак на банковские счета клиентов является рост числа посредников, на счета которых временно поступают средства жертв мошеннических операций. "Автоматизация не сократит потребности в посредниках", – говорит он.

Обычно банки полностью компенсируют клиентам потерянные средства, если утрата обнаружится быстро. Но последние версии SpyEye и Zeus "умеют" создавать и предоставлять держателям карты фальшивые отчеты о балансе. Поэтому на распознавание незаконных списаний уходит слишком много времени.

Подробнее: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________

  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 02:24.




Яндекс.Метрика