Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 09.07.2015, 14:08   #901
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме

IT-безопасность-свежие новости.


Злоумышленники обходят средства защиты с помощью модифицированных вымогателей

Эксперты обнаружили следы распространения вымогателей в испанских, польских, швейцарских и турецких организациях.

ИБ-исследователи из компании Cybereason при Кембриджском университете [Ссылки могут видеть только зарегистрированные пользователи. ] вымогательскую кампанию, которую эксперты назвали Kofer. Злоумышленники модифицируют некоторые переменные таких вымогателей, как CryptoWall 3.0 и Crypt0L0cker для того, чтобы обойти защитные средства, использующие цифровую подпись и хэш.

ИБ-специалисты считают, что все модифицированные вымогатели созданы одними и теми же вирусописателями, которые используют специальный алгоритм для автоматического комбинирования разных компонентов, который каждый раз выдает совершенно новую вариацию.

Каждый вымогатель замаскирован под PDF-документ, который использует фальшивую иконку и файловое имя, для того, чтобы жертва не заподозрила подвоха. Из средств самозащиты модифицированные вредоносы используют шифрование полезной нагрузки, механизмы обхода песочниц и средств динамического детектирования, а также удаляет оригинальный исполняемый код после его выполнения.

Эксперты обнаружили следы распространения вымогателей в испанских, польских, швейцарских и турецких организациях. Полные масштабы данной вымогательской кампании оценить пока не удалось.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 10.07.2015, 14:50   #902
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Созданный Hacking Team эксплоит для бреши в Flash Player использовался преступниками до атаки на компанию

Эксплоит был использован злоумышленниками в ряде кибератак на устройства пользователей из Южной Кореи и Японии.

ИБ-исследователи из Trend Micro [Ссылки могут видеть только зарегистрированные пользователи. ], что созданный экспертами Hacking Team эксплоит для уязвимости нулевого дня в Flash Player, был использован в ряде наборов эксплоитов задолго до того, как о нем стало известно общественности.

Напомним, экплоит появился в открытом доступе из-за взлома серверов Hacking Team 5 июля 2015 года. В ходе атаки неизвестные похитили порядка 400 ГБ конфиденциальных данных компании, среди которых оказалось несколько эксплоитов для ранее не выявленных уязвимостей. Эксплуатация уязвимости нулевого дня в Flash Player (CVE-2015-5119) может привести к отказу в работе системы, позволяя злоумышленникам получить полный контроль над уязвимым устройством.

Согласно данным экспертов, эксплоит был использован преступниками в ряде кибератак на устройства пользователей из Южной Кореи и Японии. Эксплоит для уязвимости нулевого дня в Flash Player загружает троян на целевой компьютер жертвы, который, в свою очередь, сбрасывает ряд других вредоносов на инфицированную систему.

Исследователи считают, что злоумышленники, которые осуществили кибератаку на Hacking Team, имели доступ к инструментам и сервисам, предлагаемым компанией. Стоит отметить, что разработчики Adobe уже [Ссылки могут видеть только зарегистрированные пользователи. ] к уязвимости и рекомендуют пользователям установить обновления как можно скорее.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 10.07.2015, 14:57   #903
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

В OpenSSL исправили опасную уязвимость с подделкой сертификатов

Разработчики OpenSSL исправили опасную уязвимость с подделкой сертификатов, выпустив новые версии криптографического пакета. Возможность подделки сертификатов добавлена в код OpenSSL 27 января 2015 года. Это сделал один из добровольцев, участвующих в разработке, по имени Мэтт Кэсвелл (Matt Caswell). Возможно, неумышленно. В финальных версиях пакета она появилась только в июне.

Баг затронул OpenSSL 1.0.2c, 1.0.2b, 1.0.1n и 1.0.1o. Пользователям этих версий следует обновиться на 1.0.2d и 1.0.1p, соответственно.

Ошибка в программе состоит в некорректной процедуре поиска альтернативной цепочки сертификатов, если первая попытка построения такой цепочки оказалась неудачной. Ошибка в реализации логики этой процедуры потенциально позволяет злоумышленнику обойти некоторые проверки ненадежных сертификатов, в том числе проверку удостоверяющего центра. Таким образом, нападающий может использовать свой сертификат и выдать себя за настоящий удостоверяющий центр. Тот, в свою очередь, «выдает» поддельные сертификаты для серверов и приложений, работающих по «защищенным» каналам SSL/TLS/DTLS, то есть для кого угодно.

Об уязвимости сообщили Адам Лэнгли (Adam Langley) из Google и участники проекта BoringSSL, они же представили патч.

Хотя уязвимость выглядит очень опасной, но в реальности эффект для обычных пользователей ограничен. Например, браузеры Google Chrome, Mozilla Firefox, Microsoft Internet Explorer по умолчанию используют альтернативные библиотеки для проверки сертификатов: это Boring SSL, libPKIX и SChannel, соответственно. Старые версии Android используют OpenSSL, но как раз в тех версиях OpenSSL такой уязвимости еще не было.

В данном случае опасный баг обнаружили довольно быстро. К сожалению, иногда подобные «закладки» в криптографических программах и операционных системах остаются незамеченными в течение многих лет.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.07.2015, 18:26   #904
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

В Java обнаружена первая за два года уязвимость нулевого дня

Исследователи Trend Micro зафиксировали атаки группы Pawn Storm с применением соответствующего эксплоита.

Антивирусная компания Trend Micro проанализировала ряд нападений, проведенных хакерами из Pawn Storm, и выяснила, что злоумшленники эксплуатируют [Ссылки могут видеть только зарегистрированные пользователи. ] в Java. Для платформы это первая брешь такого рода за последние два года.

Исследователи [Ссылки могут видеть только зарегистрированные пользователи. ], что уже давно ведут мониторинг активности злоумышленников. При этом мотивы преступников, предпочитающих узконаправленные атаки, тесно переплетены с мировой экономикой и политикой.

Сам эксплоит к уязвимости был выявлен благодаря подозрительным URL-адресам, с помощью которых вредоносное ПО заражало целевую систему.

«Упомянутые URL были предназначены для хостинга эксплоита к уязвимости нулевого дня в Java. Аналогичные URL использовались ранее участниками Pawn Storm в ходе атак на компьютеры сотрудников НАТО и американского Белого дома в апреле этого года», - следует из блога антивирусной компании.

Целью текущего нападения также были несколько представителей НАТО и работники неназванных оборонных ведомств США. Вредоносные ссылки были высланы им на адреса электронной почты.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.07.2015, 18:30   #905
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Известный хакер показал, как легко преступники могут перехватывать электронные письма

Кевин Митник не рекомендует отправлять по электронной почте важные материалы в незашифрованном виде.

Известный хакер Кевин Митник, который ранее был осужден за киберпреступления, а в настоящее время является уважаемым ИБ-специалистом показал, что подключение к оптико-волоконному кабельному соединению компании или физического лица – слишком простая задача для опытных злоумышленников.

Во время воспроизведения обычной конфигурации офисной сети, Митник имитирует следующую ситуацию: сотрудник отправляет электронное письмо, которое, не дойдя до получателя, будет перехвачено на сервере (для демонстрации роль сервера по практическим соображениям играет второй ноутбук).

Митник рассказывает, что злоумышленникам не нужен физический доступ к любому из двух компьютеров. Задача преступников сводится к поиску места, где они могут перехватить оптико-волоконный кабель. Хакеры могут подключаться к любой кассетной или распределительной коробке, где находится кабель, ведущий в офис или дом жертвы. Обычно эти кассеты находятся в коробке в телекоммуникационной комнате офисного здания или в том же месте, где расположены счетчики расхода электроэнергии.

В случае, если такая комната закрывается на ключ, скорее всего, преступники не будут ее выбирать для перехвата соединений. В этом случае злоумышленники могут найти место в здании, где также находятся распределительные коробки, к которым подходят кабели с других домов. Кроме того, такое место может быть найдено и за пределами здания, на улице, где преступники смогут подключиться к кабелям связи.

Обнаружив нужное место, хакеры получают доступ к коммуникациям благодаря небольшому устройству, известному как «clip-on coupler» (устройство, которое техники используют для обслуживания и идентификации кабелей). В своей презентации Митник использует данное устройство, а также специально установленное на компьютере ПО для перехвата пакетов данных, которые передаются по оптико-волоконному кабелю.

На этот раз электронное письмо с важными данными попадает в руки вымышленного злоумышленника. Митник сообщает, что в реальности киберпреступники могут шпионить за любыми коммуникациями, которые не зашифрованы.

Митник не рекомендует отправлять по электронной почте пароли, конфиденциальные отчеты или другие критически важные материалы в незашифрованном виде.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.07.2015, 09:04   #906
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Анонимайзеры – обзор вариантов обхода ограничений для доступа к веб-сайтам

Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода веб-фильтров и локальных законодательных ограничений посещения веб-сайтов. В статье речь о пойдет о том, как применяются анонимайзеры, каких они бывают типов, а самые популярные из них рассматриваются подробно.

Введение

В последнее время веб стал основной частью интернета, а браузер открыт на компьютерах пользователей большую часть времени. Сервисы, которые изначально работали через специальные программы и протоколы, сегодня представлены в веб-версиях: это и электронная почта, и системы обмена сообщениями, и конференции, и видеочаты, и многое-многое другое. Вместе с этим пользователи всё чаще сталкиваются с проблемами свободного доступа к веб-сайтам. Ограничений много: работодатели блокируют доступ к сайтам с компьютеров пользователей, провайдеры и операторы связи запрещают доступ к ресурсам по распоряжению государственных органов, владельцы сайтов и хостеры блокируют доступ для отдельных стран и регионов и так далее. Все это приводит к ограничениям в свободном использовании веб-ресурсов для обычных пользователей. Недавним глобальным примером такой проблемы явились международные санкции против жителей Крымского федерального округа России, по распоряжению правительства США доступ к сервисам американских компаний для граждан и организаций полуострова был закрыт. Ограничения в отношении россиян были вынуждены ввести многие известные интернет-компании и их сервисы — Google, Microsoft, Apple.

Есть и другая проблема — сайты собирают много информации о посетителях, и практически везде требуется регистрация, включающая в себя передачу персональных данных пользователя. Сайты устанавливают специальные cookie-файлы для отслеживания перемещения пользователей по сайтам, рекламные сети следят за всеми действиями, социальные сети передают всю доверенную им информацию третьим лицам — рекламодателям и государственным органам. В условиях тотального контроля за всемирной паутиной, простым пользователям все чаще хочется сохранить приватность и анонимность.

У всех этих проблем есть одно решение — анонимайзеры. Это специальные сервисы или службы, перенаправляющие веб-трафик пользователя через свои сервера и позволяющие обеспечить анонимность путем сокрытия реального IP-адреса пользователя и удалением специальных cookie-файлов, а также обход различных фильтров, как региональных, так и установленных местным провайдером или работодателем.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 15.07.2015, 09:30   #907
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Hacking Team использовали руткит для BIOS UEFI для установки Galileo на целевую систему

Эксперты не уверены могут ли вредоносные программы завершить установку руткита без физического доступа к целевой системе.

ИБ-исследователи из Trend Micro [Ссылки могут видеть только зарегистрированные пользователи. ], что разработчики Hacking Team использовали руткит для BIOS UEFI для того, чтобы устанавливать агент Remote Control System на целевую систему. Из этого следует, что даже если пользователь переустановит операционную систему, отформатирует жесткий диск или заменит его новым, Remote Control System все равно будет установлен после запуска Microsoft Windows.

Согласно информации специалистов, целью разработанного Hacking Team вредоносного руткита могут быть только созданные производителями Insyde и AMI системы BIOS UEFI, используемые в большинстве персональных компьютеров и лэптопов.

Стоит отметить, что специалисты Trend Micro не уверены, могут ли вредоносные программы завершить установку руткита без физического доступа к целевой системе, или достаточно только удаленной установки. Проанализировать руткит стало возможным только после утечки в Сеть исходного кода шпионской программы Hacking Team.

В настоящее время неизвестно число пользователей, устройства которых могли пострадать от руткита. Эксперты Trend Micro рекомендуют своевременно обновлять BIOS и использовать только сложный пароль.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 19.07.2015, 08:32   #908
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

HTML5 помогает загружать эксплойты незаметно для антивирусов

Объединенная группа исследователей, созданная на базе двух итальянских университетов, открыла новый способ обфускации эксплойтов, загружаемых на компьютеры в ходе drive-by-атак. Описанная [Ссылки могут видеть только зарегистрированные пользователи. ] исследователей техника основана на использовании программных интерфейсов стандарта HTML5; тестирование показало, что современные антивирусы пока не готовы расколоть этот крепкий орешек, [Ссылки могут видеть только зарегистрированные пользователи. ] «Лаборатория Касперского».

Антивирусные сканеры обычно исправно отслеживают и пресекают вредоносные drive-by-загрузки, поэтому злоумышленники стараются как можно лучше замаскировать свой код, чтобы уберечь его от обнаружения. Как выяснили университетские исследователи, эту задачу вполне успешно решает комбинация технологий HTML и API-интерфейса вроде Canvas, WebSocket, Web Workers, IndexedDB, localStorage, Web SQL, Cross-Origin Client Communication или File API.

Исследователи использовали эксплойты против хорошо известных уязвимостей в Firefox и Internet Explorer и проверили результат на коллекции VirusTotal. Без обфускации все эксплойты хорошо детектировались антивирусами; при сокрытии вредоносного кода новым способом, с применением HTML5-технологий, реакция антивирусных сканеров оказалась близкой к нулю.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 21.07.2015, 17:36   #909
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

В национальной ОС Северной Кореи обнаружена скрытая функция для отслеживания данных

При получении доступа к различного рода файлам система тут же добавляет к ним уникальный «водяной знак».

Официальная операционная система КНДР, известная как Red Star OS, содержит скрытый функционал, который может использоваться для отслеживания контента. При получении доступа к различного рода файлам она тут же добавляет к ним уникальный «водяной знак».

По словам аналитика ИБ-компании ERNW Флориана Грунова (Florian Grunow), обнаружившего скрытую возможность, в процессе тестирования платформы выяснилось, что система скрытно добавляет некий номер в файлы документов, изображений и аудиозаписей. При этом контент не обязательно открывать и редактировать, системе достаточно просто получить к нему доступ. Специалисты провели небольшой эксперимент, в ходе которого записали файл формата DOCX на USB-накопитель и подключили его к компьютеру с инсталлированной Red Star. Как только накопитель был опознан, система сразу же добавила к нему информацию.

Сравнив оба файла при помощи текстового редактора, специалисты увидели, что в измененном документе появился «мусор», представляющий собой набор произвольных символов, заканчивающихся рядом «EOF». Предполагается, что этот «мусор», или как его назвали эксперты «водяной знак», позволяет отслеживать перемещение контента с одного компьютера на другой.

«Создание и использование медиафайлов и документов на Red Star OS может привести к нежелательным последствиям, если вы живете в Северной Корее. Не нужно думать, что доступ к вашим файлам надежно защищен, и никто не сможет отследить их создателя», - резюмировали специалисты.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 21.07.2015, 17:40   #910
"А пофиг - нафиг!"
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 7 305

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Компьютерные атаки на критическую инфраструктуру вскоре смогут стать причиной человеческих смертей

По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.

Сотрудничество между государственным и частным сектором в сфере компьютерной безопасности неуклонно расширяется с каждым днем и, по мнению работающих с критической инфраструктурой IT-экспертов, у обоих сторон есть острая необходимость в развитии такого взаимодействия. Об этом заявили [Ссылки могут видеть только зарегистрированные пользователи. ] совместно проведенного представителями Aspen Institute и Intel Security.

Согласно документу, эволюция угроз информационной безопасности приобретает характер снежной лавины, которая в скором времени может достигнуть точки, потенциально ведущей к человеческим жертвам. Вместе с тем, по мнению 86% IT-экспертов, связанных с критической инфраструктурой, взаимная поддержка бизнеса и правительства является ключом к обеспечению достойной защиты от совершенствующихся киберпреступников.

Интересно также, что в течение последних трех лет большинство специалистов отмечали улучшение общего положения дел в сфере информационной безопасности. Оценивая уровень безопасности собственных организаций в ретроспективе, 50% опрошенных сообщили, что три года назад он был «очень или чрезвычайно» низок. В настоящее время таковыми собственные компании считают 27% IT-экспертов.

Еще одним тревожным показателем является то, что за прошедших три года почти девять из десяти (89%) специалистов сталкивались как минимум с одним успешным нападением на администрируемые ими системы, которые были признаны надежными.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 15:56.




Яндекс.Метрика