Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 23.03.2010, 19:54   #1
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума

IT-безопасность-свежие новости.


Ботнет Pushdo проник на Microsoft Live через звуковую CAPTCHA

Вездесущий спам-ботнет Pushdo начал использовать новый способ проникновения на принадлежащий компании Microsoft сайт Live.com. Этот метод основан на использовании слабых сторон в работе системы звуковой CAPTCHA, призванной предотвратить эксплуатацию популярного почтового сервиса автоматизированными скриптами.

Обновленные боты на входящих в зомби-сеть скомпрометированных машинах получают от Live.com звуковую CAPTCHA и выдают правильный вариант ответа в течение 10 секунд, что позволяет им проходить процедуру регистрации новых почтовых аккаунтов на Live.com, которые внесены в “белые списки” большинства спам-фильтров.

По данным исследователя Webroot Эндрю Брандта, за семь минут тестового периода, в течение которых он позволил вредоносному боту действовать свободно, тот продемонстрировал весьма высокий процент подбора правильных ответов. В большинстве случаев корректный вариант ответа поступал со второго раза, один раз боту потребовалось шесть попыток и один раз – всего одна.

Звуковая CAPTCHA отличается от обычной тем, что она предназначена, в основном, для людей со слабым зрением, поэтому представленные символы не отображаются в графическом виде, а проговариваются голосом. Брандт утверждает, что столкнулся с попыткой обхода этого вида CAPTCHA впервые.

Эксперт предполагает, что для разгадывания звуковой CAPTCHA данные могут отсылаться специально нанятым для этого людям или обрабатываться программами для распознавания голоса. С полной версией его отчета можно ознакомиться [Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
re: IT-безопасность-свежие новости.
Старый 24.03.2010, 19:40   #2
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Rapidshare начал блокировать аккаунты пиратов

Файлообменник заявил, что будет блокировать аккаунты пользователей, которые используют ресурс для распространения пиратского контента. Rapidshare также намерен сохранять логи с их IP-адресами "в юридических целях".

Некоторые пользователи файлообменника Rapidshare получили письма, в которых администрация ресурса сообщала им о том, что их аккаунты заблокированы. Причиной блокировки стало распространение "нелегального контента" — в частности, фильмов и музыки, защищенных авторским правом.

Rapidshare также известила пользователей, что намерена хранить логи с личной информацией — IP-адресом пользователя, сведениями о загружаемых и скачиваемых файлах и персональными данными. Администрация ресурса намерена использовать эту информацию "в юридических целях" — в каких именно, компания не уточняет.

Новая политика Rapidshare, безусловно, является результатом давления, которое правообладатели оказывают на администрацию файлообменника, пишет TorrentFreak. Владельцам ресурса уже неоднократно приходилось являться в зал суда на слушания по делам о нарушении авторских прав. В июне 2009 года региональный суд Гамбурга обязал компанию удалить с серверов около 5 тыс. музыкальных треков, а в феврале 2010 года шесть крупных книгоиздания заставили ресурс убрать из общего доступа некоторые книги и учебники — всего 148 наименований.

Тем не менее, вплоть до последнего времени администрация сайта не проводила никаких репрессий в отношении пользователей. Rapidshare считается одним из крупнейших файлообменных ресурсов и входит в число 50 "самых используемых" сайтов Интернета.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
re: IT-безопасность-свежие новости.
Старый 24.03.2010, 21:39   #3
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Доктор Веб: Trojan.Oficla формирует ботнет

Компания "Доктор Веб" сообщила о широком распространении троянов семейства Trojan.Oficla, количество детектов которых в неделю составляет более 100 000. При заражении компьютера они скрывают свою вредоносную активность, создавая процесс winword.exe (если в системе установлен Microsoft Word). В дальнейшем Trojan.Oficla включает компьютер в ботнет и позволяет злоумышленникам загружать на него другое вредоносное ПО.

На сегодняшний день Trojan.Oficla (известный также под названием myLoader) активно распространяется по электронной почте вместе со спамом, а также используя уязвимости интернет-браузеров. Возможно, что в будущем злоумышленники воспользуются и другими каналами распространения вредоносного ПО для того, чтобы расширить круг жертв Trojan.Oficla.

Помимо этого, различные модификации данного троянца предлагаются на специализированных сайтах и форумах другим злоумышленникам по цене от $450 до $700.

С помощью Trojan.Oficla киберпреступники могут сформировать собственную бот-сеть, что и подтверждается обнаружением большого количества установленных модулей администрирования ботнетов, расположенных на различных сайтах.

После заражения системы владельцы ботнета, формируемого Trojan.Oficla, получают возможность контролировать компьютер жертвы. В частности, они могут загружать, устанавливать и использовать на нем практически любое вредоносное ПО.

Наряду с этим функционалом Trojan.Oficla обладает возможностью обходить различные антивирусные решения и популярные брандмауэры. Для этого может использоваться исполняемый файл winword.exe, если Microsoft Word установлен в системе. Скрываясь за данным процессом, Trojan.Oficla отводит от себя подозрения и затрудняет анализ зараженной системы. Если же MS Word отсутствует, Trojan.Oficla внедряется в системный процесс svchost.exe.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Пользователь сказал cпасибо:
re: IT-безопасность-свежие новости.
Старый 25.03.2010, 18:13   #4
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Immunet – надежный и производительный «облачный» антивирус

Сотрудники стартапа Immunet, основанного выходцами из корпорации Symantec, без ложной скромности называют свой одноименный флагманский продукт «антивирусным решением следующего поколения». Как объясняет основатель компании Оливер Фридрих (Oliver Friedrichs), решение, предлагаемое вниманию пользователей, базируется на технологиях «облачных» вычислений, а для надежной защиты клиентских систем от широкого спектра угроз требует лишь установки компактного агентского модуля.

«Конечным пользователям не придется загружать из сети объемный клиент и следить за регулярным обновлением баз данных. Размер агентского модуля для платформы Windows, отвечающего за взаимодействие с облаком, составляет примерно 4 мегабайта, – объясняет Оливер Фридрих. – Размещение базы знаний на сервере в Интернете позволяет конечным пользователям не испытывать ни малейшего беспокойства по поводу ее размеров. Кроме того, такой подход позволяет нам оперативно реагировать на ложные срабатывания антивируса. В остальном наш продукт ничем не отличается от стандартного настольного продукта».

Immunet Protect может работать одновременно с продуктами McAfee, Symantec, AVG и еще парой десятков распространенных антивирусов. Более того, «облачный» антивирус не только не вступает в конфликты с продуктами конкурентов, но и взаимодействует с ними. Immunet наблюдает за тем, какие меры предпринимают сторонние приложения для защиты клиентской системы, и получает от «коллег» информацию о новых и малоизученных типах угроз. Для сбора доказательств вредоносной активности приложение Immunet использует и собственный комплект высокопроизводительных датчиков.

В прошлом году Immunet представила бесплатную бета-версию собственного решения, которую оценили более 60 тысяч пользователей из разных стран мира. А во втором квартале этого года компания готова выпустить на потребительский рынок новый коммерческий продукт.

Копию программного обеспечения Immunet Protect можно совершенно бесплатно загрузить с сайта [Ссылки могут видеть только зарегистрированные пользователи. ].

[Ссылки могут видеть только зарегистрированные пользователи. ]

Добавлено через 18 минут
Как залатать человеческие уязвимости?

Современные сложные угрозы

В наши дни ситуация в области информационных угроз чрезвычайно сложна. Киберпреступники применяют разнообразные угрозы, позволяющие получать контроль над компьютерами пользователей и зарабатывать деньги незаконным путем. В их число входят троянские программы разных видов, черви и вирусы, а также эксплойты, позволяющие вредоносным программам использовать уязвимости в операционной системе или приложениях. Кроме того, в арсенале киберпреступников широкий набор сложных технологий, позволяющих скрыть вредоносные действия или затруднить поиск, анализ и обнаружение вредоносного кода антивирусными экспертами.

В результате очень легко прийти к подходу, при котором проблема киберпреступности и пути ее решения рассматриваются исключительно с технологической точки зрения. Я же считаю, что необходимо разбираться и с человеческим аспектом киберпреступности.
Нажмите чтобы раскрыть спойлер
Люди: самое слабое звено в цепи информационной безопасности

Несмотря на технологическую изощренность современного вредоносного ПО, для распространения своих программ киберпреступники нередко прибегают и к использованию человеческих слабостей. В этом нет ничего удивительного. Как правило, люди — самое слабое звено в любой системе безопасности. Простой пример — охрана жилища: можно установить в доме лучшую в мире систему защиты от взлома, но если вы не включили ее, то пользы она вам не принесет. То же касается и безопасности при пользовании интернетом. Киберпреступники по-прежнему активно пользуются приемами социальной инженерии, т.е. обманным путем заставляют людей делать то, что угрожает их безопасности при работе в интернете.

Это проявляется и в неизменной успешности фишинга — вида мошенничества, при котором пользователей заманивают на фальшивый вебсайт, где они сообщают свои личные данные, такие как имя пользователя, пароль, ПИН, и другую информацию, которая киберпреступникам может пригодится. При использовании классической фишинговой схемы миллионам пользователей рассылается спам-сообщение со ссылкой на фальшивый сайт в надежде, что достаточно много получателей клюнут на наживку и пройдут по ссылке. Подобные атаки до сих пор проводятся регулярно.

Как и карманные воры, онлайн-мошенники предпочитают места, где собирается много народа. Учитывая, как быстро растет число пользователей Facebook, MySpace, LinkedIn, Twitter и других социальных сетей, нет ничего удивительного в том, что киберпреступники постоянно держат эти сервисы под прицелом. Они используют взломанные учетные записи Facebook для рассылки сообщений, содержащих ссылки на вредоносные программы. Другой вариант — рассылка содержащих ссылки коротких сообщений в сети Twitter (tweets), причем сайт назначения скрывается с помощью сервиса сжатия URL-адресов. Злоумышленник также может выдавать себя за друга, оказавшегося в далекой стране без гроша, которому срочно необходимы деньги на билет домой. Ни один из этих подходов не создан специально для социальных сетей — киберпреступники просто применяют хорошо зарекомендовавшие себя мошеннические схемы.

О популярности социальной инженерии свидетельствует и все большая распространенность фальшивых антивирусных программ. Мошеннические схемы, в которых они задействованы, начинают работать со всплывающего сообщения на веб-сайте, из которого следует, что ваш компьютер заражен и вам необходимо загрузить бесплатную антивирусную программу для удаления якобы найденного вредоносного ПО. Но когда вы загружаете и запускаете предлагаемую программу, она сообщает, что для удаления с компьютера вредоносных программ необходима ее «полная» версия, за которую придется заплатить. В случае успеха мошенники оказываются в двойном выигрыше: они не только зарабатывают на фальшивом антивирусе, но и заполучают реквизиты вашей кредитной карты.

Одна из проблем с атаками, основанными на социальной инженерии, состоит в том, что каждая новая атака непременно отличается от предыдущей. Поэтому пользователям трудно разобраться, что безопасно, а что нет.

Конечно, дело не только в неосведомленности людей об опасности. Иногда возможность бесплатно загрузить аудио- или видео-контент или фотографию известной личности в обнаженном виде побуждает пользователей щелкнуть мышью по ссылке, которую следовало бы проигнорировать. Здравый смысл зачастую подсказывает нам, что если вещь слишком хороша, то с ней что-то не так. Однако такой здравый смысл может не привести пользователя к пониманию, что его действие — в данном случае щелчок по ссылке — может быть сопряжено с риском.

Иногда люди стараются «срезать углы», чтобы облегчить себе жизнь, не понимая, какими с точки зрения безопасности могут быть последствия. Это относится, в частности, к паролям. Все больше деловой активности перемещается в интернет: покупки, банковские услуги, оплата счетов, поддержание связей с коллегами и т.п. У многих пользователей число учетных записей в онлайн-системах превышает десяток или даже два. В результате запомнить (или даже выбрать) уникальные пароли для каждой учетной записи становится очень трудной задачей. Поэтому очень велик соблазн использовать для всех учетных записей один и тот же пароль или выбирать в качестве пароля имя ребенка или супруга, или название места, с которым у человека связаны личные ассоциации и которое поэтому легко запомнить. Другой распространенный подход — использование одного и того же пароля с небольшими вариациями, например, «myname1», «myname2», «myname3» и так далее для всех новых учетных записей. Прибегая к подобным подходам, пользователь увеличивает шансы на то, что злоумышленники смогут подобрать пароль к учетной записи. При этом если одна учетная запись уже взломана, киберпреступникам не составит труда получить доступ и к остальным. Но эта опасность не очевидна для не имеющих технической подготовки работников и общественности в целом. Даже когда людей информируют о риске, связанном с подобным подходом к использованию паролей, они не видят реальной альтернативы, поскольку они просто не в состоянии запомнить 10, 20 или даже больше паролей.

У проблемы паролей есть решение. Вместо того чтобы пытаться запомнить отдельные пароли, начните с постоянной составляющей и получайте новые пароли, шифруя ее с помощью несложной формулы. Вот пример: начните с имени онлайн-ресурса, например, «mybank». Затем примените следующий алгоритм:

* Поменяйте четвертую букву на заглавную.
* Переместите второй с конца символ в начало.
* Добавьте выбранное вами число после второго символа.
* Добавьте в конце выбранный вами символ (но не букву или цифру).

В результате получится следующий пароль: n1mybAk;. С помощью этого метода можно создать уникальный пароль для каждой учетной записи, выполняя каждый раз один и тот же алгоритм, состоящий из четырех шагов.

Что делать?

Конечно, в основе любого решения, предназначенного для борьбы с вредоносным ПО, лежит технология. Тем не менее, мне кажется, что было бы неразумно игнорировать человеческий фактор в проблеме безопасности. Мы знаем, что в реальной жизни системы сигнализации, оконные запоры и цепочки на входных дверях эффективно помогают обезопасить имущество. Но они не помешают ничего не подозревающему человеку стать жертвой нападения, открыв дверь незнакомцу.

Аналогично, корпоративная стратегия безопасности не сможет быть максимально эффективной, если она не будет принимать в расчет человеческий фактор. Необходимо найти нетривиальные способы «латания» человеческих ресурсов наряду с обеспечением безопасности цифровых.

Эта проблема затрагивает не только офисы. Большинство пользователей, выходящих в интернет из дома, подвергаются такой же опасности. Поэтому всему обществу в целом нужно найти способы повысить уровень осведомленности людей о риске, связанном с работой в интернете, и выработать эффективные методы минимизации этих рисков.

Где взять здравый смысл для работы в интернете?

В «оффлайновой» жизни люди справляются с риском достаточно хорошо. Например, у нас есть целый ряд общепринятых приемов, основанных на здравом смысле, которые мы применяем, предостерегая детей от опасности, возникающей при переходе дороги: мы приучаем их пользоваться пешеходными переходами, а там, где это невозможно, внимательно смотреть в обе стороны, прежде чем переходить дорогу. Кроме того, уже целое поколение, или даже два, воспитано на телевизионной, печатной и радиорекламе, предупреждающей об опасности управления машиной в нетрезвом состоянии и отказа от использования ремней безопасности.

Конечно, основанные на здравом смысле советы, которые мы даем детям, и предупреждения государственных органов о необходимости соблюдать правила безопасного вождения не могут гарантировать безопасности. Но они дают нам информацию, помогающую минимизировать риск. В наши дни вождение машины в нетрезвом виде стало социально неприемлемым, и вызванных выпившими водителями инцидентов на дороге в наши дни куда меньше, чем их было сорок лет назад.

К сожалению, говорить о здравом смысле применительно к работе в интернете пока не приходится. В этом нет ничего удивительного. По сравнению с несколькими поколениями водителей и многими поколениями пешеходов, переходящих дороги, интернет — совершенно новое явление. Люди еще только приходят к пониманию того, какую пользу им может принести интернет. Увы, многие при этом пребывают в блаженном неведении относительно опасностей, подстерегающих их при этом.

Здесь общество сталкивается с определенным парадоксом. Дети учатся у своих родителей множеству основанных на здравом смысле стратегий безопасности в оффлайновом мире. Но при пользовании интернетом современные родители зачастую неспособны учить своих детей безопасности, поскольку сами не знакомы с этой «новой» технологией. При этом дети пользоваться технологией готовы, но, как правило, плохо осведомлены об опасностях, которые таятся в интернете.

Тем не менее, нам всем вместе очень важно выработать здравый смысл при работе в интернете. Если это удастся, нынешним детям в будущем будет куда проще обеспечить безопасность их собственных детей.

О важности просвещения сотрудников

Прежде всего, важно не путать просвещение с обучением. Научить каждого быть компьютерным специалистом совершенно нереально. Но нужно информировать людей об интернет-угрозах и о конкретных действиях, которые можно предпринять для защиты от них.

Для компаний и других организаций просвещение сотрудников должно быть одной из ключевых составляющих эффективной стратегии обеспечения безопасности. Природу угрозы нужно объяснять простым и понятным языком. Сотрудники должны понимать, какие защитные меры реализованы в организации и почему, и как эти меры могут отражаться на выполнении ими своих обязанностей. У стратегии безопасности куда больше шансов на успех, если сотрудники ее понимают и поддерживают. Кроме того, очень важно создать культуру открытости: необходимо поощрять работников к тому, чтобы они сообщали о подозрительных действиях, а не скрывали их из-за страха перед возможным дисциплинарным взысканием. Если люди будут чувствовать угрозу или окажутся поставлены в глупое положение, у них почти наверняка будет меньше желания помогать работодателю.

Как и с любым другим аспектом безопасности, недостаточно разработать стратегию, заставить сотрудников под ней подписаться и больше ничего не делать. Эффективная стратегия безопасности должна развиваться по мере того, как меняется характер угроз, что требует регулярного ее пересмотра. Важно также помнить, что разные люди учатся по-разному: некоторые лучше воспринимают информацию на слух, другим проще иметь дело с печатным или иллюстративным материалом. Поэтому имеет смысл применять целый набор методов, чтобы обеспечить усвоение персоналом принципов безопасной работы. Например, презентации для новых сотрудников, кампании с использованием плакатов, викторины на темы, связанные с безопасностью, комиксы, «совет дня» при регистрации работника в корпоративной сети и т.д.

Важно также не воспринимать информацию о безопасности и соответствующее обучение только как проблему информационных технологий. Эти вопросы должны рассматриваться в общем контексте работы с персоналом, включающем такие аспекты, как здоровье и безопасность на рабочем месте, правила поведения работников и т.п. Чтобы быть успешной, программа образования в области безопасности должна иметь поддержку со стороны кадровой службы, департамента обучения персонала и других структур организации, имеющих отношение к обеспечению безопасности.

Помимо работы

Корпоративные и домашние пользователи компьютеров — это пересекающиеся группы. Те, кто применяют компьютеры в качестве делового ресурса на работе, зачастую пользуются ими и дома для совершения покупок или банковских операций, а также для общения. Вопросы применения компьютеров для решения не относящихся к работе задач могут стать частью корпоративной программы просвещения в области информационной безопасности: если объяснить работникам, как защитить их собственные компьютеры, правильно настроить маршрутизаторы для безопасной работы и т.п., то это поможет заинтересовать людей и убедить их поддержать программу обучения мерам безопасности в целом. Кроме того, это позволит добиться того, чтобы люди — которые все чаще работают дома — перестали подвергать корпоративные ресурсы неоправданному риску.

Конечно, есть люди, не использующие компьютер на работе (или вообще не работающие, например пенсионеры), но пользующиеся им дома. Поэтому очень важно, чтобы просвещение в области безопасности вышло за пределы организаций и стало частью повседневной жизни.

Уже есть ряд общедоступных ресурсов, посвященных вопросам безопасной работы в интернете. В их число входят Get Safe Online, identitytheft.org.uk и Bank Safe Online. Кроме того, разработчики систем безопасности как правило предлагают руководства по безопасной работе в интернете, такие как наш собственный ресурс Guide to stopping cybercrime. Все эти руководства прекрасно справляются с задачей разъяснения пользователям способов минимизации опасности стать жертвами киберпреступников. При этом, правда, все они рассчитаны на то, что пользователь уже вышел в интернет.

Я считаю, что важно находить способы сообщать людям те же самые идеи, минуя интернет, в частности с помощью телерекламы, подобной той, к которой прибегали в прошлом, чтобы поощрять использование ремней безопасности и бороться с пьянством за рулем. Учитывая, насколько успешной оказалась такая реклама в прошлом, я думаю, что аналогичные кампании против киберпреступности и за кибербезопасность также могли бы быть достаточно эффективными. Например, в 2005 году компания Capital One Group показала в Великобритании серию телевизионных рекламных роликов с участием известного пародиста Алистера МакГауана (Alistair McGowan). Ролики рекламировали предлагаемый компанией сервис по оказанию помощи жертвам кражи личных данных, но в то же самое время обращали внимание зрителей на то, как важно уничтожать личные данные, прежде чем избавиться от носителей, на которых они содержатся.

Перспектива

Киберпреступность никуда не денется: с одной стороны, она порождение интернет-эпохи, с другой — часть общей картины преступности. Поэтому, как мне кажется, не следует мыслить категориями «победы в войне» — нужно делать все возможное, чтобы уменьшить риск.

Инициативы в области законодательства и правоохранительной практики призваны максимально затруднить деятельность киберпреступников. Задача технологии и просвещения — свести к минимуму риск, которому подвергается общество. Поскольку многие из современных кибератак используют свойство людей ошибаться, необходимо найти способ «залатать» эти человеческие уязвимости точно так же, как мы стремимся обеспечить безопасность компьютерных устройств. Просвещение в области безопасности сродни работе по хозяйству: его нельзя рассматривать как задачу на один раз; напротив, эту работу нужно вести постоянно, чтобы обеспечить чистоту и безопасность окружающей среды.


[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
re: IT-безопасность-свежие новости.
Старый 25.03.2010, 21:34   #5
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Pwn2Own: взломаны iPhone, IE, Firefox и Safari

Прошедшая среда стала еще одним днем скорби для специалистов по компьютерной безопасности – на ежегодном хакерском соревновании Pwn2Own исследователи продемонстрировали, что Microsoft Internet Explorer, Mozilla Firefox, Apple Safari и iPhone уязвимы для эксплоитов, позволяющих осуществлять удаленное управление. Как костяшки домино, все эти платформы попадали одна за другой, продемонстрировав настораживающее отсутствие безопасности.

Чтобы претендовать на призы конкурса, хакеры должны были использовать ранее неизвестные уязвимости, позволяющие выкрасть важную информацию или осуществить удаленное выполнение вредоносного кода.

Представленные авторами эксплоиты обходят средства защиты, над которыми разработчики корпели годами. Это относится, в частности, к технологиям предотвращения выполнения данных (DEP) и рандомизации адресного пространства (ASLR) в случае с Microsoft и к подписыванию кода в случае с iPhone.

Исследователь Халвар Флэйк из немецкой фирмы Zynamics, взломавший iPhone с помощью эксплоита, написанного его коллегой Винченцо Йоццо, признал, что механизм подписывания кода сложен для понимания, поэтому не ясно, используется ли он в качестве меры безопасности или просто как средство предотвращения доступа к системе. Эта технология требует от загружаемого в память кода наличия действительной цифровой подписи, поэтому он исполняется только после ее проверки.
Нажмите чтобы раскрыть спойлер
Чтобы обойти это, исследователи переставили фрагменты проверенного системой кода таким образом, чтобы составить из него вредоносный. В результате им удалось создать веб-сайт, открытие которого в iPhone приводит к тому, что смартфон загружает туда копию своей базы SMS-сообщений, содержащей список контактов и все отправленные, полученные и удаленные SMS, если они не стерты вручную.

Технологии DEP и ASLR, появившиеся вместе с третьим сервис-паком для Windows XP, показали себя ничуть не лучше. Так, Петер Врёгденил из голландской фирмы Vreugdenhil Research смог взломать ноутбук с браузером IE 8, работающим под управлением Windows 7, несмотря на то, что многие “белые хакеры” считают эту связку одной из самых устойчивых к взлому.

На сей раз Врёгденил не использовал для атаки Adobe Flash или какое-то другое стороннее ПО, добившись своего с помощью эксплоита, позволяющего установить местонахождение основного модуля, загруженного в оперативную память браузером Microsoft.

“Мне удалось обойти DEP, повторно использовав код в этом модуле для изменения параметров защиты”, - рассказал Врёгденил спустя несколько минут после того, как машина под управлением Windows 7 сама по себе запустила программу-калькулятор. По его словам, уязвимость позволила организовать выполнение кода в куче так, как требовалось, что представляется возможным не всегда. Дополнительную информацию об этом эксплоите можно почитать здесь.

Веб-обозреватель Firefox, работающий под Windows 7, также был повержен. Автором эксплоита для него стал Nils - хакер, который успешно взломал IE, Firefox и Safari на прошлогоднем соревновании. В этом году 26-летний эксперт успешно трудится в качестве главы отдела компьютерной безопасности InfoSecurity.

Специалисты Microsoft, коих на конкурсе присутствует великое множество, уже изучают проблему с IE. Глава отдела разработки этого браузера Пит Лепэйдж сообщил, что в случае подтверждения уязвимости для нее будет выпущен необходимый патч.

Браузер Safari тоже был взломан – на протяжении третьего года подряд он становится жертвой исследователя Чарли Миллера, который привез на Pwn2Own 20 эксплоитов, практически каждый из которых позволяет получить контроль над компьютером Mac с запущенным Safari. Миллер планирует подробно рассказать присутствующим, как он нашел все эти баги, используя лишь примитивный скрипт на языке Python.

Конкурс показал, что неуязвимых платформ не бывает. Например, Петер Врёгденил, взломавший IE8, в своем интервью сообщил, что использует Opera, но лишь потому, что у этого браузера мизерная рыночная доля и никто не заинтересован в разработке методов атаки против него. По его словам, единственная проблема Microsoft – это доминирующая позиция на рынке.

Стоит отметить также, что за взлом iPhone победители получили 15 000 долларов, а за взлом браузеров – по 10 000 долларов. Общий призовой фонд конкурса составляет 100 000 долларов. Впереди еще два дня соревнований.


[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 26.03.2010, 18:03   #6
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Новый вредоносный код маскируется под систему обновления

Эксперты по ИТ-безопасности сообщают, что всё чаще вредоносное программное обеспечение использует системы автоматического обновления распространенных программ в качестве прекрытия. После проникновения вируса в скомпрометированную систему он заменяются вредоносным кодом такие программы как Adobe Update, Java Update или Google Update. Используя уже существующие средства автозапуска систем автоматического обновления вредоносные программы становятся трудно обнаружимы без применения файлового и сетевого анализа активности системы.
А вот к этому попрошу отнестись с серьезностью!!! (от себя)

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 26.03.2010, 19:05   #7
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Вредоносный ДжаваСкрипт vs. кард-ридера

Угроза потерять немалые деньги из-за того, что злоумышленник украл пароль и логин от учетной записи онлайн-банкинга, в настоящее время очень актуальна. Чтобы бороться с воровством денег через онлайн-системы управления банковским счетом многие банки взяли на вооружение usb-устройства. Чаще всего используют usb-токены (или usb-брелоки) и кард-ридеры. Когда пользователь проводит через интернет какую-либо транзакцию, сайт банка требует подтвердить, что эту транзакцию проводит именно хозяин счета. USB-токен или кард-ридер (после проверки уникальной карточки клиента) отправляет интернет-системе банка специальный код, который и является подтверждением.

Казалось бы, все безопасно: даже если преступник украдет логин и пароль у пользователя онлайн-банкинга, без кард-ридера или брелока он не сможет провести операцию по переводу денег. Но, как говорится, не мытьем, так катаньем — злоумышленники придумали, как обойти и такую систему защиты. Некоторые вредоносные программы вынуждают самого пользователя подтверждать операции по переводу денег со своего счета на счет злоумышленника. Как это делается, покажем на примере известного троянца ZeuS.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 30.03.2010, 20:06   #8
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Новый Sality – Sality.ag

В прошедшую пятницу специалистами ЛК была обнаружена новая модификация наиболее популярного в настоящее время полиморфного инфицирующего вируса – Sality.aa. Вирус Sality.aa последний раз менялся примерно год назад, причём незначительно, однако на протяжении двух последних лет он входит в пятерку вредоносных программ, чаще всего детектируемых на компьютерах пользователей. Все предыдущие модификации Sality не имели такого успеха. За “aa” последовала версия “ae”, которая использовала технику заражения EPO, но из-за простого алгоритма дешифровки и неудачной техники заражения она не стала популярной у злоумышленников. Последующие версии также не снискали популярности из-за значительного упрощения алгоритма дешифровки.

Новой разновидности была присвоена модификация ag. Почему для нас так интересен этот новый экземпляр? В ней применяется качественно новый алгоритм дешифровки и множество новых «полезных» инструкций. Мы считаем, что эта модификация в скором времени заменит устаревшую версию «аа» и станет очень популярной.
[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 31.03.2010, 18:51   #9
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Panda: вредоносное ПО в 1 квартале 2010 года

PandaLabs опубликовала свой отчет за первый квартал 2010. В нем проанализированы события и инциденты в сфере IT- безопасности, произошедшие за первые три месяца текущего года.

По данным PandaLabs, количество новых вредоносных программ продолжило свой рост. В первом квартале самой распространенной угрозой снова стал банковский Троян - 61% всего нового вредоносного ПО. Интересно, что второе место в этом рейтинге занимают традиционные вирусы (15,13%), несмотря на то, что они фактически исчезли в последние годы.

Благодаря данным, полученным с помощью бесплатного онлайн-сканера Panda ActiveScan, был составлен рейтинг наиболее инфицированных стран. Испания вновь оказалась на первом месте (более чем 35 % зараженных компьютеров). Вслед за ней расположились США, Мексика и Бразилия.

Что касается других областей IT-безопасности, то в них также произошли важные события. Напомним, что была ликвидирована одна из крупнейших зарегистрированных бот-сетей – Mariposa. Также были обнаружены вредоносные программы в устройствах компании Vodafone и открыты неизвестные ранее критические уязвимости.

IPad от Apple и Facebook вновь подверглись атакам со стороны BlackHat SEO. Также социальные сети продолжают использоваться кибер-преступниками как средство распространения вредоносного ПО для обмана пользователей. Эта тенденция, по мнению специалистов PandaLabs, продолжится в течение всего года.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 01.04.2010, 18:03   #10
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Осторожно - «search adult»!

Лаборатория Касперского зафиксировала принципиально новый тип вируса, который вносит изменения в драйвер клавиатуры, после чего клавишам с материнской платы передаются высокочастотные электрические импульсы. Этот вирус сразу же получил название «search adult», так как в результате периодической микровибраций рабочих клавиш, пользователь начинает испытывать внезапное сексуальное возбуждение и, как следствие, лихорадочно искать в сети сайты с порно продукцией.

Механизм этого воздействия основан на присутствии в тканях подушечек пальцев нервных окончаний, передающих сигналы в определённые участки коры головного мозга, отвечающие за безусловно-рефлекторное сексуальное влечение. Причём, как неоднократно было доказано, именно кожа на подушечках пальцев является неявно выраженной эрогенной зоной, которая при воздействии электрических импульсов определённой частоты буквально заряжает организм сексуальной энергией, требующей немедленного выплеска.

Мало у кого вызывает сомнение под чьей эгидой был создан подобный вирус и кому выгодна постоянная сексуальная озабоченностей пользователей. Программисты антивирусных компаний подозревают что, эти троянские программы нового поколения способны к самоорганизации и адаптации под драйвера различных производителей клавиатуры, причём активация происходит посредством обратной связи. Другими словами компьютерный вирус «оживает» только в процессе активной работы на клавиатуре. Не трудно догадаться, что в самое ближайшее время нас ждут подобные «сюрпризы» и при контактах с компьютерной мышью и другими джойстиками.

Актуальные антивирусные базы пока не способны успешно противостоять вирусу «search adult», поэтому панацеи от этого очередного «подарка» сетевой порно индустрии пока не существует. Единственный способ, позволяющий избежать пагубного воздействия нового трояна, заключается в немедленном прекращении контакта с клавиатурой при малейших признаках необоснованного сексуального возбуждения.

[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 02:27.




Яндекс.Метрика