Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации:

Фан, 26.01.2006 - 18:30


SoftoRooM

Фан, 26.01.2006 - 18:33

Gartner: у СУБД Oracle проблемы с безопасностью


Аналитики группы Gartner рекомендуют системным администраторам уделять больше внимания безопасности приложений от Oracle. Оказалось, что разработанная этой компанией СУБД, некогда считавшаяся бастионом безопасности, ныне не менее уязвима для атак, чем другие программные продукты.


Исследовательская компания Gartner выпустила информационный бюллетень, в котором говорится, что в последнем патче от Oracle содержалось 103 исправления, 37 из которых относились к дефектам в выпускаемых компанией СУБД. Некоторые уязвимости имеют максимальный рейтинг опасности, а это означает, что ими легко воспользоваться для организации широкомасштабной атаки. Согласно бюллетеню, «спектр и опасность уязвимостей, устраняемых данным патчем, вызывают серьезные опасения». Хотя ранее продукты Oracle не были подвержены массовым атакам сквозь бреши в защите, это не означает, что такие атаки в принципе невозможны, говорится в отчете.

В Gartner отмечают, что администраторы информационных систем, построенных на основе Oracle, зачастую пренебрегают установкой патчей, так как исторически СУБД этой компании имели очень надежную систему безопасности. Однако теперь специалисты настоятельно рекомендуют обратить пристальное внимание на безопасность приложений Oracle. «В некоторых случаях установка патчей вообще невозможна. Это связано с наличием большого количества связей с компонентами прежних версий продуктов, ныне не поддерживаемых Oracle», — говорится в отчете.

По мнению специалистов Gartner, администраторы должны как можно скорее максимально защитить системы с помощью брандмауэров, систем противодействия вторжению и других методов, установить все существующие патчи, использовать дополнительные средства безопасности, такие, как системы мониторинга активности, а также воздействовать на Oracle с тем, чтобы последняя усовершенствовала свои методы обеспечения безопасности продукции.


Представители Oracle пока не дают комментариев по данному вопросу. Однако вслед за выпуском патча компания Symantec повысила глобальный индекс опасности ThreatCon до уровня 2, что означает возможную вспышку хакерской активности. Рейтинг часто повышается после выхода «заплаток», так как злоумышленники могут воспользоваться содержащимися в них исправлениями для обнаружения уязвимых мест.

Источник: CNews.ru

Infernus, 26.01.2006 - 19:18

DoS-атаки будущего будут управляться по телефону?


Научный сотрудник Кембриджского университета Джон Кроукрофт (Jon Crowcroft) считает, что DoS-атаки будущего, вызывающие отказ в доступе к серверам и сайтам, могут направляться при помощи протоколов IP-телефонии.


По мнению г-на Кроукрофта, в отличие от сравнительной легкости обнаружения сетей «зомби», подключенных к чат-серверам, в трафике IP-телефонии это будет сделать практически невозможно. Кроукрофт написал тестовую программу, которая управляет сетью зомби при помощи VoIP-системы наподобие Skype. По его словам, сделать это довольно просто. Возможно, экспертам по безопасности удастся разработать защиту раньше, чем такую программу напишут и начнут использовать хакеры.


CNews.ru

Фан, 31.01.2006 - 14:40

Российские хакеры взломали сайт администрации штата Род-Айленд


Группа российских хакеров объявила о взломе веб-сайта властей штата Род-Айленд (США) и получении доступа к данным о транзакциях с 53 000 банковских карт.

Примечательно, что официально чиновники признали факт взлома и кражи данных спустя две недели после того, как данная информация появилась на сайте группы хакеров, сообщает издание Providence Journal.
Поддержку сайта осуществляет компания New England Interactive, которая помимо сайта местной администрации еще занимается поддержкой ряда онлайн-проектов и разработкой систем сетевых транзакций.

В самой компании уверены, что заявленные данные о количестве карт и операций заметно преувеличены. В New England Interactive говорят, что те данные, которые оказались у хакеров "можно было найти практически в любой телефонной книге", однако, позже добавили, что некоторая часть закрытой информации все же попала в руки злоумышленников.

Сами хакеры говорят, что использовали поисковую систему Google для того, чтобы искать уязвимые сайты. На сайте хакеров также размещены несколько скриншотов, описывающих процесс взлома, а также номера кредитных карт. Правда номера частично закрыты надписью "Censored".

На данный момент нет каких-либо данных о попытках продаж полученных номеров.

Источник: www.cybersecurity.ru

Фан, 31.01.2006 - 14:54

Европа и США надеются вместе победить российских пиратов


Представители США и Европы надеются в ходе двухдневной встречи в четверг и пятницу выработать меры борьбы с пиратством в Китае, России и других странах мира, сообщил агентству Рейтер координатор министерства торговли США по контролю защиты прав интеллектуальной собственности Крис Израэл.


"У нас должен быть такой же глобальный и искушенный подход, как и у пиратов и производителей фальшивок", - сказал он.

Двухдневное заседание стало результатом сделанных в июне лидерами США и ЕС обещаний объединить усилия в борьбе с пиратской и фальшивой продукцией, на которую, по оценке Всемирной таможенной организации, приходится порядка 7-9 процентов международной торговли.

Ежегодные потери американских компаний из-за деятельности пиратов составляют примерно $200-250 миллиардов.

"Есть страны, которые вызывают у нас особое беспокойство, - Китай, Россия, - и я думаю, что на них уйдет значительное время в ходе обсуждения. Но думаю, наши правительства начинают этот диалог с пониманием, что это - глобальная проблема, и решение тоже должно быть глобальным", - сказал Израэл.

По его словам, США надеются к завершению переговоров в пятницу выработать "очень серьезные обязательства и меры". США и ЕС обсуждают проект плана действий, согласно которому стороны объединят усилия, направленные на предотвращение фактов вывоза пиратской и фальшивой продукции за границу.

Таможенные ведомства ЕС сообщили, что объем изъятой ими фальшивой продукции вырос в 1998-2004 годах в 11 раз, тогда как в США этот показатель за последние пять лет увеличился втрое.

В четверг представители властей США и ЕС провели встречу с промышленными группами, где обсудили возможность более эффективного сотрудничества правительства и частного бизнеса в этой сфере.

На встречу были приглашены представители производственного сектора, сектора потребительских товаров, производителей одежды, киноиндустрии, звукозаписывающих компаний, фармацевтического сектора и производителей программного обеспечения.

"Мы стараемся привлечь все затронутые этим области, - сказал Израэл. - В распоряжении наших правительств есть много ресурсов, много рычагов, но сотрудничество с компаниями необходимо".


Источник:
http://cybersecurity.ru

Фан, 31.01.2006 - 15:16

Вредоносный код может быть записан в BIOS при помощи ACPI


В своем докладе на конференции Black Hat Federal эксперт по безопасности Джон Хисмен поведал слушателям о том, что система управления питанием и настройками (Advanced Configuration and Power Interface, ACPI), реализованая в большинстве систем ввода-вывода (BIOS) современных материнских плат, может быть использована для внедрения вредоносных программ на компьютер.


В 1998 году вирусы winCIH и "Чернобыль" могли лишь засорить флэш-память BIOS, что приводило к выходу компьютера из строя. Теперь для работы с ACPI используется высокоуровневый интерпретируемый язык программирования, который можно использовать для написания полноценных руткитов.

Такие руткиты могут представлять намного большую опасность, так как не зависят от установленной операционной системы. В презентации Хисмена был наглядно продемонстрирован код, позволяющий программе, проникшей в BIOS, взаимодействовать как с различными версиями Windows, так и с Linux. Естественно, полностью подобная программа поместиться в память BIOS не может, поэтому использует механизм перехвата управления при загрузке компьютера.

Естественно, для разработчиков системных плат урок эпидемии "Чернобыля" не прошел даром. С той поры подавляющее большинство современных плат снабжено перемычкой, блокирующей запись в память BIOS, но потенциальная возможность того, что эта перемычка будет установлена (производителем или владельцем карты) в положение, разрешающее запись, все же существует. (России большинство поставляемых материнских плат не имею подобных перемычек - прим. Редактора)

В докладе приводится пример, когда вредоносная программа внедряется в личный ноутбук служащего, а потом при подключении к рабочему компьютеру заражает корпоративную сеть и предоставляет злоумышленнику доступ к секретным данным. Приводятся и примеры алгоритмов, которые могут помочь антивирусам отследить подобную угрозу.

Источник: compulenta.ru

Фан, 31.01.2006 - 15:27

В Winamp обнаружена опасная уязвимость


Эксперты по информационной безопасности обнаружили уязвимость в Winamp, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.


Переполнение буфера обнаружено при обработке тега File1 в файлах .pls. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

«Дыре» присвоен рейтинг опасности «высокая». Уязвим Nullsoft Winamp 5.12 и более ранние версии. Для использования уязвимости есть эксплойт. В настоящее время способов устранения уязвимости не существует.


Источник: CNews со ссылкой на Securitylab

Фан, 1.02.2006 - 19:24

PandaLabs сообщила о "вирусе для антивирусов"


Несколько дней назад лаборатория PandaLabs сообщила о появлении нового червя, которому было присвоено имя Tearec.A. Этот червь отключает защитные функции некоторых антивирусных программ, и пытается удалить файлы в системе. Вдобавок к высокому количеству зараженных компьютеров, третьего числа каждого месяца Tearec.A удаляет файлы, начиная с 3-го февраля. Когда мы видим вирусы, активирующиеся по определенным датам, в памяти всплывают призраки вирусов прошлого, от доисторических Friday 13 и Michelangelo до недавних, таких как некоторые версии Netsky.

Еще одной функцией этого червя является подсчет заражаемых компьютеров с помощью счетчика, размещенного на определенной веб-странице. Цифры на этом счетчике впечатляют. На время написания этой статьи Tearec.A нанес визит более 700 тысячам компьютеров, что вызвало значительный переполох.

Однако большая часть этих волнений и тревог необоснованна. Несмотря на то, что Tearec.A действительно проник на тысячи компьютеров, что подтверждается счетчиком, это не означает, что он дожидается 3-го февраля на всех этих компьютерах, чтобы начать уничтожать документы пользователя. Это лишь означает, что он проник в них. Во многих случаях пользователи обнаружили и уничтожили этот вредоносный код вовремя. Несмотря на то, что компьютер зарегистрирован в счетчике как зараженный, пользователь мог вылечить свою систему и 3 февраля не пострадает от Tearec.A.

Основной опасностью таких ИТ-угроз, как Tearec.A является не то, что они могут уничтожить хранимую в системах информацию в определенную дату. Что действительно тревожит, так это то, что они делают с информацией в тот день, когда они заражают компьютер. Если бы на месте такого простого червя, как Tearec.A оказался бы, скажем, бот, его создатель в течение недели получил бы контроль над 700 тысячами компьютеров, обладая свободой принятия ряда действий, от простых - таких как рассылка спама, до прочей, возможно криминальной, активности, такой как атаки отказа в обслуживании против других компьютеров, фишинг, кража паролей и т.д.

Системная защита не может продолжать ориентироваться на идею "завтра активируется такой-то вирус", а вместо этого должна сфокусироваться на идее "сегодня меня грабят". Реагирующие системы защиты, базированные на сигнатурных файлах, т.е. те, которые действуют после того, как состоялась инфекция, уже недостаточны для предоставления необходимой защиты, учитывая текущую ситуацию с ИТ-безопасностью. Время их реакции является слишком долгим для того, чтобы предотвратить намериваемое действие - кражу.

Системы должны быть защищены таким образом, что даже если пользователь является первым заразившимся таким вредоносным кодом, защита должна обнаружить, что происходит нечто необычное и предупредить об опасности определенного сообщения или поведения процесса.

Источник: www.cybersecurity.ru

Фан, 3.02.2006 - 16:46

Обзор вирусной активности - январь 2006 от Лаборатории Касперского


Новый 2006 год начался точно так же, как и закончился 2005. После некоторых перемен в верхней части вирусного рейтинга, произошедших в декабре, январь в целом сохранил достигнутую стабильность.

Несмотря на то, что в январе 2006 года было зафиксировано несколько инцидентов с почтовыми червями семейств Nyxem и Feebs, которые получили освещение в средствах массовой информации, ни один из них в действительности не смог внести серьезные изменения в общую ситуацию с вирусами в почтовом трафике.


Zafi.b и Mytob.c продолжают удерживать за собой два первых места и вместе со старожилом рейтинга LoveGate.w уже второй месяц неизменно составляют «пьедестал почета» вирусного хит-парада «Лаборатории Касперского».

Вообще, в первой пятерке произошло только одно изменение. С четвертого места спустился Sober.y, столь сильно нашумевший в декабре. Причем спустился резко, сразу на 14 позиций вниз, заняв в итоге 18 место. Запланированные автором червя на 5 января активизация и вероятная загрузка новой версии вируса на зараженные машины не состоялись, что и повлекло за собой резкое падение присутствия зараженных писем в общем трафике.

Остальная часть рейтинга менее интересна. Обращают на себя внимание только значительно выросшие показатели двух Mytob: версий .а (+7 позиций) и .x (+5). Кроме того, сразу два представителя того же семейства смогли вернуться в двадцатку – это Mytob.bt (14 место) и Mytob.v (16).

Обращает на себя внимание поразительная живучесть фишинговой атаки Trojan-Spy.HTML.Bayfraud.hn. Она не только смогла сохраниться в рейтинге на протяжении двух месяцев (сам по себе уникальный факт), но прибавить сразу два места. Таким образом, она стала первой известной нам фишинговой рассылкой, которая вплотную подобралась к первой десятке. Несомненно, что мы имеем дело не с единичной рассылкой, а с повторяющимися на протяжении нескольких месяцев атаками, ориентированными на пользователей системы eBay.

В общем и целом, январь, не омраченный крупными вирусными эпидемиями, оказался одним из самых спокойных месяцев за последнее время.

Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент (13,37%) от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.

user posted image

SecurityBlog

Фан, 3.02.2006 - 16:57

Вышла корпоративная версия системы управления информационной безопасностью Digital Security Office 2006


Digital Security сообщает о выходе корпоративной версии системы управления информационной безопасностью Digital Security Office 2006. Корпоративная версия системы - это оптимальный выбор для комплексного управления информационной безопасностью крупной компании.


Основные особенности системы Digital Security Office 2006:

1.сетевое взаимодействие для одновременной работы нескольких специалистов с одним проектом;

2.возможность наделения специалистов, работающих с проектом, разными правами доступа;

3.функция добавления комментария аудитора к заносимым в проект данным



Ознакомиться с презентацией и описанием корпоративной версии DS Office 2006 Вы можете на сайте Digital Security:
_http://www.dsec.ru/products/dsoffice/corp/

Digital Security - одна из ведущих российских консалтинговых компаний в области информационной безопасности, а также в области оценки соответствия информационных систем требованиям ISO 17799, лидер на рынке специализированных систем анализа и управления информационными рисками и политикой безопасности в соответствии с ISO 17799.

Фан, 9.02.2006 - 15:11

Microsoft предупреждает о новых дырах в IE и Windows

В операционных системах Microsoft Windows и браузере Internet Explorer найдены новые дыры.

Уязвимость в IE, по информации Microsoft, может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных действий. Проблема связана с некорректной обработкой сформированных специальным образом графических файлов в формате WMF (Windows Metafile). Для реализации нападения необходимо заманить жертву на веб-сайт, содержащий вредоносное изображение. Кроме того, атака может быть проведена посредством отправки пользователю электронного сообщения с вложенным WMF-файлом.


Microsoft подчеркивает, что данная брешь не имеет отношения к похожей уязвимости, устраненной в начале текущего года. Тогда из-за высокой опасности дыры Microsoft пришлось выпустить обновление вне ежемесячного цикла. Новая уязвимость представляет угрозу только для пользователей Internet Explorer 5.01 и Internet Explorer 5.5, на чьих компьютерах, соответственно, установлены операционные системы Microsoft Windows 2000 и Microsoft Windows Millennium. Патча для дыры пока не существует, в связи с чем Microsoft рекомендует обновить браузер до шестой версии.
Что касается дыры в Windows, то она теоретически может использоваться злоумышленниками с целью повышения уровня привилегий в системе. Проблема актуальна для Windows XP с первым сервис-паком и Windows Server 2003. Заплатка для этой уязвимости пока также отсутствует, однако, как отмечается в бюллетене безопасности Microsoft, защититься от возможных атак можно путем установки второго пакета обновлений для Windows ХР и первого сервис-пака для Windows Server 2003. Кстати, двое исследователей из Принстонского университета уже привели пример вредоносного кода, позволяющего через дыру поднять привилегии в приложениях сторонних разработчиков для операционных систем Windows.

Источник: compulenta.ru

Фан, 9.02.2006 - 15:23

Провайдеры и поисковики ответят за экстремизм

Российские законодатели предлагают целый комплекс мер для борьбы с экстремизмом в Рунете: от запрета на распространение экстремистских материалов с помощью компьютерных программ и интернета до серьезных требований к интернет-провайдерам, поисковым системам и администраторам веб-форумов.


Многочисленные заявления российских политических деятелей о необходимости борьбы с экстремизмом в интернете воплотились в ряде поправок к нескольким российским законам, которые предстоит рассмотреть Госдуме. В распоряжении CNews оказался текст предложенных комитетом по законодательству Государственной Думы поправок в Уголовный кодекс (УК), Кодекс об административных правонарушениях (КОАП) и Закон «О противодействии экстремистской деятельности». «В настоящее время экстремистская деятельность наиболее активно проявляет себя в распространении экстремистских материалов в печатной, аудио-, аудиовизуальной и других формах, в том числе с использованием информационно-телекоммуникационных сетей связи общего пользования (в частности, интернета), — говорится в пояснительной записке к законопроекту. — Данные материалы, находясь в достаточно свободном доступе, могут оказывать сильное психологическое влияние на многих людей, в особенности на представителей молодого поколения, видоизменяя их мировоззрение, устанавливая в их сознании ложные приоритеты, установки, стереотипы. Как следствие, это побуждает к проявлению агрессии по мотивам религиозной и национальной нетерпимости».

Самое жесткое предложение — это новая редакция статьи 12 Закона «О противодействии экстремистской деятельности». Сейчас она всего лишь запрещает использование сетей связи общего пользования для экстремистской деятельности. Предлагаемая же расширенная редакция статьи выглядит революционно, поскольку в ней запрещается, во-первых, использование интернета для распространения и рекламы экстремистских материалов; во-вторых, размещение информации, указывающей на месторасположение используемых для экстремистской деятельности ресурсов (под этот запрет попадают гиперссылки); в-третьих, предоставление средств доступа к используемым для осуществления экстремистской деятельности ресурсам или средств поиска данных ресурсов (этот запрет касается интернет-провайдеров и поисковых систем).

Более того, «лицо, осуществляющее управление содержимым ресурса сети связи общего пользования, а также лицо, оказывающее услуги по размещению такого ресурса в сети связи, обязано принять меры по недопущению размещения на таком ресурсе экстремистских материалов и проведения дискуссий и обсуждений, содержащих призывы к осуществлению экстремистской деятельности». Таким образом, владельцы веб-ресурсов становятся ответственными за содержание своих форумов. Еще один запрет касается распространения компьютерных программ экстремистского характера.

Ответственность за «непринятие мер по блокированию или удалению экстремистских материалов лицом, предоставляющим услуги по передаче данных и предоставлению доступа к информационно-телекоммуникационным сетям общего пользования (включая интернет)», должен будет регламентировать КОАП. За нарушение данной статьи предполагается наложение штрафа: на должностных лиц — от 40 до 50 МРОТ, на юридических — от 1000 до 2000 МРОТ. А за совершение с использованием интернета публичных призывов к экстремистской деятельности, а также действий, направленных на возбуждение ненависти или на унижение достоинства человека по национальным, расовым, половым и другим признакам, в УК предлагается ввести наказания со сроком заключения до пяти лет.

Правозащитники бьют тревогу в связи с предлагаемыми поправками. «Если они будут приняты, Рунет рискует повторить судьбу туркменского интернета, в котором доступны только сайты органов государственной власти, — опасается эксперт Института прав человека Лев Левинсон. — Совершенно не понятно, как провайдеры (которые разбираются только в технических вопросах) должны будут отличать экстремистские сайты от неэкстремистских. Тем более непонятно, что должны сделать поисковые службы, чтобы заблокировать поиск информации экстремистского содержания, ведь фильтры на все возможные слова, применяемые на экстремистских ресурсах, не поставишь».
Нелегкая жизнь, в случае одобрения этих предложений, ждет и администраторов веб-форумов: им придется регулярно следить за тем, что пишут посетители их форумов, а также проверять все выкладываемые ссылки на предмет экстремизма. Впрочем, правозащитники полагают, что столь суровые меры, как это часто бывает в России, будут применяться избранно. Например, недавно в Нижнем Новгороде за публикацию интервью бывшего лидера чеченских сепаратистов Аслана Масхадова на два года условно был осужден редактор местной газеты «Правозащита» Станислав Дмитриевский, тогда как гораздо более популярную газету «Коммерсант» за то же самое интервью к суду не привлекли.
Правда, глава комитета Госдумы по законодательству Павел Крашенинников предлагает не паниковать. «Мы не собираемся регулировать интернет, точно так же, как не собираемся регулировать, например, Пушкинскую площадь, — заявил г-н Крашенинников. — Но если на Пушкинской площади или в интернете совершаются экстремистские действия, то мы с ними будем бороться». Однако г-н Левинсон напоминает, что подобного рода предложения уже звучали в 2002 году, когда принимался Закон «О противодействии экстремистской деятельности». "Тогда сам Крашенинников настоял на том, чтобы исключить их из закона, — говорит правозащитник. — Но разница в том, что если в 2002 году Крашенинников состоял во фракции «Союз правых сил», то сейчас он уже член «Единой России».

Источник: Сnews.ru

Файвер, 11.02.2006 - 9:15

"Лаборатория Касперского": червей все меньше, троянцев больше


«Лаборатория Касперского», российский разработчик систем защиты от вирусов, хакерских атак и спама, представляет аналитический обзор, посвященный развитию индустрии вредоносных программ на протяжении 2005 года, — «Развитие вредоносных программ в 2005 году».

Обзор подготовлен на основе анализа результатов круглосуточного мониторинга вирусной ситуации в мире, осуществляемого вирусными аналитиками «Лаборатории Касперского». Автор обзора, вирусный аналитик «Лаборатории Касперского», обращает внимание читателей на значительный рост как количественной, так и качественной составляющих вредоносного программного обеспечения. При этом темпы роста числа вирусов в 2005 году превосходят те же показатели за 2004-й, что свидетельствует о положительной динамике развития рынка вредоносного ПО. Тревогу экспертов вызывает то, что указанный рост был достигнут за счет стремительной криминализации компьютерного андеграунда, определившей вектор развития всей индустрии электронных угроз в 2005 году.

В 2005 году закономерным следствием доминирования преступной мотивации среди авторов вредоносных программ стало изменение соотношения вирусов различных классов. Стремление к получению максимальной выгоды от распространения зловредного кода повысило привлекательность троянских программ всех типов, так как они являются лучшим средством реализации подобных целей. Свойственное «троянцам» незаметное внедрение в атакуемый компьютер делает их идеальным инструментом для использования системных ресурсов зараженной машины, хищения конфиденциальной информации или учетных данных онлайновых игр, а также любых других представляющих материальную ценность данных.

На фоне роста значимости троянских программ падает популярность червей и вирусов. Эта тенденция является прямым следствием криминализации сообщества вирусописателей, массово отказывающихся от трудоемкой разработки новых червей в пользу однократных массированных спам-рассылок троянских программ.


Вместе с тем, несмотря на преобладание материально ориентированной мотивации, на протяжении 2005 года одним из направлений деятельности компьютерного андеграунда стало продолжение освоения новых платформ и операционных систем. Это подтвердилось появлением троянских программ для игровых консолей Sony Playstation и Microsoft X-Box, а также модернизацией существующего массива вредоносного ПО для ряда новых систем, таких, как Symbian OS.

Фан, 11.02.2006 - 13:50

Хакер обвиняет фонд Mozilla в халатности


Хакер Эвив Рэфф обвиняет в своем сетевом дневнике организацию Mozilla Foundation в халатом отношении к обнаруженным уязвимостям. По его словам, программисты из Mozilla ждут пока будет опубликован пример кода, использующий уязвимость, чтобы объявить ее статус критичным.


На прошлой неделе было выпущено обновление к Firefox 1.5, исправляющее восемь обнаруженных уязвимостей, четыре из которых были отмечены как важные. По словам хакера, три из них должны были быть признаны критическими. В качестве доказательства своих слов, Рэфф написал эксплойт, демонстрирующий удаленный запуск произвольного кода на компьютере с установленным браузером Mozilla Firefox 1.5. Код может быть опасен и для почтового клиента Thunderbird 1.5 с включенной опцией исполнения сценариев JavaScript на HTML-страницах, приложенных к письмам.

В Mozilla на это заявление ответили, что и правда не будут придавать теоретическим уязвимостям критический статус. Но как только код, использующий дыру в защите браузера был опубликован, компания решила признть найденную ошибку опасной. Рэфф считает подобную практику порочной и заявляет, что Mozilla не хотят учиться на собственных ошибках

Фан, 12.02.2006 - 11:40

Возникли проблемы в работе альтернативных клиентов ICQ


10февраля множество пользователей альтернативных клиентов ICQ испытали проблемы с работой с сетью обмена мгновенными сообщениями. До этого в течение примерно недели наблюдались спонтанные отключения программ от сети. Это не было слишком серьезным препятствием общению - все проблемы решались переподключением. Теперь ситуация ухудшилась. Еще вчера некоторые пользователи Miranda столкнулись с тем, что сообщения отправляются, но не доходят до адресатов. Сегодня же проблемы приняли глобальный характер.


На данный момент без проблем обмениваться сообщениями можно только между двумя официальными клиентами ICQ. Более-менее стабильно работают Trillian от Curlean Studios и &RQ. Во всяком случае, сотрудникам редакции "Компьюленты" удается общаться с их помощью, хотя в интернете есть сообщения о том, что и эти клиенты не принимают или не отправляют сообщения. Разработчики других альтернативных пейджеров уже выпустили заплатки для своих продуктов. Например, обновление Miranda, доступное здесь, восстанавливает связь с официальным клиентом ICQ. Тем не менее, связь с другими клиентами остается ненадежной. По всей видимости, проблемы решатся лишь после того, как свои все пользователи альтернативных пейджеров обновят их или передут на официальные версии ICQ.
Возникшие трудности объясняются некоторыми изменениями в протоколе ICQ, которые испортили работу нестандартных программ обмена сообщениями. Согласно сообщению в блоге разработчиков Miranda, при передаче сообщений по новому протоколу они доходят, но не отображаются. Сотрудники компании Rambler, продвигающей официальную версию ICQ в России, пообещали "Компьюленте" прокомментировать ситуацию в понедельник.

Источник: Сompulenta.ru

de1ay, 13.02.2006 - 1:32

IE опаснее чем Firefox в 21 раз


Пользователи Internet Explorer в 21 раз больше рискуют получить на свои ПК шпионские программы, чем пользователи браузера Firefox. К такому выводу пришли ученые из Вашингтонского Университета, которые использовали специальные программы по очистке интернета от вредоносного ПО во время нескольких массовых атак в 2005 году.

"Мы не можем сказать однозначно, что Firefox более безопасен", - цитирует TechWeb, профессора Вашингтонского Университета Генри Леви (Henry Levy), одного из создателей чистящего ПО. – "Но мы можем точно сказать, что у пользователей Firefox будет более безопасный опыт интернет-серфинга".

Профессор Леви вместе со своими коллегами отослал своих "пауков" - поисковых механизмов в Web для автоматического выбора всех документов, на которые есть ссылки в первом выбранном документе на вредоносные сайты, чтобы проверить их эффективность в поражении незащищенных версий Internet Explorer и Firefox.

Команда Леви использовала две конфигурации браузера Internet Explorer, чтобы установить число успешных установок шпионских программ. Одна конфигурация позволяла устанавливать ПО якобы с разрешения пользователя, другая – запрещала такие установки.

В результате выяснилось, что 1.6% доменов инфицировали первую версию, а конфигурацию, в которой пользователь отказывался от установок извне, смогло поразить шпионящее ПО с 0.6% доменов.

По словам Леви, хотя эти цифры могут на первый взгляд не впечатлить, при общем количестве интернет-доменов ситуация может быть весьма далекой от безопасности.

В то же время, при таких же конфигурациях Firefox, этот браузер остался относительно невредимым. Только 0.09% доменов разместили свое вредоносное ПО на используемых во время эксперимента компьютерах.

При сравнении этих цифр становится ясным, что компьютеры, использующие незащищенную версию Internet Explorer, в 21 раз больше подвергаются риску атаки извне, нежели те, которые пользуются браузером Firefox.

securitylab.ru

de1ay, 14.02.2006 - 21:00

Хакер заблокировал двери в операционных больницы Сиэтла mad.gif


Большое жюри суда Сиэтла решило начать рассмотрение дело 20-летнего калифорнийца Кристофера Максвелла (Christopher Maxwell). Молодому человеку инкриминируется использование бот-сети и связанное с ним выведение из строя компьютерной сети одной из городских больниц Сиэтла в январе 2005 года, сообщает сайт viruslist.ru.

Следствие предполагает, что Максвелл причастен к установлению контроля над компьютерами в ряде американских университетов и созданию на их базе бот-сети. Доходы 20-летнего жителя штата Калифорния от эксплуатации этой сети составили около 100 тысяч долларов, а основными клиентами Максвелла были рекламодатели из числа производителей программного обеспечения.

Дело Максвелла похоже на дело Дженсона Джеймса Анчеты (Jenson James Ancheta), создавшего бот-сеть из 400 тысяч машин и признавшего себя виновным в нарушении сразу двух законов об использовании компьютеров в январе этого года.

В числе зараженных бот-программами компьютеров оказались машины из сетей университетов штата Калифорния и Мичиган, а также одной из больниц Сиэтла. Активная работа бот-программы на машинах больницы привела к сбою в больничной сети. Результатом этого сбоя стало выключение компьютеров в отделении интенсивной терапии и блокирование дверей в операционных. К расследованию инцидента в больнице подключилось ФБР.

securitylab.ru

Фан, 16.02.2006 - 8:55

Путин выступил против электронного контроля над россиянами

Президент России Владимир Путин неожиданно поддержал депутатов оппозиционных фракций Госдумы, предложивших исключить из рассматриваемого сейчас законопроекта "О персональных данных" положения о создании единого регистра населения и присвоении гражданам идентификаторов персональных данных. Оппозиционеры уверены, что утверждение закона без этих исправлений приведет к установлению тоталитарного контроля над гражданами России.


Накануне рассмотрения законопроекта "О персональных данных" во втором чтении президент Владимир Путин направил в Госдуму заключение, в котором говорится о нецелесообразности включения в закон статей №23 (о присвоении населению федеральными и региональными властями идентификаторов персональных данных) и №24 (о создании единого государственного регистра населения). Фактически, г-н Путин поддержал зампредседателя комитета Думы по природным ресурсам, депутата от КПРФ Владимира Кашина, который внес поправки об исключении этих статей из законопроекта. Примечательно, г-н Кашин в принципе выступает против данного закона и с помощью поправок надеется добиться того, что сами авторы законопроекта откажутся от него.

Госрегистр населения вместе с предназначенными для его функционирования идентификаторами персональных данных является самым спорным положением закона "О персональных данных". В Мининформсвязи, разработавшем проект закона, не видят в появление госрегистра ничего страшного. "Нигде не предусмотрен сбор единого электронного «мега-досье» на все население страны с данными о политических и религиозных предпочтениях и биометрической информации, - объясняли в министерстве. – В государственном регистре населения будут содержаться только фамилия, имя, отчество, дата и место рождения и ссылки на другие информационные базы (пенсионного фонда, налоговой службы и др.). Это чисто технологическая система, которая будет использоваться для сверки данных, хранящихся в несвязанных между собой системах и не имеющих возможности прямого обмена данными. Соответственно, принцип создания и использования госрегистра населения никак не ведет к установлению тоталитарного контроля над гражданами и управлению жизнью человека".

Однако противники законопроекта видели в госрегистре угрозу для превращения в оруэлловское общество. "Создание госрегистра населения нарушает информационную приватность личности, делает ее прозрачной перед любым лицом, имеющим доступ к такому регистру, создает условия для нарушения фундаментальных прав и свобод физических лиц", - говорится в заключение комитета Госдумы по безопасности. "Действительно, поначалу в госрегистре будет храниться минимальное количество информации о каждом человеке, - опасается зампредседателя комитета Госдумы по делам общественных и религиозных организаций, член фракции "Родина" Александр Чуев. – Однако постепенно будут появляться лоббисты, настаивающие на включении в этот все новых и новых данных. В какой-то момент дело в регистр попадет и биометрическая информация. Но и на этом власть не остановиться: когда станет понятно, что биометрику тоже можно подделать, населению в обязательном порядке начнут вживлять под кожу идентификационные чипы".

Впрочем, Владимир Путин не стал отвергать идею госрегистра как таковую. Он лишь отметил, что "разработка подобной системы предполагает ее нормативно-правовое обеспечение, что потребует принятия самостоятельного федерального закона о персональном учете населения". Стоит отметить, что проект соответствующего закона разрабатывался в правительстве еще с 1998 года. Кроме того, как отмечает замруководителя правового управления Госдумы Валентина Куренина, "в Конвенции Совета Европе "О защите прав граждан при автоматизированной обработке данных", во исполнение которой и принимается этот закон, ничего не говорится о создании некоего регистра, в котором будет собрана информация обо всех гражданах".
Стоит отметить, что "провести" через Госдуму положение о ведении госрегистра населения в виде отдельного законопроекта будет гораздо сложнее, чем сделать это вместе с законом "О персональных данных". Правда, для сторонников госрегистра еще не все потеряно, поскольку Мининформсвязи уже накопило опыт преодоления заключений президента: в 2003 году Путин высказался против ряда ключевых положений предложенного тогда министерством Закона "О связи", однако Дума все равно их утвердила.


Добавлено:

Microsoft устранила опасные дыры в Windows, Office и IE


Корпорация Microsoft выпустила очередную порцию патчей для своих программных продуктов. Дыры обнаружены в операционных системах Windows последних версий, офисных приложениях, IE и медиаплеере Windows Media Player.


Наибольшую опасность представляет уязвимость в Windows Media Player. Проблема связана с особенностями обработки медиаплеером графических файлов в формате BMP. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть при помощи уязвимого приложения сформированное особым образом изображение, которое, например, может быть размещено на веб-сайте в интернете. Дыра теоретически обеспечивает возможность выполнения на удаленном компьютере произвольных операций, в связи с чем была охарактеризована как критически опасная. Заплатки настоятельно рекомендуется установить пользователям Windows Media Player версий 7.1, 9 и 10.

Кроме того, произвольный код в системе может быть выполнен в том случае, если плагин Windows Media Player применяется для воспроизведения мультимедийного контента через альтернативные браузеры (Internet Explorer данная проблема не затрагивает). Сценарий атаки сводится к созданию вредоносной веб-страницы, на которую злоумышленник должен заманить жертву. Заплатки выпущены для операционных систем Windows 2000, Windows ХР и Windows Server 2003. Брешь получила статус важной.

Еще две дыры, охарактеризованные корпорацией Microsoft как важные, обнаружены в модификациях Windows ХР и Windows Server 2003 (в том числе 64-разрядных вариантах ОС). Одна из ошибок выявлена в службе Web Client service, и может эксплуатироваться авторизованным пользователем с целью выполнения на компьютере произвольных действий. Вторая дыра позволяет организовать DoS-атаку на удаленный компьютер посредством сформированных специальным образом IGMP-пакетов (Internet Group Management Protocol - протокол управления группами в интернете).

Уязвимость, связанная с системой преобразования символов IME (Input Method Editor) для корейского языка, предоставляет злоумышленникам возможность повысить уровень своих привилегий. Данная брешь присутствует в операционных системах Windows последних версий, а также приложениях Microsoft Office 2003.
Наконец, еще одна дыра, охарактеризованная как важная, позволяет получить несанкционированный доступ к данным, хранящимся в папке временных файлов интернета (Temporary Internet Files). Для реализации атаки нападающему необходимо разместить на веб-сайте сформированную особым образом презентацию PowerPoint и затем заманить на этот сайт жертву. Брешь присутствует в приложении PowerPoint 2000.

Не остался в стороне и Internet Explorer. Для выпущен кумулятивный пакет обновлений.

Как сообщается в бюллетене безопасности MS06-004, заплатка устраняет проблему, связанную с некорректной обработкой сформированных особым образом графических файлов в формате Windows Metafile (WMF). Уязвимость теоретически предоставляет злоумышленнику возможность получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Реализовать атаку можно, например, через веб-сайт, содержащий вредоносный WMF-файл.

Брешь охарактеризована компанией Microsoft как критически опасная. Впрочем, ошибка может быть задействована только в том случае, если на компьютере жертвы установлены операционная система Windows 2000 с четвертым сервис-паком и браузер Internet Explorer версии 5.01 с четвертым пакетом обновлений. В Microsoft подчеркивают, что проблема не имеет отношения к похожей дыре в Windows, заплатка для которой была выпущена в начале года.
Загрузить кумулятивный патч для IE, заменяющий апдейт, информация о котором была опубликована в бюллетене MS05-054, можно с этой страницы.

Источник: security.compulenta.ru

Фан, 20.02.2006 - 22:18

Пираты освоили новый бизнес: выпуск поддельных баз данных

Российские пираты освоили новый бизнес: выпуск поддельных баз данных. Первой полностью фальшивой базой данных стала поступившая в феврале в продажу "база банковских проводок расчетно-кассовых центров Центробанка за первый квартал 2005 года".


Специалисты Центробанка не нашли в базе, которая продавалась за 4000 рублей, ни одного корректного платежа. "Представленные в ней сведения не относятся к Банку России и не имеют ничего общего с базами Центробанка", - заявил "Ведомостям" сотрудник департамента внешних и общественных связей ЦБ. "Например, в этой базе есть код основного классификатора предприятий и организаций, который не указывается в платежных поручениях и не содержится в базах ЦБ", - поясняет источник в банке. Вероятнее всего, распространители базы просто скомпилировали сведения из различных источников, не связанных с ЦБ, предполагает он.

В новой базе вообще нет сведений, которые содержатся в любом платежном поручении в графе "Назначение платежа". Новая "база проводок" — первый случай появления базы-подделки, "куклы", отмечает Денис Зенкин, директор по маркетингу компании Infowatch, специализирующейся на компьютерной безопасности. По его словам, специалисту по базам потребуется всего около 10 минут для разработки компьютерной программы, создающей подобие новой базы на основе ее предыдущих версий. Пустующей в этом случае останется как раз графа "Назначение платежа", которую невозможно заполнить осмысленной информацией случайным образом.

В прошлом году утечки информации по банковским платежам наделали немало шума, напоминают "Ведомости". В феврале 2005 года на черный рынок поступила база о банковских проводках расчетно-кассовых центров ЦБ с апреля 2003 год по сентябрь 2004 года, а в мае появилось "обновление" — аналогичная информация за четвертый квартал 2004 года. Подпольные базы содержали в электронном виде всю информацию, представленную на платежных поручениях: реквизиты плательщика и получателя, их банков, назначение платежа. Тогда несколько компаний подтвердили достоверность касающихся своего бизнеса сведений, представленных в базах. Например, с помощью базы можно было выявить схему финансирования покупки "Юганскнефтегаза" в конце 2004 года. Прокуратура Москвы по запросу депутатов Госдумы 20 апреля возбудила уголовное дело, которое сейчас ведет прокуратура Южного административного округа.
Центробанк сообщил, что канал утечки перекрыт.

Источник: Newsru.com

de1ay, 20.02.2006 - 23:19

iDefense предлагает $10.000 за критические уязвимости


Компания iDefense предлагает охотникам за вирусами десять тысяч долларов за каждую дыру, найденную в программах Microsoft, упоминание о которой войдет в очередной выпуск Microsoft Security Bulletin с пометкой "критическая ошибка".

Чтобы принять участие в программе, которая продлится до конца текущего квартала, желающие получить денежный приз должны сообщить iDefense о найденной ими дыре до 31 марта текущего года. Призы будут выплачены сразу же после того, как ссылка на дыру появится на сайте Microsoft. Кстати, начальник iDefense Labs Майкл Саттон пообещал, что конкурс, скорее всего, будет носить долгоиграющий характер и можно предположить, что 1 апреля, когда будет завершен прием заявок на свежие дыры, компания предложит заинтересованным в деньгах хакерам какое-нибудь новое задание. А может и просто объявит об удавшейся первоапрельской шутке...

Так что дерзаем laugh.gif

de1ay, 21.02.2006 - 22:57

Google признала опасность своего поиска

Аналитическая фирма Gartner предупредила предприятия, что последняя бета-версия Google Desktop несет в себе «неприемлемый риск для безопасности», и Google с этим согласилась.

9 февраля Google выпустила Google Desktop 3, бесплатно загружаемую программу, одна из функций которой позволяет искать файлы в нескольких компьютерах. Для этого программа автоматически сохраняет копии файлов — на срок до месяца — на серверах Google. Оттуда копии передаются для архивирования на другие компьютеры пользователя. При передаче данные шифруются и хранятся на серверах Google в зашифрованном виде.

В распространенном в четверг отчете Gartner утверждает, что риск для предприятий связан с тем, как Google собирает эту обобщаемую информацию. Она передается на удаленный сервер, где остается доступной пользователям до 30 дней. «Такая транспортировка (данных) за пределы предприятия несет в себе неприемлемый риск для многих организаций», так как их интеллектуальная собственность может попасть в чужие руки. В понедельник Google согласилась, что риск действительно есть, и порекомендовала компаниям принять меры. «Мы признаем, что это большая проблема для организаций. Да, это риск, и мы понимаем, что предприятия могут быть озабочены», — сказал менеджер по маркетингу европейского отделения Google Энди Кью.

Gartner утверждает, что ценные документы могут непреднамеренно раскрываться сотрудниками, которые могут быть не в курсе нормативных требований или ограничений по безопасности. Компания рекомендует предприятиям пользоваться системой Google Desktop for Enterprise, которая позволяет системным администраторам централизованно отключать функцию Search Across Computers, которую «следует немедленно запретить». Компании «должны также оценить, что они позволяют индексировать и удобно ли им иметь возможность адекватно запрещать обмен данными с серверами Google», — говорит Gartner. Google согласилась, что Google Desktop Enterprise удобнее для снижения секьюрити-рисков. «Если у вас есть такая возможность, выбирайте Enterprise», — сказал Кью.

xakep.ru

Фан, 24.02.2006 - 21:32

При замене материнской платы придется обновить лицензию на Windows


Компания Microsoft внесла некоторые изменения в пользовательское соглашение, заключаемое между покупателем компьютера с установленной операционной системой Microsoft Windows и софтверным гигантом на момент покупки. "Компьютером" в терминах лицензии теперь считается именно материнская плата, о чём рассказывается в официальном документе, отвечающем на часто задаваемые пользователями вопросы о лицензии Windows.


При смене материнской платы компьютер считается новым, и требует новой лицензии на операционную систему. В Microsoft уже давно искали способа закреплять отдельную копию операционной системы за компьютером, и теперь было принято окончательное решение.

Считается, что покупая новые детали (такие, как процессор или новая видеокарта) компьютер остаётся прежним, но смена материнской платы - более серьёзный шаг, который зачастую влечет за собой и покупку остального оборудования. Тем же принципом должны теперь руководствоваться и работники сервисных центров при компьютерных магазинах. При смене материнской платы компьютера они должны будут предлагать клиенту обновить и Microsoft Windows.

В том случае, если смена материнской платы будет происходить по гарантии и из-за неисправности, то лицензию обновлять не придется. Однако каким образом Windows будет отслеживать смену оборудования, и какие меры нужно будет предпринимать работникам сервис-центра, чтобы избежать проблем с лицензией при замене неисправной материнской платы, не сообщается.

Фан, 28.02.2006 - 8:00

Каждый второй пользователь интернета ежедневно получает email с вирусом

Согласно результатам последних статистических исследований, каждый второй пользователь сети Интернет ежедневно получает по одному письму, зараженному каким-либо вирусом, сообщает Branchez-vous.com. При этом 22% от всех зараженных писем приходится на различные предприятия, в том числе и достаточно крупные, сообщает newsinfo.


Несмотря на то, что специалисты в области информационной безопасности занимаются постоянным усовершенствованием антивирусных программ, к сожалению, им пока не удалось создать какое-либо средство, обеспечивающее полную безопасность. Хакеры же не теряют время зря и создают новые, более совершенные и опасные вирусы. Для их распространения злоумышленники используют все возможные средства, в частности, электронную почту, интернет-сайты, службы обмена мгновенными сообщениями и блоги, которые обретают всё большую популярность у пользователей, вследствие чего ежедневно миллионы людей становятся жертвами вирусов. При этом злоумышленники не только заражают компьютеры пользователей, но и получают доступ к персональным данным (паролям, логинам, банковским реквизитам), которые затем могут быть использованы в различных целях, в том числе и преступных.
По данным сайта Anti-Phishing Working Group , в период с декабря 2004 года по декабрь 2005 года количество сайтов злоумышленников, в которых пользователям предлагается указать персональные данные, увеличилось более чем в четыре раза, поэтому пользователям следует проявлять крайнюю осторожность, посещая сайты, в которых требуется указать какую-либо информацию. Кроме того, специалисты в области информационной безопасности по-прежнему советуют не открывать писем с вложениями, пришедших от неизвестных пользователей.

Источник: SecurityLab.ru

Добавлено:

Утилита Slurp ищет в сети незащищённые документы

Эксперт в области компьютерной безопасности Эйб Ашер написал небольшую утилиту Slurp для плеера iPod. Она предназначена для поиска в корпоративных сетях незащищённых документов в форматах .DOC, .XLS, .PPT, .HTM, .XML, .TXT и прочих. Буквально за пару минут программа позволяет собрать около 100 Мб различной информации. Спустя некоторое время были написаны модификации программы, работающие не только с iPod, но и другими портативными устройствами, подключаемые к ПК посредством Wi-Fi, Bluetooth или порта USB. Попытка хищения данных изнутри компании с помощью этой утилиты может остаться незамеченной.


В ответ на незамедлительные обвинения в пропаганде кражи конфиденциальной информации Ашер отмечает, что написал утилиту лишь в качестве предупреждения для руководства компаний о необходимости более тщательного подхода к вопросам компьютерной безопасности, промышленного шпионажа и хищения данных. Тем не менее, последняя версия утилиты - Slurp Audit - не позволяет больше копировать информацию, а лишь генерирует HTML-документ со списком незащищённых файлов.
Ашер подчеткнул, что современные операционные системы не предоставляют средств для решения проблемы внутренних угроз безопасности информации. Хотя возможность управления использованием USB-устройств и включена в Windows Vista, по мнению эксперта, пройдет как минимум пара лет прежде чем этой функцией можно будет эффективно воспользоваться, сообщает Silicon.com.

Источник: Компьюлента

Фан, 1.03.2006 - 21:46

В свободном доступе появилась база с личными данными москвичей

В интернете развернута торговля паспортными данными москвичей, сообщает газета «Ведомости». Информацию о 16 млн человек, собранную в базу «Larix — Версия 10.0 Professional» предлагает приобрести за $1200 Московский центр экономической безопасности (МЦЭБ).

При этом представители организации не считают свои действия противоречащими закону. Более того, на сайте компании размещен «образец лицензионного договора» для перепродавцов, согласно которому все базы и программы МЦЭБ внесены в Государственный реестр баз данных, либо в Государственный реестр программ для ЭВМ.


В самом деле, паспортные данные граждан не составляют государственной тайны. Однако, по словам пресс-секретаря управления «К» МВД Анатолия Платонова, действия МЦЭБ нарушают статью Конституции, гарантирующую неприкосновенность частной жизни. По мнению Платонова, любой человек, чьи данные попали в базу Larix, может подать на МЦЭБ в суд за нарушение своих конституционных прав. Председатель правозащитного центра «Демос» Татьяна Локшина уверена, что подобные торговые мероприятия нарушают и положения европейской конвенции по правам человека.

Распространению сведений может напрямую помешать только закон «О защите персональных данных», который, однако, находится только в стадии проекта. Разработанный в Мининформсвязи законопроект Госдума собирается рассмотреть во втором чтении в марте этого года. В случае принятия документа МЦЭБ, если пожелает по-прежнему продавать Larix, будет вынужден взять письменное разрешение о распространении персональных данных у каждого человека, фигурирующего в базе.

Фан, 1.03.2006 - 21:59

Диски с Firefox изъяли из продажи

Фонд Mozilla Foundation столкнулся недавно с довольно неприятной, но показательной ситуацией. Британское министерство по торговым стандартам постановило изъять из продажи партию компакт-дисков с копиями браузера, объясняя свои действия законом о борьбе с пиратством.

Один из сотрудников Mozilla Foundation в интервью изданию Times Online раскрыл подробности произошедшего. По его словам, министерство обратило внимание на продажи сторонних компакт-дисков с копиями продукции Mozilla и пришло к ошибочному выводу, что распространение такой продукции нелегально.


Лицензия Mozilla Public License, как и большинство свободных лицензий не запрещает коммерческое распространение копий программного обеспечения. Исключение составляют лишь измененные версии, вопрос распространения которых следует согласовывать с правообладателями. В данном же случае на продажу были выставлены копии оригинальных продуктов Mozilla Foundation, и ни о каком пиратстве речи быть не могло.

По словам представителя Mozilla, сотрудники министерства по торговым стандартам неправильно интерпретировали положения лицензии MPL, и были крайне удивлены, узнав, что свободное ПО можно распространять, зарабатывая на этом деньги.
После разъяснения ситуации, и просьбы вернуть конфискованный товар владельцам, работнику Mozilla Foundation пришлось столкнуться с ещё одним неприятным фактом - его компетентность была подвергнута сомнению, и пришлось подтверждать свою личность. Вся работа фонда организуется через интернет, и в его штате есть представители самых разнообразных стран. Никаких официальных документов у сотрудника под рукой не нашлось, и спасла ситуацию лишь возможность отправлять письма с адреса [email protected], которая показалась сотрудникам министерства достаточной для подтверждения статуса работника Mozilla.

Источник: Компьюлента

de1ay, 3.03.2006 - 16:02

Обнаружен вирус, способный, заразив ПК, перескочить в мобильное устройство.

Вредоносная программа, называемая Crossover, была анонимно прислана в Ассоциацию исследователей мобильных вредоносных программ, как утверждается в распространенном в понедельник заявлении этой организации. Вирус представляет собой код proof-of-concept и не был выпущен «на волю», то есть реального риска для пользователей ПК и устройств пока не несет.

«Crossover — первый пример вредоносного кода, способного заражать как настольные Windows-компьютеры, так и PDA с операционной системой Windows Mobile for Pocket PC», — утверждает организация. При исполнении вируса он определяет тип системы, на которой работает. Если это Windows-ПК, он переселяется в мобильное устройство, как только обнаруживает соединение с использованием программы синхронизации Microsoft ActiveSync. При исполнении на портативной ОС он стирает все файлы в папке My Documents и копирует собственный код в папку startup.

Вирус может влиять на производительность Windows-ПК, так как воспроизводит себя каждый раз при запуске системы, — в результате может собраться так много копий, что работа ПК будет затруднена.

Вредоносное ПО уже умеет переходить из смартфонов в ПК. В сентябре прошлого года фирма F-Secure зафиксировала один из первых случаев появления вируса, перескакивающего между двумя устройствами, — тогда компания обнаружила «троянского коня», который пытается перейти из смартфона в ПК пользователя.

Ассоциация исследователей мобильных вредоносных программ обещает представить антивирусным фирмам и отдельным экспертам подробный анализ вируса Crossover. Во вторник сотрудники F-Secure сообщили, что они пока не видели вирус Crossover.

securitylab.ru

de1ay, 5.03.2006 - 2:13

14-летний подросток обнаружил уязвимость в почтовой системе Gmail

Обнаруженная посторонним блоггером уязвимость в интерфейсе почтовой системы Gmail могла быть использована для запуска вредоносного JavaScript-кода.
Добиться этого можно было просто отправив адресату письмо со скриптом. Открыв такое письмо, жертва атаки отдавала свой почтовый ящик на милость захватчика. Любопытно, что обнаружил эту дырку не матерый эксперт в области безопасности компьютерных систем, а 14-летний школьник, переславший скрипт с ящика в системе Yahoo на ящик в системе Gmail.
Для того, чтобы создать письмо, запускающее на исполнение код, необходимо выполнить ряд несложных действий. Достаточно написать короткую тему письма, немного текста в теле письма, для того, чтобы код не воспринимался как цитируемый текст, и, собственно, код. Вот результат исполнения простого фрагмента Subject: a Body: asdfasdf<script>alert("asdF"); :

Поскольку блог юного хакера размещен в системе Google Blogger, компания узнала о выявлении дыры достаточно быстро, чтобы подготовить и установить заплатку до того, как уязвимостью заинтересуются серьезные взломщики.

SecurityLab.ru

ЭЖД, 5.03.2006 - 9:13

iLLuZionist, ты вообще читаешь что другие люди пишут? или только сюда постишь? Есть же тема в новостях про гугл, и там уже давно запостили эту новость. Будь внимательней.

de1ay, 7.03.2006 - 8:26

Извини, ЭЖД! Новости про гугл я читаю редко!

В мировой Сети циркулирует более 815 тыс. вирусов


По оценкам компании Postini, ныне 10 из каждых 12-ти (82.1%) всех писем, отправляемых по электронной почте, являются спамом - нежелательным посланиями. За три года (подсчеты велись с января 2002 года) число спам-писем выросло на 65%. Одно из каждых 112-ти электронных писем содержит компьютерный вирус. Ныне в мировых телекоммуникационных сетях циркулируют более 815.2 тыс. различных вирусов.

Примерно 30% объема памяти почтовых серверов, ныне взломано хакерами, которые пытаются таким образом получить доступ к конфиденциальной информации, содержащихся в электронных письмах (эта технология называется Directory Harvest Attack - DHA). Суть применяемого ими метода (неофициально называется "фишингом"\fishing - от слова "рыбалка"): они рассылают сотрудникам компаний и их клиентам электронные письма, выдавая себя за сетевых администраторов, сотрудников отдела по связям с клиентами и т.п., предлагают сменить пароли, обновить личную информацию и пр. В среднем, в ходе одной атаки хакеры рассылают подобные письма-"обманки" 291 клиенту. Большинство спамеров, рассылателей вирусов и хакеров-" рыбаков", базируются в США, Канаде, Германии, Бразилии, Франции, Китае, Японии, Южной и Северной Кореях и Индии.

Американские интернет-компании AOL and Yahoo! сообщили, что рассматривают возможность начать применение особой технологии, которая заставит компании, рассылающие письма по электронной почте, платить за них (соответствующую технологию разработала фирма Goodmail). Подобные идеи (создания "электронных почтовых марок") высказывались достаточно давно, однако впервые сделан реальный шаг по их воплощению в жизнь. Общественные организации, выступающие за свободной развитие интернета, уже начали кампанию протеста, сообщает Washington ProFile.

bybanner.com

de1ay, 8.03.2006 - 8:36

В OS X легко найти уязвимости, позволяющие получить полный контроль над операционной системой


22 февраля шведский любитель Мас превратил свой Mac Mini в сервер и предложил хакерам преодолеть защиту компьютера и получить доступ к его корневому каталогу, так чтобы атакующий смог распоряжаться компьютером, удаляя файлы и каталоги или устанавливая программы. Участники получили доступ к целевой машине на уровне локального клиента и возможность испытать свои силы.

Не прошло и нескольких часов, как конкурс rm-my-mac благополучно завершился. Его организатор выложил на веб-сайт следующее объявление: «Не повезло. Через шесть часов бедный Mac был взломан и данная страница стерта», сообщает Zdnet.

Хакер, выигравший конкурс, который попросил ZDNet Australia называть его просто Gwerdna, сообщил, что он получил доступ к корневому каталогу Мас меньше, чем за 30 минут. «Чтобы взломать эту машину, нужно 20-30 минут. Сначала я поискал ошибки конфигурации и другие очевидные вещи, а затем решил использовать кое-какие неопубликованные эксплойты — для Mac OS X таких много».

По словам Gwerdna, взломанный Мас можно было защитить и получше, но он все равно бы его взломал, потому что использовал уязвимость, которая еще не была ни обнародована, ни исправлена Apple Computer. «Целью конкурса rm-my-mac было проверить, как Мас будет работать в качестве сервера — с разными дистанционными службами и локальным доступом для пользователей… Существуют рекомендации по усилению защиты Mac OS X, которыми можно было воспользоваться, но это все равно не помешало бы мне получить доступ через эту уязвимость. Против неизвестных и неопубликованных уязвимостей мало что можно сделать. Можно применить дополнительные укрепляющие патчи — хорошим примером таких патчей для Linux служат PaX и Grsecurity. Они наделяют систему многими укрепляющими функциями и делают память неисполняемой, что защищает от эксплойтов, основанных на ошибках управления памятью», — пояснил Gwerdna.

По его словам, в OS X легко найти уязвимости, позволяющие взламывать операционную систему Apple. «Mac OS X — благодатная почва для охотников за багами. Просто у нее недостаточная доля рынка, чтобы этим заинтересовались серьезные специалисты», — добавил Gwerdna.

В последние недели получили широкую огласку два вируса для Apple OS X и ряд серьезных пробелов в защите операционной системы, которые затем были устранены.

В январе эксперт по безопасности Нил Арчибальд, который уже нашел множество уязвимостей в OS X, сказал ZDNet Australia, что ему известны многие баги в операционной системе Apple, которые могут быть использованы злоумышленниками.

«Единственное, что пока делает Mac OS X относительно безопасной, это то, что ее доля рынка значительно меньше, чем у Microsoft Windows или традиционных платформ Unix… Если эта ситуация изменится, мне кажется, что Mac OS X придется гораздо хуже, чем другим операционным системам», — сказал тогда Арчибальд.

В понедельник представитель Apple Australia сообщил, что компания пока не может дать свои комментарии. Получить комментарии от представителей штаб-квартиры Apple в Купертино тоже не удалось.

SecurityLab.ru

Фан, 8.03.2006 - 16:59

В Москве мошенники используют новую схему обмана по "мобильнику"

В последнее время столицу захлестнула волна изощренных мошенничеств в отношении пользователей мобильной связи. Прикрываясь названиями известных компаний-операторов мобильной связи, радиостанций и автосалонов, аферисты разыгрывают различные спектакли и с помощью нехитрых электронных приспособлений вынуждают пользователей сотовых телефонов переводить им крупные суммы, пишет во вторник газета "Новые известия".


Газета приводит новейший способ обмана, который еще не получил широкую известность и потому опасен. Суть его заключается в технической имитации автоматизированных систем пополнения счета (АСПЧ). Представляясь менеджерами по обслуживанию клиентов, дамы-мошенницы обзванивают владельцев "прямых" или "красивых" номеров и предлагают им бесплатно перейти на более выгодный тариф с сохранением прежнего номера. Если человек соглашается, то его "переводят" на другой тариф и "открывают" новый расчетный счет.

Для активации нового тарифа "оператор" просит внести на счет с помощью карт экспресс-оплаты 200–400 долларов. Через некоторое время "оператор" перезванивает клиенту и, если карты куплены, "переводит" звонок на "АСПЧ". Жертва ничего не подозревает, поскольку все выглядит естественно и знакомо: механический голос автоответчика просит перевести телефон в тональный режим и ввести секретный код карт. После введения номеров карт, автоответчик сообщает об успешном пополнении баланса. Что касается расшифровки номеров карт, введенных в тональном режиме, то это может сделать как несложная компьютерная программа, так и просто человек с хорошим слухом.

Как признаются представители некоторых крупных столичных операторов мобильной связи, мошенничество с "имитацией АСПЧ" им пока еще незнакомо.

В прошлом году Москва была охвачена эпидемией мошенничеств, в основе которых лежал способ, условно именуемый "звонки от попавших в беду родственников". Жулики в произвольном порядке обзванивали людей и, наткнувшись на пожилой голос, разыгрывали нехитрый спектакль. Под сильный шум и помехи мошенники кричали в трубку: "Мама, я только что сбил насмерть человека" или "У меня нашли наркотики и теперь меня посадят". Затем трубку брал "автоинспектор" или "следователь", который обещал отпустить "задержанного" и уладить все проблемы.

Единственное, что надо было сделать родственникам, так это купить карты экспресс-оплаты на сумму в несколько сотен или тысяч долларов и продиктовать по телефону их секретные номера "представителю органов". Большинство шокированных родителей в точности выполняли все инструкции "благодетеля", а затем звонили своим детям и с удивлением узнавали, что те не попадали ни в какую криминальную историю. Среди потерпевших значились даже многие известные актеры и чиновники.
В последнее время жулики стали "баловать" столичных жителей всевозможными спектаклями с "розыгрышами призов". На мобильный телефон звонит барышня и приятным голосом сообщает радостную весть: "Последние четыре цифры вашего телефонного номера стали призовыми в рекламной акции, проводимой нашей радиостанцией, и вы выиграли автомобиль". Главным условием получения выигрыша является покупка карт экспресс-оплаты на 300–400 долларов.

Источник: newsru.com

de1ay, 11.03.2006 - 16:47

Хакеры атаковали сайт МВД Бурятии


10 марта неизвестный хакер взломал сайт министерства внутренних дел Бурятии (http://mvd.bol.ru). Компьютерный хулиган оставил надпись "HACKED BY iSKORPiTX (TURKISH HACKER)". При этом посетитель сайта МВД оказывался на турецком сайте, посвященном городу Канаккале (в браузере Mozilla Firefox перенаправление не срабатывало). Как сообщили в министерстве внутренних дел республики, проблему взлома должен решить провайдер в течение дня. На сайте содержалась информация для открытого доступа, в частности, сводка происшествий и контактные телефоны руководителей, отделов и сотрудников министерства. Один из профессиональных независимых web-разработчиков в комментарии ИА "Байкал Медиа Консалтинг" на условиях анонимности отметил, что взломать сайт МВД Бурятии не составляло проблемы для хакеров, "потому что он был основан, скорее всего, на свободно распространяемом программном коде PHP-Nuke". В нем содержится множество уязвимостей. "Это говорит о непрофессионализме администратора сайта МВД", - сказал собеседник агентства. Надпись "HACKED BY iSKORPiTX (TURKISH HACKER)" не обязательно свидетельствует о национальной принадлежности хакера - таким образом он мог направить специалистов по сетевой безопасности по ложному пути. Согласно информации одного из хакерских сайтов, на счету iSKORPiTX - несколько сотен взломанных веб-ресурсов, в том числе сайты правительств Айовы, Джорджии и Теннесси

xakep.ru

Фан, 12.03.2006 - 19:51

Обновление McAfee блокирует Excel

В течение краткого периода в пятницу, инструментальные средства безопасности McAfee уничтожили больше чем вирусы.

Ошибка в вирусном файле определения McAfee, выпущенном в пятницу утром заставила потребителя компании и антивирусные продукты предприятия помечать Microsoft Excel, так же как другие приложения на PC пользователей, как вирус W95/CTX, сообщил CNET News.com Джо Телафики (Joe Telafici), директор операций в McAfee Avert labs.

"Около 13:00 мы начали получать сообщения, что люди видели необычное число заражений вирусом W95/CTX их ПК," сказал Телафики. "Файлы, которые мы действительно идентифицировали, будут вероятно удалены или изолированы, в зависимости от ваших параметров настройки."

Когда файл изолирован, он переименован и перемещен в специальную папку. Антивирусное программное обеспечение McAfee обнаружило Excel.exe и Graph.exe, два компонента Microsoft Office, так же как другое программное обеспечение, включая AdobeUpdateManager.exe, приложение для обновления продукции Adobe сказал Телафики.

Проблема затрагивала только антивирусное программное обеспечение для настольных ПК, продукты McAfee, которые просматривают электронную почту, заверил Телафики, не подвержены данной проблеме. Кроме того, неправильное обнаружение произошло, только если пользователь выполнил ручной вирусный просмотр или в течение запланированного просмотра, не в течение времени простоя или фонового просмотра.

Такие проблемы с программным обеспечением безопасности называют ложными положительными сторонами и они случаются иногда.

McAfee в состоянии точно определить причину проблемы и надеется, что может избежать этого в будущем, сказал Телафики.
Проблема произошла с вирусным файлом 4715 обновления, который был выпущен в около 10:45 в пятницу как часть ежедневного цикла обновления McAfee. Восстановленный, файл 4716 чрезвычайного обновления был выставлен в около 15:30.

de1ay, 13.03.2006 - 15:32

5% сайтов опасны для посетителей blink.gif

Пять процентов интернет-ресурсов сулят пользователям серьезные неприятности, считают исследователи из американской компании SiteAdvisor. Сотрудники компании, основанной выпусниками Массачуссетского технологического института, с помощью системы сканирования сайтов изучили 95 процентов всех интернет-ресурсов. В ходе исследования опасные сайты заносили в категорию «красные», сомнительные сайты — в категорию «желтые» и нормальные ресурсы — в категорию «зеленые», сообщает сайт SecurityFocus.com.

Эксперты обнаружили, что при посещении приблизительно 5 процентов сайтов, пользователи сталкивались с загрузкой вредоносного программного обеспечения, то есть контактировали с ресурсами из «красной» категории. Еще 2 процента ресурсов попали в «желтую» категорию.

Автоматизированные виртуальные компьютеры прежде использовались Microsoft и рядом других компаний для изучения онлайновых угроз. Microsoft использовала свои виртуальные машины для обнаружения серверов, с которых проводились так называемые «атаки нулевого дня», то есть атаки с помощью эксплойтов, созданных в день появления сообщения об уязвимости в программном обеспечении. SiteAdvisor предприняла первую попытку трансформировать данные с виртуальных компьютеров в информационный сервис.

viruslist.com

Фан, 19.03.2006 - 11:41

Cisco займется физической защитой

Компания Cisco Systems, Inc. подписала договор о приобретении частной компании SyPixx Networks, Inc. из города Уотербери (штат Коннектикут). SyPixx Networks предлагает сетевое оборудование и программное обеспечение для видеонаблюдения. Ее решения удачно интегрируют существующие аналоговые системы видеонаблюдения с открытыми IP-сетями. В результате этой сделки системы видеонаблюдения SyPixx Networks станут частью интеллектуальной конвергентной среды Cisco.

Клиенты Cisco смогут продолжить эксплуатацию существующих систем видеонаблюдения и интегрировать их с общей системой физической защиты, что позволит повысить безопасность людей и материальных ресурсов. Новое решение обеспечит постоянный доступ к видеоинформации из любой точки сети, что даст возможность реагировать на события, проводить расследования и принимать решения в режиме реального времени. В результате упростится внедрение новых приложений безопасности и управление ими, а также максимально повысится ценность прямых видеотрансляций и видеозаписей. В результате этого приобретения физическая защита станет еще одним направлением деятельности компании Cisco Systems.

По условиям соглашения, приобретение SyPixx обойдется компании Cisco примерно в 51 миллион долларов (эта сумма будет уплачена наличными и биржевыми опционами). Для завершения сделки придется выполнить ряд стандартных условий, в том числе получить разрешения от контролирующих органов. Планируется, что сделка будет завершена в третьем квартале 2006 финансового года (до 28 апреля 2006 года).

"Для противодействия современным угрозам безопасности необходимо обеспечить гибкость и надежность всей системы защиты, а также создать платформу для разработки и внедрения новаторских приложений. В рамках стратегии самозащищающейся сети (Self-Defending Network) компания Cisco уже доказала, что в качестве платформы, обеспечивающей защиту информации и ресурсов компании, можно с успехом использовать IP-сети, - говорит Мартин де Бир (Marthin De Beer), вице-президент Cisco Systems, отвечающий за развитие передовых технологий. – Приобретение SyPixx позволит компании Cisco на практике продемонстрировать возможности IP-сети в качестве платформы, обеспечивающей безопасность людей и физических ресурсов".

В портфель решений SyPixx, дополнивших решения Cisco в сфере безопасной передачи голоса, видео и данных по интеллектуальной IP-сети для критически важных приложений, входят аналого-цифровые (IP) преобразователи для видеокамер, цифро-аналоговые (IP) преобразователи для видеомониторов, аппаратура передачи аналоговых видеосигналов, устройства видеозаписи, а также программное обеспечение для управления и серверы. По завершении сделки продукты SyPixx для видеонаблюдения поступят в распоряжение нового подразделения Cisco Systems, которое отвечает за развитие передовых технологий и работает под руководством Мартина де Бира.

Источник: Cybersecurity.ru

Фан, 23.03.2006 - 8:15

Уязвимость состояния операции в sendmail в FreeBSD

В FreeBSD версий 4.10, 4.11, 5.3, 5.4, 6.x найдена критическая уязвимость, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость состояния операции существует в sendmail при обработке асинхронных сигналов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего sendmail (обычно root).

Производитель рекомендует установить обновления:

[FreeBSD 4.10]
# fetch
ftp://ftp.FreeBSD.or...dmail410.patch
# fetch
ftp://ftp.FreeBSD.or...l410.patch.asc

[FreeBSD 4.11 and FreeBSD 5.3]
# fetch
ftp://ftp.FreeBSD.or...dmail411.patch
# fetch
ftp://ftp.FreeBSD.or...l411.patch.asc
[FreeBSD 5.4, and FreeBSD 6.x]
# fetch
ftp://ftp.FreeBSD.or...sendmail.patch
# fetch
ftp://ftp.FreeBSD.or...mail.patch.asc

Источник: www.securitylab.ru




Вологодский мошенник похитил 16450$ у компании Web Money Transfer

Управление "К" МВД РФ, специализирующееся на пресечении преступлений в сфере высоких технологий, задержало мошенника, похищавшего деньги из Интернет-сервиса DigiSeller.ru, принадлежащего компании Web Money Transfer. Заявление компании о том, что некто, при помощи мошеннических действий, похитил у компании денежные средства, поступило в Управление "К" еще в январе.


Агентство "Интерфакс" со ссылкой на пресс-службу Управления "К" МВД сообщает, что "при проведении оперативно-розыскных мероприятий на территории Вологодской области установлен молодой человек, 1985 года рождения, подозреваемый в хищении денежных средств с сервера крупной платежной Интернет-компании путем совершения фиктивных сделок". В ходе следствия было установлено, что в период с 6 января по 16 ноября 2005 года пользователем электронного кошелька Web Money, при помощи мошеннических действий на сайте DigiSeller.ru, удалось получить 16450 долларов.

Пользователь электронного кошелька совершал мошеннические действия по следующей схеме: для каждой сделки им регистрировался отдельный кошелек. На сервисе DigiSeller.ru мошенник регистрировался как продавец (1), покупатель (2), агент (3) и пользователь обменного пункта (4). В качестве продавца (1) он выставлял на сервисе товар. В качестве покупателя (2) приобретал его через агента (3), причем агент получал до 90 процентов прибыли от каждой сделки. Сразу после сделки агент (3), оплачивал полученными деньгами заявку, оставленную в обменном пункте пользователем (4) и выводил средства из сервиса, но уже в другой валюте. После этой операции покупатель (2) заявлял о некачественности товара и продавец (1) производил возврат денежных средств в полном объеме, но с учетом того, что агент (3) уже вывел средства из системы в другой валюте. В конечном итоге все средства переводились на один кошелек, и операция повторялась вновь. За указанный период мошенником совершено более 350 фиктивных сделок. В ходе проведения обыска, в квартире у подозреваемого было обнаружено и изъято: 4 сберегательные книжки на его имя, ноутбук, несколько кредитных карт, 5 тысяч евро и 53 тысячи рублей.
Мошенник был задержан на двое суток в порядке статьи 91 УПК РФ, после чего мера пресечения для него была изменена на залог в 100 тысяч рублей, как сообщили Агентству национальных новостей в пресс-службе Управления "К"

Источник: SecurityLab.ru

Фан, 23.03.2006 - 8:40

В браузере Internet Explorer шестой версии найдена новая дыра

В браузере Microsoft Internet Explorer шестой версии обнаружена очередная уязвимость. Как сообщается, дыра теоретически позволяет злоумышленникам спровоцировать аварийное завершение работы программы через сформированную специальным образом веб-страницу.


Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. В интернете уже появился пример вредоносного кода, посредством которого можно аварийно закрыть браузер. Кстати, уязвимость может быть задействована на полностью пропатченных компьютерах с операционной системой Microsoft Windows ХР и вторым пакетом обновлений. Способов устранения дыры в настоящее время не существует.

Несмотря на то, что датская компания Secunia присвоила уязвимости рейтинг низкой опасности, некоторые эксперты считают, что при определенных условиях брешь может использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленных компьютерах. В частности, по данным InformationWeek, такую возможность не исключают специалисты Symantec, продолжающие изучать проблему.
Корпорация Microsoft пока никак не отреагировала на информацию об обнаружении новой дыры в Internet Explorer. Пользователям этого браузера рекомендуется не посещать сомнительные веб-сайты, либо перейти на альтернативные программные продукты, например, Firefox или Opera.

Источник: Compulenta.ru

Фан, 23.03.2006 - 8:53

Появилась возможность ознакомиться с Firefox 2.0

Сообщество разработчиков браузера Mozilla Firefox сдержало данное в начале этого года слово, и открыло недавно для широкой публики доступ к первому тестовому релизу браузера версии 2.0.

Нововведений, как и обещалось, множество. Это и улучшения интерфейса, и большая интегрированность с различными платформами (Компьюлента уже писала про новый интерфейс для Mac OS X) и новые возможности. К примеру, был пересмотрен механизм закладок и журнала посещений. Теперь пользователям предоставляются куда большие возможности для сортировки записей о посещённых сайтах.

Ознакомиться с альфа-версией Firefox 2.0 уже можно, загрузив её из неофициального репозитария. По словам пользователей, уже опробовавших Firefox 2.0 alpha1, она полна багов и работает крайне нестабильно. Подключаемые модули, написанные для предыдущих версий заставить работать под "бету" также не получится.
Если нет желания подвергать систему установке нестабильного ПО, то можно воспользоваться мобильной версией браузера, запускающейся без предварительной инсталляции.

Источник: Compulenta.ru

Фан, 24.03.2006 - 16:38

Червь rootkit.hearse отсылает пользовательские пароли на русский сервер

Антивирусная компания Sana Security сообщила об обнаружении нового трояна, получившего название rootkit.hearse (файл в формате PDF) и распространяющегося вместе с червём Win32.Alcra и руткитом, скрывающим вредоносную деятельность от антивирусного ПО. Попав на компьютер, троян собирает пароли к сетевым ресурсам, которые посещает пользователь, и отсылает на сервер, который, по словам специалистов Sana Security, функционирует в России с 16 марта этого года. Червь состоит из двух компонентов (драйвера zopenssld.sys и библиотеки zopenssl.dll) располагающихся в директории System32.


Большую часть времени троян бездействует, "просыпаясь" для связи с сервером лишь во время ввода пользователем пароля для доступа к какому-либо сетевому ресурсу. Троян способен не только перехватывать пароли в момент их ввода с клавиатуры, но и копировать их при использовании в браузере функции автозаполнения.
По состоянию на начало текущей недели, лишь 5 из 24 протестированных экспертами Sana Security антивирусных пакетов сумели определить присутствие в системе подозрительной активности. К началу недели на упомянутом сервере хранилось уже около 35000 уникальных пользовательских записей, которые можно использовать для доступа к более чем 7000 веб-сайтов, среди которых есть и онлайновые банковские ресурсы. Эксперты Sana Security поставили в известность неназванного российского провайдера, занимающегося хостингом сервера, однако, насколько известно, он по-прежнему функционирует.

Источник: Compulenta.ru

Фан, 24.03.2006 - 17:22

Microsoft готовит новые заплатки для Internet Explorer

Корпорация Microsoft работает над очередной порцией патчей для браузера Internet Explorer.

Как сообщает PCWorld со ссылкой на заявления менеджера Microsoft по вопросам безопасности Стивена Тулуза, корпорация готовит заплатки, по крайней мере, для двух уязвимостей. В настоящее время апдейты проходят тестирование, и доступ к ним пользователи могут получить уже в апреле. Однако Тулуз не уточнил, будут ли патчи выпущены в рамках ежемесячного обновления программных продуктов Microsoft или в виде внеочередных заплаток.


По информации PCWorld, одна из дыр, для которых Microsoft намерена выпустить патчи, позволяет злоумышленникам захватить контроль над удалённым компьютером. Уязвимость теоретически обеспечивает возможность несанкционированного запуска HTA-файла на машине жертвы. Для реализации нападения необходимо вынудить пользователя посетить сформированную особым образом веб-страницу.

Вторая брешь позволяет спровоцировать аварийное завершение работы браузера. Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. Сценарий атаки также предполагает посещение потенциальной жертвой вредоносного сайта в интернете.
Очередная порция патчей для программных продуктов Microsoft должна быть выпущена 11 апреля. Впрочем, как уже отмечалось, пока не ясно, войдут ли в неё новые заплатки для Internet Explorer.

Источник: Compulenta.ru

Фан, 25.03.2006 - 20:23

Microsoft откроет доступ для разработчиков

Корпорация Microsoft добровольно пошла на уступки Европейской Комиссии, стремясь избежать ежедневной уплаты 2 миллионов евро штрафа.

Microsoft заявила, что предоставит неограниченную и бесплатную техническую поддержку компаниям, занимающимся разработками программного обеспечения для серверов рабочих групп. "В дополнение к бесплатной технической поддержке, Microsoft в недалеком будущем предоставит компаниям-разработчикам доступ к своим лицензиям непосредственно через корпоративный сайт", - сообщили представители корпорации.

Два года назад Европейской Комиссией было обнаружено, что корпорация занимает доминирующее положение на рынке, нанося тем самым вред компаниям-конкурентам, выпускающим программные продукты для работы с серверами и принтерами, для организации доступа к файлам, предназначенные для малых рабочих групп. Комиссия заявила корпорации, что не пойдет ни на какие уступки, что санкция специально применена для того, что бы оштрафовать корпорацию и дать возможность фирмам-конкурентам вести свою деятельность на одном уровне с Microsoft.

Специальное открытое судебное слушание по делу корпорации, которое продлится пять дней, будет открыто 24 апреля. Данное судебное заседание является последним шансом Microsoft доказать, что она не пользуется доминирующим положением на рынке, а также избежать уплаты штрафных санкций.

Источник: Корреспондент.net

Фан, 25.03.2006 - 21:22

Trend Micro откроет подписной антивирусный сервис

Компания ИТ-безопасности Trend Micro последует за тенденцией подписных антивирусных сервисов, Microsoft и продолженной Symantec.


Исполнительный директор Trend Micro Ева Чен (Eva Chen) и президент компании в Северной Америке Лейн Бесс (Lane Bess) сказали, что предложение появится в этом году. Его целью станет усиление на основном рынке — США. О ценах и составе сервиса они не сообщили. «Мы не делаем много шума из этого. Мы достаточно успешны, чтобы дать другим парням показать свое оружие первыми. Мы уверены, что позже в этом году у нас будет сравнимый, если не превосходящий сервис», — говорит Бесс. По словам Чен, выход Microsoft на этот рынок привлечет к нему внимание и представит для токийской Trend Micro новые возможности продаж в США.



Подписной сервис Microsoft OneCare Live будет стоить $49,95 в год. Symantec последует за софтверным гигантом с аналогичным предложением позднее в этом году. Он будет называться «Genesis» («бытие»). В сервис войдут антивирус, брандмауэр и антишпионский модуль.


В 2005 году доходы Trend Micro составили $622 млн., 23% которых пришлось на Северную Америку. В течение трех лет, по прогнозам Чен, доля увеличится до 30%. Но компания будет работать в своем старом составе и не планирует поглощения. Предполагается, что ей удастся достичь роста за счет договоров с крупными компаниями и партнерских соглашений. Компания уже имеет соглашение с Cisco Systems, сообщил Reuters.


Источник: Cnews.ru

Добавлено:

Переполнение буфера в продуктах RealNetworks

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Программа:
RealPlayer 10.5 (6.0.12.1040-1348)
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Rhapsody 3 (build 0.815 - 1.0.269)
Mac RealPlayer 10 (10.0.0.305 - 331)
Mac RealOne Player
Linux RealPlayer 10 (10.0.6)
Helix Player (10.0.6)
Linux RealPlayer 10 (10.0.0 - 5)
Helix Player (10.0.0 - 5)

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке Web страниц. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке MBC. Удаленный пользователь может с помощью специально сформированного MBC файла выполнить произвольный код на целевой системе.

4. Уязвимость существует при запуске других приложений из-за некорректного использования "CreateProcess()" API. Удаленный пользователь может выполнить произвольное приложение на системе.

URL производителя: www.real.com
Решение: Установите исправление с сайта производителя.


Источник: SecurityLab.ru

Фан, 31.03.2006 - 12:17

Хакеры атаковали немецкого регистратора доменных имен

Немецкий регистратор доменных имен Joker.com сообщил, что его DNS-серверы подверглись атаке. Результатом этой атаки стали отключения сайтов многих клиентов Joker.com. Всего в базе регистратора доменных имен находится около 550 тысяч доменов, уточняет ресурс Netcraft.com.

«Joker.com в настоящее время подвергается массивной DDoS-атаке против своих DNS-серверов. Эта атака влияет как на DNS-разрешение самого Joker.com, так и на DNS-разрешения зарегистрированных у него доменов. Мы очень сожалеем о случившемся, и активно работаем над решением возникшей проблемы», — гласит заявление на сайте регистратора.

DNS-серверы, на которых хранятся записи соединения доменных имен с конкретными IP-адресами, являются привлекательным объектом для хакеров. Атаки против DNS-серверов дают хакерам возможность контролировать доступность огромного количества интернет-ресурсов. В 2002 году атаке подверглись корневые DNS-серверы интернета. В результате этой атаке возникли серьезные проблемы с передачей данных между сегментами глобальной сети, однако сама DNS-система почти не пострадала.

К моменту начала атаки против Joker.com основные крупные регистраторы значительно укрепили свои системы в виду возможных DDoS-атак. Пока остается неясным, стала ли атака возможной благодаря слабостям в системе Joker.com или в силу необычайной мощи самой атаки.
Источники:
Netcraft.com

Фан, 31.03.2006 - 12:36

20 тысяч жителей Гонкога увидели в интернете свои жалобы на полицию

Персональные сведения о 20 тысячах жителей Гонконга, подававших жалобы на местную полицию, оказались в открытом доступе в интернете, сообщает сайт The Register. Случайная утечка информации, хранившаяся в Совете Гонконга по работе с жалобами на независимую полицию города, стала причиной серьезного беспокойства горожан.

В базе данных хранилась полная информация о жалобах, поданных с 1996 по 2004 годы. В открытом доступе оказались даты подачи жалоб, полные имена и адреса людей, которые подавали эти жалобы; имена полицейских, чья работа вызывала у жителей нарекания, и вердикты по принятым жалобам. Информацию об утечке обнародовал сайт webb-site.com.

Редактор webb-site.com Дэвид Вебб (David Webb) считает, что данные оказались в открытом доступе после того, как подрядчик полицейского управления скопировал базу данных на коммерческий сервер. Возможно, это было сделано в ходе плановых настроечных работ. В пользу этой версии может говорить формат, в котором данные оказались доступны пользователям. Однако официального подтверждения догадок Вебба пока не поступало.
Источники:
The Register

Фан, 31.03.2006 - 12:53

IBM выходит на антивирусный рынок

Компания IBM объявила о создании собственной антивирусной технологии, сообщает сайт News.com. Разработка известного компьютерного гиганта является частью проекта «Инновационные услуги по требованию» (On Demand Innovation Services или ODIS), работа которого началась в конце 2002 года. Таким образом, IBM намеревается завоевать часть рынка информационной безопасности. В феврале компания уже представила программу Identity Manager Express.

Антихакерская разработка IBM позволяет пользователям выявлять сетевых и почтовых червей и снижать вероятность так называемых false positives — ложных срабатываний, в ходе которых антивирусные программы ошибочно блокируют легальные и безвредные файлы.

В числе возможностей продукта — создание ложной видимости серверной активности, которая провоцирует хакеров на сканирование сервера. После того, как хакер попытается атаковать сервер, программа отвечает своего рода контратакой. В ходе нее она пытается определить тип червя, то есть пополнить информацию в своей вирусной библиотеке.

«Это не просто ловушка для вирусов. Наша разработка контратакует таким образом, что червь сам передает информацию о себе. А мы пользуемся этим для снижения числа ложных срабатываний», — заявил пресс-секретарь IBM Стивен Томаско (Steven Tomasco).

Источники: News.com

Фан, 31.03.2006 - 13:17

В России обнаружили веб-сайт, продающий наборы шпионского ПО

Эксперты SophosLabs обнаружили веб-сайт в России, продающий наборы шпионского ПО под названием WebAttacker стоимостью пятнадцать долларов США, сообщает "ДиалогНаука", официальный партнер компании Sophos в России.

На сайте, созданном разработчиками шпионского и рекламного ПО, рекламируются достоинства этих наборов, которые можно купить через онлайн-доступ, и предлагается техническая поддержка покупателям.

В состав наборов входят скрипты, разработанные для упрощения задачи инфицирования компьютеров — покупатель рассылает сообщения по адресам электронной почты и приглашает получателей посетить взломанный веб-сайт.

В образцах для завлечения внимания неосторожных пользователей использовались "горячие" новостные темы. Так, в одном из писем сообщалось о смертельно опасном вирусе птичьего гриппа H5N1, и давалась ссылка на подложный сайт, который будто бы содержал советы, как защитить "себя и свою семью". Другое письмо извещало, что Слободан Милошевич был убит, и приглашало пользователей посетить сайт для получения более подробной информации. Эти веб-сайты далее выполняли дистанционную загрузку вредоносного кода на ПК пользователя, используя известные уязвимости веб-обозревателя и операционной системы.

"Этот тип поведения знаменует возврат тех, кого мы называли скрипт-киддерами, — комментирует Кароль Терио (Carole Theriault), старший консультант по вопросам безопасности компании Sophos. — Упрощая задачу потенциальному хакеру и делая столь дешевым приобретение этих скриптов, подобные сайты будут привлекать авантюристов, не обладающих достаточными собственными знаниями, и превращать их в киберпреступников".

Источник: Вебпланета

Фан, 16.04.2006 - 11:40

Взломщику сети НАСА грозят 60 лет в тюрьме для террористов

Британский хакер Гэри Маккиннон (Gary McKinnon), обвиняемый во взломе сетей Министерства обороны США и НАСА, может провести 60 лет в тюрьме на военной базе Гуантанамо. Такой приговор Маккиннону с определенной вероятностью вынесут в США в случае, если британские власти согласятся на его экстрадицию, сообщает сайт News.com.

Окончательное решение по делу британца будет принято 10 мая. Защита Маккиннона настаивает на том, чтобы его не эстрадировали. По мнению адвокатов, за взлом компьютеров Министерства обороны суд США может квалифицировать действия Маккиннона как терроризм. В этом случае процесс будет проходить в военном суде в рамках жестких антитеррористических законов.

В свою очередь обвинение представило ноту из посольства США. В ней говорится, что дело Маккиннона не будет передано в военный суд. Адвокаты обвиняемого отмечают, что представленная нота не подписана, а потому может быть не исполнена. Защита подтвердила свою позицию с помощью свидетеля — американского адвоката Клайва Стаффорд-Смита (Clive Stafford-Smith), специализирующегося на делах узников Гуантанамо. Нота американского посольства не гарантирует того, что Маккиннона не будут судить по антитеррористическим законам, заявил свидетель.

«У президента Буша есть сильная убежденность, что он обладает законодательными полномочиями, которым не препятствует законодательная власть», — отметил Стаффорд-Смит. Сам подсудимый также отметил, что не верит в гарантии неподписанного документа. «Документ имеет вес не больше бумаги, на которой он написан», — считает Маккиннон.

Гэри Маккиннону предъявлены обвинения в незаконном доступе к 97 американским компьютерам, принадлежащим НАСА и Министерству обороны. Ущерб, который Маккиннон нанес американским властям в течение 12 месяцев своих хакерских атак, оценивается в 700 тысяч долларов.

Сам хакер признает факт доступа к американским сетям, но отрицает, что мог нанести серьезный ущерб. Главной причиной взлома компьютеров Маккиннон называется свой интерес к НЛО. Во взломанных сетях британский хакер надеялся найти свидетельства существования неземной жизни.
Источники:
News.com

Фан, 16.04.2006 - 12:07

Mozilla выпустила обновление к Firefox

Mozilla выпустила обновление к браузеру Firefox, 1.5.0.2. В нём устранены несколько уязвимостей, а также добавлена поддержка Mac с процессорами Intel.

Некоторые из уязвимостей – критические, то есть, позволяющие хакеру получить контроль над удаленным компьютером и выполнить произвольный код. Вице-президент по проектированию Mozilla Майк Шрепфер (Mike Schroepfer) сказал, что обновление необходимо установить как можно быстрее. "Это один из самых стабильных выпусков, которые мы когда-либо предлагали. В нем учтен широкий спектр проблем безопасности, производительности и стабильности". Начиная с версии 1.5, браузер может получать и устанавливать обновления автоматически через интернет.

Источник: CNews.ru

Фан, 16.04.2006 - 19:48

IBM готовит универсальную систему шифрования данных в процессоре

Компания IBM на этой неделе планирует представить новую технологию аппаратного шифрования данных в компьютере. Как сообщает CNET News, разработанная в IBM методика получила название Secure Blue и теоретически должна обеспечить более высокую надёжность хранения информации по сравнению с существующими решениями.


Технология Secure Blue предполагает внедрение в процессор дополнительных схем. Шифрование и дешифрование осуществляется динамически без увеличения нагрузки на сам процессор. При этом в оперативной памяти информация хранится в защищённом виде, а работа с незашифрованными данными осуществляется лишь в небольшом количестве случаев, в частности, в момент их отображения на экране.

Аппаратная система шифрования может применяться для ограничения доступа к компьютеру в случае его кражи, взлома или утери (если речь идет, например, о ноутбуках). Кроме того, владельцы авторских прав смогут использовать Secure Blue для защиты контента от нелегального копирования. Теоретически Secure Blue можно будет применять в самых разнообразных устройствах - карманных плеерах, наладонниках, коммуникаторах, оборудовании для финансового сектора и пр.

В целом идея использования в ПК аппаратных систем защиты данных не нова. Например, многие лэптопы уже оснащаются специализированными чипами Trusted Platform Module (TMP), предназначенными для обеспечения безопасности компьютера на аппаратном уровне. Однако, как отмечает Чарльз Палмер, менеджер IBM, устройства вроде ТМР, как правило, не обладают достаточной мощностью для шифрования и дешифрования информации в режиме реального времени. Система Secure Blue должна решить эту проблему.
Примечательно, что система Secure Blue, как ожидается, будет совместима фактически с любыми процессорами, в том числе AMD и Intel. Впрочем, IBM пока не обсуждала с этими производителями чипов возможность внедрения в их продукцию функций Secure Blue.

Источник: Compulenta.ru

scorpio, 18.04.2006 - 7:45

Растёт число взломов веб-приложений


В то время как всё большее число компаний стремится открывать онлайновые сервисы и собственные представительства в интернете, статистика организации Web Application Security Consortium показывает, что количество взломов веб-приложений неуклонно растёт. Если некоторое время назад хакеры по большей части организовывали сетевые атаки, целью которых являлся взлом и получение контроля над ПК или сервером, то в прошлом году был отмечен 70-процентный рост числа взломов веб-сайтов, по сравнению с показателями 2004 года. Многократным атакам в прошлом году, в частности, подвергались ресурс Sourceforge.net и социальная сеть MySpace.com.

Среди основных причин негативной тенденции называют широкую доступность необходимых для атаки программных средств, которые любой желающий может отыскать при помощи любого онлайнового поисковика. Вторая причина - недостаточное внимание со стороны разработчиков сайтов к вопросам безопасности.

Защищённость сайта от взлома наиболее критична для банков, все большее число которых стремятся предоставлять свои услуги через интернет. Согласно недавней статистике Bank of America, в прошлом году услугами банка онлайн воспользовалось на 70 процентов больше клиентов, чем в 2004 году.

Напомним, что в прошлом году крупнейшие банки Washington Mutual, Bank of America и Wells Fargo были вынуждены отказаться от использования PIN-кодов при осуществлении денежных переводов и перевыпустить несколько тысяч платёжных карт после того, как путем компьютерного взлома была похищена клиентская база данных, сообщает InformationWeek. С хищением конфиденциальных данных столкнулись в прошлом году также банк HSBC и брокерская компания Scottrade.

При этом на осмотрительность самих пользователей, нередко становящихся жертвами фишинга, рассчитывать также не приходится. По результатам опроса, проведённого банком TD Canada Trust среди более 700 клиентов, о потенциальной угрозе фишинга были осведомлены лишь 30 процентов респондентов. В то время как большинство полностью доверяет банку в вопросах защиты информации.

Несмотря на то, что внимание к проблеме постепенно повышается, и компании всё чаще используют программные и аппаратные средства защиты информации, по оценкам экспертов, нынешний год обещает быть ничуть не лучше предыдущего.

security.compulenta

scorpio, 18.04.2006 - 9:06

"Битрикс" предлагает услуги по аудиту безопасности веб-проектов


Компании "Битрикс" и "Немесис" предлагают специальный комплекс услуг по аудиту информационной безопасности веб-проектов, созданных на основе системы "Битрикс: Управление сайтом". Аудит включает в себя проверку информационной среды и сайта с целью обнаружения возможных уязвимостей проекта.

На подготовительном этапе сотрудничества компанией "Немесис" проведен аудит безопасности программного продукта "Битрикс: Управление сайтом". Эта процедура проводилась в течение четырех месяцев, а по ее тогам был выдан сертификат, подтверждающий устойчивость продукта ко всем известным видам атак на веб-приложения.

В ходе работ специалисты "Немесис" получили достаточный опыт для быстрой и качественной проверки веб-проектов, созданных на основе "Битрикс: Управление сайтом".

Комплексный аудит веб-проекта включает проверку программного шаблона дизайна на наличие ошибок, снижающих уровень безопасности продукта, проверку целостности системы c целью выявления несанкционированного изменения файлов, попытки скрытия взлома, обнаружение "черных ходов" и шпионских модулей, проверку обновлений и распределения прав доступа. В ходе аудита ведется мониторинг обновлений системы "Битрикс: Управление сайтом", мониторинг системных журналов на предмет выявления подозрительной активности, тестовый взлом сайта и др.

Сформировано несколько вариантов аудита веб-проектов, включающие разные способы проверки безопасности сайтов. По итогам аудита пользователям предоставляется подробный отчет о его результатах.

Аудит веб-проектов можно заказать непосредственно в компании "Немесис" или у партнеров "Битрикс". Первым партнером, который предлагает своим клиентам дополнительные услуги по аудиту безопасности веб-проектов стала компания QSOFT.

Информация о специальном предложении по аудиту проектов, созданных на основе программного продукта "Битрикс: Управление сайтом", опубликована на сайте компании "Битрикс" в разделе "Безопасность > Аудит веб-проектов", а также на сайте компании "Немесис".

business.compulenta

Фан, 18.04.2006 - 14:44

MySQL получит надежный механизм транзакций

Компания Solid Information Technology, специализирующаяся на надежных базах данных, разработала для СУБД MySQL "движок" хранения данных с открытым исходным кодом.
База данных Solid применяется главным образом для приложений с повышенными требованиями к надежности в таких отраслях как финансовые услуги и связь, где нужно быстро выполнять транзакции и гарантировать бесперебойную работу.

Механизм хранения данных для популярной СУБД open source MySQL ориентирован на приложения обработки транзакций, сообщила вице-президент по маркетингу и развитию бизнеса Solid Паола Любет (Paola Lubet). Прототип ПО, называемого SolidDB Storage Engine, будет представлен 24 апреля — в начале недели, на которой открывается конференция пользователей MySQL. А его бета-версия вместе с исходным кодом — в июле; официальный выпуск ПО планируется на четвертый квартал.

Компания намерена следовать подходу двойного лицензирования, принятому MySQL, позволив загружать продукт бесплатно по лицензии General Public License, но чтобы получить поддержку, заказчики должны будут купить контракт на техническое обслуживание.

СУБД MySQL может работать с разными механизмами хранения данных, включая транзакционно-ориентированный InnoDB, который приобрела Oracle. MySQL говорит, что она разрабатывает собственный механизм хранения данных.

Любет утверждает, что та часть базы данных Solid, которая распространяется по лицензии open source, позволит компании получать доходы от более мелких сделок. "Рынок СУБД с открытым исходным кодом для систем с повышенными требованиями обладает большим потенциалом", — сказала она, добавив, что MySQL гарантирует "хороший канал" для доступа к заказчикам баз данных open source.

Источник: ZDNet.ru

Фан, 19.04.2006 - 7:39

Британский парламент ужесточает антихакерский закон

Члены британского парламента намерены изменить законодательство в области борьбы с компьютерными преступлениями, сообщает сайт Silicon.com. Речь идет о пересмотре положений Закона о неправомерном использовании компьютеров (Computer Misuse Act (CMA)), принятого в 1990 году. Главная причина пересмотра закона — в нем содержится слишком много пунктов, которые позволяют уйти от ответственности практически любому обвиняемому.

Грядущим летом в CMA будут внесены существенные изменения, которые ужесточат санкции, применяемые к хакерам. «Основное изменение в CMA связано с пересмотром третьего раздела закона. В результате преступлением будет считаться любое неавторизованное обращение к компьютеру. Термин "неавторизованное обращение" в законе намеренно определяться не будет, чтобы под его действие попадали все виды атак. Теперь в CMA не будет обязательного упоминания об изменении данных в ходе атаки», — пояснил юридический эксперт Джон Фелл (Jon Fell) из компании Pinsent Masons.

Изменения предусматривают увеличение сроков лишения свободы для хакеров и добавление ряда новых определений, например, DOS-атаки. Ранее это преступление под действие закона не попадало.

Грядущие изменения в CMA вызывают неоднозначную реакцию в среде британских экспертов. Старший консультант компании Cybertrust Гарри Сайдвэй (Garry Sidaway) уверен, что для достижения эффективности закона понадобится еще много работ: «Эти изменения могут оставить лишь небольшую царапину на всем преступном хакерском мире. Более длинные сроки заключения могут принести какой-то эффект, но лишь тогда, когда их будут реально применять. Я бы сказал, что парламент реагирует не слишком медленно. Подразумевается, что CMA должен определить специфический набор преступлений, к которым относятся доступ, использование и модификация данных — то есть почти все, что хотят от закона разные правоохранительные структуры. DOS-атаки — достойное добавление, поскольку ее можно проводить без доступа и модификации».

Технический директор одной из первых британских студий веб-дизайна Sense Internet Бен Джефферсон (Ben Jefferson) крайне одобрительно относится к изменениям в CMA в связи с отказом от четкой формулировки термина «неавторизованное обращение». «Я потрясен этим. То, что понятие "неавторизованное обращение" сформировано в общих словах, означает, что оно не связано ни с какими специфическими технологиями, и будет хорошо действовать и в будущем».
Источники:
Silicon.com

Добавлено:

Хакеры наращивают активность в пиринговых сетях

Число онлайн-угроз, связанных с использованием пиринговых сетей (P2P) и систем мгновенного обмена сообщениями (IM), в первом квартале 2006 года существенно выросло по сравнению с аналогичным периодом прошлого года. К такому заключению пришли авторы специального исследования из американской компании FaceTime Communications.

Данные исследования FaceTime Communications получены из файлов с серверными логами, специально установленных компанией, сообщает сайт SearchSecurity.com. Исследователи использовали специальный термин для исследуемых программ — «серые сети» (greynets), поскольку P2P и IM-клиенты зачастую устанавливаются сотрудниками компаний самостоятельно, без привлечения специалистов IT-служб.

«Число угроз, поступающих через многочисленные P2P- и IM-каналы, показывает необходимость всестороннего подхода для управления этими угрозами. В то время как создатели вредоносных программ наращивают число атак против популярных приложений, администраторы должны быть уверены в том, что они способны контролировать эти приложения», — заявил руководитель исследований FaceTime Communications Тайлер Уэллс (Tyler Wells).

Всего в течение первого квартала 2006 года исследователи зафиксировали 453 инцидента, что на 723% больше по сравнению с прошлым годом. Рост числа угроз для IM-каналов в течение первого квартала стабилизировался, однако возросла сложность атак и увеличилось количество методов доставки вредоносных файлов. Число случаев одновременного распространения вредоносных файлов через несколько каналов возросло в 23 раза. Основным инструментом для проведения атак по-прежнему остаются IRC-чаты, однако их доля снизилась за счет атак через пиринговые сети — их стало в 15 раз больше и превысило число пиринговых атак за весь 2005 год.

В феврале американские компании IMlogic и Akonix Systems выпустили отчеты, в которых зафиксировали по итогам прошлого года существенный рост угроз, распространяющихся через IM-каналы. IMlogic отметила 1700%-ный рост IM-инцидентов в сравнении с 2004 годом. Akonix Systems опросила представителей более 100 организаций и обнаружила, что в большинстве из них нет контроля за IM-угрозами. Лишь 11% опрошенных заявили, что имеют средства для защиты от IM-угроз, в то время как электронную почту защищают уже 73%. При этом 50% заявили, что «решение для защиты IM-каналов никогда не приходило им в голову».
Источники:
SearchSecurity.com

Фан, 19.04.2006 - 7:51

Boot Camp не принесет новых опасностей пользователям Apple

Любые разговоры о том, что программа Boot Camp делает операционную систему Mac OS открытой для новых вирусных угроз — всего лишь сплетни, которых следует игнорировать, убежден аналитик компании Gartner Майкл Сильвер (Michael Silver). Он подчеркнул, что системным администраторам не стоит обращать внимания на заявления о том, что появление в Apple процессоров Intel чревато новыми проблемами в области безопасности.

«Все пользователи должны игнорировать любые слухи о том, что система Mac OS теперь в большей степени открыта вирусам и червям. Программное обеспечение для "маков" будет размещаться на другом сегменте диска с другой файловой системой. Таким образом, запуск Windows на "маке" не сделает уязвимыми программы для "маков"», — пояснил Сильвер. При этом он отметил, что распространение платформы OS X может повысить ее привлекательность для киберпреступников: «Если продажи "маков" вырастут, а рыночная доля Apple увеличится, Mac OS может стать более привлекательной для создателей вредоносных программ».

Администраторам вероятно придется ускорить процесс интеграции OS X в свои сети, если компании позволят своим сотрудникам приобретать «маки» за счет бонусов, например, прибавок к зарплате. «Компании, экспериментирующие с аппаратным обеспечением и позволяющие сотрудникам покупать собственные компьютеры, должны ожидать роста "маков" в своих сетях», — считает Сильвер. Он также убежден, что Microsoft может поддержать продвижение систем Apple, предоставляя более привлекательные лицензионные условия для пользователей Boot Camp.

«Gartner не верит в то, что Boot Camp сделает "маки" существенно привлекательнее за пределами сфер, где они традиционно занимают сильные позиции: графика, видеопроизводство, научные исследования и образование», — в то же время отметил Сильвер.

Boot Camp — специальное приложение, разработанное специалистами компании Apple для установки Windows XP на платформе «маков». После установки Boot Camp пользователь получает возможность выбирать, какую операционную систему ему предстоит загрузить при старте компьютера.

Фан, 19.04.2006 - 8:05

Чешские власти арестовали фишера в момент получения денег

Полиция Чехии арестовала в Праге человека, подозреваемого в причастности к фишингу, сообщает сайт SecurityFocus.com. Арест произошел в тот момент, когда задержанный пытался обналичить в банке деньги, украденные его подельниками у интернет-пользователей.

По мнению следствия, задержанный является так называемым «мулом» — человеком, ответственным за обналичивание украденных фишерами денег. Арест «мула» — первый инцидент подобного рода в Чехии. Подозреваемый пытался забрать несколько десятков тысяч крон, что эквивалентно нескольким тысячам долларов.

Жертвами фишинг-банды, в состав которой входил арестованный, стали клиенты «Ситибанка». Все потерпевшие выслали сведения о своих банковских счетах в ответ на письма, пришедшие с фальшивых электронных адресов.

Европейские банки в прошлом году стали популярными объектами атаки для фишеров. Во многих случаях мошенники предпочитали направлять свои послания клиентам мелких банков, которые проявляют меньше подозрений. Для противостояния фишерам ряд в некоторых банках транзакции проводятся с задержкой на сутки.
Источники:
SecurityFocus.com

Фан, 19.04.2006 - 14:29

«Условно опасные» программы стали яблоком раздора для антивирусных компаний и разработчиков ПО

Так называемые «условно опасные» программы стали «яблоком раздора» для антивирусных компаний и разработчиков ПО. Последние недовольны, когда их продукция детектируется как riskware или вирус. В крайних случаях оппонентам приходится отстаивать свои интересы в суде. Однако, как показывает практика, ни одно из действующих законодательств пока не в состоянии разрешить этот нелегкий спор.

Условно (или потенциально) опасные программы (riskware) являются головной болью для антивирусных компаний, считает генеральный директор «Лаборатории Касперского» Наталья Касперская. Это программы, которые не классифицируются как вирусы, но могут, тем не менее, нанести ущерб пользователю. Сами по себе они не являются вредоносными и не содержат в себе деструктивный код. При этом в «Лаборатории Касперского» предлагают различать три категории подобных программ: Adware, Pornware и собственно Riskware.

Adware (рекламное ПО) объединяет программы показа рекламы на компьютерах пользователей. Нередко они входят в состав официально поставляемых продуктов, производители которого предоставляют условно бесплатные версии своего ПО. Такие программы, как известно, просматривают cookies и линки пользователя и в результате досаждают ему рекламой, контент которой, по их мнению, соответствует его вкусам и предпочтениям. В отдельных случаях Adware попадает на компьютер в результате несанкционированной установки ПО (заражение троянцем) или приходит по почте. Нередко антивирусные вендоры детектируют эти программы как шпионские.

Особую категорию составляет Pornware, попадающее на машину через Porno-dialers — программы, дающие доступ к платным порноресурсам с использованием коммутируемого соединения, либо путем загрузки порнографии с соответствующих интернет-сайтов.

По словам Натальи Касперской, львиная доля потенциально опасных программ приходится на третью категорию — riskware-программное обеспечение, которое при некоторых условиях может стать рискованным для пользователя (FTP, IRC, MIrc, proxy, утилиты удаленного администрирования). В ряде случаев подобные программы попадают в руки хакеров, что позволяет им эффективно ими пользоваться в своих целях и заниматься рассылкой троянов.

«Главная проблема заключается в том, что разработчик программы и антивирусная компания разделяют принципиально разные точки зрения в данном вопросе. Антивирусная компания, как ей и полагается, детектирует вирусы, разработчик, со своей стороны, не хочет терять своих денег и не желает, чтобы его программу удаляли», — комментирует г-жа Касперская.

В России противоборствующие стороны неоднократно сталкивались лбами, однако, как уверяет г-жа Касперская, до суда дело ни разу не доходило. В США, например, существует практика рассмотрения подобных дел в суде.

Так, в 2001 г. компания Gator (ныне Claria) обвинялась в ущемлении прав владельцев сайтов и рекламных агентств. Компания Gator распространяла приложение, позволяющее размещать особые рекламные баннеры и информационные вставки, которые отражаются поверх рекламы других компаний. По мнению истцов, Gator лишала таким образом доходов компании, пытающиеся легально продавать свою рекламу. Gator уверял, что пользователь сам волен решать, какую продукцию ему устанавливать (тем более, что в данном случае речь шла о легальном ПО), и судебное разбирательство завершилось полюбовно.

Можно привести еще один пример. В 2005 г. Symantec подал в суд на Hotbar.com. Антивирусная компания просила признать законным выявление и удаление программных файлов Hotbar, причастной, по мнению Symantec, к распространению шпионского ПО, и просила в судебном порядке подтвердить право пользователей удалять эти файлы со своих компьютеров как рекламное ПО. Иск также не был удовлетворен.

По данным г-жи Касперской, в США имело место 7 подобных разбирательств. Любопытно, что во всех случаях они не привели к каким-то ощутимым результатам. «Законодательные методы продемонстрировали свою неэффективность даже в такой стране, как США», — заявляет Наталья Касперская.

В настоящее время вопрос урегулирования таких конфликтов не решен, хотя представители антивирусных компаний высказывают определенные предложения на этот счет.

«Каждый разработчик должен предварительно договариваться с антивирусной компанией и пытаться найти с ней понимание. Нам периодически присылают версии программ, которые мы детектируем… Также можно ввести практику выдачи антивирусным вендором специального сертификата, который удостоверяет то, что программу можно считать безопасной», — поделилась соображениями г-жа Касперская.

Вместе с тем, реальных подвижек в этом вопросе пока не наблюдается, а грань между вредоносной программой, riskware и безопасной остается размытой. «Допустим, я не явлюсь вирусописателем, а просто коллекционирую вирусы на своем компьютере. Я поставил антивирус, и эта программа снесла мне всю мою коллекцию. Является ли эта программа вредоносной или riskware?» — с иронией вопрошает Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского»

Источник:
http://www.securitylab.ru

scorpio, 19.04.2006 - 14:40

В Firefox обнаружено более 20 дыр


Браузер Mozilla Firefox обновился до версии 1.5.0.2. Этот релиз не несёт никаких новшеств, связанных с внешним видом или функциональностью программы, а лишь исправляет различные уязвимости в защите.

Большинство таких уязвимостей было выявлено с момента выхода предыдущей версии в обработчике сценариев JavaScript, но нашлись ошибке и в парсере CSS и в механизме работы с защищённым протоколом (были обнаружены возможности создания условий, при которых неправильно передавались права). Всего была найдена и исправлена 21 ошибка.

Обновился, кстати, не только Firefox 1.5.0.1, но и более старая версия (1.0.8) и "классическая" версия бразуера от Mozilla - SeaMonkey. Обладатели Firefox 1.5 получат заплатки в автоматическом режиме, тем же, кто эту функуию отключил, рекомендуется в обязательном порядке скачать патч. Его важность была оценена сообществом разработчиков и сторонними экспертами как критическая.

Доступно обновление и для пользователей Firefox на платформе Mactel (новенькие "Макинтоши" с процессорами от Intel).

security.compulenta

Фан, 27.04.2006 - 20:39

В популярных веб-браузерах обнаружены баги

Компания, специализирующаяся на наблюдении за безопасностью, называет ошибку в IE, о которой сообщил охотник за багами Майкл Залевски, « высоко критичной». Проблема подтвердилась для версии 6 популярного ПО, но может влиять и на другие версии. Уязвимость связана с тем, как IE обрабатывает теги HTML. Злоумышленники могут использовать этот баг для создания вредоносных веб-сайтов, отмечает Secunia.

Всего несколько дней назад эксперт по безопасности Том Феррис сообщил о ряде неисправленных ошибок в ПО Apple, включая Safari. А Microsoft в начале апреля выпустила патч для IE, латающий 10 дыр, большинство из которых относят к «критичным».

В Microsoft исследуют вновь обнаруженную уязвимость и уверены, что она не настолько серьезна, как утверждает Secunia. «Наше первое расследование показало, что описанные проблемы, скорее всего, будут приводить к неожиданному закрытию браузера или его зависанию», — говорится в распространенном во вторник заявлении компании.

Symantec тоже говорила, что ошибка в IE может использоваться для исполнения вредоносного кода на уязвимом ПК. Однако это не подтвердилось. В рекомендациях подписчикам своей службы DeepSight компания сообщает, что «попытки использовать ее, вероятно, приведут к нарушению работы соответствующего приложения».

Проблемы Firefox и Safari Secunia оценивает как « некритичные». Они связаны со способом обработки определенных данных, и оба браузера можно вывести из строя, создав вредоносный веб-сайт. Уязвимость подтвердилась для версии Safari 2.0.3, но может влиять и на другие версии, отмечает Secunia. Ошибка, обнаруженная в Firefox 1.5.0.2, последней версии браузера, может присутствовать и в более ранних версиях. Apple и Mozilla пока не ответили на просьбу прокомментировать эту информацию.
Так как ни одна из уязвимостей не исправлена, Secunia рекомендует во избежание проблем не посещать ненадежные веб-сайты.


Источник: ZDNet.ru

scorpio, 4.05.2006 - 15:21

В Internet Explorer обнаружена очередная брешь


Датская компания Secunia, специализирующаяся на вопросах компьютерной безопасности, обнаружила очередную брешь в браузере Microsoft Internet Explorer. Выявленная уязвимость представляет собой вариант критически опасной дыры, найденной в IE в конце прошлого месяца.

В двадцатых числах апреля польский исследователь Михаль Залевски обнародовал информацию об ошибке, возникающей в Internet Explorer при обработке определённых последовательностей HTML-тегов. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нём произвольного кода. Реализовать атаку можно через сформированный специальным образом веб-сайт.

В ходе изучение уязвимости специалисты Secunia выявили другую похожую брешь, также связанную с особенностями обработки браузером Microsoft тегов HTML. Подробности относительно дыры из соображений безопасности не разглашаются. Однако в бюллетене Secunia отмечается, что уязвимость позволяет выполнить произвольные операции на машине жертвы. Причём проблема актуальна для полностью пропатченных компьютеров с операционной системой Windows ХР SP2 и Internet Explorer 6.

Компания Microsoft уже поставлена в известность, однако заплатки для уязвимости пока не существует. Не исключено, что соответствующий патч войдет в состав очередной серии обновлений для продуктов Microsoft, выпуск которой состоится в следующий вторник, 9 мая. Пока же специалисты рекомендуют пользователям IE воздержаться от посещения сомнительных сайтов или перейти на альтернативный браузер.

security.compulenta.ru

Фан, 8.05.2006 - 10:55

Украдены сведения из базы данных Университета Техаса

База данных, в которой хранятся сведения о студентах, выпускниках и преподавателях Университета Техаса, подверглась хакерской атаке, сообщает сайт SecurityFocus.com. По информации руководства университета, хакеры взломали базу, хранящуюся на сервере в университетской бизнес-школе McCombs, и получили в свое распоряжение 197 тысяч учетных записей. В некоторых из этих записей включены и номера системы социального страхования.

IT-администраторы университета обнаружили факт незаконного доступа к базе данных в минувшую пятницу, 21 апреля. Однако они уверены, что сам взлом был совершен десятью днями раньше — 11 апреля. Вероятным исходным местом для атаки является одна из стран Дальнего Востока.

«Для нас является высшим приоритетом оповестить тех, кого, возможно, затронула эта атака. Мы оповестили прокурора и его подразделение, занимающееся интернет-преступлениями и делаем все возможное, чтобы защитить тех, чьи сведения оказались доступны преступникам», — заявил глава университета Уильям Пауэрс младший (William Powers Jr.).

Это не первый взлом базы данных Университета Техаса. В 2003 году суд признал студента университета Кристофера Филлипса (Christopher Phillips) виновным в неавторизованном доступе к защищенной сети и хищении номеров системы социального страхования. Тогда руководство университета выяснило, что похищенная информация не была продана или передана третьим лицам каким-либо другим способом.

Не избегают взлома сетей и другие университеты США. В частности, взлом системы калифорнийского университета Беркли поставил под угрозу передачи посторонним лицам сведения об 1,4 миллиона жителей штата, участвовавших в социальных программах. Брешь в информационной системе штата Джорджия поставила под угрозу сведения о 20 тысячах студентов. А уязвимость в веб-приложении для подачи заявлений в Университет Южной Калифорнии доставила неприятные минуты 275 тысячам заявителей. Правда, не было выявлено никаких доказательств того, что посторонние лица получили доступ хотя бы к нескольким заявлениям.
Источники:
SecurityFocus.com

Фан, 10.05.2006 - 20:09

Двадцатилетний хакер проведёт за решёткой пять лет

В понедельник американский окружной суд приговорил двадцатилетнего хакера Джинсона Джеймса Анчету к 57 месяцам тюремного заключения. Правонарушитель был членом хорошо известной группировки Botmaster Underground и сдавал в аренду спамерам сеть независимо функционирующих машин, которую создал сам. Анчета был признан виновным ещё в январе этого года - молодому человеку вменялись преступный заговор, мошенничество и инфицирование компьютеров правительства США. Тогда обвинители требовали предельного строгого наказания - хакеру грозило 25 лет тюрьмы.

По решению суда, после почти пятилетнего пребывания за решёткой Анчета будет ещё три года находиться под надзором, сообщает агентство Reuters. Кроме того, хакер обязан возместить убытки в размере 15000 долларов США исследовательскому центру Пентагона (Naval Air Warfare Center) в Чайна-Лейк (штат Калифорния) и выплатить штраф за получение незаконной прибыли, которая составила около 63000 долларов США.

Как выяснило следствие, молодой человек взломал 500000 компьютеров. Для этого Анчета использовал так называемые боты - программы, устанавливающиеся на ПК без ведома владельцев машин. Создав сеть компьютеров-зомби, хакер не только сдавал её в аренду другим злоумышленникам, но и самостоятельно рассылал спам и устанавливал рекламные программы на заражённые ПК.

user posted image

de1ay, 16.05.2006 - 22:58

Поиск в интернете опасен для ПК unsure.gif

user posted image


Использование поисковых служб в интернете оказалось небезопасным занятием. Как выяснила компания McAfee, ежегодно 285 млн пользователей попадают на вредоносные сайты с помощью поисковых сайтов. «Рост популярности интернет-поиска порождает новый тип опасности. С помощью поисковых систем веб-сайты, подготовленные злоумышленниками, могут нанести вред пользователям путем установки шпионских программ, рассылки спама и прочими методами, так как поисковые машины не отфильтровывают ссылки на данные сайты из результатов поиска», — говорится в отчете.

Исследование проводилось в период с января по апрель 2006 г. на пяти крупнейших поисковых порталах, включая Google, Yahoo, MSN, AOL и Ask.com. Для анализа и решения проблем веб-безопасности авторы отчета использовали программное обеспечение группы SiteAdvisor. SiteAdvisor оценивает потенциальную степень безопасности любого веб-сайта. Сайты тестируются на опасный контент, включая шпионские и рекламные программы, фишинг и сетевые эксплойты различных уязвимостей. Компания SiteAdvisor была приобретена McAfee в начале апреля 2006 г.

Исследование SiteAdvisor выявило, что все протестированные поисковые машины возвращают среди своих результатов ссылки, ведущие на опасные сайты. Риск особенно увеличивается при поиске по популярным ключевым словам. Реже всего ссылки на опасные сайты возвращает система MSN (3,9%), а чаще всего — Ask.com (6,1%). По оценкам исследователей, каждый год по запросам в поисковых машинах на вредоносные сайты приходит до 285 млн посетителей.

Наибольшую опасность представляют платные спонсорские ссылки. По данным исследования, 8,5% спонсорских ссылок указывает на небезопасные сайты, тогда как для неспонсорских ссылок этот показатель составляет 3,1%. «По всем проанализированным элементам поиска рекламные ссылки Google оказались более чем вдвое опаснее с точки зрения возможности перехода на небезопасный сайт, чем обычные ссылки в результате поиска. В системе Ask.com эта разница выражена еще ярче: спонсорские ссылки в ее результатах почти в четыре раза опаснее обычных», — говорится в отчете.

Ключевыми словами, дающими наиболее рискованные результаты, являются слова «певец», «цифровая музыка», и «популярные программы». Отмечается, что поиск по этим словам характерен для молодой аудитории интернета.

Фан, 21.05.2006 - 15:50

Blue Security признала свое поражение в войне со спамерами

17 мая компания Blue Security после массированной DDoS-атаки, которой подверглись ее сайты, и угроз, полученных от спамеров, объявила о прекращении своей антиспамерской деятельности, сообщает The Washington Post.

Так закончилась история «Синей лягушки» — программы, которую около года назад ее создатели представили как эффективное решение проблемы спама. Идея состояла в том, чтобы со множества компьютеров, на которые загружена программа Blue Frog, в автоматическом режиме заполнялись формы на сайтах, рекламируемых в спаме. Независимо от назначения форм (на большинстве сайтов существуют формы, в которые посетители должны вносить ту или иную информацию), программа вносила в них требование изъять из спамерского списка рассылок адреса пользователей Blue Frog. Поскольку формы заполнялись одновременно со многих машин (а число пользователей Blue Frog в мае составило 522000), предполагалось, что работа атакуемых спамерских сайтов будет затруднена, и спамеры пойдут на уступки.

Однако не все спамеры оказались покладистыми. В начале мая один из спамеров (как полагает руководство Blue Security, спамер из России), разозленный посягательством Blue Security на свой бизнес, ответил контратакой. В течение двух недель сайт Bluesecurity.com подвергался массированным DDoS-атакам, в результате которых пострадал не только он, но и множество других сайтов. Кроме того, спамер послал письмо с угрозой «одарить» пользователей Blue Frog вирусной атакой, если антиспамерская деятельность компании Blue Security не будет прекращена.

Blue Security признала свое поражение в войне со спамерами и объявила о прекращении антиспамерской деятельности. Как сказано в соответствующем заявлении, компания не может взять на себя ответственность и ввязаться в кибервойну, подвергая опасности своих пользователей и другие сайты.

Комментируя эти события, начальник группы спам-аналитиков «Лаборатории Касперского» Анна Власова сказала, что, к сожалению, возможности криминализированных интернет-сообществ, таких как спамеры, хакеры и авторы вредоносного ПО, часто недооценивают. На самом деле они располагают мощными техническими средствами, специализированным программным аппаратом и представляют серьезную угрозу для интернет-сообщества. Что, собственно, и продемонстрировал случай с Blue Security.

Данные, которые находятся в распоряжении «Лаборатории Касперского», не позволяют судить о национальной принадлежности спамера, так что эксперты компании не могут подтвердить или опровергнуть утверждения представителей Blue Security. Но в распоряжении «Лаборатории Касперского» есть несколько образцов спама с угрозами, который рассылался пользователям Blue Security.

Примечательно, что спамеры пытаются оправдать свои действия тем, что их вынудила так поступить Blue Security: «we dont want to, but BlueSecurity is forcing us» («мы не хотим, но BlueSecurity нас вынуждает»).

Спамеры также угрожают пользователям бомбардировать их угрозами и таким образом увеличить количество спама, приходящего на их машины, если они не удалят свои адреса из списков BlueSecurity: «you will end up recieving this message, or other nonsensical spams 20-40 times more than you would normally. How do you make it stop? Simple, in 48 hours, and every 48 hours thereafter, we will run our current list of BlueSecurity subscribers through BlueSecurity's database, if you arent there.. you wont get this again». («Все кончится тем, что вы получите в 20-40 больше экземпляров этого сообщения или другого бессмысленного спама, чем вы получаете обычно. Как остановить это? Очень просто, через 48 часов, и потом еще спустя 48 часов, мы проверим текущий список подписчиков BlueSecurity, если вас там нет... то больше вы это сообщение не получите».)

Для экспертов печальный финал «Синей лягушки» неожиданностью не стал, хотя победа спамеров в этом раунде их не порадовала. Однако, по словам Анны Власовой, сама по себе идея дестабилизации сайтов, которые упоминаются в спаме, более чем сомнительна. Вряд ли этот метод борьбы можно назвать этичным или действительно легитимным.

«Путь, выбранный Blue Security, в некотором смысле был обречен если не на провал, то на негативную реакцию многих представителей интернет-сообщества, не только спамеров», — сказала Власова.

В настоящее время существует множество спам-фильтров, позволяющих эффективно урезать поток спама в ящиках конечного пользователя. А вот наказывать спамеров, безусловно, должны те службы, которые контролируют исполнение текущего законодательства и в строгом соответствии с этим законодательством.
Источники:
The Washington Post
Лаборатория Касперского

Фан, 21.05.2006 - 16:26

Фишеры внедрили свой скрипт на страницы eBay

Фишеры создали поддельную страницу сайта eBay, используя в описании лотов официально разрешенный интернет-аукционом JavaScript сообщает сайт Dark Reading. Конечный вид поддельной страницы зависит от типа обращения к ней. В случае если в запросе нет специального параметра, описание аукционного лота сводится к «357473301».

«Использование JavaScript и Ajax позволяет мошенникам создавать более убедительные схемы», — комментирует новый ход фишеров представитель Symantec Оливер Фридрикс (Oliver Friedrichs). Специалисты этой компании выяснили, что по запросу, содержащему параметр jsc=sig, пользователю выдается страница авторизации, полностью аналогичная оригинальной странице eBay.

«Эту атаку нельзя назвать изощренной, поскольку мошенник совершил несколько глупых ошибок. Однако он легко мог сделать все гораздо лучше», — сообщил Билл Шо (Bill Shaw) — вице-президент компании TOPPSoft Computer Solutions, разработавшей eBay.

Интернет-аукцион Ebay активно борется с фишерами, проводя разъяснительную работу со своими пользователями. В разделе «Часто задаваемые вопросы» администраторы аукциона однозначно отвечают на вопрос «Как я узнаю, что электронное письмо пришло именно от eBay?»: «eBay никогда не будет просить Вас сообщать номер учетной записи, пароль или другую конфиденциальную информацию по электронной почте. Если у Вас есть какие-либо сомнения относительно того, что письмо пришло от eBay, откройте новое окно браузера, введите в адресной строке www.ebay.com и входите на сайт». Эксперты аукциона рекомендуют не переходить на сайт по ссылке, пришедшей в письме, и всегда пользоваться либо адресной строкой, либо закладками.

«Наиболее актуальным остается вопрос, каким образом мошенники сумели внедрить свой яваскрипт в список аукционных лотов. eBay, как правило, фильтрует подобные вещи ровно по этой причине, а этому фишеру удалось обойти фильтры», — говорит Шо. «eBay позволяет пользователям включать JavaScript в списки лотов и будет делать это в дальнейшем. Мы знаем, что некоторые люди злоупотребляют этой возможностью, однако риск минимален, а преимущества JavaScript огромно», — сообщила пресс-секретарь eBay Кэтрин Инглэнд (Catherine England).

Аналитики антивирусной компании Symantec считают, что подобные скрипт-инъекции не создают большого риска. «Однако подобный класс атак может позволить хакеру совершать преступные операции в пределах доменного пространства компаний. В этом конкретном случае фишеры имели возможность вести свою атаку внутри домена аукциона eBay», — заявили представители Symantec.

По данным Антифишинговой рабочей группы (APWG), за один год с марта 2005 по март 2006 года рост числа фишинг-сайтов составил 336 процентов. За этот же период число программ для считывания логов клавиатуры (кейлогеров) выросло на 256 процентов, а число сайтов, на которых размещаются кейлогеры — на 829 процентов.
Источники:
Dark Reading

de1ay, 22.05.2006 - 8:10

Крупнейший взлом в истории: дефейс 21549 сайтов

Вчера был зарегистрирован крупнейший взлом в истории Интернета - турецкий взломщик под ником Iskorpitx проник на 21549 сайтов и оставил там свои следы. Степень проникновения хакера на сервера остается непонятной - главные страницы сайтов дефейсу не подверглись, свое послание он оставлял на второстепенных страницах.

Сам дефейс нес в себе турецкий флаг и текст:

QUOTE
HACKED BY iSKORPiTX

(TURKISH HACKER)

FUCKED ARMANIAN-FUCKED FRANCE-FUCKED GREECE-FUCKED PKK TERROR

iscorpitx, marque du monde, présente ses salutations à tout le monde.


Список сайтов вы можете найти на сайте
http://www.zone-h.org/defaced/list.txt

Фан, 22.05.2006 - 21:25

Конфиденциальные данные японской АЭС стали доступны через сеть

По словам представителей руководства японской компании Chubu Power, в интернет просочилась конфиденциальная информация, связанная с одной из атомных электростанций фирмы, сообщает Japan Times. В этом виноват вирус, которым был заражён компьютер сотрудника электростанции. Данные передавались в сеть через файлообменную программу Share.

Информация включала в себя расположение всевозможных объектов на территории АЭС, таких, как комната управления, щитовая и бойлерная. В сеть к тому же попали данные о том, как писать отчёты по несанкционированному доступу на электростанцию, а также список имён, персональная информация и домашние адреса охранников объекта.

Компьютер, с которого были скачаны эти файлы, принадлежал сорокалетнему сотруднику охранной компании, скопировавшему данные к себе в 2000 году. Программой Share он начал пользоваться в марте этого года.

Подобный инцидент уже имел место в январе 2006 года, когда данные об АЭС стали доступны через самую популярную в Японии файлообменную сеть Winny, количество постоянных пользователей которой оценивается в 250000 человек. После этого, руководство компании издало должностную инструкцию, запрещающую сотрудникам пользоваться такими программами.

Chubu Eleсtric не единственная энергетическая фирма, информация об объектах которой просочилась в интернет. Так в июне 2005 года конфиденциальные данные, касающиеся АЭС японской компании Mitsubishi Electrric Plant Engineering стали, фактически, достоянием общественности. В этом также оказалась виновата сеть Winny и компьютерный вирус.

user posted image

de1ay, 24.05.2006 - 8:31

Петербургский хакер помешал сотрудникам прокуратуры выходить в интернет

В Санкт-Петербурге завершено расследование уголовного дела в отношении хакера, получившего незаконный доступ к компьютерам областной прокуратуры. Обвиняемому при неблагоприятном для него исходе дела придется в течение нескольких лет отбывать тюремный срок.

Как сообщает пресс-служба следственного комитета при МВД России, используя вредоносную программу, хакер, фамилия которого пока не разглашается, получил несанкционированный удаленный доступ к персональному компьютеру отдела планирования труда, финансового, бухгалтерского учета и отчетности прокуратуры Ленобласти. Затем он осуществил доступ к охраняемой законом информации - идентификационным данным пользователей, для чего использовал другую вредоносную программу со специальным файлом.

Таким образом ему удалось скопировать охраняемую законом компьютерную информацию, находящуюся на машинном носителе - накопителе на жестких магнитных дисках в том же персональном компьютере прокуратуры Ленобласти. Вредоносную программу хакер с целью сокрытия следов уничтожил.

Затем он совершил 15 несанкционированных соединений с сетью интернет под указанными идентификационными данными (логином и паролем). Это повлекло блокирование 12 соединений законного пользователя - прокуратуры Ленобласти. Кроме того, он истратил оплаченное прокуратурой Ленобласти время доступа к сети интернет на общую сумму около 1 тыс. руб.

Действия обвиняемого квалифицированы по ч.1 ст.273 (использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному блокированию и копированию информации, нарушению работы ЭВМ), ч.1 ст.272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование и блокирование информации, нарушение работы ЭВМ), ч.1 ст. 165 (причинение имущественного ущерба собственнику) УК РФ. Максимальное наказание по этим статьям составляет до двух (ст. 272 и 165) и до трех (ст. 273) лет.

Фан, 27.05.2006 - 21:35

В университете Огайо в течение года не замечали взлома сервера

Более года нескольким хакерам удавалось незаконно получать доступ к серверу университета Огайо, расположенному в городе Афины, сообщает News.com. В числе данных, хранившихся на взломанном сервере, были и номера социального страхования более чем 137 тысяч человек.

По факту столь длительного бездействия IT-службы в университете начата внутренняя реорганизация. Один из администраторов сети уже отправлен оплачиваемый административный отпуск.

«В это невозможно поверить. Я никогда не слышал о столь долгих задержках в обнаружении взлома. Почему для этого понадобился год? Это какая-то бессмыслица», — выразила свое изумление аналитик компании Gartner Авива Литан (Avivah Litan).

Сотрудники университета Огайо выразили озабоченность безопасностью своей сети лишь после того, как ФБР обнаружило факт удаленного доступа к одному из серверов учебного заведения.

По оценкам Литан, на долю университетов приходится приблизительно треть всех утечек информации. Это происходит по трем причинам. В базах данных университетов хранятся номера системы социального страхования. Университеты не уделяют должного внимания безопасности своих сетей. Университеты в силу своего статуса научно-образовательных учреждений должны обмениваться информацией, что также делает их сети уязвимей.

В период атаки на основную сеть университета Огайо в ней находилось 90 рабочих серверов. «Если вы корпорация, можете закрыть все, что угодно. У нас нет такой шикарной возможности. Академическим организациям приходится пытаться найти грань между максимальной гибкостью системы и безопасностью данных. Нам нужен кто-то, кто сможет предложить лучшие варианты для учбеных заведений», — прокомментировал ситуацию IT-директор университета Билл Сэмс (Bill Sams).

Каким образом хакеры получили доступ к серверу, еще предстоит выяснить. В данный момент известно, что взломанный сервер должен был быть отключен от интернета. Люди, ответственные за его отключение полагали, что сделали это. На практике сервер остался подключенным к интернету, но при этом не получал никаких обновлений системы безопасности.
Источники:
News.com

Фан, 5.06.2006 - 7:38

Очередная версия вируса GPCode вызвала эпидемию в России

Семейство GPCode получило широкую известность благодаря вредоносному действию, направленному на получение денег от владельцев зараженных машин путем шантажа. Вирус распространяется по электронной почте, и заражение происходит, когда пользователь открывает вредоносное вложение. После заражения вирус шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, в которых может содержаться нужная пользователю информация, с помощью алгоритма RSA. Во всех папках, где находятся зашифрованные файлы, вирус оставляет текстовый файл Readme.txt, в котором содержится предложение написать на электронный адрес злоумышленника и в дальнейшем заплатить некоторую сумму денег с тем, чтобы получить алгоритм расшифровки.

Стоит отметить, что Антивирус Касперского детектирует новую версию вредоносной программы как предыдущую обнаруженную версию, GPCode.ad, однако в версии .ae применяется отличный от предыдущей версии вируса алгоритм шифрования. Эксперты "Лаборатории Касперского" работают над алгоритмами расшифровки и в ближайшее время выпустят обновление для антивирусных баз, позволяющее восстановить пользовательские данные. Вирусные аналитики "Лаборатории Касперского" просят высылать зашифрованные вирусом файлы на электронный адрес антивирусной лаборатории - [email protected]

Источник: Компьтерная Газета

scorpio, 13.06.2006 - 13:39

AOL выпустила ПО защиты Windows от интернет-угроз


Компания AOL выпустит продукт Total Care по обеспечению комплексной компьютерной безопасности. Тестовая версия программы будет доступна через несколько недель.

Продукт Total Care является одним из первых шагов компании на рынке компьютерной безопасности. Он совмещает в себе функции обеспечения безопасности и ухода за компьютером. Обещается совместимость с сервисом Microsoft Windows Live OneCare, а также готовящимся к выходу продуктам Symantec и McAfee.

Одновременно компания проводит тестирование другой программы для защиты компьютера от разного рода угроз. В частности, Active Security Monitor предназначена для автоматической проверки ОС Windows на наличие обновлений и уязвимостей в системе безопасности.

Программа Total Care разрабатывалась AOL совместно с несколькими малоизвестными разработчиками решений в области безопасности. На данный момент AOL заключила сделки с McAfee и CA по разработке "Центра безопасности", который будет включать брандмауэр, антивирусное, антишпионское и антифишинговое ПО.

CNET News

scorpio, 15.06.2006 - 14:58

Каждый год увеличивается число атак на
сайты российских министерств и ведомств


Начальник Центра безопасности связи ФСБ России Виктор Горбачев сообщал, что атаки на официальные сайты российских министерств и ведомств участились, но пока все их удается отражать. В течение года ФСБ регистрирует около миллиона атак, при этом их увеличение происходит каждый год.

В качестве примера он привёл попытку атаки американскими хакерами сайта МЧС РФ 22 апреля и серию атак с территории Китая веб-ресурсов органов власти и силовых ведомств, в частности, МВД РФ и СВР, в течение двенадцати часов 2 марта.

По мнению Горбачева, в случае успешной атаки, ресурсы могли быть скомпрометированы путём размещения на них недостоверной информации. По словам Горбачева, все атаки были отражены средствами защиты, созданными при участии ФСБ РФ.

РИА "Новости"

scorpio, 15.06.2006 - 15:19

Грузинский хакер рекламирует вина
на взломанном российском сайте


user posted image


Грузинский хакер выразил протест против запрета на ввоз в Россию грузинских вин, сломал российский сайт Baraholka.ru и оставил на главной странице единственное сообщение: "Грузинские вина – лучшие!" (Georgian Wine Is The Best!).
Хакер изменил залоговок главной страницы сайта на "Hacked by ZED". Кроме того, хакер оставил на главной странице сайта контактный адрес электронной почты: [email protected].

Внутренние разделы сайта грузинский хакер не стал трогать, хотя мог, к примеру, разместить каталог грузинских вин вместо "модемов", "ноутбуков", "видеокарт" и "памяти".

Сайт "Сетевая барахолка" работает с 1999 года и позволяет интернет-пользователям купить или продать различные товары повседневного спроса, автомобили, компьютерную технику и недвижимость.

Напомним, что с 27 марта в России действует полный запрет на ввоз вина и виноматериалов из Молдавии и Грузии.

лента

scorpio, 15.06.2006 - 16:21

Хакеры оперативно отреагировали на выпуск
новых заплаток Microsoft


Эксперты по вопросам компьютерной безопасности предупреждают о появлении новых эксплойтов для дыр в программном обеспечении Microsoft.

В начале недели Microsoft, напомним, опубликовала двенадцать бюллетеней с информацией об уязвимостях в операционных системах Windows различных версий, пакетах Office и Exchange Server, а также браузере Internet Explorer. Большинство дыр названы критически опасными и могут использоваться злоумышленниками для получения несанкционированного доступа к компьютерам.

Как отмечает Computer World со ссылкой на заявления специалистов iDefense, в интернете уже достаточно давно появился программный код, при помощи которого можно задействовать уязвимость в редакторе Word и некоторые из недавно пропатченных дыр в Internet Explorer. Однако буквально на следующий день после выпуска новых заплаток, в Сети были замечены эксплойты для дыр, описание которых приводится в бюллетенях безопасности.

Новый вредоносный код позволяет организовать атаку на компьютер посредством специальных SMB-запросов (Server Message Block). Кроме того, специалисты американского института SANS предупреждают о появлении эксплойтов для дыры в приложении Windows Media Player, уязвимостей в службах RRAS (Routing and Remote Access Service) и IP Source Routing.

Пользователям программных продуктов Microsoft рекомендуется воздержаться от посещения сомнительных ресурсов в интернете и как можно скорее инсталлировать заплатки.

компьюлента

scorpio, 16.06.2006 - 16:28

Количество почтовых вирусов и червей сократилось


За прошедший год количество электронных писем с вирусами во вложениях значительно сократилось, сообщает Infoworld.

Согласно статистике, подготовленной экспертами компании Sophos, сегодня на одно письмо с вредоносным ПО приходится 90 безвредных писем. Тогда как в прошлом году это соотношение было 1 к 35.

Все больше вирусописателей создают троянские программы, а именно клавиатурные шпионы. Эти программы следят за всем, что пользователь печатает на клавиатуре, и отсылают хакеру пароли. Таким образом, злоумышленники собирают номера кредитных карт и другую информацию, которая потом может использоваться в мошеннических целях. По оценкам Sophos, доля подобных программ в массе вредоносного софта, циркулирующего в интернете, составляет 81%.

Самым распространенным червём в первом полугодии 2006 стал Sober-Z. Он присутствовал в 22,4% сообщений электронной почты. В вирусную десятку первой половины нынешнего года вошёл и червь Mytob, разновидности которого умеют отключать антивирусную программу, подделывать адрес отправителя электронных писем, загружать вредоносное ПО из Сети, а также изменять или красть данные с компьютера. Вирусы семейства Mytob были обнаружены в 28,7% электронных писем. Одна из лидирующих позиций принадлежит и червю Nyxem-D, так же известному как MyWife, Blackmal и Kama Sutra.

security.compulenta.ru

scorpio, 20.06.2006 - 9:32

В Excel найдена критическая дыра


Спустя буквально несколько дней после выпуска заплаток для дыр в Word и PowerPoint в интернете появилась информация об уязвимости в другом приложении из состава офисного пакета корпорации Microsoft. На этот раз брешь выявлена в редакторе электронных таблиц Excel.

Как сообщает датская компания Secunia, проблема связана с неустановленной ошибкой, возникающей в процессе обработки специально сформированных файлов в формате XLS. Для реализации нападения необходимо вынудить жертву открыть вредоносный документ. Результатом атаки может стать выполнение на компьютере произвольного программного кода.

Специалисты Secunia присвоили дыре рейтинг максимальной опасности. Организовать нападение можно на полностью пропатченные компьютеры под управлением операционной системы Windows XP и с установленным приложением Microsoft Excel 2003 со вторым сервис-паком. Заплатки для уязвимости пока не существует.

Между тем, компания Symantec предупреждает о появлении вредоносной программы, эксплуатирующей брешь в Excel. Троян Mdropper.J распространяется по электронной почте внутри вложений в формате XLS. Инфицированный файл может носить имя okN.xls. При попытке просмотра файла владельцем ПК Mdropper.J загружает вредоносную программу Booli.a, открывающую "черный вход" в систему. В результате злоумышленники получают неограниченный доступ к компьютеру жертвы.

Специалисты Microsoft занимаются изучением проблемы, однако о сроках появления соответствующего патча пока ничего не известно.

security.compulenta

scorpio, 20.06.2006 - 10:09

Значительное число "околофутбольных" сайтов содержит вирусы


По словам специалистов компании McAfee, значительная часть веб-сайтов футбольной тематики может "заразить" компьютер пользователя шпионским или рекламным ПО. Подобные выводы эксперты McAfee сделали на основе анализа почти четырёх миллионов сайтов, освещающих игру 32 сборных, участвующих в проходящем в Германии Чемпионате мира.

Наибольшее число "опасных" сайтов посвящено сборной Анголы, а именно 24% всех "ангольских" футбольных ресурсов. Посещение некоторых приводило к появлению нежелательной рекламы, просмотр других - к спаму. На втором месте рейтинга находится сборная Бразилии: 17% сайтов сборной инфицируют ПК тем или иным вредоносным ПО. Первая пятёрка в итоговой статистике выглядит следующим образом: Ангола (24%), Бразилия (17%), Португалия (16%), Аргентина (13%), США (13%).

Исследователи не ограничились сборными и проверили сайты, посвящённые конкретным футболистам, коих в нынешнем Чемпионате участвует 736 человек. На первом месте снова оказались ангольские футболисты (45%), а в десятку наиболее "опасных" футболистов попали три ангольских игрока. Тем не менее, около 30% сайтов о Дэвиде Бекхэме и бразильской звезде Рональдиньо представляют определённую опасность для ПК.

BBC News

scorpio, 20.06.2006 - 12:52

VoIP-провайдеры установят оборудование для перехвата звонков


Федеральный апелляционный суд США обязал американских провайдеров IP-телефонии сотрудничать с правоохранительными органами и предоставлять им условия для перехвата интернет-звонков. Решение суда одобрило постановление, вынесенное Федеральной комиссией США по связи (FCC), сообщает Washington Post.

Министерство юстиции США неоднократно выражало опасения по поводу того, что новые технологии связи выпадают из CALEA, закона о содействии властям в прослушивании телефонных разговоров. В соответствии с этим законом все операторы голосовой телефонии обязаны предоставлять полиции возможность прослушивать каналы связи.

Американский комитет по образованию выражал протест против предложения FCC - нововведение негативно отразится на университетских сетях, так как возрастёт стоимость их обслуживания. Комитет считает, что информационные сервисы не должны попадать под действие CALEA.

В решении суда подчёркивается, что закон не даёт FCC права злоупотребления полномочиями. Кроме того, действие закона не будет распространяться на частные, университетские и пиринговые сети, а также службы обмена мгновенными сообщениями.

Представителей индустрии беспокоят затраты на оборудование, которое должно обеспечить соответствие новым законодательным нормам.

telecom.compulenta

scorpio, 20.06.2006 - 13:50

Взломан французский сайт Microsoft


В минувшие выходные неизвестные злоумышленники осуществили атаку на французский сайт корпорации Microsoft.

Дефейсу подверглась страница, расположенная по адресу experts.microsoft.fr. Киберпреступники разместили на ней объявление со следующим текстом: "Hi Master (: Your System 0wned By Turkish Hackers!" (можно перевести как "Привет, администратор (: Твоей системой завладели турецкие хакеры"). В обращении также отмечалось, что взлом был осуществлен 18 июня 2006 года в 19:06. Кроме того, злоумышленники подчёркивали, что следующей целью является сайт Microsoft.com.

user posted image
Объявление на взломанном сайте Microsoft


Корпорация Microsoft подтвердила факт взлома, подчеркнув, что проникновение на сервер стало возможным благодаря неправильной конфигурации программного обеспечения. Кстати, по информации компании Netcraft, взломанный сайт работает на платформе Windows Server 2003 и использует шестую версию веб-сервера Internet Information Services (IIS 6.0).

В течение суток после дефейса сайт Microsoft France's Experts оставался недоступным. На момент написания заметки получить доступ к ресурсу также не удалось, хотя в Microsoft утверждают, что приняли необходимые меры для устранения проблемы. В настоящее время сотрудники правоохранительных органов заняты поисками злоумышленников. Предполагается, что нападение было организовано группой TiTHacK.

ZDNet
compulenta

Фан, 25.06.2006 - 17:50

Firefox и iTunes – самые небезопасные приложения

Согласно исследованию компании Bit9, специализирующейся на вопросах компьютерной безопасности, браузер Mozilla Firefox 1.0.7, плееры Apple iTunes 6.02 и QuickTime 7.0.3 и Skype internet phone 1.4 являются самыми уязвимыми приложениями с точки зрения компьютерной безопасности, сообщает TechWeb.

Также в списке "15 популярных приложений с критическими уязвимостями" (15 Popular Applications with Critical Vulnerabilities) оказались Adobe Acrobat Reader версий 7.02 и 6.03, Sun Java Run-Time JRE Environment (JRE) 5.0, Macromedia Flash Player 7, Microsoft Windows Messenger 5.0, RealPlayer media player 10 и ICQ 2003a. Сам список выглдяит следующим образом:

1. Mozilla Firefox 1.0.7
2. Apple iTunes 6.02 и QuickTime 7.0.3
3. Skype 1.4
4. Adobe Acrobat Reader 7.02, 6.03
5. Sun Java Run-Time Environment (JRE) 50, Update 3, JRE 1.4.2_.08
6. Macromedia Flash 7
7. WinZip 8.1 SR-1
8. AOL Instant Messenger 5.5
9. Microsoft Windows/MSN Messenger 5.0
10. Yahoo Instant Messenger 6.0
11. Sony/First4 Internet DRM rootkit and uninstaller
12. BitDefender 9
13. Kazaa 2.0.2
14. RealPlayer 10
15. ICQ 2003a

Для 11 из 15 приложений, оказавшихся в списке, разработчики уже давно выпустили патчи и обновления, но приложения Yahoo Instant Messenger, Sony, Kazaa, и ICQ до сих пор уязвимы.

Компания Bit9 рекомендует специалистам IT-служб провести анализ установленного программного обеспечения на всех компьютерах корпоративной сети и скачать обновления для программ, попавших с список.

Фан, 8.07.2006 - 20:54

Проект "Антиспам" жалуется на спамеров в ФАС

1 июля вступил в силу обновлённый федеральный закон "О рекламе", запрещающий распространение спама без предварительного согласия абонента или адресата на получение рекламы. Однако непрошенные рекламные сообщения продолжают сыпаться в почтовые ящики российских пользователей интернета. По данным "Яндекса", в первые дни июля 2006 доля спама в Рунете даже выросла в сравнении с последними днями предыдущего месяца.

Вчера рабочая группа проекта "Антиспам" решила проверить работоспособность новой редакции закона и направила заявление в Федеральную антимонопольную службу (ФАС), в котором было указано на ряд случаев нарушения. По словам координатора проекта Евгения Альтовского, группа отобрала несколько спамерских писем, полученных после 1 июля. В большинстве этих сообщений в качестве контактных данных рекламодателя указаны московские телефонные номера, в одном - просто рекламируется сайт в доменной зоне .ru, физически размещённый в Москве, а ещё в двух письмах рекламируются услуги по рассылке спама. Ожидается, что обращение в официальные инстанции поможет в решении проблемы.

Вместе с тем, одолеть спамеров невозможно одними юридическими или техническими мерами. Кроме законодательного запрета необходимо задействовать такие регуляторы, как общественное мнение и профессиональная этика. В рамках проекта "Антиспам" планируется формирование негативного мнения в обществе о деятельности спамеров. Альтовский считает, что рассылка мусорных писем должна восприниматься россиянами как неэтичное, асоциальное, наносящее материальный и моральный ущерб занятие. По замыслу, это позволит подорвать экономическую базу рассыльщиков рекламы.

Источник: Compulenta.ru

scorpio, 11.07.2006 - 12:31

Спамеры изменили тактику


По данным исследования MessageLabs, все возрастающее число спамеров использует для рассылки спама SMS, блоги, социальные сети и службы мгновенных сообщений, такие как ICQ, сообщает NewsFactor.

Несмотря на распространение анти-спамовых программ, количество спама растет, а сами спамеры активнее используют другие средства общения. Также в исследовании говорится, что спамеры используют более интеллектуальные программы для сбора адресов электронной почты с общедоступных сайтов.

Согласно данным MessageLabs, в июне доля спама составила 64,8 процента от общего почтового трафика, увеличившись на 6,9 процента по сравнению с предыдущим месяцем.

Спамерская рассылка по электронной почте на сегодняшний день перестала быть самым популярным каналом доставки спама, говорится в отчете MessageLabs.

лента

scorpio, 14.07.2006 - 12:24

Хакеры атаковали компьютеры Госдепартамента США


Несколько недель назад хакеры добрались до компьютерной сети внешнеполитического ведомства США. Журналистам Associated Press удалось выяснить, что в середине июня атака была совершена на компьютеры подразделений Госдепартамента США, курирующих Азиатско-Тихоокеанский регион, в частности, отношения с КНР, Южной Кореей, Северной Кореей и Японией.

По заявлениям осведомлённых источников, пожелавших остаться анонимными, злоумышленники похитили сверхсекретную информацию и пароли. Некоторые признаки, по словам источников, указывают на то, что хакеры планируют совершить ещё ряд атак на компьютеры Госдепартамента. После того, как взлом был обнаружен, были приняты меры по ограничению доступа в интернет в офисах ведомства. Кроме того, сотрудникам пришлось сменить все персональные пароли.

Предположительно, киберпреступники использовали бреши в протоколе Secure Socket Layer (SSL), позволяющем передавать зашифрованные данные по Сети. В совершении атаки подозреваются китайские хакеры, действовавшие по заказу властей КНР. В настоящее время проводится расследование происшествия, и подробности его пока не разглашаются.

В начале января китайские хакеры организовали атаку на Британский парламент, воспользовавшись критической дырой в операционных системах Windows, связанной с обработкой графических файлов в формате WMF (Windows Metafile). Семидесяти служащим правительственной организации злоумышленники отправили письма с заражёнными файлами, попытка просмотра которых должна была привести к загрузке на компьютер трояна, открывающего "чёрный ход" в систему.

security.compulenta.ru

CraZy_JumPeR, 16.07.2006 - 22:53

Все браузеры с поддержкой JavaScript уязвимы


Недостаточная обработка функции JavaScript "OnKeyDown". Уязвимы практически все браузеры с включённой поддержкой JavaScript вне зависимости от используемой операционной системы.

Сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, сообщили об обнаружении уязвимости во всех распространенных браузерах.

Дыра, о которой идет речь, как отмечает Techweb, теоретически позволяет злоумышленникам получить несанкционированный доступ к конфиденциальным пользовательским данным, например, информации о банковских аккаунтах или паролям. Проблема связана с функцией JavaScript "OnKeyDown" и обеспечивает возможность перехвата строк, введённых пользователем с клавиатуры в форму на веб-странице.

По информации датской компании Secunia брешь присутствует в браузерах Internet Explorer версии 6.х и более ранних модификациях, Firefox версий 1.х, Netscape 8.х и более ранних модификациях, Mozilla версий до 1.7.х и пакете SeaMonkey 1.х и ниже. Ситуация ухудшается ещё и тем, что проблема не зависит от используемой на компьютере операционной системы - нападение может быть осуществлено на машины, работающие под управлением Windows, Linux и Mac OS X.

Патча для дыры в настоящее время не существует. Впрочем, нужно отметить, что организовать атаку на компьютер через данную брешь можно только при условии выполнения определённых действий потенциальной жертвой. Поэтому компания Secunia охарактеризовала брешь малоопасной. С примером программного кода, позволяющего задействовать уязвимость, можно ознакомиться здесь - _http://lists.grok.org...ne/046610.html

Источник: exploit.in

scorpio, 18.07.2006 - 15:23

В Европе разрабатывается новая система защиты от DDoS-атак


Европейские специалисты по вопросам компьютерной безопасности разрабатывают программно-аппаратный комплекс, предназначенный для защиты интернет-сервисов и корпоративных сетей от различных типов атак (в том числе распредёленных DoS-атак).

Инициатива, начатая ещё в 2004 году, получила название Diadem Firewall. Как сообщает InfoWorld, в настоящее время в проекте принимают участие компании France Telecom, IBM, Polish Telecom, специалисты Тюбингенского университета (земля Баден-Вюртемберг, Германия), Лондонского королевского колледжа и ряда других научных организаций. На проведение исследований уже выделены примерно три миллиона евро.

Проект Diadem Firewall предполагает разработку ряда специализированных технологий, а не какого-то отдельного продукта. В зависимости от конкретных нужд и особенностей той или иной сети эти технологии можно будет использовать в различных сочетаниях друг с другом или по отдельности. В состав комплекса, в частности, войдут специализированные средства фильтрации пакетов данных и система предотвращения вторжений. Кроме того, Diadem Firewall будет включать инструментарий для мониторинга внутренних узлов сети. В случае, если одна из внутренних машин начнет потреблять слишком много ресурсов или генерировать большие объёмы трафика, система Diadem Firewall сможет быстро отключить такой компьютер, защитив тем самым всю сеть. Для конфигурирования работы Diadem Firewall будет применяться система политик.

Предполагается, что комплекс Diadem Firewall заинтересует, прежде всего, провайдеров широкополосного доступа, крупные телекоммуникационные компании и поставщиков контента. Правда, пока не ясно, как скоро продукт появится на рынке.

security.compulenta.ru

Фан, 18.07.2006 - 18:58

Visa USA и Mastercard ужесточают правила безопасности

Компании Visa USA и Mastercard в ближайшее время планируют обновить набор стандартов Payment Card Industry. Эти новые правила безопасности станут обязательными для всех онлайновых сервисов, имеющих дело с кредитками, сообщает журнал "Computerworld".
Обновленные правила появятся в течение ближайших пары месяцев. Интересно, что сам стандарт достаточно молод: PCI вступил в силу 30 июня 2005 года и с тех пор потихоньку внедряется интернет-магазинами и платежными системами. У тех, кто не уделит стандарту безопасности должное внимание, в скором времени могут возникнуть проблемы: от штрафов до исключения из системы. Теперь требования будет пересмотрены и дополнены еще несколькими пунктами.

Изменения коснутся, в основном, защиты данных от известных "дыр" в веб-приложениях. Кроме того, поставщики услуг должны будут убедиться, что их хостинг-провайдер может обеспечить необходимый уровень защиты персональных данных держателей карт.

Стандарт Payment Card Industry включает в себя как технологические (шифрование данных, ограничение доступа конечных пользователей, отслеживание активности), так и процедурные аспекты. Большинство правил направлено на обеспечение безопасности на уровне сети, между тем, многие из последних уязвимостей используют уровень приложения. Таким образом, имеет смысл дополнить PCI соответствующим требованиями, чтобы обезопасить участников рынка онлайновых платежей. В скором времени требования стандарта могут стать еще жестче: пока использование приложений, соответствующих требованиям PCI, является всего лишь рекомендацией, в будущем оно приобретет обязательный характер.

Сейчас количество онлайновых сервисов, полностью удовлетворяющих требованиям безопасности, сравнительно невелико. Visa отмечает, что лишь 22% участников системы с оборотом более 6 миллионов транзакций в месяц соответствуют требованиям PCI. Тем не менее, после медленного старта заметно, что количество "безопасных" участников начинает расти.

"Безусловно, общие стандарты международных платежных систем, направленные на повышение
безопасности онлайн-платежей, должны быть применены и в России, - считает Денис Сотин, директор департамента эквайринга компании ChronoPay. - Соответственно, следует быть готовыми к тому, что соблюдение более жестких стандартов станет достаточно важным фактором для организации новых бизнесов в онлайне и обеспечения соответствия стандарту тех, кто на рынке уже достаточно давно. Также значительно повысится значимость тех игроков рынка, кто сможет обеспечить соответствие новым стандартам". По его словам, ChronoPay уже прошел сертификацию PCI, однако готов к ужесточению требований.

scorpio, 19.07.2006 - 16:13

Продлевать лицензию на антивирус Dr.Web стало проще


Компания "Доктор Веб" выпустила новый коробочный продукт для домашних пользователей - "Антивирус Dr.Web для Windows. Продление лицензии". ПО предназначено для тех, кто ранее уже приобретал лицензию на антивирус Dr.Web для Windows сроком не менее шести месяцев, а также для тех, кто имеет соответствующую ОЕМ-лицензию. Поставки новинки на DVD начались 18 июля через партнёрскую сеть компании.

"Доктор Веб" решила упростить процедуру продления лицензии, поскольку действующая система была неудобной и неэффективной - обязанность проверять правомерность приобретения продления лицензии пользователем лежала на продавцах. Теперь пользователи антивируса Dr.Web получат возможность купить коробку с продлением имеющейся у них лицензии в розничных магазинах.

Предусмотрен также вариант покупки "Антивируса Dr.Web для Windows" по полной цене вместо "Продления лицензии" в DVD-упаковке. Если пользователь, ранее приобретавший лицензию на антивирус Dr.Web, укажет предыдущий серийный номер или ключевой файл, то получит в подарок дополнительные 100 дней использования лицензии. Если же кто-то ошибочно приобретёт продукт "Продление лицензии", не имея права на продление, то и в этом случае можно будет получить полноценную антивирусную защиту, но её срок будет на 100 дней меньше указанного в лицензионном договоре.

Выпустив новый продукт "Антивирус Dr.Web для Windows. Продление лицензии", разработчики компании изменили и алгоритм работы утилиты регистрации пользователей антивируса Dr.Web для Windows.

security.compulenta.ru

scorpio, 21.07.2006 - 13:31

Популярные антивирусы недостаточно эффективны


Распространённые антивирусные приложения блокируют лишь около 20 процентов недавно появившихся вредоносных программ. Именно такие цифры привел Грэхем Ингрэм, главный управляющий австралийского подразделения Группы оперативного реагирования на чрезвычайные ситуации в компьютерной области (AusCERT).

Как сообщает ZDNet со ссылкой на заявления Ингрэма, популярные антивирусы пропускают до 80 процентов новых троянов, шпионов и других вредоносных программ. Это означает, что в восьми из десяти случаев недавно появившийся вирус может проникнуть на компьютер пользователя.

Главный управляющий AusCERT отказался назвать какие-либо конкретные продукты. При этом Ингрэм подчеркнул, что проблема связана не столько с несовершенством систем безопасности, сколько с тем, что при разработке вредоносного ПО злоумышленники учитывают особенности работы антивирсов. В результате антивирусные программы просто-напросто не могут обнаружить вредоносный код.

Примечательно, что, согласно приведённым Ингрэмом данным, менее популярные антивирусные продукты на практике оказываются более эффективными. Такие антивирусные решения пропускают порядка 60 процентов нового вредоносного ПО, что, впрочем, тоже немало.

security.compulenta.ru

scorpio, 24.07.2006 - 11:07

Доля спама в Рунете достигла 82,2 процентов


"Лаборатория Касперского" опубликовала отчёт "Спам: основные тенденции за второй квартал 2006 года", основанный на результатах анализа почтового трафика в Рунете в период с апреля по июнь текущего года.

По данным "Лаборатории", во втором квартале доля спама в почтовом трафике не опускалась ниже 70 процентов, а к его концу возросла до 82,2 процентов. Эксперты называют этот показатель неожиданным для середины лета, отмечая, что даже в период майских праздников традиционного снижения объёма спама не произошло.

Популярными темами спамерских писем оказались "Компьютерное мошенничество" (18,2 процентов), "Образование" (14,7 процентов) и "Медикаменты, товары иуслуги для здоровья" (12,1 процентов), а также "Отдых и путешествия" (8,7 процентов), "Компьютеры и интернет" (7,5 процентов), Личные финансы (5,0 процентов), Услуги по электронной рекламе (4,6 процентов) и Спам "для взрослых" (2,0 процентов).

Также был зафиксирован рост количества высокоскоростных спамерских атак, в ходе которых рассылки доставляются пользователям за 20-50 минут. Аналитики "Лаборатории" говорят, что это свидетельствует о хорошей технической оснащённости злоумышленников. От подобных атак в основном страдают пользователи бесплатных почтовых служб.

Во втором кватале 2006 года увеличились объёмы "графического спама". Спамеры кодируют рекламные сообщения в графическое изображение, чтобы обмануть спам-фильтры, которые распознают лишь тексты. В "Лаборатории" отмечают, что за последние два года наблюдается рост как количества "графического" спама, так и уровень подготовки его рассыльщиков.

net.compulenta.ru

Фан, 24.07.2006 - 20:21

Более миллиона компьютеров оказались заражены вредоносным ПО через баннер на myspace.com

Более миллиона компьютеров оказались заражены вредоносным ПО через баннер, который крутился на MySpace и других сайтах.
«Хакерский баннер» эксплуатировал известную уязвимость в Windows Metafile ( WMF), чтобы установить на компьютер жертвы программы семейства PurityScan/ClickSpring — это программы класса adware, которые отслеживают поведение пользователя и генерируют рекламные всплывающие окна, сообщает WashingtonPost со ссылкой на специалистов по безопасности из компании iDefense. Они первыми заметили некорректное поведение баннера. Это обнаружилось случайно, когда один из сотрудников бродил по страницам портала MySpace.com с помощью браузера под Linux. В какой-то момент у него на компьютере выскочило системное сообщение с вопросом, хочет ли он открыть файл под названием exp.wmf.

Эксперт сразу понял, в чем дело. Еще в январе 2006 г. Microsoft выпустила патч, закрывающий серьезную дыру в Windows, связанную с обработкой WMF-изображений. С тех пор уже семь месяцев хакеры активно используют эксплоиты данной уязвимости. Но такое массовое заражение наблюдается впервые.

Пользователи с браузером Internet Explorer под Windows при посещении страницы со злополучным баннером не получали никакого системного сообщения. Их компьютер подвергался атаке без предупреждения: сначала скачивался троянский конь, который, в свою очередь, устанавливал на компьютере шпионские программы семейства PurityScan/ClickSpring.

Информация об успешном взломе отправлялась на русскоязычный сайт в Турции, где подсчитывалось количество жертв. По данным этого сайта, зараженными оказались 1,07 млн компьютеров.

scorpio, 27.07.2006 - 13:00

Yahoo и Symantec объединили усилия в сфере безопасности


Компании Yahoo и Symantec представили совместный проект по обеспечению сетевой безопасности подписчиков, сообщает Reuters. Предполагается, что новый сервис поможет компаниям конкурировать с Google и Microsoft. По условиям сделки, продукт Symanteс Norton Internet Security станет доступен подписчикам Yahoo.

Инструменты Norton Internet Security будут присутсвовать в Yahoo Mail, Yahoo Toolbar, Yahoo Search и других онлайновых сервисах компании. В частности, в Yahoo Toolbar будет добавлена антишпионская программа Norton Spyware и дополнительная панель инструментов с ссылками на другие средства защиты. Подописчики услуг широкополосного доступа в интернет получат онлайновый антивирус и брандмауэр. Пользователи Yahoo смогут бесплатно пользоваться средствами Norton Internet Security в течение 30 дней, годовая подписка на сервис будет стоить 49,99 долларов США с учётом скидки в 20 долларов.

business.compulenta.ru

scorpio, 1.08.2006 - 16:36

"Лаборатория Касперского": наиболее активны старые черви


«Лаборатория Касперского» опубликовала обзор вирусной активности за прошедший июль.

Топ-десятка наиболее активных вирусов, по данным онлайнового сканирования, выглядит следующим образом:

Net-Worm.Win32.Mytob.c 25.32%
Email-Worm.Win32.Nyxem.e 24.24%
+1 Email-Worm.Win32.NetSky.b 5.84%
-1 Email-Worm.Win32.LovGate.w 5.83%
+2 Net-Worm.Win32.Mytob.q 3.14%
+5 Email-Worm.Win32.NetSky.y 3.03%
+1 Net-Worm.Win32.Mytob.u 2.97%
-2 Net-Worm.Win32.Mytob.t 2.97%
+7 Net-Worm.Win32.Mytob.w 2.07%
+4 Net-Worm.Win32.Mytob.r 1.64%
+1 Email-Worm.Win32.NetSky.x 1.48%
-2 Net-Worm.Win32.Mytob.a 1.44%
+5 Net-Worm.Win32.Mytob.gen 1.21%
New Net-Worm.Win32.Mytob.cg 1.07%
-6 Net-Worm.Win32.Mytob.x 0.95%
+1 Email-Worm.Win32.NetSky.af 0.94%
-12 Email-Worm.Win32.LovGate.ad 0.92%
Ret. Net-Worm.Win32.Mytob.ar 0.87%
Ret. Email-Worm.Win32.Scano.e 0.74%
-1 Net-Worm.Win32.Mytob.bx 0.74%

Прочие вредоносные программы — 12,59%.


В июне эксперты «Лаборатории Касперского» констатировали вирусный катаклизм, заключавшйся в неожиданном возвращении Nyxem.e, чей показатель составил почти 17% от общего вирусного почтового трафика — это была серьезная заявка на первое место по итогам июля в случае сохранения тенденции роста. Тенденция сохранилась, но первое место по-прежнему осталось за давним лидером — Mytob.c. Он хоть и потерял 4% по сравнению с июнем, но все-таки смог удержаться на вершине. Лидеров разделило чуть более одного процента. Тем интересней будет посмотреть на то, что случится в августе.


Однако в августе риск крупной почтовой эпидемии минимален. Последней заметной эпидемией был именно Nyxem.e еще в январе этого года. Претенденты на то, чтобы вызвать масштабные заражения, вроде Scano или Bagle, смогли проявить себя только на коротких временных отрезках.


Между тем, август традиционно считается одним из самых эпидемиологически опасных месяцев. Вспомним хотя бы последние три года: 2003 — Lovesan, 2004 — множество вариантов Mydoom, 2005 — Mytob\Bozori (также известный как Zotob). Однако почти все эти вспышки были в первую очередь вызваны обнаруженными в тот момент уязвимостями в Microsoft Windows. Так что ответ на вопрос «Будет ли в августе эпидемия?» зависит только от того, будут ли найдены новые уязвимости.


Еще несколько событий июня получили свое продолжение в июле. Падение NetSky.q, лидера всего 2004 года, завсегдатая верхних строчек 2005 и половины 2006 года оказалось стремительным. В июне он потерял 12 мест, упав с третьего на пятнадцатое. В июле он окончательно покинул двадцатку (22 место, результат 0.69%). То же самое случилось и с NetSky.t. Стремительно ворвавшись в рейтинг в начале этого года и планомерно поднимаясь все выше и выше, в июне он упал с пятой строчки на последнюю. В июле с ним было покончено (25 место, 0.65%).


Все эти ротации довольно странны. Новых червей не появляется, а среди всех вирусных семейств наиболее уверенно продолжают себя чувствовать десятки вариантов Mytob. Вот и в июле в 20-ке их популяция снова увеличилась за счет новичка Mytob.cg и возвращения Mytob.ar.


В то же время, например, некоторые представители семейства NetSky выпадают из рейтинга, некоторые в нем остаются и даже чуть-чуть улучшают свои показатели. Объяснения такой «выборочности» движения вверх-вниз в рамках конкретного семейства у нас нет.


Позиции семейства LovGate заметно ослабли. Совсем недавно в рейтинге было представлено три червя, сейчас осталось два. И если LovGate.w все еще держится в пределах первой пятерки, то вариант .ad уже утратил двенадцать мест и в августе может последовать за «неудачниками» вроде NetSky.q и .t.


Полиморфный скрипт червя Scano.e продолжает балансировать на грани того, чтобы покинуть рейтинг. Он уже попадал в наши отчеты ранее, в июле же всего лишь напомнил о себе, попав на 19-е место. Время Scano уже прошло. Сейчас гораздо выше вероятность появления в рейтинге другого похожего червя — Feebs, который регулярно встречается в статистике онлайн-проверки.


Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 12,59% от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.


В двадцатке появилась одна новая вредоносная программа: Mytob.cg Повысили свой рейтинг: NetSky.b, Mytob.q, NetSky.y, Mytob.u, Mytob.w, Mytob.r, NetSky.x, Mytob.gen, NetSky.af. Понизили свои показатели: LovGate.w, LovGate.ad, Mytob.t, Mytob.a, Mytob.x, Mytob.bx. Не изменили своих показателей: Net-Worm.Win32.Mytob.c, Email-Worm.Win32.Nyxem.e. Вернулись в двадцатку: Mytob.ar, Scano.e.

cnews.ru

scorpio, 2.08.2006 - 11:22

Антивирус McAfee позволяет красть пароли


Потребительские версии антивирусного ПО от McAfee имеют уязвимость, воспользовавшись которой можно получить доступ к паролям и другой важной информации, хранящейся в ПК.

Уязвимость обнаружена во многих наиболее популярных потребительских продуктах McAfee, в том числе Internet Security Suite, SpamKiller, Privacy Service и Virus Scan Plus, говорит Марк Мэйфрет (Marc Maiffret), главный инженер по средствам взлома компании eEye Digital Security, выпускающей конкурирующие продукты в области безопасности. В компании eEye сообщили, что технические подробности об обнаруженной в понедельник уязвимости не разглашаются для того, чтобы злоумышленники не смогли узнать, как ее использовать.

Представитель McAfee Сиобэн Макдермот (Siobhan MacDermott) подтвердила факт наличия уязвимости и сообщила о том, что программисты уже тестируют патч для нее. По ее словам, официально патч выйдет в среду по системе автоматического обновления продуктов McAfee через интернет. Уязвимость не обнаружена в вышедших в субботу версиях продуктов McAfee 2007.

Г-н Майфрет говорит, что нашел способ подключиться через интернет к компьютеру, на котором выполняются продукты McAfee с уязвимостью, и выполнить на них произвольный код. Если бы для данной уязвимости появился эксплоит, он позволил бы преступникам узнавать номера банковских счетов, получать доступ, изменять и удалять файлы, содержащие важную информацию, а также наносить иной ущерб компьютерам, на которых выполняются продукты McAfee. В мае аналогичная опасная уязвимость была обнаружена в ПО Symantec.

Информация об уязвимости появилась одновременно с размещением на веб-сайте McAfee предупреждения, адресованного пользователям продуктов Microsoft. Напомним, что антивирусные продукты Microsoft все сильнее конкурируют с предложениями McAfee, Symantec и прочих разработчиков антивирусов. В этом предупреждении говорилось, что в Сети появился код, использующий уязвимость в функции автоматизации некоторых административных задач в ОС Windows. "Продукты Microsoft всегда представляли собой заманчивую мишень для хакеров и авторов вредоносного ПО", – таким комментарием сопровождалось предупреждение.

Г-н Майфрет и представители McAfee сообщили, что пока нет никаких сведений об атаках, использующих обнаруженную в понедельник уязвимость. "Эта уязвимость не является очень заметной, поэтому для нее вряд ли появятся эксплоиты", – сказал г-н Мэйфрет. Он добавил, что пользователям продуктов McAfee необходимо проверить, включена ли у них функция ежедневного обновления.

cnews.ru

Фан, 3.08.2006 - 17:44

Xandros переманивает пользователей покинутых Windows

Xandros, поставщик одноименной ОС на базе Linux, намерена переманить к себе как можно больше пользователей старых Windows – 98, 98SE и ME – из числа 50 миллионов. Компания, известная своей самой Windows-подобной Linux, предлагает оставшимся без поддержки Microsoft купить свою операционную систему за пол-цены.

С 28 июля до 31 августа системы Xandros Desktop Home и Home Edition Premium, версий 4.0, будут продаваться им по $19,98 и $39,98 соответственно. Компания обещает полный доступ к файлам, с которыми пользователь работал под Windows, а также возможность запускать Microsoft Office и другие программы для Windows. Покупатели Premium-версии получат возможность запускать продукты для Windows, например, Microsoft Office, или пользоваться аналогом с открытым кодом – OpenOffice.org.

11 июля Microsoft официально прекратила поддержку Windows 98, 98SE и ME, однако не все пользователи захотят переходить под XP или Vista, и Xandros надеется их перехватить.

Руководство Xandros считает, что неудачи Linux в их визуальной несовместимости с Windows, и пытается сделать свою систему похожей на продукт софтверного гиганта.

Источник: CNews

scorpio, 5.08.2006 - 16:44

Экспериментальный вирус атакует Windows PowerShell


Группа австралийских хакеров создала прототип вируса для Microsoft PowerShell, которая предназначена для системного администрирования Windows, сообщает Info World. Скриптовый язык Windows PowerShell позволяет автоматизировать администрирование ОС Windows. Эта технология используется в готовящихся к выходу продуктах Microsoft Exchange Server 2007 и System Center Operations Manager 2007.

Экспериментальный червь MSH/Cibyz!p2p написан на языке, используемом командной строкой PowerShell, и распространяется через пиринговую сеть Kazaa, отставляя свои копии в совместно используемых папках с файлами Kazaa для дальнейшего распространения. Червь не причиняет никакого вреда компьютеру пользователя, и был создан, по мнению экспертов McAfee, в исследовательских целях. Меж тем, последующие его версии могут представлять серьёзную опасность.

security.compulenta.ru

mars, 7.08.2006 - 12:15

В интернете появился опасный компьютерный червь, который маскируется под автоматически загружаемую программу компании Microsoft для выявления пиратских копий ОС – Windows Genuine Advantage (WGA).
Как сообщает «ДиалогНаука» (партнер компании Sophos в России), червь Cuebot-K притворяется «родной» программой Microsoft WGA, ставшей в последнее время предметом противоречивых сообщений в СМИ после обвинения в шпионаже за пользователями Windows путем сбора данных о программном и аппаратном обеспечении их компьютеров. Вскоре после этого компания Microsoft выпустила новую версию WGA и опубликовала информацию о том, как ее удалять с ПК.

Червь Cuebot-K распространяется через систему мгновенных сообщений AOL. Он регистрируется как служба нового системного драйвера «wgavn» с отображаемым названием «Windows Genuine Advantage Validation Notification», после чего автоматически загружается во время запуска системы. Пользователи, просматривающие список служб, получают сообщение о том, что удаление или остановка данной службы приведет к нестабильной работе системы.

Инфицировав компьютер, червь отключает персональный межсетевой экран, входящий в состав Windows, и открывает «черный ход», через который хакеры получают удаленный доступ, шпионят за действиями пользователей ПК и могут совершать DDoS-атаки (распределенного отказа в обслуживании).

«Люди могут подумать, что этот файл им прислал кто-то из их приятелей по системе мгновенных сообщений AOL, но на самом деле ничего дружественного в этой программе нет. Продвинутые пользователи Windows не удивляются, увидев имя WGA в списке служб, поэтому многие и не подозревают, что червь использует это название, чтобы скрыть сам факт заражения компьютера, — объясняет Грэм Клули (Graham Cluley), старший технический консультант компании Sophos. — Инфицировав компьютер, это вредоносное ПО отключает персональный межсетевой экран и открывает лазейку, с помощью которой хакеры могут получить удаленный доступ к вашему компьютеру с целью кражи информации, шпионажа и запуска атак типа DDoS».

Так что будьте повнимательнее

CNews.ru

scorpio, 8.08.2006 - 18:23

Обнаружена уязвимость брандмауэрах Cisco серии PIX


Не проходит ни одной конференции Black Hat без замечаний в адрес компании Cisco Systems. На этот раз была оглашена обнаруженная уязвимость в аппаратном брандмауэре PIX, которая позволяет злоумышленнику получить доступ к корпоративной сети.

Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра, сообщает IDG News.

В прошлом году компания подала в суд на докладчика Майкла Линна за раскрытие уязвимостией в программном обеспечении IOS (Internetwork Operating System), обвинив его в "раскрытии торговых секретов".

Меж тем, инфоромации об уязвимости достаточно мало, так как последний кадр презентации с техникой взлома не вошёл в рассылку материалов конференции Black Hat. Автор же отказался от дальнейших комментариев, сославшить на то, что подробности об уязвимости будут опубликованы в будущем. В свою очередь, представитель Cisco Джон Но подтвердил, что компания уже исправляет недоработки.

hard.compulenta.ru

scorpio, 11.08.2006 - 16:52

Следующей мишенью спамеров станут RSS-каналы


В ходе конференции Black Hat новым направлением спамерских атак были названы RSS-каналы, сообщает Security Pro News. Действительно, RSS-рассылки имеют ряд преимуществ перед рассылками по электронной почте. Специальная программа-агрегатор самостоятельно собирает RSS-сообщения с нужных пользователю сайтов, что практически исключает вмешательство стороннего спамера или злоумышленника.

Однако если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов. Как раз этот случай и обсуждался в ходе конференции на секции, посвящённой безопасности RSS.

Было показано, что агрегаторы на основе веб чувствительны к инъекциям SQL, выполнению кода и DoS-атакам.

В блоге RSS Team представитель Microsoft сказал, что в браузере Internet Explorer 7 и платформе Windows RSS Platform будут исключены эти угрозы, а также связанные с выполнением скриптов в HTML-фрагментах RSS-сообщений.

RSS Platform будет вычищать скрипты в поступающих с RSS-ленты сообщениях и сохранять их в RSS Store. Программа-агрегатор, в частности IE7, будет обращаться к RSS Store и показывать сообщения пользователю в режиме Restricted Zone.

Сотрудник Microsoft выразил пожелание, чтобы разработчики других RSS-агрегаторов и платформ также реализовали очищение HTML-фрагментов от исполняемых скриптов.

security.compulenta.ru

Jon-dog, 10.09.2006 - 8:40

В текстовом редакторе Microsoft Word найдена опасная уязвимость, воспользовавшись которой злоумышленники теоретически могут получить доступ к удалённому компьютеру и выполнить на нём произвольные операции.

Проблема связана с ошибкой, возникающей в редакторе при обработке сформированных специальным образом документов. Для реализации атаки нападающему необходимо вынудить жертву открыть вредоносный файл в формате Word. При просмотре файла происходит повреждение данных в памяти, и злоумышленник получает возможность запустить на выполнение деструктивный программный код.

Дыра, которой датская компания Secunia присвоила рейтинг максимальной опасности, присутствует в редакторе Word 2000. В корпорации Microsoft занимаются изучением проблемы, однако сроки выпуска соответствующего патча пока не уточняются.

Между тем, компания Symantec предупреждает о появлении трояна, эксплуатирующего уязвимость. Троян MDropper через дыру в текстовом редакторе устанавливает на компьютер жертвы другую вредоносную программу, представляющую собой один из вариантов Backdoor.Femo. В свою очередь, Backdoor.Femo открывает "чёрный ход" на ПК пользователя. Впрочем, MDropper не способен распространяться самостоятельно и может проникнуть на компьютер только в том случае, если жертва самостоятельно откроет вредоносный документ Word.

Переехали.

de1ay, 16.02.2007 - 20:15

Обход ограничений безопасности в Mozilla Firefox

Mozilla Firefox 2.0.0.1 и более ранние версии
Mozilla Firefox 1.5.0.9 и более ранние версии


Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.
Уязвимость существует из-за ошибки обработки записи данных, содержащих NULL-терминированные строки, в DOM свойство 'location.hostname'. Удаленный пользователь может с помощью специально сформированной Web страницы управлять файлами куки для произвольных доменов.
Провериться можно здесь:
http://lcamtuf.dione.cc/ffhostname.html
Как защититься? Я просто заблокал куку переданную страницей и прошёл тест smile.gif

ЭЖД, 3.03.2007 - 11:03

ph34r.gif Червь атакует Solaris, используя telnet

QUOTE
Специалисты компании Arbor Networks сообщили об атаке через уязвимость в ОС Solaris, выявленной в первой половине прошлого месяца. Эксплуатировать уязвимость злоумышленник может, если разрешен telnet, уязвимы системы Solaris версий 10. Далее были обнаружены несколько узлов, осуществляющих сканирование серверов telnet, и при обнаружении уязвимых систем на них загружается саморазмножающееся ПО. О том, выполняет ли червь какие-либо деструктивные действия, пока ничего не сообщается.

Источник_http://asert.arbornetworks.com/

scorpio, 13.03.2007 - 12:09

ICANN опубликовала отчет об атаке на корневые DNS-серверы


Международная организация по контролю над распределением доменных имен (ICANN) опубликовала отчет о недавно произведенной DoS-атаке на корневые DNS-серверы интернета.

Атака, о которой идет речь, была осуществлена неизвестными злоумышленниками 6 февраля. В течение почти восьми часов киберпреступники забрасывали бессмысленными запросами шесть из тринадцати корневых DNS-серверов. Эксперты в области безопасности отмечают, что злоумышленники попытались скрыть свое местоположение, однако большая часть запросов исходила с территории Южной Кореи.

Согласно отчету, опубликованному ICANN, февральская DoS-атака в наибольшей степени затронула только два DNS-сервера, на которых не использовалась система распределения нагрузки Anycast. Данная система в настоящее время находится на стадии тестирования и поэтому внедрена не на всех корневых DNS-серверах. Февральская атака стала наглядной демонстрацией того, что технология Anycast обеспечивает достаточно эффективную защиту.

Примечательно, что система Anycast была разработана после того, как в 2002 году корневые DNS-серверы подверглись мощнейшей DoS-атаке. Тогда злоумышленникам удалось нарушить работу семи из тринадцати DNS-серверов. Серьезных перебоев в работе Сети не произошло лишь потому, что атака длилась только один час. Кроме того, стабильности работы интернета способствовало и то, что многие провайдеры кэшируют данные из других сегментов Сети для ускорения доступа к ним.

security.compulenta.ru

de1ay, 14.03.2007 - 21:41

Китайские хакеры готовятся к "кибервойне"

Участившиеся нападения хакеров на американские компьютерные системы с секретными данными заставили беспокоиться специалистов, которые занимаются вопросами безопасности в интернете.

QUOTE
В конце 2006 года подобные инциденты следовали один за другим. В частности, хакеру удалось взломать компьютер Администрации по ядерной безопасности США. В ноябре кибератака на сеть военного колледжа Naval War навело подозрения на Китай. По предварительным данным расследования, преступникам именно из этой страны удалось на несколько недель вывести из строя компьютерную сеть Колледжа. Специалисты признают, что Колледж был плохо защищен от атак.
Однако самое главное опасение у американцев вызывают слухи о том, что все эти "локальные" нападения являются репетицией для более глобальной атаки на правительственные компьютеры. Чаще всего атаки сводятся к банальному "фишингу" - уловкам, благодаря которым пользователь сам пробалтывается и, сам того не подозревая, делится в интернтете конфиденциальной информацией.
В Китае также любят использовать и другие традиционные методы сетевых преступлений: рассылкой вирусов и "червей", однако приемы становятся все более изощренными, признает директор центра исследования компьютерной безопасности SANS Institute Алан Поллер. По его словам, регулярность нападений хакеров на компьютеры вооруженных сил и правительства демонстрирует брешь в системе защиты.
Для борьбы с этой проблемой федеральному правительству следует разработать комплекс мер и тем самым четче разграничить интернет на публичный и секретный сектора пользования, говорят эксперты. Это должно будет пресечь деятельность хакеров и террористов.
Беда в том, что интернет не был придуман для безопасности, и об этом вопросе задумались слишком поздно - только когда к глобальной Сети подключились 243 страны. По некоторым оценкам, 100 из них в состоянии развязать кибервойну. Более того, множество стран просто не разработали законов о киберпреступлениях.
Китайские хакеры уже несколько лет регулярно нападают на американские секретные объекты. Несколько лет назад после одной из таких атак Пентагон создал специальную программу под предварительным названием "Титановый дождь". О ней узнали еще в августе 2005 года, но с тех пор программе дали другое, не подлежащее разглашению имя.
Пока неизвестно, насколько атака на Naval War College связана со всеми предыдущими, но специалисты боятся, что Китай наращивает свою мощь и вскоре будет способен начать настоящую войну к середине XXI века. Это якобы подтверждают и документы из китайской Белой книги.
Окончательно намерения китайских киберпреступников пока не ясны, однако не исключено, что они просто накапливают опыт и информацию.
Между тем американские военные признают, что у них отсутствует внятная система защиты от масштабных атак А действия организаций, которые призваны разрабатывать стратегии, не согласованы между собой. Командиры всерьез опасаются, что рано или поздно 11 сентября повторится - в интернете, и это будет настоящая кибервойна.

securitylab.ru

ЭЖД, 16.03.2007 - 11:47

ph34r.gif Фотокопиры представляют серьезную угрозу безопасности

QUOTE
Новые модели фотокопировальных устройств представляют собой довольно серьезную угрозу безопасности конфиденциальных данных. Используя эти устройства, можно просто не заметить, как личная информация станет доступной всему миру.

Согласно исследованию, проведенному компанией Sharp, в США около 55% американцев использует фотокопиры для копирования и печати налоговых деклараций. И более половины из них копировало документы вне дома — в офисах или других общественных местах (например, библиотеках).

Последние модели фотокопировальных устройств имеют собственные носители данных (обычно — накопители на жестких дисках), на которые происходит дублирование всех материалов, с которыми работал фотокопир. Перед тем как скопировать или напечатать документ, устройство сохраняет его дубликат на свой носитель данных, причем в незашифрованном виде. Очевидно, что до тех пор, пока старые данные не будут перезаписаны более новыми, все документы будут находится в свободном доступе на жестком диске фотокопира. Таков принцип работы большинства копировальных устройств, а также «интеллектуальных» принтеров, выпущенных в течение последних пяти лет — именно в этот период производители приступили к выпуску продуктов со своими носителями данных.

Эд Маклоглин (Ed McLoughlin), президент Sharp Document Solutions Company of America в США, считает, что обычные потребители и бизнесмены копируют конфиденциальные данные высокой важности, например, налоговые декларации (включающие в себя номер социального страхования, идентификационный номер предпринимателя и другую секретную информацию), на копировальных устройствах в общественных местах, делая документы уязвимыми для «цифрового воровства».

По мнению Авива Литана (Avivah Litan), аналитика Gartner, люди просто забывают, что устройство сохраняет информацию. Учитывая, что копиры очень часто находятся в общественных местах (офисах и других), а люди почти всегда забывают менять пароли по умолчанию, устройства являются полностью открытыми для доступа из сети. «Я никогда не слышал об инцидентах воровства конфиденциальных данных с копировальных устройств. Но я не вижу никаких препятствий тому, чтобы это случилось».

В связи с вновь обнаруженной угрозой Sharp стал предлагать специальный «комплект безопасности», включающий в себя возможности шифрования информации на носителях данных копиров и «порчи» файлов изображений после их печати. Ранее компания Xerox Corporation пробовала включать подобную функциональность в свои продукты.

Источник_cnews.ru

ЭЖД, 30.03.2007 - 10:18

ph34r.gif Уязвимость при обработке анимированного курсора в Microsoft Windows

QUOTE
Программа:
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.

Источник_http://www.securitylab.ru/

Солнышко, 4.05.2007 - 15:30

Несколько сайтов подверглись массированной DDoS-атаке


Твой софтовый форумСайты "Коммерсанта" и "Эха Москвы" подверглись массированной DDoS-атаке. В эти дни продолжаются атаки на правительственные сайты в Эстонии, неизвестные также атакуют сайты "Другой России".

Как рассказал интернет-обозреватель "Эха Москвы" Александр Плющев, DDoS-атаки применяются в качестве одного из средств воздействия. "Сайт президента России "Кремлин.Ру" тоже периодически сообщает о хакерских атаках, особенно накануне, во время и после выступлений президента. "Яндекс" сообщал о попытках хакерских атак во время онлайновой пресс-конференции Путина. Так что это никак не новое явление. Другое дело, что столь затяжная по времени и столь избирательная по целям атака - это, возможно, в нашей стране впервые" - рассказал Плющев.

Пресс-секретарь НБП Александр Аверин рассказал, что в результате DDoS-атаки сайт "НБП" лежал более месяца и что организована она была хакерами, нанятыми ФСБ. "Мы отразили атаку, переместив сайт на иностранный сервер и наняв команду программистов, которые отражают DDoS -атаки - рассказал Аверин.

Главный редактор сайта "Коммерсанта" Павел Черников не связывает DDoS-атаку на сайт "Коммерсанта" с политической борьбой. По его словам, "несколько лет назад хакеры таким образом шантажировали владельцев сайтов, говоря: заплатите нам, иначе мы ваш сайт положим. Сейчас по статистике число DDoS-атак существенно сократилось, потому что люди не платят денег, а находят средства защиты".

Главный редактор "Вебпланеты" Алексей Андреев напоминает о серии DDoS-атак на известные сайты - CNN, Yahoo!, e-Bay и другие - в 2000 году. Как считает эксперт, защититься от DDoS-атак не так уж трудно, если их предвидеть.

"Собственно, DDoS-атака осуществляется с помощью неких роботов, которые посылают огромное количество запросов на атакуемый сайт, из-за чего он не может ответить. Просто регулярно загружают страницы. Защита - это моментальное вычисление адресов, с которых идет атака, и блокировка этих адресов. Для этого нужен специальный софт или как минимум вменяемый системный администратор.

Сложность в том, что зачастую DDoS-атаку легко спутать со слабостью собственных каналов. Иногда сайт может обрушить интересная публикация или интенсивная реклама, так что каждый такой случай нужно рассматривать в отдельности" - рассказал Андреев.

Главный редактор "Вебпланеты" также напомнил, что в УК есть статьи, предусматривающие наказание за вредительство, в том числе и с помощью технических средств. Организаторов DDoS-атак можно найти. Но проблема скорее в том, захотят ли это сделать наши власти.

Грани.ру

Le0n, 12.05.2007 - 8:55

Хакеры освоили новую технику загрузки вредоносного ПО

QUOTE
Киберпреступники научились эксплуатировать встроенные в Windows средства загрузки дополнительных компонентов с целью внедрения на компьютеры жертв вредоносного программного обеспечения.

Об обнаружении нового типа атак сообщили специалисты компании Symantec. Методика, применяющаяся сетевыми злоумышленниками, основана на использовании инструментария Background Intelligent Transfer Service (BITS), встроенного в операционные системы Windows ХР, Windows Server 2003 и Windows Vista. Сервис BITS, использующийся, в частности, службами Windows Update, Windows Server Update Services и Systems Management Server, обеспечивает возможность загрузки патчей и обновлений в фоновом режиме. При этом сервис не перегружает канал связи и автоматически возобновляет работу в случае разрыва соединения.

В Symantec отмечают, что в марте нынешнего года в Сети появился троян, пытающийся загрузить дополнительные компоненты при помощи сервиса BITS. Применение встроенных в Windows средств BITS позволяет злоумышленникам обойти штатный брандмауэр. Кроме того, в случае эксплуатации BITS киберпреступникам не приходится писать собственный код для загрузки вредоносного ПО. Правда, задействовать средства BITS можно только лишь после получения доступа к ПК жертвы.

Специалисты Symantec подчеркивают, что в настоящее время нет способов, при помощи которых можно было бы запретить несанкционированное использование сервиса BITS. Вместе с тем, эксперты Symantec отмечают, что сами по себе службы обновлений Windows Update и Windows Server Update Services угрозы для пользователей не несут. Представители Microsoft, как сообщает InfoWorld, результаты исследования Symantec пока никак не прокомментировали.

Автор: Владимир Парамонов
http://www.compulenta.ru/

Le0n, 27.05.2007 - 8:04

Новый вариант червя Stration распространяется через Skype и ICQ


QUOTE
Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой модификации червя Stration, способной распространяться через сеть IP-телефонии Skype, а также популярные системы обмена мгновенными сообщениями.

Вредоносная программа Stration появилась в прошлом году. Особой опасности для пользователей компьютеров Stration не представляет, и, тем не менее, антивирусные компании относятся к червю достаточно серьезно. Дело в том, что на сегодняшний день известно уже о нескольких сотнях модификаций вредоносной программы, и злоумышленники регулярно продолжают пополнять семейство Stration новыми вариантами.

Об очередной версии Stration в своем блоге сообщил Крис Бойд, специалист компании FaceTime Communications. Вредоносная программа распространяется через сеть Skype в виде ссылки на некий сайт в интернете. Если пользователь щелкнет по ссылке, ему будет предложено загрузить на компьютер исполняемый файл. После активации Stration осуществляет поиск установленных на инфицированной машине клиентских программ для работы с популярными службами обмена мгновенными сообщениями, такими как ICQ и MSN Messenger. Далее Stration рассылает ссылки на вредоносный сайт пользователем, чьи имена присутствуют в книгах контактов сервисов мгновенных сообщений на зараженном ПК.

Как отмечает ComputerWorldсо ссылкой на заявления Бойда, вредоносные программы, способные распространяться чрез несколько различных систем обмена мгновенными сообщениями, были известны и раньше. Однако Stration стал первым червем, размножающимся через сервисы IM и сеть IP-телефонии Skype. Авторы вредоносной программы Stration пока остаются безнаказанными.

Автор: Владимир Парамонов
http://www.compulenta.ru/

Le0n, 30.05.2007 - 20:30

В плеере QuickTime устранены две опасные дыры




Компания Apple устранила две уязвимости в программном плеере QuickTime.

Как сообщается в опубликованном на днях бюллетене безопасности, обе проблемы связаны с особенностями реализации поддержки Java в приложении. Одна из дыр теоретически позволяет злоумышленнику получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Для реализации нападения достаточно заманить потенциальную жертву на сформированный специальным образом веб-сайт в интернете.

Вторая брешь также может быть задействована через вредоносную веб-страницу. Эта дыра обеспечивает возможность несанкционированного чтения памяти браузера и не может использоваться для захвата контроля над удаленным компьютером. Всем пользователям плеера QuickTime на компьютерах под управлением операционных систем Microsoft Windows и Apple Mac OS Х рекомендуется загрузить обновленную версию приложения, в которой уязвимости устранены.

Между тем, недавно Apple заделала почти два десятка дыр в программной платформе Mac OS. Большая часть уязвимостей не представляет особой опасности, однако некоторые из них теоретически могут использоваться с целью незаконного проникновения на удаленный компьютер. Захватить контроль над ПК жертвы злоумышленники, в частности, могут через сформированный специальным образом файл в формате PDF или дыру в приложении iChat. Загрузить обновления для выявленных уязвимостей можно через службу Software Update или с веб-сайта Apple Downloads. (
http://www.apple.com/support/downloads/ )

http://www.compulenta.ru/

ЭЖД, 6.06.2007 - 11:24

ph34r.gif Symantec не знает как бороться с вирусом для калькуляторов

QUOTE
Концептуальный вирус, атакующий калькуляторы Texas Instruments TI89 и совместимые с ним, был прислан автором в антивирусную компанию Symantec. Он безвреден, распространяется через USB-кабель и выводит на экран сообщение «t89.GARRA».

Специалисты Texas Instruments пока не знают, как защитить калькуляторы от вируса TIOS.Tiagra, как его назвали в Symantec. Он представляет собой классический файловый вирус, дописывающий себя к концу файлов ASM, программ на ассемблере, и заменяющий определённые инструкции на переход к своему коду. Если инструкции в файле не найдены, вирус дописывается к концу файла, но никогда не получает управления. Он также не заражает файлы повторно.

В Symantec не знают, как бороться с вирусом: компания не производит антивирусные программы для калькуляторов. Один из вариантов – перенос исполняемых файлов на компьютер и применение к нему обычного сканера.

Источник_cnews.ru

mukam, 6.07.2007 - 16:19

Sophos: ежедневно появляется 30 тыс. вредоносных сайтов

В последние месяцы количество вредоносных веб-сайтов растет лавинообразно, и вместо 5000 новых сайтов в день в апреле теперь их ежедневно появляется почти 30 тыс.

Аналитическая фирма Sophos объясняет это двумя причинами. По ее мнению, хакеры все чаще переключаются с e-mail в качестве предпочтительного метода распространения вредоносного ПО на веб-сайты. Иногда они создают собственные сайты, но чаще всего взламывают легитимные сайты и помещают на них вредоносное ПО. По данным Sophos, каждый день появляется 29700 новых инфицированных веб-сайтов, 80% которых — это взломанные легитимные сайты. В июне наиболее распространенным вредоносным ПО, заражающим веб-сайты, была программа IFrame.

IFrame размещает на веб-страницах вредоносные файлы HTML и возглавляет список Sophos десяти наиболее опасных угроз в вебе — на счету у этой программы почти две трети всех зараженных веб-страниц в мире. В июне хакеры использовали IFrame для массовой атаки на итальянские веб-сайты, в ходе которой было заражено свыше 10 тыс. веб-страниц. В числе жертв были сайты городских администраций, службы трудоустройства и туристические сайты.

«Атака IFrame в Италии должна стать тревожным сигналом для ISP во всем мире, — говорит старший консультант по безопасности Sophos Кароль Терио. — Вредоносный код, занесенный на эти сайты, обрушится на невинных серферов. Веб-сайты должны быть защищены как Форт-Нокс, однако сегодня слишком много веб-страниц становится легкой добычей киберпреступников».

Но Терио отмечает, что есть и другая причина столь резкого скачка числа вредоносных сайтов: их просто стали лучше искать. При сканировании такого количества веб-сайтов поиск зараженных страниц представляет собой довольно трудоемкое дело. Однако чем больше исследователей этим занимается, тем лучше результат.

algonet.ru

skorp, 16.07.2007 - 22:22

"Лаборатория Касперского" обнаружила вирус-вымогатель

Специалисты "Лаборатории Касперского" обнаружили новый вирус, шантажирующий пользователей, сообщается в блоге компании.

Вирус заражает компьютер и шифрует все документы, изображения и архивные файлы пользователя, преображая их в нечитаемый "электронный мусор". После чего на жестком диске компьютера появляются файлы с именем "read_me.txt" следующего содержания: "Ваши файлы зашифрованы с использованием алгоритма RSA-4096, на расшифровку которого у вас уйдет несколько лет. Все ваши личные данные за последние три месяца были отправлены к нам. Для расшифровки файлов рекомендуем вам приобрести наше программное обеспечение стоимостью 300 долларов. В случае отказа от предложения, ваши персональные данные будут выложены в свободный доступ". В тексте также указан персональный код и адрес электронной почты для связи.

Анализ файлов, проведенный специалистами Лаборатории, показал, что алгоритм RSA-4096 вирусом не используется и возвращение файлов к нормальному виду не занимает много времени. Необходимо добавить, что RSA - это один из самых стойких и наиболее распространенных алгоритмов шифрования с крайне длительной процедурой расшифровки.

lenta.ru

Teshka, 19.10.2007 - 8:07

Miranda версии до 0.7.1

Опасность: Высокая
Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в компонентах ICQ, IRC, Jabber и Yahoo. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.miranda-im.org/about/

Решение: Установите последнюю версию 0.7.1 с сайта производителя.

P.S. все качаем версию 0.7.1

Источник: www.securitylab.ru

Солнышко, 19.10.2007 - 9:49

"Лаборатория Касперского" зарегистрировала первый mp3-спам


Твой софтовый форумСпециалисты "Лаборатории Касперского" обнаружили в европейском почтовом трафике первую рассылку спама, в которой используются аудиофайлы в формате mp3.

Как сообщается на сайте компании, данный вид нежелательной рассылки относится к категории так называемого stock-спама - спамовых сообщений, цель которых состоит в рекламе и повышении курса акций неких компаний.

Письма, зарегистрированные "Лабораторией Касперского", не содержат никакого текста, однако несут вложенный mp3-файл продолжительностью от 25 до 33 секунд. Открыв его, пользователь услышит искаженный звуковым фильтром женский голос, предлагающий купить акции некой компании под названием Exit Only Inc. Очевидно, что спамеры, завладевшие акциями этой компании, пытаются таким образом поднять ее капитализацию с тем, чтобы впоследствии выгодно продать эти акции по возросшей цене, отмечают эксперты.

По мнению представителей компании, эффективность и целесообразность такой рассылки весьма сомнительна. Из-за необходимости сделать спамовые письма как можно более компактными злоумышленники вынуждены использовать аудиозапись очень низкого качества, поэтому слушателям очень трудно разобрать текст послания даже на самой высокой громкости. Кроме того, чтобы обойти антиспамовые фильтры, отправители несколько изменяют запись в каждом письме, от чего ее восприятие ухудшается еще больше.

Директор направления аутсорсинга IT-безопасности "Лаборатории Касперского" считает, что рассылки mp3-спама будут иногда повторяться, но особого влияния на спам-статистику не окажут.

Лента.Ру

Teshka, 19.10.2007 - 19:28

Mozilla Firefox версии до 2.0.0.8

Опасность: Высокая
Наличие эксплоита: Нет
URL производителя: www.mozilla.com

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Уязвимость существует из-за различных ошибок в движке браузера. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибок в движке Javascript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке событий onUnload. Удаленный пользователь может изменить расположение документа в новой странице.
4. Уязвимость существует из-за недостаточной обработки ID пользователя в HTTP запросе с использованием Digest Authentication. Если используется прокси сервер, злоумышленник может внедрить произвольные HTTP заголовки в запрос и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
5. Уязвимость существует из-за ошибки при отображении страниц, написанных на XUL. Злоумышленник может изменить титл страницы и произвести фишинг атаку.
6. Уязвимость существует из-за ошибки при обработке "smb:" и "sftp:" URI на Linux системах с поддержкой gnome-vfs. Злоумышленник может обманом заставить пользователя открыть злонамеренную страницу и просмотреть любой файл на сервере, принадлежащий пользователю.
7. Уязвимость существует из-за ошибки при обработке "XPCNativeWrappers" и может позволить злоумышленнику выполнить произвольный Javascript сценарий с привилегиями пользователя.

Решение: Установите последнюю версию 2.0.0.8 с сайта производителя.

Источник:
www.securitylab.ru

Солнышко, 2.11.2007 - 15:07

Обнаружен порно-вирус для операционной системы Apple


Твой софтовый форумКомпания Intego, занимающаяся мониторингом информационной безопасности продукции Apple, обнаружила троянский вирус для операционной системы Mac OS X, сообщает The Register.

Троянский вирус, названный OSX.RSPlug.A, распространяется через порнографические интернет-сайты. При попытке просмотра видеоролика на подобном ресурсе пользователь компьютера Macintosh перенаправляется на страницу, содержащую информацию о необходимости установки дополнительного программного обеспечения для проигрывателя Quicktime. В случае согласия пользователя, на его компьютер устанавливается программа, перенаправляющая сетевые запросы к порталам eBay, PayPal и другим финансовым сервисам на хакерские ресурсы или сайты с порно-рекламой.

Примечательно, что для установки вирусу требуется пароль администратора компьютера и привилегии root (пользователь с неограниченными правами в UNIX-системах). Также необходимо отметить, что вирус меняет список DNS-серверов системы (аналог файла hosts для Windows). В графическом интерфейсе Mac OS X версии 10.4 список соответствия IP-адресов доменам невозможно даже просмотреть, а 10.5 (Leopard) позволяет просмотреть, но не изменить его в расширенных сетевых настройках. Поэтому рядовой пользователь компьютера от Apple, не разбирающийся в консольных UNIX-коммандах, не сможет избавиться от вируса собственными силами.

Для удаления вируса Intego рекомендует воспользоваться своим антивирусным продуктом VirusBarrier X4 с антивирусными базами от 31 октября 2007 года

Lenta.ru

Teshka, 5.11.2007 - 0:43

На "Одноклассниках.Ру" закрыли серьезную брешь в безопасности

На сайте популярной российской социальной сети "Одноклассники.Ру" обнаружена и исправлена ошибка, позволявшая изменять информацию о любом пользователе и писать сообщения от его имени, сообщается в блоге Антона Носика.

Ошибка заключалась в сохранении сервером сессии пользователя (уникального кода, создаваемого при авторизации). Злоумышленник мог отправить кому-либо ссылку на страницу любого пользователя сайта odnoklassniki.ru, содержащую номер сессии. Если жертва открывала ссылку, и вводила свой адрес электронной почты и пароль для авторизации, следующий пользователь, открывший эту же ссылку с номером сессии, оказывался на сайте под именем последнего посетителя с правами полного доступа к его профилю.

Портал "Одноклассники.ру" входит в тройку самых популярных российских социальных сетей. Проект запущен в марте 2006 года и предназначен, как следует из названия, для поиска и переписки с одноклассниками, сокурсниками и коллегами по работе. На данный момент социальная сеть насчитывает пять миллионов пользователей.

Источник: securitylab.ru

Teshka, 6.11.2007 - 19:27

Множественные уязвимости в Apple QuickTime

Программа: Apple QuickTime 7.2, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Решение: Установите последнюю версию 7.3 с сайта производителя

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за отсутствия проверки поля size в заголовке атома при обработке Panorama Sample атомов в QuickTime Virtual Reality видеофайлах. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке CTAB атомов. Удаленный пользователь может с помощью специально сформированного файла, содержащего некорректный размер цветовой таблицы, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке PackBitsRgn поля (опкод 0x0099). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке Poly опкодов (опкоды 0x0070-74). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке некорректного значения длины для опкода UncompressedQuickTimeData. Удаленный пользователь может с помощью специально сформированного PICT файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при обработке атомов описания изображения. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных при обработке Sample Table Sample Descriptor (STSD) атомов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в механизме Java при обработке Java апплетов. Удаленный пользователь может с помощью специально сформированного Java апплета просмотреть содержимое произвольных файлов и выполнить произвольный код с повышенными привилегиями на системе.

Источник: www.securitylab.ru

scorpio, 10.11.2007 - 21:42

Рассадник киберпреступности исчез из интернета


Сеть Russian Business Network, которую зачастую называют "рассадником киберпреступности", похоже, временно прекратила работу.

Появившаяся недавно компания Russian Business Network (RBN) базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. За сумму от 600 долларов США в месяц RBN предоставляет заказчику выделенный сервер и оказывает любое техническое содействие. При этом компанию Russian Business Network совершенно не интересует, с какой целью клиент будет использовать программно-аппаратные ресурсы.

В прошлом месяце газета Washington Post опубликовала громкую статью, в которой Russian Business Network обвинялась в содействии фишерам, спамерам и другим сетевым преступным элементам. В статье, в частности, отмечается, что именно через сеть RBN в прошлом году были осуществлены около половины всех зарегистрированных фишинг-атак. По данным VeriSign, только одна из фишинг-групп, работавших через Russian Business Network, похитила около 150 миллионов долларов США. Кроме того, по утверждениям авторов статьи в Washington Post, компания RBN содействовала размещению в интернете порнографии, вредоносного ПО и пр.

Примечательно, что у компании Russian Business Network нет сайта, а ее сотрудники известны только под псевдонимами. Те, кто хочет воспользоваться услугами RBN, связываются с компанией через интернет-пейджер или форумы. Russian Business Network себя не рекламирует и использует только те способы оплаты, которые невозможно отследить. Причем законодательно наказать Russian Business Network достаточно сложно, поскольку преступную деятельность ведет не сама компания, а ее клиенты.

Как теперь сообщает Washington Post, в начале текущего месяца сеть Russian Business Network исчезла из вида. Вероятнее всего, это связано с тем, что провайдеры Tiscali.uk и C4l, чьими услугами пользовалась RBN, начали блокировать трафик с серверов компании. Впрочем, не исключено, что в скором времени сеть Russian Business Network снова начнет свою деятельность.
security.compulenta.ru

ЭЖД, 13.11.2007 - 22:34

ph34r.gif Firefox помогает фишерам обойти проверку вредоносного контента на популярных сайтах

Цитата | Quote
Используя функцию Firefox, позволяющую запрашивать отдельные файлы из ZIP-архивов, злоумышленники могут обойти проверку вредоносного контента на популярных сайтах, утверждает ИБ-специалист Петко Петков (Petko Petkov).

По утверждению г-на Петкова, уязвимость существует уже почти год, она описана в базе данных уязвимостей Mozilla, проекте Bugzilla. После публикации в блоге ею заинтересовался US-CERT и выпустил собственное уведомление, сообщает Heise-Security.co.uk.

Атака межсайтового скриптинга – выполнения JavaScript-кода с одного сайта в контексте другого – в данном случае не является недостатком Firefox и может быть вызвана отсутствием проверки zip-файлов, допустимых к загрузке на популярных ресурсах, например, MySpace.

Протокол jar позволяет обратиться к файлу в одноименном Java-архиве, который, по сути, является обычным zip-файлом. Злоумышленник может загрузить zip-архив, содержащий вредоносный файл, например, на MySpace, и создать ссылку на этот файл, например, jar:http://site.com/archive.jar!/evil.htm. При переходе по ссылке файл evil.htm выполнится в контексте MySpace. Проблема заключается в том, что крупные сайты социальных сетей, как правило, не проверяют содержимое архивов, загруженных пользователем.

Источник_cnews.ru

Teshka, 17.11.2007 - 11:12

Хакеры используют рекламные баннеры для взлома ваших систем

Киберпреступники освоили новую технику внедрения вредоносных программных модулей на компьютеры пользователей интернета. Злоумышленники научились размещать на вполне легальных сайтах рекламные баннеры, содержащие вредоносный код.

Небезопасные рекламные объявления уже были обнаружены на ряде онлайновых ресурсов, не вызывающих подозрения, в частности, на сайте британского журнала The Economist и канадского информационного портала Canada.com. Вредоносные объявления представляют собой Flash-баннеры, в состав которых в зашифрованном виде включены функции, перенаправляющие пользователя на другие сайты и загружающие из сети определенные файлы. Такие баннеры распространяются через сервис управления рекламой DoubleClick DART. Причем применение шифрования позволяет киберпреступникам обходить средства безопасности DoubleClick.

Пользователю, попавшему на сайт с вредоносным рекламным объявлением, сообщается, что его компьютер инфицирован, и вирус осуществляет сканирование жесткого диска. Далее жертве предлагается приобрести антивирусное программное обеспечение. Таким образом, злоумышленники через небезопасные баннеры пытаются выманить деньги у доверчивых пользователей. В компании DoubleClick отмечают, что уже реализовали дополнительные инструментарии обеспечения безопасности, которые позволили обнаружить сотни вредоносных объявлений.

Согласно предварительной информации, распространением зараженных баннеров занимается онлайновая маркетинговая фирма AdTraff, якобы связанная с сетью Russian Business Network (RBN). Сеть RBN предположительно базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. RBN зачастую называют "рассадником киберпреступности", поскольку компанию совершенно не интересует, чем занимаются ее клиенты. Кстати, недавно эта сеть временно прекратила работу после того, как газета Washington Post опубликовала громкую статью с обвинениями в адрес RBN.

lenta.ru

Teshka, 22.11.2007 - 7:31

Новый троян атакует пользователей MSN

Специалисты компании Aladdin обнаружили нового трояна, распространяющегося через службу обмена мгновенными сообщения MSN. Уже спустя несколько часов после первого обнаружения (случившегося вечером 18 ноября), червь захватил более 11 тысяч систем. Ежечасно участниками бот-сети, управляемой с помощью одного из каналов IRC, становятся около сотни новых компьютеров.

Троян рассылает свои копии в виде выполняемых файлов под видом картинок с расширением jpg, находящихся в zip-архиве. При этом зараженные файлы приходят пользователям MSN в основном от контактов из списка, аккаунты которых были уже взломаны.

Одна из особенностей червя - использование сразу нескольких процессов для захвата новых машин; червь крадёт пароли, рассылает вредоносное ПО и спам. Эксперты Aladdin отмечают, что впервые засеченный ими IM-троян распространяется также и через VPN-сети. Таким образом, попав на компьютер через MSN, он сканирует сеть на предмет уязвимых компьютеров, так что его объектами его нападений могут становиться и системы, не использующие интернет-пейджер MSN.
securitylab.ru

Teshka, 27.11.2007 - 7:32

Несколько уязвимостей в Mozilla Firefox и Seamonkey

Программа:
Mozilla Firefox версии до 2.0.0.10
Mozilla Seamonkey версии до 1.1.7
Опасность: Высокая
URL производителя: www.mozilla.com

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за недостаточной обработки некоторых данных. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Ошибка состояния операции обнаружена при установке свойства "window.location". Удаленный пользователь может с помощью специально сформированного Web сайта произвести CSRF атаку.
3. Уязвимость существует из-за того, что обработчик протокола "jar:" не проверяет MIME тип содержимого архивов. Удаленный пользователь может загрузить на сервер определенные файлы (например, .zip, .png, .doc, .odt, .txt) и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Решение: Установите последнюю версию Mozilla Firefox 2.0.0.10 и Mozilla Seamonkey 1.1.7 с сайта производителя.

Источник: www.mozilla.org/security/announce/2007/mfsa2007-39.html

Солнышко, 10.01.2008 - 8:03

Symantec обнаружила хакерское ПО, изменяющее загрузочный сектор компьютера


Твой софтовый форумКомпания Symantec сообщила об обнаружении нового образца хакерского программного обеспечения, способного изменять загрузочный сектор главного жесткого диска компьютера. В компании отмечают, что обнаруженное ПО относится к средствам удаленного администрирования (руткит) и предназначено для работы с Windows.

По словам экспертов Symantec, обнаруженный код - это принципиально новая разработка, которая не использует какие-либо ранее задействованные вредоносные коды, поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит.

Руткит модифицирует код главного загрузочного сектора (master boot record), где хранится информация об операционной системе или системах (если их несколько), которой следует передать управление компьютером после проверки BIOS.

"Традиционные руткиты инсталлируются в системе как драйверы, примерно также как и остальное программное обеспечение и файлы. Эти драйверы грузятся вместе с операционной системой на этапе включения компьютера, но новый руткит записывает себя еще до операционной системы и начинает выполнятся до старта ОС", - говорит Оливер Фредрих, руководитель антивирусного подразделения Symantec.

"Такой метод дает беспрецедентный контроль над компьютером, фактически код прячется там, где ни один руткит до него не прятался", - говорит он.

По данным исследователей из института SANS, статистический анализ показал, что на сегодня данным руткитом заражены несколько тысяч компьютеров по всему миру, а первые признаки нового вредоносного кода появились в середине декабря 2007 года. Кроме того, в SANS сообщили, что обнаружили несколько сайтов, при помощи которых руткит распространяется.

"Это очень серьезная угроза и она показывает навыки ряда компьютерных преступников. Несмотря на то, что концепция несанкционированного модифицирования не нова, примененный подход ранее почти не использовался. Очевидно, что здесь поработали профессионалы, которые в последствии на базе этого кода могут создать и дополнительные схемы похищения данных и получения контроля над пользовательским компьютером", - говорят в Symantec.

В Verisign отметили, что первая волна атак нового руткита, судя по данным траффика, была 12 декабря, вторая - 19 декабря 2007 года. По словам Мэтью Ричардса, директора VeriSign iDefense Labs, на сегодня около 5 000 компьютеров заражены руткитом.

В Symantec говорят, что полученные на данный момент сведения свидетельствуют о том, что код работает только в Windows XP, пользователи Windows Vista пока находятся вне опасности, так как для своей работы руткит требует административных привилегий, а Vista при подобных обращениях выводит запрос на выполнение.

Еще одна опасность кода заключается в том, что из-за нахождения в главной загрузочной записи его крайне трудно обнаружить из операционной системы средствами антивируса. "Единственный верный способ удалить этот код - запуск консоли восстановления Windows c инсталляционного диска, также следует воспользоваться командой fixmbr в командной строке. В ряде BIOS есть функций для запрещения записи в загрузочный сектор, сейчас эта функциональность может оказаться полезной", - говорит Элия Флорио, антивирусный аналитик Symantec.

Более подробные данные можно получить по адресу gmer.net/mbr/

cybersecurity.ru


F1NT, 10.01.2008 - 23:40

Первый троян для iPhone

Для популярного смартфона iPhone, выпускаемого компанией Apple, создана первая троянская программа, viaсообщает Lenta.ru. По данным компании F-Secure, троян был создан 11-летним ребенком, ставившим эксперименты с XML-файлами. После разговора с отцом экспериментатора сайт, с которого распространялся троян, был отключен от Сети.

Троян маскируется под обновление пакета Erica’s utilities, представляющего собой коллекцию программ для командной строки. Это обновление якобы необходимо для смены прошивки iPhone до версии 1.1.3. При установке троян выводит строку «shoes.». Если его попытаться удалить, он стирает множество файлов, в том числе из Erica’s utilities.

Пакет Erica’s utilities не очень распространен в России, но все равно смотрите, что ставите на телефон. Пользуйтесь только проверенными репозитариями.

Soloton, 14.01.2008 - 12:28

McAfee: Обнаружен новый вид атак в социальной сети MySpace

Антивирусная компания McAfee сообщила о новом виде угроз, связанных с посещением сайтов социальных сетей. Эксперты компании обнаружили на ряде страниц с профилями пользователей популярной социальной сети MySpace вредноносные коды, которые активируются при заходе на страницу с профилем пользователя.

» Нажмите, для открытия спойлера | Press to open the spoiler «

SecurityLab.ru

Soloton, 15.01.2008 - 14:58

Новый метод защитит компьютерные сети от новых вредоносных программ

Цитата | Quote
Бороться с вирусами будущего планируется с помощью специальной программы, которая предсказывает возможное развитие искусства "вирусописания", основываясь на текущем положении дел. Программа, работа над которой ведется в компании, путем искусственной "эволюции" существующих типов вирусных и хакерских атак сама займется написанием новых вредоносных программ, чтобы обеспечить возможность защиты компьютерных сетей от новых напастей.

Программисты американской компании Icosystem из Кембриджа, штат Массачусетс, работают над новым способом борьбы с компьютерными вирусами, сообщает New Scientist. Этот метод защитит компьютерные сети даже от тех вирусов, которые еще не написаны, а также от хакерских атак с использованием уязвимостей в сетевом программном обеспечении.

Уже разработанная первая версия программы предназначена для поиска новых методов взлома компьютерных сетей через уязвимое сетевое ПО. Результатом работы программы являются новые скрипты для проникновения в удаленную систему. В настоящее время большинство атак используют известные прорехи в веб-серверах.

Межсетевые экраны анализируют входящий трафик на предмет соответствия типовым хакерским атакам и пресекают таковые. Однако если немного изменить "атакующий" скрипт, то брандмауэр может его и не распознать. Именно на создание модифицированных скриптов и рассчитана программа американской компании. В будущем планируется применить аналогичный метод для "разведения" модификаций известных вирусов и создания защиты от них.

crime-research.ru
Получается вполне легальный генератор вирусов и сетевых атак.

Soloton, 22.01.2008 - 14:18

Эксперты не могут проникнуть в тайну вредоносного скрипта

Загадка инфицированных сайтов немного прояснилась, но по-прежнему не решена.

14 января стало известно о заражении нескольких сотен сайтов некоторым, не известным раннее, методом. Мэри Лэндсмэн (Mary Landesman), специалист ИБ из ScanSafe, которая, собственно, и объявила об обнаружении необычной атаки, обратилась за помощью к специалистам безопасности с целью исследования данного инцидента.

Cайты содержат вредоносный скрипт с динамичным именем, причем сам скрипт генерируется при посещении пользователем главной страницы зараженного сайта. Большинство исследователей не видели ранее ничего подобного. Обычно зараженные сайты просто «ссылаются» на «атакующие» сервера, на которых размещены вредоносные файлы со статическими именами.

Новый метод атаки представляет большой интерес, поскольку вредоносный код просто не существует на сайте до тех пор, пока пользователь не посетит его. Скрипт остается невидимым для администраторов сайта. Генерация случайного имени защищает скрипт от обнаружения большинством антивирусов. Кроме того, вредоносный код нельзя обнаружить при помощи поисковых систем.

Согласно первоначальным исканиям Лэндсмэн, количество зараженных сайтов составляет несколько сотен. Но после дополнительных исследований эксперты ИБ пришли к выводу, что эта цифра значительно больше, сообщается на channelregister.co.uk.

По мнению специалистов из SecureWorks и Finjan заражено порядка 10 тыс. сайтов. Хакеры, создавшие вредоносный код, для установки бэкдора эксплуатируют уязвимости в QuickTime, Yahoo! Messenger и ОС Windows.

HackZone.ru

Soloton, 23.01.2008 - 8:49

Российские программисты обошли систему CAPTCHA на портале Yahoo

Группа российских программистов, обозначившая себя как Network Security Research, сообщила о создании программного обеспечения, способного обходить систему защиты CAPTCHA, используемую на портале Yahoo.

На сегодня существует множество реализаций системы с программной точки зрения. Вообще говоря, в идеале для максимальной защиты на каждом сайте следовало бы развернуть свою систему, реализованную на базе собственных алгоритмов. Именно так и поступили в Yahoo, создав в рамках всех сервисов свою собственную, но единую систему CAPTCHA, которая до сих пор считалась наиболее защищенной. Тем не менее в блоге Network Security Research автор блога под псевдонимом John Wane пишет, что ими было разработано программное обеспечение, которое с вероятностью не менее 35% точно распознает систему защиты Yahoo и обходит ее.

По утверждениям самого "John Wane", их группа связалась с представителями и сообщила об обнаруженных уязвимостях, однако никто из Yahoo им так и не ответил. Программное обеспечение, размещенное в блоге группы, позволяет проводить массовую регистрацию адресов электронной почты, отправлять множественные сообщения в блоги и несанкционированно использовать другие сервисы Yahoo. "Как правило, приемлемый уровень точности составляет около 15%, но при количестве попыток в день не менее 100 000 атакующий может говорить об успехе своих противоправных действий", - говорит разработчик.

Разработанная исследователями система состоит из двух частей - серверной и клиентской. Для работы серверной части требуется наличие среды MATLAB 2007a Compiler Runtime (MCR), которая ожидает соединения и передачи картинки CAPTCHA, после этого движок программы распознает изображение и передает его клиентской части, которая использует полученные данные в свои целях, например для регистрации мусорных адресов электронной почты. В перспективе разработчики также не исключили и создания бизнеса из своей разработки - взимать с пользователей системы по 1 центу за каждый распознанный номер или слово CAPTCHA.

HackZone.SU

Soloton, 23.01.2008 - 11:47

Антикриминальный сайт ЕС распространяет вирусы

Сайт, созданный в рамках антикриминальной программы ЕС, стал источником компьютерных вирусов. Как сообщает интернет-издание The Inquirer, по адресу www.ctose.org должен располагаться ресурс с информацией об уголовных расследованиях. Однако теперь заходящие туда пользователи видят сообщения о различных услугах, от резервирования гостиничных номеров до страхования, а при попытке исследовать содержимое ресурса получают предупреждения о вирусных атаках.

Сайт сtose.org (Cyber Tools On-line Search for Evidence), задуманный как часть международной сети для проведения компьютерных расследований, был открыт в 2003 году при поддержке Европола, Интерпола и ФБР. The Inquirer отмечает, что деятельность проекта была постепенно свернута из-за недостатка финансирования.

lenta.ru

Soloton, 21.02.2008 - 9:30

Сеть Skype поразил новый вирус

В интернете появился новый вирус, распространяющийся через сеть IP-телефонии Skype, сообщает The Register.

Вирус рассылает ссылку на графический файл (на самом деле являющийся носителем вируса) всем членам списка контактов Skype на зараженном компьютере посредством встроенной в программу функции обмена сообщениями. При открытии ссылки пользователю предлагается сохранить и запустить приложение. В случае положительного ответа пользователя, вирус отключает антивирусные программы и вносит изменения в файл hosts, чтобы препятствовать установке обновлений системы безопасности. Других деструктивных функций вирус не содержит.

Производители антивирусного программного обеспечения уже выпустили обновления для своих продуктов, а авторы Skype опубликовали в своем блоге инструкцию по удалению вируса вручную. Масштабы распространения вируса пока неизвестны. Судя по количеству жалоб от пользователей на форуме Skype, любителей открывать неизвестные ссылки в сообщениях достаточно много.

HackZone.RU

Soloton, 21.02.2008 - 10:52

Зловреды 2.0: <Лаборатория Касперского> объявила новую эпоху

Некоммерческие вирусные эпидемии окончательно ушли в прошлое: теперь Malware 2.0 приносит своим создателям не столько славу, сколько деньги, причем в основном за счет пользователей ранних (до Vista) версий Microsoft Windows. Авторы троянцев все активнее преследуют онлайн-игроков, а пользователям социальных сетей предстоит столкнуться с волной фишинга и напором XSS/PHP/SQL-атак.

Пациент скорее мертв, чем жив. Такой диагноз чисто хулиганским вредоносным программам поставили аналитики <Лаборатории Касперского> по итогам прошедшего года. По их данным, в 2007 г. не было ни одной глобальной пандемии, зато прошла масса локализованных эпидемий с четко выраженной финансовой подоплекой, так что коммерциализацию кибер-андеграунда можно считать окончательно завершенной.

Ярче всего в ушедшем году выступил сложносоставной модульный проект <Штормовой червь> (Storm Worm в зарубежных источниках, он же Zhelatin по классификации <Касперского>). Червь распространялся привычными способами - через почту и сервисы мгновенных сообщений, - а также по блогам, форумам, RSS-рассылкам и прочим каналам Web 2.0. Зараженные компьютеры, объединенные по протоколу P2P в бот-сеть, использовались в основном спамерами и организаторами заказных DoS-атак. При этом Zhelatin продемонстрировал способность к активной самообороне: при попытке исследовать зараженный элемент бот-сеть может ответить DoS-атакой, задействуя до 2 млн. машин. Аналитики называют <Штормового червя> типичным представителем нового поколения <зловредов> - Malware 2.0, и предвидят дальнейшее развитие и распространение столь <удачного> сочетания технологий.

Всего же за 2007 г. в базе <Касперского> появилось 220172 новых сигнатур. Это не только на 125% превышает показатель прошлого года, но и сопоставимо с количеством, добавленным за все предыдущие годы работы компании. По оценкам специалистов <Касперского>, 99,66% от общего числа атак нацелены на ОС семейства Windows, тогда как на *nix-системы - всего 0,254% (236 тыс. образцов против 602 в абсолютном исчислении).

Год назад в компании ожидали от 2007 г. увеличения числа зловредов, использующих уязвимости в Windows Vista, но этого не произошло. <Новая система не заняла той доли рынка, которая могла бы заинтересовать вирусописателей, - объясняет ведущий вирусный аналитик "Лаборатории Касперского" Александр Гостев. - В 2007 году стало значительно больше вредоносных программ под Mac OS. Но в сумме их оказалось всего 35, что даже меньше, чем для мобильных платформ (63 образца)>. На пресс-конференции, посвященной итогам года, он особо отметил возрождение старых вирусных технологий. Вредоносное ПО все чаще заражает файлы, а антивирусные программы за последние годы <разучились> их лечить, а не просто уничтожать. Возобновились и случаи заражения загрузочных секторов винчестера, причем, по прогнозам Гостева, в нынешнем году boot-киты будут пользоваться большой популярностью у киберпреступников.

Также Гостев отмечает другую характерную особенность этого года - расцвет троянцев, служащих для кражи данных пользователей онлайн-игр. <Игровым> паразитам в этом году удалось обогнать программы, ворующие информацию о банковских счетах. По сравнению с банками, владельцы игровых серверов почти не преследуют в оффлайне злодеев, покусившихся на виртуальную собственность клиентов, при этом стоимость персонажей и артефактов может достигать десятков тысяч долларов.

Еще одна <группа риска> в наступившем году, по мнению <Лаборатории Касперского>, - пользователи социальных сетей. Их ожидает активизация фишинга с размещением вредоносных программ в блогах и профилях, а также XSS/PHP/SQL-атаки, использующие уязвимости в самих сервисах Web 2.0 и поэтому опасные даже для тех, кто не поддается на мошенничество и социоинженерные уловки.

HackZone.RU

ЭЖД, 10.03.2008 - 9:41

ph34r.gif Хакеры похитили секретные данные Пентагона

Цитата | Quote
Технический директор по информационным технологиям Минобороны США Деннис Клем вчера вечером в интервью представителям СМИ признал, что в результате прошлогоднего нападения хакеров американское оборонное ведомство пострадало значительно серьезнее, чем говорилось ранее.

Напомним, что 22 июня 2007 года глава Пентагона Роберт Гейтс сообщил, что около 1 500 сотрудников Пентагона остались без электронной почты, так как неизвестный хакер нарушил работу сервера, что вызвало отказ работы большей части почтовых систем Пентагона. Как сообщил тогда на брифинге в Вашингтоне в пресс-офисе Пентагона секретарь руководителя ведомства Роберта Гейтса, как только присутствие хакера было обнаружено серверы были отключены, а часть сети заблокирована.

По словам работников Пентагона, системы имеют избыточные коэффициенты безопасности, поэтому никакого долговременного воздействия на работу хакер не оказал. Сам же Гейтс сказал, что у него нет собственного почтового ящика, поэтому лично его данные не поcтрадали.

Однако как выяснилось теперь, негативные последствия, вызванные нападением, были гораздо большими. Как отмечает ресурс GovernmentExecutive.com, со ссылкой на работников ведомства и нынешнего CIO Пентагона, хакерам удалось захватить "удивительное количество" данных.

Деннис Клем рассказал, что масштабы хищения вскрылись во время процесса ИТ-реструктуризации, который происходит до сих пор. Технический директор отметил, что факт вторжения был зафиксирован 22 июня 2007 года, но данные анализа показали, что злонамеренный код, ответственный за кражу почтовых данных канцелярии Пентагона, "поселился" в компьютерах сотрудников примерно за 2 месяца до этого. Причина проникновения кода проста - брешь в безопасности ОС Windows, эксплоитом к которой и воспользовались взломщики.

Далее, попав на компьютер одного из сотрудников оборонного ведомства, код тиражировал свои копии по другим ПК, входящим в сеть Пентагона, при помощи электронных сообщений. Поскольку троян фактически ходил внутри периметра защиты сети, бoльшая часть защитных систем его не проверяла.

На сегодня в Пентагоне до сих пор на раскрывают данных о том, что именно было украдено. По словам Клема, похищенные хакерами данные касаются внутренней переписки ряда сотрудников ведомства.

Напомним, что после раскрытия факта вторжения в сети Пентагона, США обвинило в произошедшем хакеров, действующих под прикрытием Народно-освободительной Армии Китая. В КНР эти обвинения категорически отвергли.

Источник_http://cybersecurity.ru

Soloton, 12.03.2008 - 11:52

Британская полиция ворует российские программы


Андрей Поздняков, президент компании "Элекард", разработавшей программу Элекард МПЕГ декодер, рассказал, что обычно компания раздает тестовые версии MPEG-декодеров бесплатно с условием их некоммерческого использования в течение 21 дня. По истечении этого срока на экране монитора появляется бегущая строка "Evaluation period has expired. Please buy the Elecard MPEG Video decoder" ("Тестовый период окончен. Пожалуйста, купите Элекард MPEG видео декодер"). После этого любое, даже некоммерческое использование декодера, запрещено.

О том, что британская полиция использует программу уже после окончания тестового периода, стало известно из письма в компанию одного из нарушителей. "Я был сфотографирован на дороге предназначенной только для автобусов. В подтверждение мне прислали снимок из которого ясно, что он сделан с помощью нелицензионной копии Элекард МПЕГ декодера (так как на нем была надпись об окончании тестового периода).... Они используют демо версию для зарабатывания денег", - говорится в письме. "Недавно получил уведомление о штрафе. На фотографии были такие слова: Тестовый период окончен. Пожалуйста, купите Элекард МПЕГ видео декодер. Что по-видимому должно означать, что Совет города Камден использовал программное обеспечение с просроченным периодом ...", - пишет другой британец.

По словам Андрея Позднякова, это не первый случай злоупотребления западными пользователями тестовой версии декодера. "Несколько лет назад наш нелицензионный декодер использовался компанией Adelphia (кабельный ТВ провайдер в США). У них в течение суток надпись о нелицензионном использовании нашего кодека шла в прямой эфир". Тогда в службу поддержки "Элекарда" обратились телезрители, решившие, что это от них требуется заплатить за использование декодера. "Обычно в таком случае правообладатели пишут письмо нарушителю с требованием немедленно за все заплатить. Из таких стран, как Англия или Штаты, незамедлительно следует ответ типа: "Извините, случайно ошиблись, мы вам должны за ХХХ копий, выставьте нам счет и мы немедленно оплатим", - комментирует г-н Поздняков, - "В случае с американским провайдером они на письмо отреагировали незамедлительно и заплатитили за кодеки что были должны". Нарушители тогда отделались смешной суммой, при этом скандал обеспечил порядка 100 000 посещений сайта "Элекарда" за неделю.

webplanet.ru

clon31, 28.05.2008 - 12:35

Adobe Flash Player подвержен критической уязвимости

Вирусная лаборатория Symantec сообщила об обнаружении опасной уязвимости в популярном браузерном плагине Adobe Flash Player. Опасность находки заключается в том, что Symantec обнаружила данные об уязвимости, а также эксплоит для нее, на одном из хакерских ресурсов. В компании отмечают, что найден еще один классический пример эксплоита zero-day, когда производитель еще не знает о наличии бага, злоумышленники уже используют уязвимость.

Сообщается, что эксплоит для уязвимости был обнаружен в китайской версии известной хакерской утилиты MPack. Кроме того, в блоге Symantec отмечается, что сегодня крайне велика вероятность распространения эксплоита в виде самостоятельного кода на сторонних сайтах.

Точные технические подробности об уязвимости отсутствуют, однако в Adobe говорят, что им уже известно об уязвимости и над соответствующим исправлением они работают.

Ресурс SecurityFocus сообщает, что к 100% уязвимым сейчас можно отнести Adobe Flash Player 9.0.115.0 и 9.0.124.0, не исключается возможность уязвимости и других версий.

В общих чертах известно, что Adobe Flash Player в результате специально сгенерированного и внедренного кода позволяет злоумышленнику выполнить произвольный код в системе. Атакующий имеет возможность встроить злонамеренный код в видеоролик, размещенный на сайте, во время просмотра ролика происходит выполнение искомого кода и имеет место попытка вызова атаки "отказ в обслуживании".

Источник: cybersecurity.ru

clon31, 9.06.2008 - 23:42

Обнаружена новая версия вируса GPcode, шифрующего пользовательские данные


"Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode. Новая версия вируса получила название Virus.Win32.Gpcode.ak. Вирус шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2Ghz.

После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ.

На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса.

Аналитики "Лаборатории Касперского" продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов.

К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at:
****@yahoo.com"



Эксперты "Лаборатории Касперского" рекомендовали пользователям, увидевшим такое сообщение на своем компьютере, обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу [email protected], и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер.

Источник: cybersecurity.ru

clon31, 17.06.2008 - 10:44

Файлы, зашифрованные вирусом Gpcode, стало возможно расшифровать

"Лаборатория Касперского" проинформировала пользователей о возможности восстановления файлов после атаки вируса Gpcode.ak. Как сообщалось ранее, зашифрованные Gpcode.ak файлы, не имея секретного ключа, в настоящее время расшифровать невозможно. Тем не менее, найдено оптимальное решение для их восстановления.

Дело в том, что при шифровании файлов Gpcode.ak сначала создает новый файл "рядом" с тем, который он собирается шифровать. В этот новый файл он записывает зашифрованные данные исходного файла, после чего удаляет исходный файл.

Как известно, существует возможность восстановить удаленные файлы, если данные на диске не были сильно изменены. Именно поэтому эксперты "Лаборатории Касперского" с самого начала рекомендовали пострадавшим пользователям не перезагружать компьютер и связаться с ними, а обратившимся советовали использовать различные утилиты для восстановления удаленных файлов с диска. К сожалению, почти все утилиты для восстановления удаленных файлов распространяются на основе shareware-лицензий. Вирусные аналитики "Лаборатории Касперского" искали лучшее с точки зрения эффективности и доступности для пользователей решение, которое могло бы помочь восстановить файлы, удаленные Gpcode.ak после шифрования. Таким решением оказалась бесплатная утилита PhotoRec (_www.cgsecurity.org/wiki/PhotoRec),
созданная Кристофом Гренье (Christophe Grenier) и распространяющаяся на основе лицензии GPL.

Изначально утилита создавалась как средство для восстановления графических файлов. Затем её функционал был расширен (_www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec), и в настоящее время она может восстанавливать документы Microsoft Office, исполняемые файлы, PDF- и TXT-документы, а также различные файловые архивы.

Утилита PhotoRec поставляется в составе последней версии пакета TestDisk (_www.cgsecurity.org/testdisk-6.10-WIP.win.zip).

Следует отметить, что утилита PhotoRec отлично справляется со своей задачей - восстановлением файлов на выбранном разделе. Однако затем возникает трудность восстановления точных имен и путей файлов. В "Лаборатории Касперского" для решения этой проблемы была разработана небольшая бесплатная программа StopGpcode (_www.kaspersky.ru/downloads/tools/stopgpcode_tool.zip), которая позволяет вернуть оригинальные имена файлов и полные пути, по которым они находились.
Источник: cybersecurity.ru

clon31, 24.06.2008 - 23:51

Эксперты предупрждают о появлении нового опасного червя-кейлоггера


"Лаборатория Касперского" сообщила об обнаружении нового почтового полиморфного червя-кейлоггера, использующего оригинальный механизм сокрытия своего присутствия в системе.

Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс". Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими).

Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьезно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Как показало исследование червя, проведенное аналитиками "Лаборатории Касперского", файл с отслеженными вредоносной программой данными отправляется на FTP-сервер rdtsc.***.com.

Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.

Детектирование вредоносной программы Email-Worm.Win32.Lover.a было добавлено в сигнатурные базы Антивируса Касперского в 17 часов 23 июня 2008 года.

Источник: cybersecurity.ru

clon31, 11.07.2008 - 9:03

Microsoft предупредила о новой уязвимости в Word


Корпорация Microsoft накануне выпустила очередное оповещение об опасности, связанной с возможностью хакерской атаки на программное обеспечение Microsoft Word. Новая уязвимость в популярном текстовом процессоре связана с особенностями обработки файлов в стандартном формате .doc.

На сегодняшний день наличие уязвимости подтверждено в Word 2002 Service Pack 3. Атакующий при помощи специально сгенерированного документа может вызвать переполнение памяти и последующую системную ошибку, оставляющую систему беззащитной перед хакером. В итоге злоумышленник может выполнить произвольный код в системе.

На сайте TechNet специалисты корпорации рекомендуют не только пользоваться антивирусами и фаерволлами, но и избегать открытия doc-файлов, присланных неизвестными отправителями по электронной почте.

В Microsoft говорят, что сейчас выход патча запланирован на 12 августа, однако если будет зафиксирована широкая эксплуатация данной уязвимости, то патч будет выпущен ранее.

Более подробные сведения об уязвимости изложены на странице _www.microsoft.com/technet/security/advisory/953635.mspx

Источник: cybersecurity.ru

Imho, 17.07.2008 - 9:09

В сети появился червь, заражающий аудиофайлы


Цитата | Quote
Новая вредоносная программа, заражающая аудиофайлы формата WMA, появилась в Сети. Об этом сообщает «Лаборатория Касперского.
Целью заражения является загрузка троянской программы, позволяющей злоумышленнику установить контроль над компьютером пользователя. Червь, получивший название Worm.Win32.GetCodec.a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник может получить контроль над атакованным ПК.
До этого формат WMA использовался троянскими программами только в качестве маскировки, то есть зараженный объект не являлся музыкальным файлом. Особенностью же данного червя является заражение чистых аудиофайлов, что, по словам вирусных аналитиков «Лаборатории Касперского», является первым случаем подобного рода и повышает вероятность успешной атаки, так как пользователи обычно с большим доверием относятся с собственным медиафайлам и не связывают их с опасностью заражения, передает «Интерфакс»


Источник:telnews.ru

HugoBo-SS, 18.07.2008 - 20:53

Спамера приговорили к 30 месяцам тюрьмы


27-летнего жителя Нью-Йорка приговорили к 30 месяцам тюремного заключения за рассылку спама абонентам компании AOL в течение четырех месяцев.

Также Адаму Витале (Adam Vitale) придется выплатить $180 тыс. компании AOL в качестве штрафа.

Как сообщает Reuters, Витале и его партнера Тодда Меллера (Todd Moeller) арестовали после того, как они предложили свои услуги по рассылке спама одному из представителей правоохранительных органов. Вдвоем они разослали более 250 тыс. сообщений на 1,2 млн. адресов электронной почты.
wink.gif

Источник: Cnews

HugoBo-SS, 23.07.2008 - 5:36

Сайт «Лаборатории Касперского» взломали


Малазийский сайт «Лаборатории Касперского» был взломан вчера, 21 июля, турецким хакером под ником m0sted.

В качестве технического способа проникновения на сайт была использована SQL-инъекция.

Также был взломан интернет-магазин «Лаборатории Касперского» и ряд субдоменов, сообщает Hothardware.com.

Сам злоумышленник заявил, что причиной атаки стал «патриотизм». wink.gif

Источник: Cnews

Imho, 25.07.2008 - 11:30

Опубликован код эксплоита для атаки на DNS серверы


Цитата | Quote
Две недели назад исследователь Дэн Каминский (Dan Kaminsky) объявил об обнаружении метода помещения не соответствующих реальности данных в кэш DNS сервера.
(_http://www.opennet.ru...html?num=16872)
» Нажмите, для открытия спойлера | Press to open the spoiler «



Источник:uinc.ru

clon31, 1.08.2008 - 1:33

ФБР США предупреждает о появлении новой разновидности червя Storm


Представители ФБР США и центра расследований интернет-преступлений IC3 сообщили о появлении в глобальной сети новых образцов нашумевшего сетевого червя Storm. Одновременно с появлением кодов, была зафиксирована и массовая рассылка вирусного спама от создателей бот-сети Storm.

Большая часть разосланных писем имела заголовок "F.B.I. vs Facebook" (ФБР против Facebook). Данные письма содержали ссылки, ведущие якобы на статью, где опубликован материал о ФБР и Facebook, однако в реальности вместе со статьей пользователям предлагался и новый вариант червя.

"Спамеры распространяют вирусы исключительно за счет пользователей. В большинстве случаев пользователи сами делают из своих компьютеров участников бот-сетей. Мы призываем пользователей максимально внимательно относится к входящей корреспонденции", говорится в заявлении ФБР.

Эксперты в очередной раз напомнили пользователям о том, что не нужно отвечать на письма спамеров, а также открывать вложения, пришедшие с письмом от неизвестного отправителя.

Источник: cybersecurity.ru

clon31, 1.08.2008 - 10:40

Разработано открытое программное обеспечение для отслеживания украденных компьютеров

Твой софтовый форум


Разработчики из Университета штата Вашингтон представили открытое программное обеспечение, предназначенное для отслеживания утерянных или похищенных ноутбуков. По словам создателей, новая система обладает более надежной и гибкой архитектурой, чем закрытые коммерческие разработки.

Разработка вашингтонских специалистов получила название Adonea, поставляется она в исходниках, а также в вариантах для ОС Linux, Mac OS X и Windows XP/Vista.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: lenta.ru

clon31, 6.08.2008 - 1:14

Adobe предупредила о распространении в сети поддельного Flash Player


Adobe Systems выпустила предупреждение для пользователей о том, что неизвестные злоумышленники в интернете активно распространяют злонамеренное программное обеспечение, якобы представляющее собой популярный плагин Adobe Flash Player.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 6.08.2008 - 8:58

В США задержана международная банда кардеров

Твой софтовый форум


По сообщению агентства Associated Press, в США задержаны 11 человек, в том числе и один информатор американской контрразведки. Всем им предъявлено обвинение в незаконном проникновении компьютерные сети 9 крупнейших американских розничных сетей. За все время работы злоумышленникам удалось похитить и продать 41 млн номеров действующих банковских платежных карт.

В Департаменте юстиции США говорят, что задержанная банда являлась самом масштабной группировкой хакеров, специализировавшихся на похищении номеров кредитных и дебетовых карт, на территории Штатов. Чиновники говорят, что при всей относительной немногочисленности банды, преступники орудовали действительно большими объемами финансовых данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 10.08.2008 - 12:22

ph34r.gif Атака на последние версии DNS сервера BIND

Цитата | Quote
Евгений Поляков обнаружил возможность осуществления подстановки данных в кэш DNS сервера BIND последней версии (9.5.0-P2, 9.4.2-P2 и 9.3.5-P2), содержащей исправления для защиты от подобной атаки методом Каминского.

Механизм случайного распределения номеров сетевых портов, используемый в последних версиях BIND для компенсации недостаточно большого размера поля с идентификационным номером запроса в DNS пакете теоретически растягивал время успешной атаки с нескольких минут до недели (16 битам query id + 64 тыс. портов). Евгению удалось добиться успешного проведения атаки на новые версии BIND приблизительно за 10 часов, при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу (на практике такая атака может быть проведена с затрояненной машины в одной локальной сети с DNS сервером). Для успешного подбора номера порта и идентификатора пакета потребовалось отправить около 130 тысяч фиктивных пакетов.

Общие принципы совершения атаки методом Каминского прекрасно изложены в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability", содержащей подробное объяснение всех тонкостей и снабженной наглядными иллюстрациями.

Источник_http://tservice.net.ru

clon31, 14.08.2008 - 1:42

Придумана облачная антивирусная служба

Твой софтовый форум
Новая система окажется полезной для тех, у кого есть широкополосный доступ в Интернет. В противном случае придётся полагаться на традиционные программы (фото с сайта umich.edu).


Защитную систему, которая устраняет необходимость в антивирусных программах на вашем компьютере, разработала группа специалистов из университета Мичигана (University of Michigan) под руководством профессора Фарнама Джаханиана (Farnam Jahanian), совместно с Джоном Оберхейде (Jon Oberheide) и Эваном Куком (Evan Cooke).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Membrana, Roland Piquepaille's Technology Trends

Imho, 14.08.2008 - 8:49

Контупер больно мощный нужно для этого и оптика.
В организации среднего уровня еще не скоро придет. А так, задумка хорошая. Самому такая приходила года 4 назад

clon31, 14.08.2008 - 10:16

В интернете обнаружен новый троян, шифрующий файлы пользователей


Компания «Доктор Веб» сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации «Доктор Веб» троянская программа получила название Trojan.Encoder.19. Инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10$ за программу расшифровщик.

Аналитики компании «Доктор Веб» разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать ее и пролечить компьютеры. В результате действия утилиты все файлы на диске С: будут расшифрованы.

Источник: cybersecurity.ru

clon31, 14.08.2008 - 12:25

Google рассказал об июльской вирусной эпидемии

Твой софтовый форум
График рассылки писем с вирусами и ссылками на них

К концу июля число писем, содержащих вирусы, вредоносные программы, а также ссылки на них, выросло по сравнению с обычным в несколько раз, говорится в блоге Google для корпоративных клиентов, где опубликован краткий анализ почтового трафика за прошедший месяц.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: lenta.ru

Солнышко, 15.08.2008 - 13:59

В интернете обнаружен новый троян, шифрующий файлы пользователей


Твой софтовый форум

Компания "Доктор Веб" предупреждает о появлении новой троянской программы Encoder.19, которая после проникновения на машину жертвы, шифрует пользовательские файлы.

Троян Encoder.19 по принципу работы аналогичен вредоносной программе Gpcode, обнаруженной "Лабораторией Касперского" в начале лета. После попадания на машину Encoder.19 сканирует все несъемные накопители и шифрует файлы с расширениями .jpg, .psd, .cdr, .mov, .doc, .xls, .ppt, .rar, .zip, .mp3, .pdf и многими другими. То есть, владелец инфицированного компьютера фактически лишается доступа ко всей своей информации, в том числе к фотографиям, документам, фильмам, музыке и архивам. После выполнения операций шифрования троян Encoder.19 оставляет на жестком диске файл crypted.txt, в котором предлагает пользователю заплатить за дешифратор 10 долларов.

Впрочем, эксперты по вопросам компьютерной безопасности традиционно не рекомендуют пользователям, чьи компьютеры пострадали от трояна, платить шантажистам. Компания "Доктор Веб" для восстановления зашифрованных файлов предлагает воспользоваться специально разработанной бесплатной утилитой te19decrypt.exe.

В процессе работы утилита te19decrypt.exe создает рядом с закодированными файлами их расшифрованные версии без окончания .crypt. При этом компания "Доктор Веб" подчеркивает, что зашифрованные файлы удалять не следует, поскольку не исключена возможность некорректной расшифровки.

Компьюлента

ЭЖД, 19.08.2008 - 17:08

ph34r.gif В Windows активно эксплуатируется уязвимость нулевого дня

Цитата | Quote
Обнаружена уязвимость в утилите nslookup.exe, которая используется для опроса, тестирования и поиска неисправностей в DNS серверах. Уязвимость существует из-за неизвестной ошибки при обработке ответов DNS серверов. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего nslookup.exe. Неудачные попытки эксплуатации приведут к аварийному завершению работы приложения.

9 августа на аргентинском сайте www.nullcode.com.ar Иван Санчес (Ivan Sanchez) опубликовал видео, демонстрирующее эксплуатацию уязвимости в nslookup.exe.

Согласно Securityfocus, эта уязвимость активно эксплуатируется злоумышленниками.

В вебкасте, посвященном бюллетеням безопасности за август, Microsoft заявила, что ей известно об уязвимости в nslookup.exe и сейчас компания работает на изучением уязвимости.

SecurityLab рекомендует читателям не использовать утилиту для подключения к серверам, которые вам не принадлежат, и не запускать утилиту с привилегиями административной учетной записи.

Источник_http://www.securitylab.ru/

clon31, 20.08.2008 - 9:34

За веб-атаку на буфер обмена отвечает Flash-ролик

По сообщению сразу нескольких антивирусных компаний, за новую веб-атаку, связанную с отравлением буфера обмена, ответственен flash-ролик со встроенным скриптом, реализованном на языке ActionScript.

Напомним, что данная атака является универсальной и ей подвержены пользователи всех современных настольных операционных систем, имеющих графический интерфейс... Атака направлена на такую популярную функцию как "копировать/ставить" (copy/paste): при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО.

В настоящий момент пользователи на форумах сайтов Apple, Digg, Newsweek и MSNBC активно обсуждают источники возникновения атаки. По последним сведениям, в сети появился ряд скрпитов, выполнение которых подселяет в буфер обмена ссылку на сайт, где хакеры предлагают загрузить лже-антивирус. Пользователи отмечают, что дополнительная опасность атаки заключается в том, что злонамеренная ссылка "намертво прописывается в буфере" и удалить ее можно лишь через полную перезагрузку системы, а это иногда невозможно.

Пока ни у экспертов по безопасности, ни у пользователей на форумах нет исходников скриптов, провоцирующих атаку, однако исследователь Авив Рафф из компании Raffon написал собственный концептуальный скрипт, в котором в буфер подселяется ссылка на сайт www.evil.com. Пробный образец скрипта расположен по адресу _//raffon.net/research/flash/cb/test.html

Источник: cybersecurity.ru

ЭЖД, 23.08.2008 - 11:53

ph34r.gif Серверы инфраструктуры Fedora и Red Hat были взломаны

Цитата | Quote
Неделю назад в списке рассылки анонсов проекта Fedora был опубликован призыв не производить загрузку или обновление пакетов до специального объявления. Сегодня работа серверов была полностью восстановлена, а причины проблем раскрыты.

Сообщается, что проблемы затронули не только Fedora, но и серверы Red Hat. Злоумышленники неизвестным способом получили контроль над машинами и смогли сформировать цифровые подписи для нескольких фиктивных пакетов с OpenSSH, ключами от RHEL 4 и RHEL 5. В репозиториях Fedora и Red Hat пакетов с нарушенной целостностью отмечено не было.

Причина утечки пароля для подписывания пакетов так и не была установлена. Скрипт для выявления фиктивных openssh пакетов представлен на странице (http://www.redhat.com...lacklist.html) (риск получить фиктивное обновление openssh имеют клиенты Red Hat обновляющие систему не через Red Hat Network).

В настоящее время работа всех серверов восстановлена, на взломанных машинах было полностью переустановлено программное обеспечение. Цифровые ключи для подписывания пакетов Fedora и Red Hat совершенно разные и не пересекаются в работе, поэтому утечка обоих ключей маловероятна. Тем не менее, принято решение об изменении всех ключей для формирования цифровой подписи пакетов.

Разработчики проекта CentOS опубликовали информационное письмо, в котором уверили пользователей, что атака на Fedora и RedHat не затронула проект CentOS. Для проверки был проведен аудит системы сборки и подписывания пакетов, также были проанализированы исходные тексты двух последних версий пакета с openssh. Серверы инфраструктуры CentOS находятся за многоступенчатым межсетевым экраном и доступны для входа лишь для небольшого числа разработчикв с заранее оговоренного списка адресов.

Источник_http://www.mail-archive.com/

ЭЖД, 24.08.2008 - 21:10

ph34r.gif Европейские криптологи наши уязвимость в ГОСТ Р 34.11-94

Цитата | Quote
Конференция Crypto 2008 продемонстрировала значительный прогресс криптологов в деле анализа и взлома hash-функций. В частности была представлена модель атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции. Также специалисты продемонстрировали первый практически реализуемый взлом сокращенного варианта SHA-1 методом инверсии, на основе которого можно можно из хеша вычислить исходный пароль.

ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов. Но теперь объединенная команда специалистов Технологического Университета из города Граз (Австрия) и Варшавского Военного Технологического университета нашли неожиданную техническую уязвимость и использовали ее для проведения атаки. В результате коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось. Суть коллизионной атаки заключается в подборе случайной строки, хеш-функция которой совпадает с заданной.

Для сравнения первая успешная коллизионная атака на SHA-1 уменьшила число требуемых вариантов перебора в 2^11 раз, до 2^69 вместо 2^80. Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со щитов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки.

Все известные атаки на хеш-функции, такие как SHA-1 и теперь ГОСТ Р 34.11-94, были коллизионными атаками. Проведение их на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик имеет доступ к не подписанному оригиналу. Использование криптоалгоритмов для других целей, таких как защита паролей, не подвержено влиянию описанной атаки, поэтому организация по стандартам США - NIST продолжает рекомендовать SHA-1 для этих целей.

Хотя большинство криптоатак пока что представляют чисто теоретическую угрозу, необходимо помнить, что усилия по анализу хеш-функций еще достаточно далеки от адекватных и значительный прорыв в этой области в будущем не может быть исключен. Принимая во внимание ведущийся поиск кандидатуры на стандарт 2012 года SHA-3, задача выбора наилучшей хеш-функции становится как никогда остро.

Источник_http://www.heise-online.co.uk/

clon31, 26.08.2008 - 9:59

Поддельные torrent-клиенты распространяют злонамеренный код

Твой софтовый форум

В антивирусной лаборатории PandaLabs сообщили об обнаружении двух P2P-инсталляторов приложений, BitRoll-5.0.0.0 и Torrent101-4.5.0.0, использующихся для установки на пользовательские компьютеры рекламного кода Lop. Эти программы предназначены для обмена файлами между удаленными пользователями, и их можно скачать из интернета. Таким образом, они доступны для всех пользователей, что упрощает процедуру заражения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 26.08.2008 - 12:20

ph34r.gif Расширение к Firefox 3 для проверки SSL HTTP соединений

Цитата | Quote
Для Firefox 3 представлено расширение perspectives, предназначенное для дополнительной проверки SSL HTTP соединений и выявления подставных SSL серверов. При соединении расширение обращается к доверительному внешнему серверу, который дополнительно запрашивает параметры SSL аутентификации открываемого сайта. После чего, независимо полученные параметры локального и внешнего запросов сверяются, что позволяет обнаружить атаки выполняемые через организацию подставного сервера-посредника.

Дополнительно, расширение помогает в работе с сайтами, на которых используются самодельные (self-signed), не заверенные внешним арбитром, сертификаты. Для таких сайтов perspectives автоматически определяет валидность сертификатов, избавляя пользователя от появления надоедливых окон с предупреждениями.

Источник_http://www.cs.cmu.edu/

ЭЖД, 27.08.2008 - 12:30

ph34r.gif US-CERT предупреждает о продолжающейся атаке на Linux-системы

Цитата | Quote
Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы. Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.

Для уменьшения опасности подвергнуться атаке, CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи. Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.

Источник_http://blogs.zdnet.com/

clon31, 7.09.2008 - 23:37

Пользователи сети Facebook рискуют стать участниками огромной бот-сети


Исследователи из Института компьютерных наук ICS создали на базе предоставленной социальной сетью Facebook платформы для разработчиков концептуальное приложение, теоретически способное сделать из пользователей этой сети участников огромной хакерской бот-сети.

Разработчики написали демо-приложение под названием Photo of the Day, которое доставляет пользователям разнообразные изображения из фотобанка издательства National Geographic, однако в фоновом режиме работает специально сгенерированный злонамеренный код, который создает из пользователей Facebook ботов, используемых для проведения DoS-атак на различные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 11.09.2008 - 7:04

ph34r.gif Возобновлен выход обновлений для Fedora Linux 8 и 9

Цитата | Quote
Возобновлен выход обновлений для Fedora Linux 8 и 9, прекратившийся 12 августа из-за взлома серверов проекта и потенциальной опасности утечки ключей для подписи пакетов. Обновление будут размещены в отдельном каталоге и подписаны новым ключом.

В старый репозитории помещены пакеты fedora-release, PackageKit, gnome-packagekit и unique, призванные обеспечить прозрачную миграцию на новые пути для получения обновлений. Т.е. необходимо запустить получение обновлений два раза: первый для получения данных о новых путях и ключах из старого репозитория, второй - для непосредственной загрузки обновлений пакетов из новых директорий.

Руководство по переходу на новые GPG ключи представлено в материале "Enabling new signing key" (пример для Fedora 9):

  • Загружаем fedora-release-9-5.transition.noarch.rpm
  • Выполняем "sha1sum fedora-release-9-5.transition.noarch.rpm" и сверяем с хешем 259165485c16d39904200b069873967e3eb5fa6e;
  • Устанавливаем пакет: "rpm -iv fedora-release-9-5.transition.noarch.rpm";
  • Импортируем ключ: "rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-8-and-9";
  • Запускаем процесс обновления "yum update", в случае ошибки, связанной с yum-utils, пробуем выполнить "yum update --exclude yum --exclude yum-utils" или "yum --skip-broken update".

Источник_http://www.mail-archive.com/

clon31, 16.09.2008 - 10:06

Российских хакеров обвиняют во взломе BusinessWeek.com

Твой софтовый форум

По информации антивирусной компании Sophos, интернет-сайт BusinessWeek.com, принадлежащий крупному одноименному западному издательству, сегодня был взломан, а на сервере, обслуживающем работу сайта, размещено злонамеренное программное обеспечение. Следы атаки, как утверждает Грэхем Клули, руководитель отдела исследований Sophos, ведут на российский сервер и доменное имя в зоне .ru.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

de1ay, 17.09.2008 - 21:17

Известные компании работают над виртуализацией браузеров

Цитата | Quote
Сразу несколько известных компаний объявили о работе над созданием виртуальных браузеров, которые должны защитить пользователей от многих угроз, связанных с обычной работой в Интернете. Веб-браузер, как наиболее популярный инструмент просмотра данных, стал излюбленной мишенью для злоумышленников. Виртуализация браузера, по мнению разработчиков, может существенно снизить уровень угрозы для пользователей.

Компания HP ведет разработку виртуального браузера на базе технологии Mozilla Firefox. Используя технологию виртуализации приложений SVS (Software Virtualization Services), созданную в подразделении Altiris компании Symantec, инженеры HP создали свой вариант браузера под названием HP Firefox, который позволит исполнять код веб-страниц в защищенной «песочнице», так что сбои и потенциально вредоносные последствия обработки веб-страниц не повлияют на работу операционной системы в целом. Кроме того, виртуализация браузера поможет блокировать попытки злоумышленников по похищению важной информации из компьютера. На данный момент браузер HP Firefox уже распространяется вместе с настольными ПК моделями HP dc7900.

В свою очередь, компания Google уже реализовала подобие виртуализации в своем недавно выпущенном браузере Chrome beta. В этом браузере код каждой страницы исполняется в отдельном защищенном процессе, обеспечивая дополнительную защиту браузера.

Свои решения по виртуализации браузеров предлагают и другие компании. В частности, свои технологии виртуализации браузера предлагает компания Citrix. Собственный подход к виртуализации предлагает компания Check Point – ее программа Force Field создает дополнительную прослойку между браузером и операционной системой. Технология Force Field также защищает пользователей от фишинга и шпионских программ, проникающих в компьютер через браузер.

Компания VMware предложила пользователям свое решение под названием VirtualBrowser на базе технологии VMware Player, но оно не содержит дополнительных средств безопасности – это просто запуск браузера в частично виртуализованной среде.

Сама по себе виртуализация браузера не является панацеей от всех рисков и угроз, связанных с работой в Интернете. Многие комментаторы отмечают, что главная опасность связана с тем, что подавляющее большинство пользователей выходят в Интернет, работая на ПК с правами администратора. В результате, любая попытка взлома браузера может привести к самым тяжелым последствиям для всей системы – ведь доступ открыт ко всем ее компонентам и параметрам. Если бы пользователь работал на ПК с ограниченными правами, то многие шпионские и вредоносные программы просто не справились бы со своей задачей – даже без применения дополнительных технологий виртуализации.

_http://www.securitylab.ru/news/359589.php


PS: Наконец-то полезное что-то придумали. Бизнес загрузок нервно покуривает в сторонке...

clon31, 18.09.2008 - 9:52

McAfee: киберпреступники используют имена знаменитостей как приманку для пользователей


Эксперты компании McAfee, всемирно известного поставщика антивирусного программного обеспечения, предупреждают, что поиск в интернете информации о знаменитостях представляет потенциальную угрозу, так как киберпреступники используют их имена для привлечения пользователей на зараженные ресурсы, сообщает Reuters.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 18.09.2008 - 13:33

Математики обнаружили два самых больших простых числа в истории


Группы математиков из США и Германии обнаружили два самых больших простых числа в истории. Данное открытие может значительно увеличить эффективность систем шифрования, применяемых в современной вычислительной технике. Оба числа были открыты с разницей в пару недель и каждое в рамках проекта Great Internet Mersenne Prime Search (GIMPS), длящегося уже 12 лет.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 19.09.2008 - 2:39

QuickTime и iTunes вновь подвержены критической опасности


Самое популярное программное обеспечение компании Apple вновь подвержено критической опасности, при том что компания менее недели назад уже выпустила порцию из 9 патчей для этого софта. Как сообщили в компании Symantec, обнаружившей опасность, о проблемах уже известно злоумышленникам и они используют уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 23.09.2008 - 20:26

Киберпреступность: гонка вооружений


Киберпреступность пришла, чтобы остаться
» Нажмите, для открытия спойлера | Press to open the spoiler «

Киберпреступность как бизнес
» Нажмите, для открытия спойлера | Press to open the spoiler «

Киберпреступность использует возможности Web 2.0
» Нажмите, для открытия спойлера | Press to open the spoiler «

Как реализуются атаки
» Нажмите, для открытия спойлера | Press to open the spoiler «

Современные ботнеты
» Нажмите, для открытия спойлера | Press to open the spoiler «

Технологии киберпреступников
» Нажмите, для открытия спойлера | Press to open the spoiler «


Доставка
» Нажмите, для открытия спойлера | Press to open the spoiler «

Обеспечение работоспособности программы
» Нажмите, для открытия спойлера | Press to open the spoiler «

Атаки на антивирусное ПО
» Нажмите, для открытия спойлера | Press to open the spoiler «

Человеческий фактор
» Нажмите, для открытия спойлера | Press to open the spoiler «


От автора

» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Евгений Касперский, Лаборатория Касперского

de1ay, 25.09.2008 - 21:14

В Cisco IOS найдено 12 новых уязвимостей, среди которых отмечается:

10 различных методов инициирования удаленного краха или перезагрузки маршрутизатора:

Возможность удаленного нарушения работы маршрутизатора из-за утечки памяти в обработчике SIP пакетов;

Крах при обработке специально модифицированного SSL пакета;

Вызов отказа в обслуживании, через отправку некорректного PIM (Protocol Independent Multicast) пакета;

Перезагрузка маршрутизатора, выполняющего функции транслятора адресов (NAT), через отправку злоумышленником серии фиктивных SCCP (Skinny Call Control Protocol) пакетов;

Зависание межсетевого экрана, работающего в режиме предотвращения атак (Intrusion Prevention System), при обработке некоторых типов IPS сигнатур, используемых в механизме SERVICE.DNS;

Инициирование отказа в обслуживании через отправку некорректных пакетов на маршрутизатор работающий в режиме MPLS Forwarding Infrastructure (MFI);

Отправка специальным образом оформленного транзитного HTTP запроса может вывести из строя межсетевой экран Cisco с включенным режимом инспектирования HTTP-трафика;

В Cisco реализации протокола L2TP (Layer 2 Tunneling Protocol) найдена ошибка, которую можно использовать для перезагрузки маршрутизатора путем отправки специальным образом оформленного L2TP пакета;

Устройства Cisco 10000, uBR10012 и uBR7200 подвержены проблеме, связанной с возможностью вызова отказа в обслуживании через отправку специальным образом оформленного UDP пакета.
Ошибку в реализации MPLS можно использовать для просмотра трафика одного VPN из другого VPN, при использовании BGP между устройствами;

Свойства устройств Cisco uBR10012 автоматически включать SNMP с именем по умолчанию (community public) и включенным доступом на запись, может быть использовано злоумышленником для получения полного контроля над устройством.

_http://www.opennet.ru...html?num=18100

clon31, 28.09.2008 - 10:24

В арсенале хакеров появится унивирсальный VOIP-сниффер


По сообщению издания CNET News, Джейсон Остром, разработчик программного обеспечения VOIP Hopper, представит новый программный сниффер, позволяющий прослушивать сеансы связи интернет-телефонии. Новая программа, получившая название UCSniff, может еще раз заставить задуматься пользователей, внедряющих системы унифицированных коммуникаций для использования в бизнесе.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 2.10.2008 - 21:13

Хакеры проникли в корейские оборонные ИТ-системы


Южнокорейское деловое издание Chosun пишет, что неизвестным хакерам удалось проникнуть в святая святых корейской оборонной промышленности. На компьютерах, установленных в Исследовательском институте национальной безопасности, были обнаружены заказные злонамеренные программы, похищавшие сведения, составляющие государственную тайну. Месяцем ранее подобные, но не идентичные злонамеренные программы нашлись и на компьютерах компании Hyundai Heavy Industries.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 3.10.2008 - 13:24

Обнаружен массовый взлом более 200 000 сайтов


В компании Aladdin Knowledge Systems сообщили об обнаружении массового взлома более 200 000 веб-сайтов, включая несколько сайтов различных правительственных учреждений и сайты компаний, входящих в список Fortune 500. По словам Яна Амита, директора по исследованиям Aladdin Knowledge Systems, злоумышленники получили реквизиты доступа и использовали несколько скомпрометированных доменов для атак и распространения своего софта.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 9.10.2008 - 13:43

Уязвимость в Adobe Flash позволит хакерам перехватить управление веб-камерой и микрофоном вашего компьютера

Твой софтовый форум


Перенаправив пользователей на веб-страницу с вредоносным кодом, злоумышленники могут использовать безобидный щелчок мышкой для получения доступа к веб-камере и микрофону компьютера без ведома пользователя. По информации компании Adobe, к такой атаке восприимчив Flash-плагин независимо от браузера, операционной системы и платформы. Хотя обновление плагина, закрывающее эту уязвимость, не будет выпущено как минимум до конца октября, Adobe опубликовала руководство (http://www.adobe.com/...apsa08-08.html) по отключению потенциально небезопасных функций плагина.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 9.10.2008 - 20:04

Киберпреступники распространяют вирусы через поддельные страницы YouTube

Твой софтовый форум

Злоумышленники нашли способ заставить пользователей загружать на свои компьютеры непроверенные приложения со страниц внешне ничем не отличающихся от достойных доверия ресурсов, сообщает Associated Press.

Некая программа, находящаяся в свободном обращении в Сети, позволяет хакерам создавать поддельные страницы YouTube, являющиеся точнейшими копиями оригиналов. Пользователь, получивший e-mail со ссылкой, ведущей на такую страницу, сталкивается при переходе по ней с сообщением о невозможности воспроизведения видеоконтента без обновления программного обеспечения. Сообщение об ошибке содержит новую ссылку, кликнув которую, пользователь начинает загрузку вируса на свой компьютер. Однако, так как фальшивая страница внешне не отличается от реальной, это не вызывает подозрения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 10.10.2008 - 20:18

Создана первая практическая система квантовой криптографии

Твой софтовый форум

В Европе реализована первая практическая система квантовой криптографии, которая лежит в основе работы компьютерной сети, развернутой в столице Австрии городе Вене. Сами разработчики называют свою сеть "невзламываемой", так как в ее основе заложены базовые физические принципы, нарушение которых ведет к разрушению всей последовательности информации.

Квантовая криптография принципиально отличается от всех остальных методов защиты и шифрования данных, используемых в компьютерах и сетях сегодня. Сегодня все методы защиты так или иначе базируются на математических процедурах и схемах, которых хоть и очень сложно разгадать, все-таки возможно, пусть и за большой временной промежуток.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 10.10.2008 - 20:57

ИТ-эксперты предрекают волну биржевого спама и тысячи сайтов-мошенников

Твой софтовый форум

По данным отчета британской ассоциации Apacs (Association of Payment Clearing Services), интернет-мошенники и спамеры начинают в своих интересах использовать глобальный финансовый кризис и крах банковской системы. В ход идут все доступные средства - банковские трояны, спам, направленный на мошенничество с акциями, создание поддельных сайтов страховых компаний, предлагающих страховку вкладов, и другие уловки.

Одновременно с этим Федеральная комиссия по торговле США выпустила специальное предупреждение для работников финансовой сферы и участников фондовых торгов о том, в предстоящие дни и недели возможен всплеск активности финансовых мошенников. Трейдерам и инвесторам советуют сохранять спокойствие, бдительность и не поддаваться на уловки мошенников.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 12.10.2008 - 9:01

Всемирный Банк сообщил о масштабных взломах своих серверов

Твой софтовый форум

По информации американского телеканала Fox News, за минувшие 12 месяцев хакеры по крайней мере 6 раз успешно проникали на серверы, обслуживающие ИТ-системы Всемирного Банка. Эксперты отмечают, что такая крупная финансовая структура, как Всемирный Банк постоянно находится под пристальным "вниманием" хакеров, однако в данном случае речь идет лишь о тех атаках, которые завершились обходом систем безопасности и кражей данных.

Fox News отмечает, что больше всего в данной информации тревожит тот факт, что администраторы серверов узнали о проникновениях уже постфактум, причем совершенно неясно каков объем похищенных данных.

Во Всемирном Банке отмечают, что детальное расследование инцидентов показало, что из 6 крупных вторжений 2 происходили из одних и тех же сетей, расположенных на территории Китая. Первый случай атаки был обнаружен в сентябре 2007 года, когда ФБР США проинформировало Банк о проблемах. В Бюро расследований сообщили, что взлом серверов Всемирного банка был обнаружен случайно, когда агенты ведомства работали над другим расследованием. Здесь в ФБР говорят, что хакерам удалось получить полный доступ к скрытому пулу серверов Всемирного Банка, расположенному в Йоханнсебурге (ЮАР). Судя по данным серверных журналов, хакеры "обитали" на серверах по крайней мере 6 месяцев до момента их обнаружения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 15.10.2008 - 8:27

ph34r.gif Японские Eee Box с вирусом: комментарии ASUS

Цитата | Quote
Появившиеся несколько дней назад сообщения о том, что поступившие на японский рынок компьютеры Eee Box заражены вирусом, оказались не беспочвенными. Японское подразделение компании ASUSTeK Computer подтвердило эту информацию и попыталось объяснить, как же такое могло произойти.

Как отметил представитель ASUS Ли Юшень (Li Yusheng), вирус проник на компьютеры, скорее всего, в процессе установки локальной версии программного обеспечения. Вирус, называемый Recycled.exe, находится на диске D и при активации он копируется на системный диск C. Кроме того, он может заражать также внешние накопители, подключённые к ПК.

Вирусом могут быть заражены такие модели:

  • EEEBOXB202-B (UPC-код 610839761807);
  • EEEBOXB202-W (UPC-код 610839761814);
  • EBXB202BLK/VW161D (UPC-код 610839530256);
  • EBXB202WHT/VW161D-W (UPC-код 610839531202);
  • EBXB202BLK/VK191T (UPC-код 610839547753).

Производитель приносит свои извинения за все возможно причинённые неудобства. Покупатели зараженных компьютеров могут обменять их на новые. Отметим, что ранее уже были зафиксированы разные случаи, когда зараженные вирусом продукты попадали на потребительский рынок. Из наиболее громких таких историй помнится эпопея с зараженными винчестерами Seagate.

Источник_http://www.asus.co.jp/

clon31, 15.10.2008 - 21:35

Пользователи сети "ВКонтакте" подверглись атаке нового мобильного троянца

Твой софтовый форум

"Лаборатория Касперского" обнаружила новую модификацию мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте". Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.

Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы "Лаборатории Касперского" в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 17.10.2008 - 18:50

DDos-атака накрыла интернет-платежи в России


Платежный шлюз Assist, которому принадлежит около четверти российского рынка процессинга банковских карт в интернете, со вчерашнего дня подвергается нападению хакеров. Как рассказал CNews генеральный директор Assist Геннадий Спирин, на серверы компании сейчас ведется DDoS-атака. «В результате нее более тысячи клиентов Assist - российских интернет-магазинов - не получают сервисы Assist в полном объеме», - отметил он. Предсказать, когда закончится атака, пока сложно. «Мы не можем влиять на атаку, - подчеркивает гендиректор Assist. - Все необходимые меры как на стороне Assist, так и на стороне его провайдеров предпринимаются. В дополнение к этому возбуждено уголовное дело по факту DDoS-атаки». Геннадий Спирин назвал действия организаторов атаки крайне негативными для развития электронной коммерции в России.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Cnews

clon31, 19.10.2008 - 22:31

Сайт Adobe подвергся атаке хакеров


Сайт Adobe Systems подвергся атаке злоумышленников, которым при помощи SQL-инъекции удалось внедрить злонамеренный код в страницы некоторых разделов. Об этом сообщает антивирусная компания Sophos.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 22.10.2008 - 15:28

PandaLabs: тридцать миллионов компьютеров заражены фальшивыми антивирусами


Компания PandaLabs предупреждает, что киберпреступники в условиях экономического кризиса проявляют все большую изобретательность, пытаясь выманить у пользователей персональные данные или нажиться на своих жертвах.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Сompulenta.ru

clon31, 24.10.2008 - 9:53

Пираты предпочитают Windows ХР и Office 2003


Пираты в настоящее время уделяют значительно больше внимания созданию нелегальных копий операционной системы Windows ХР, нежели Windows Vista. По крайней мере об этом сообщает ComputerWorld со ссылкой на заявления старшего юриста Microsoft Бонни Макнотона.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 24.10.2008 - 11:21

Китайцы взломали `черный экран смерти` Microsoft


Двадцатого октября в Microsoft China объявили о выпуске антипиратского патча, названного “черным экраном смерти”. Патч должен бороться с пиратскими версиями Windows XP Professional и Microsoft Office. Однако уже через несколько часов после релиза по китайской части Интернет поползли слухи о том, что патч взломан китайскими хакерами. На данный момент пока нет подтвержденных данных о том, удалось ли хакерам полностью снять всю защиту.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: xakep.ru

clon31, 25.10.2008 - 11:18

В Сети появилась программа, использующая найденную Microsoft уязвимость

Твой софтовый форум

Разработчикам программы контроля компьютерной безопасности Immunity хватило двух часов с момента выхода внепланового критического обновления Microsoft, чтобы написать пример вредоносного кода, использующего найденную уязвимость. Программы Immunity доступны только платным пользователям, но эксперты безопасности предсказывают быстрое появление такого кода в свободном доступе.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Compulenta.ru

clon31, 25.10.2008 - 12:06

Обнаружен список из 5534 взломанных аккаунтов eBay

Твой софтовый форум

Кристоферу Бойду, директору фирмы FaceTime Security Labs, удалось обнаружить в Сети список взломанных логинов аукциона eBay. Он состоит из 121 страницы и содержит сведения о 5534 лицевых счетах пользователей eBay, включая имена пользователей, пароли и адреса электронной почты.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: xakep.ru

clon31, 27.10.2008 - 11:07

На сайтах Yahoo обнаружена серьезная уязвимость

Твой софтовый форум

Исследовательская компания Netcraft сообщила об обнаружении серьезной уязвимости на веб-сайте Yahoo. Эксплуатация уязвимости ведет к перехвату идентификационных файлов cookie, которые сервер отдает легальным пользователям. При помощи таких сайтов портал различает пользователей и предоставляет им определенные привилегии, например доступ к конкретному почтовому ящику.

Перехватив указанные файлы-cookie злоумышленник может с точки зрения сайта yahoo.com и его дочерних проектов выступать от имени авторизованного пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 29.10.2008 - 12:00

Компания "Доктор Веб" сообщила о всплексе активности двух троянских программ


Антивирусная компания «Доктор Веб» сообщила о резком росте в почтовом трафике за последнюю неделю количества спам-писем с приложенным архивом, в котором содержится вредоносная программа, определяемая антивирусом Dr.Web как Trojan.Packed.1198.

Исходное письмо, которое приходит пользователю, имеет яркий заголовок - «New anjelina jolie sex scandal». В теле письма находится приглашение открыть приложенный файл, в котором якобы находится порно-ролик. Стоит отметить, что данный прием широко распространен в современных спам-рассылках, однако последняя стала настолько массовой (более 50% всего инфицированного почтового трафика в пиковые часы по данным по данным сервера статистики компании «Доктор Веб»), что Trojan.Packed.1198 заразилось множество пользователей, как в России, так и по всему миру.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 29.10.2008 - 19:53

ph34r.gif Компания "Доктор Веб" представила бесплатный антивирусный LiveCD на базе Linux

Цитата | Quote
Компания "Доктор Веб" объявила о выходе бесплатного универсального LiveCD диска, предназначенного проверки дисков антивирусным пакетом Dr.Web и для восстановления операционной системы, после краха в результате вирусной атаки. При этом диск не только проводит очистку ПК от вирусов, но и лечит зараженные объекты. Dr.Web LiveCD позволяет оперативно получать обновления с серверов "Доктор Веб", а также отсылать инфицированные файлы в вирусную лабораторию.

Диск может работать в режиме графического интерфейса пользователя и в режиме отладки (Safe Mode) с интерфейсом командной строки. Из приложений на диске присутствуют web-браузер Firefox, файловый менеджер Midnight Commander, почтовый клиент Sylpheed, текстовый редактор Leafpad. Размер ISO образа - 63 Мб. Для установки дистрибутива на USB Flash в комплекте имеется скрипт create_usb, в качестве аргумента к которому необходимо задать имя устройства с которым ассоциирован USB-диск (например, sdb1. определить имя можно набрав dmesg после вставки Flash-накопителя).

Источник_http://news.drweb.com/

clon31, 3.11.2008 - 16:05

Британские власти не в силах защитить бизнес от киберпреступников


Опрос, проведенный среди трех с половиной тысяч участников конференции Corporate IT Forum, показал, что британские ИТ-компании не верят в способность правительства эффективно вести борьбу с киберпреступностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru


Составлен список самых «страшных» вредоносных программ


Компания PandaLabs в честь Хеллоуина представила список десяти вредоносных программ, способных нанести серьезный урон пользовательским данным и причинить немало неприятностей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 4.11.2008 - 11:55

Microsoft опубликовала отчет о безопасности в 1 полугодии 2008 года

Твой софтовый форум
Уровень распространения браузерных троянов. источник Microsoft

Microsoft опубликовала сводный отчет о безопасности программного обеспечения. В корпорации отмечают, что уязвимостей за отчетный период стало меньше, но их стало гораздо проще эксплуатировать. Из всех видов злонамеренного программного обеспечения трояны являются самыми опасными.

В отчете Microsoft Security Intelligence Report фигурируют данные, собранные подразделением Microsoft Malware Protection Center, занимающимся анализом ИТ-угроз, сетевых эпидемий и взломов. "За последние 12 месяцев по всем продуктам мы видели сокращение уязвимостей. В сравнении с данными за прошлый год их количество снизилось примерно на 20%", - говорит Джордж Стафакопулос, генеральный менеджер Microsoft Trustworthy Computing Group.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 7.11.2008 - 15:35

Хакеры много раз читали правительственную переписку США

Твой софтовый форум

Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным.

Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

Эксперты обнаружили еще одну уязвимость беспроводных сетей


Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Австралийская программа будет искать порно на компьютерах


Австралийская полиция заинтересовалась технологией, при помощи которой можно выявить наличие на ПК недозволенных изображений. Утилита Image Preview Live Environment (SImPLE), ставшая плодом совместных усилий ученых из Университета Эдит Коуэн и местной полиции, поможет полицейским даже с самыми базовыми навыками в области компьютерных технологий, справляться со сканированием ПК при прохождении пограничного контроля.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

По мнению эксперта Android не нуждается в антивирусных программах

Твой софтовый форум

Дата: 07.11.2008

Разработчик антивирусного ПО компания SMobile на этой неделе выпустила антивирус для пользователей телефона G1, построенного на базе ОС Android, однако один из признанных экспертов в области безопасности высказал сомнения в необходимости покупки этого приложения.

Несмотря на то, что операционная система Android, установленная на данный момент лишь в одной модели телефона, продаваемой T-Mobile, является открытой, вряд ли она подвержена риску заражения вредоносным ПО в большей степени, чем проприетарные мобильные операционные системы. Такое мнение высказал Чарли Миллер, старший аналитик Independent Security Evaluators. Он известен тем, что обнаружил самую первую уязвимость в Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Лже-антивирус за неделю обогатил хакера на 158 000 долларов

Твой софтовый форум

В течение всего лишь одной недели русскому хакеру удалось заработать около 158 000 долларов продавая американцам фальшивый антивирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Конкурс по взлому Visual WebGui: $10000 приз

Твой софтовый форум

Gizmox, компания-разработчик открытой платформы Visual WebGui, объявила сегодня о проведении соревнования с главным призом в размере 10 000 долларов США.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru


В Пакистане введена смертная казнь за кибертеррор

Твой софтовый форум

Новый указ президента Пакистана Асифа Али Зардари предусматривает смертную казнь для кибертеррористов. Об этом сообщает Рейтер.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

Microsoft готовит очередную порцию патчей

Твой софтовый форум

11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

Появились новые эксплойты для дыр в Windows

Твой софтовый форум

Компания Panda Security предупреждает о появлении новых вредоносных программ, эксплуатирующих недавно устраненную уязвимость в операционных системах Windows различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

HugoBo-SS, 7.11.2008 - 22:20

Большой Китайский Хак – 2 ?


7 ноября 2008

Вчера мы зафиксировали начало очередной массовой волны взлома веб-сайтов и размещения на них ссылок на вредоносные серверы. По нашим оценкам, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских.
Т
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник:Твой софтовый форум

clon31, 8.11.2008 - 0:07

Adobe устарнила во Flash Player 6 уязвимостей


Второй раз за последние два дня компания Adobe предупредила пользователей о необходимости обновления программного обеспечения в связи с обнаружением уязвимостей. Вчера Adobe обновила программное обеспечение Adobe Reader, предназначенное для чтения файлов PDF, а сегодня предложила пользователям обновить Flash Player в связи с устранением в нем сразу 6 уязвимостей.

По сообщению Adobe, в новом Flash Player 9.0.124.0 устранены различные уязвимости, которые ранее позволяли получать пользовательскую информацию, внедрять злонамеренные ссылки, и запускать атаки подмены DNS-записей.

Впервые Adobe столкнулась в багом, касающихся подмены DNS-записей в декабре 2007 года, тогда уязвисмости в коде Flash позволяли хакерам обходить межсетевые экраны во многих сетях, а также осуществлять подмену адресов сайтов для заманивания пользователей на злонамеренные ресурсы.

В компании отметили, что пользователи, использующие Flash 10, в обновлении не нуждаются.
Источник: cybersecurity.ru

ЭЖД, 9.11.2008 - 12:43

ph34r.gif Найдена серьезная уязвимость в протоколе WPA

Цитата | Quote
Исследователи Эрик Тьюз (Erik Tews) и Мартин Бек (Martin Beck) обнаружили серьезную уязвимость в протоколе WPA (Wireless Protected Access), который до сих пор считался надежной альтернативой для другого, уже давно взломанного защитного протокола WEP (Wireless Encryption Protocol).

Следует заметить, что пока Тьюзу и Беку удалось взломать ключи шифрования, используемые для данных, которые поступают с точки доступа на ПК. Те ключи, которые используются для защиты данных, передаваемых с ПК на точку доступа, остались не скомпрометированными. Результаты своего исследования и подробные методы взлома авторы обещают представить на конференции PacSec, которая должна пройти на следующей неделе в Токио.

Для взлома защитного протокола WPA Тьюз и Бек использовали утилиту Aircrack-ng,а также некоторые математические наработки, которые пока не стали достоянием общественности. Главной мишенью для атаки стали ключи TKIP (Temporal Key Integrity Protocol) – их удается взломать всего за 12-15 минут, причем без использования «словарной» атаки, к которой эти ключи неустойчивы.

Протокол WPA широко используется в современных сетях Wi-Fi, и в последнее время ему на смену постепенно идет протокол WPA2. Тем не менее, большинство точек доступа, предлагающих защиту по протоколу WPA2, поддерживают обычную версию WPA, что потенциально может стать лазейкой для злоумышленников. В частности, сейчас крупная торговая сеть T.J. Maxx проводит переход с протокола WEP на обычный протокол WPA после зафиксированной крупнейшей утечки информации – за два года через уязвимые беспроводные сети преступники похитили сотни миллионов номеров кредитных карт.

Всем пользователям беспроводных сетей Wi-Fi сейчас стоит задуматься об обязательном применении виртуальных частных сетей и механизма шифрования WPA2 – все остальные методы оказались скомпрометированными, хотя и в разной степени. Что ж, дождемся результатов конференции PacSec – возможно, на наших глазах рождается целое новое семейство серьезных угроз для многих вполне современных сетей Wi-Fi.

Источник_http://soft.mail.ru

clon31, 11.11.2008 - 17:24

Пользователи Facebook и MySpace подверглись атаке червя Boface.G


PandaLabs, лаборатория компании Panda Security по обнаружению и анализу вредоносных кодов, обнаружила Boface.G, нового червя, использующего для распространения социальные сети Facebook и MySpace.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

В Румынии задержан хакер, ответственный за взлом компьютеров ВМФ США, НАСА и Минэнерго США


В Румынии сегодня был задержан местный программист, которому предъявлены обвинения во взломе компьютерных сетей, находящихся в ведении Военно-морского флота США, НАСА и Департамента энергетики США. Румынскому хакеру грозит реальный или условный срок, а также крупный денежный штраф.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 13.11.2008 - 10:40

Антивирус AVG ополчился против системного файла Windows


Проблемы начались в прошлые выходные после выхода очередного обновления AVG Anti-Virus 8. Из-за ошибки в базе данных сигнатур вирусов программа идентифицировала файл user32.dll в операционной системе Windows XP как троян.

Дефектный антивирус предложил пользователям удалить «опасный» файл. Многие так и поступили, отправив свой компьютер в бесконечный цикл перезагрузки. Некоторые машины после удаления критического файла вообще не удалось запустить.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 20.11.2008 - 14:23

Американские генералы запретили флешки

Твой софтовый форум

Высшие чины информационной службы Министерства обороны США обеспокоены стремительным распространением вируса в армейских компьютерных сетях. В связи с этим был введен временный запрет на использование всех типов сменных носителей –– от флешек до внешних винчестеров.

Инициатором запрета выступило Объединенное стратегическое командование ВС США. Директива распространяется как на секретные сети SIPR (Secret Internet Protocol Router), так и на сети общего пользования NIPR (Non-Secure Internet Protocol Router). Только в исключительных случаях личному составу будет дозволено использовать некоторые виды USB-накопителей, одобренные командованием. Для предотвращения саботажа армейские сети будут ежедневно сканироваться.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 20.11.2008 - 16:11

Пик хакерских атак совсем скоро

Твой софтовый форум

Специалисты по компьютерной безопасности из компании PC Tools назвали дату самой массированной компьютерной атаки в этом году.
Проанализировав коды вирусов и интернет-червей из тысяч компьютеров по всему миру, ученые пришли к выводу, что пик хакерских атак придется на 24 ноября, сообщает РИА «Новости».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: news.siteua.org

mish-kok, 22.11.2008 - 9:04

Твой софтовый форум
В Пентагоне запретили пользоваться "флэшками"

В Пентагоне готовятся к эпидемии. Из-за угрозы компьютерного вируса в главном военном ведомстве США запретили пользоваться переносными картами памяти, известными как "флэшки". Причём пока не ясно, как долго будет действовать эта мера.

По словам официального представителя Пентагона, речь идёт о некоем "глобальном вирусе", представляющем угрозу компьютерным системам в принципе, вне зависимости от их принадлежности.
radiomayak.ru
22.11.2008

Военным запретили пользоваться флэшками

Компьютерная сеть Пентагона уже несколько раз пострадала от вирусных атак, и, дабы избежать повторения, военное руководство пошло на беспрецедентный шаг - запретило подчиненным пользоваться флэшками и DVD-дисками.

Известно, что и сейчас в системе, состоящей из 17 миллионов военных компьютеров, находится глобальный червь, который с каждой минутой распространяется на все большее количество машин. Принимаются меры по смягчению последствий его действий. Не исключается, что он попал в сеть с портативного носителя. Информация о количестве зараженных ПК и масштабах сетевых разрушений держится пока в секрете.
cifrovik.ru
21 ноября 2008

ЭЖД, 26.11.2008 - 8:53

ph34r.gif Обнаружена уязвимость в службе Device IO Control в Windows Vista

Цитата | Quote
Ядро операционной системы Windows Vista содержит серьезную уязвимость, эксплуатация которой может привести к скрытой DoS-атаке на систему или исполнение произвольного кода в системе. Уязвимость была обнаружена австрийским специалистов по ИТ-безопасности Томасом Унтерлейтнером из компании Phion.

По его словам, Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.

Проблема кроется в сетевой подсистеме ввода/вывода. При определенных запросах через API-функции к системному файлу iphlpapi.dll, происходит переполнение буфера памяти ядра и система открывается для злоумышленников. Сразу же после выполнения кода на экран выводится "синий экран смерти", однако до его вывода у хакера есть возможность работы с системой.

Унтерлейтнер отметил, что эксплоит можно использовать для разных целей - от кражи данных, до удаленного отключения компьютера. Он также полагает, что в сбойном компоненте задействован и системный файл Netio.sys.

В Phion говорят, что эксплоит работает на 32- и 64-битных редакциях Windows Vista Ultimate, Business и Enterprise Edition. На Windows XP эксплоит не работает.

Унтерлейтнер сообщил, что для проведения атаки на систему Windows Vista в момент нападения должна быть загружена под администраторскими привилегиями. Для того, чтобы атаковать систему без привилегий администратора, необходимо, чтобы Vista была настроена на работу по сети через DHCP.

Источник_http://cybersecurity.ru

ЭЖД, 2.12.2008 - 20:32

ph34r.gif Новый червь для Windows создает огромный ботнет

Цитата | Quote
Компания Trend Micro в своем блоге сообщила о повышении активности злоумышленников в попытках создания нового ботнета. Для получения доступа к уязвимым системам используется критическая уязвимость в службе Server (MS08-067), которая была устранена Microsoft в конце октября этого года. В качестве инструмента создания ботнета использует червь "Downad.a (Conficker.a в базе Microsoft и "Downadup" в Symantec).

Приблизительное количество зараженных машин – около 500 000 по данным Trend Micro. Новый ботнет не настолько большой, как например, Kraken или Storm, но он продолжает расти.

Инфицированные системы расположены в США, Китае, Индии, Европе и Южной Америке. В сетях некоторых операторов обнаружено значительное количество инфицированных хостов.

Источник_http://www.securitylab.ru/

HugoBo-SS, 14.12.2008 - 4:14

Многочисленные уязвимости безопасности во многих антивирусных продуктах


ClamAV: DoS через LZH;
BitDefender: Многочисленные целочисленные переполнения при разборе PE;
Avast: многочисленные переполнения буфера при разборе ISO и RPM;
AVG: DoS через файлы UPX;
Sophos: Многочисленные DoS при разборе различных компрессий;
F-Secure F-prot: обход защиты


Источник: Bugtraq, Securityfocus

HugoBo-SS, 23.01.2009 - 23:57

С Kido шутки плохи

Давно уже сетевой червь 'старой школы' не делал столько шума! Семейству Kido это удалось потому, что его представители распространялись не только с помощью эксплойтов критических уязвимостей в используемом Windows протоколе SMB (Server Message Block), но и взламывая слабые пароли методом подбора, таким образом получая доступ к другим компьютерам в локальной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: по материалам Твой софтовый форум

HugoBo-SS, 21.02.2009 - 0:45

Panda Security: в Сети появился опасный вирус Sality.AO

Лаборатория компании Panda Security по обнаружению и исследованию вредоносного ПО, зафиксировала за последние дни рост числа инфекций вирусом Sality.AO, а также случаи заражения новыми вариантами данной угрозы при использовании подобной технологии. В связи с этим лаборатория PandaLabs советует пользователям быть готовыми к возможной массовой атаке.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Cnews

ЭЖД, 22.02.2009 - 12:28

ph34r.gif Обнаружена новая версия червя Downadup

Цитата | Quote
Злоумышленники выпустили новую версию червя Conficker, также известного как Downadup и Kido, сообщает IDG News. Она называется Conficker B++ и была обнаружена несколько дней назад компанией SRI International.

Эксперты подчеркивают, что для неопытного пользователя новая версия червя практически не отличается от старой. Однако в В++ используются новые методы загрузки программного обеспечения на зараженный компьютер, что расширяет возможности злоумышленников.

В частности, к 297 подпрограммам старой версии Conficker в новой прибавилось еще 39. Кроме того, три из ранее существующих подпрограмм были изменены.

Возможно, появление Conficker B++ стало ответом создателей червя на действия группы Conficker Cabal. Последняя блокирует домены, с которыми связывается червь для получения инструкций.

Впервые атака червя Conficker была зафиксирована свыше полутора месяцев назад. В течение нескольких дней он заразил десять миллионов компьютеров. Ботнет, образованный зараженными компьютерам, является одним из крупнейших в мире.

Неделю назад Microsoft предложила вознаграждение в 250 тысяч долларов за информацию, которая поможет в поимке автора или авторов Conficker. Также корпорация договорилась о партнерстве с несколькими организациями, целью которого станет уничтожение червя.

Источник_http://lenta.ru/

HugoBo-SS, 1.03.2009 - 0:44

Уязвимости в Adobe: одна закрыта, две осталось

Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

ЭЖД, 7.03.2009 - 11:16

ph34r.gif ESET: обнаружены трояны, использующие уязвимость в Excel

Цитата | Quote
Компания ESET сообщает об обнаружении троянских программ X97M/Exploit.CVE-2009-0238.Gen и X97M/TrojanDropper.Agent.NAI, использующих уязвимость Microsoft Excel, которая присутствует в версиях Excel 2000, 2002, 2003, 2007, Excel for Mac 2004, 2008, а также Excel-Viewer и Excel Viewer 2003.
excellogoУязвимость возникла в связи с ошибкой при обработке Excel-файлов. При открытии зараженного файла на компьютере пользователя, чей антивирусный продукт не детектирует данные вредоносные программы, происходит активация вредоносного кода, создающего бэкдор в операционной системе (Win32/Agent.NVV). Он позволяет злоумышленнику получить полный контроль над компьютером.

Чтобы избежать заражения, пользователям рекомендуется воздержаться от открытия файлов с расширением .xls от неизвестных отправителей.

Источник_http://www.esetnod32.ru

ЭЖД, 13.03.2009 - 16:58

ph34r.gif "Лаборатория Касперского": появилась новая версия вредоносной программы Kido

Цитата | Quote
"Лаборатория Касперского" сообщила о появлении новой версии полиморфного сетевого червя Kido, которая отличается от предыдущих разновидностей усиленными вредоносными функциями. Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.

Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет. Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы".

Напомним, что Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года.

"Лаборатория Касперского" рекомендует всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение.

Источник_http://www.kaspersky.com/

HugoBo-SS, 18.03.2009 - 2:27

Новый троян заражает локальную сеть через один ПК


Эксперты по интернет-безопасности сообщают об обнаружении новых атак вредоносного ПО, которое при попадании внутрь локальной сети может повлиять на работу большого количества устройств.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 18.03.2009 - 2:37

Positive Technologies: 83% сайтов имеют критичные уязвимости


Компания Positive Technologies опубликовала традиционный ежегодный отчет «Статистика уязвимостей Web-приложений» за 2008 г. Отчет основан на данных, полученных экспертами Positive Technologies при выполнении консалтинговых проектов по заказу российских компаний различных секторов экономики, включая телекоммуникационный, финансовый и нефтегазовый секторы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

AS007, 10.04.2009 - 12:36

«Доктор Веб» сообщает о крупномасштабной эпидемии
троянца-вымогателя Trojan.Blackmailer
7 апреля 2009 года
Цитата | Quote
Компания «Доктор Веб» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие данной вредоносной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров. С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Доктор Веб" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.

Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям. В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.

С момента начала эпидемии сразу 4 различных модификации – Trojan.Blackmailer.1094, Trojan.Blackmailer.1093, Trojan.Blackmailer.1086 и Trojan.Blackmailer.1091 – расположились в первых 5 строчках статистики инфицированных файлов, переведя во второй эшелон даже сетевого червя Win32.HLLW.Shadow.based. Поэтому даже если принять во внимание, что на каждом заражённом Trojan.Blackmailer компьютере обнаруживается несколько инфицированных этим троянцем файлов, то масштабы эпидемии всё равно серьёзные.

Установка Trojan.Blackmailer в систему происходит не только при посещении заранее подготовленных вредоносных порно-сайтов. Заражение данной вредоносной программой возможно и при посещении вполне благонадёжных интернет-ресурсов, которые были взломаны с целью добавления к их страницам вредоносных скриптов, которые, используя уязвимости Internet Explorer, загружают и устанавливают вредоносный плагин.

Компания «Доктор Веб» рекомендует использовать альтернативные интернет-браузеры, а также устанавливать актуальные обновления для операционной системы и другого ПО для снижения риска заражения Trojan.Blackmailer. В случае, если заражение одной из модификаций Trojan.Blackmailer всё же произошло, то не рекомендуется отправлять SMS-сообщения, тем самым делая свой вклад в обогащение злоумышленников. Для удаления плагина достаточно просканировать компьютер сканером Dr.Web с актуальными базами или актуальной версией Dr.Web CureIt!.

Источник: news.drweb.com
От себя: удалить из MS IE можно, сервис -> управление надстройками там будет надстройка виде непонятного слова, типа asdfrs или похожего, но с расширением .dll.
Отключаем эту надстройку и лечиться. cool.gif

HugoBo-SS, 13.04.2009 - 17:38

Обнаружена новая версия червя Conficker


«Лаборатория Касперского» сообщила об обнаружении новой версии вредоносной программы Kido, также известной как Conficker и Downadup.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Ичточник: kaspersky.ru

AS007, 14.04.2009 - 14:00

«Доктор Веб» помогает избавиться от троянца, блокирующего доступ к системе

Цитата | Quote(drweb.com)
Компания «Доктор Веб» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.

В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании «Доктор Веб» был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе. Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.


Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска. Для тех, кто не хочет ждать, специалисты компании «Доктор Веб» подготовили специальную форму, в которую можно ввести текст предполагаемого sms-сообщения и получить код разблокировки.
(форму для получения кода разблокировки можно найти здесь, ссылка ниже)
Компания «Доктор Веб» в очередной раз призывает пользователей не поддаваться на уловки вирусописателей, отправляя им запрашиваемые SMS. Установленный на компьютере Dr.Web оперативно выявляет данную угрозу и уничтожает ее. При возможном заражении в случае применения другого антивирусного ПО, пользователь всегда может воспользоваться формой, разработанной специалистами «Доктор Веб».
Источник: news.drweb.com

HugoBo-SS, 15.04.2009 - 1:02

Еврокомиссия засудит Британию из-за защиты личных данных


Европейская Комиссия сегодня, 14 апреля, объявила о том, что может начать судебный процесс против Британии из-за того, что правительство страны не может защитить конфиденциальность пользователей интернета в соответствии с законами ЕС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

ЭЖД, 19.04.2009 - 18:31

ph34r.gif Специалисты Symantec исследуют ботнет на MacOS

Цитата | Quote
Пока многие считают, что на MacOS вирусов нет, исследователи Symantec исследуют уже существующий ботнет на базе MacOS. Как сообщается, троян был обнаружен и описан одним из разработчиков из Австралии, который заметил что ресурсы его компьютера использованы на 100% каким-то подозрительным процессом. Троян использует шифрование, P2P-движок и построен так, что может динамически изменяться.

Источник_http://habrahabr.ru/

KLUCHICK, 19.04.2009 - 19:25

Цитата | Quote(AS007 @ 14.04.2009 - 16:00)
Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска
*



Мои юзвери подцепили-таки эту заразу на свой компьютер...
Хотел бы предупредить пострадавших пользователей, что тело виря остаётся в System32 (всего 7 файлов) - их имена генерируются случайно, вычислить пришельцев можно по изменённой дате и времени, которые вы сможете сопоставить с временем и датой заражения. Думаю, первая атака была тестовой... Ждём следующую?

ЭЖД, 21.04.2009 - 20:07

ph34r.gif Хакеры украли данные самого дорогого проекта в истории Пентагона

Цитата | Quote
И снова правительство США «подозревает Китай» в атаке на свои компьютерные сети.

На этот раз некто вломился в данные по проекту Joint Strike Fighter и утащил несколько терабайт информации в неизвестном направлении. Сам проект представляет собой разработку самолета нового поколения (второе название проекта F-35 Lightning II). Стоимость проекта рекордная для Пентагона и составляет 300 миллиардов долларов.

Wall Street Journal цитирует военных, указывая на то, что «китайский след» подозревается, но вполне вероятно, что следы были намеренно запутаны.

Кто хочет почитать очень детальную статью, ключевые моменты которой были описаны выше — добро пожаловать на сайт Wall Street Journal (http://online.wsj.com...abs%3Darticle).

Источник_http://habrahabr.ru/

Spamoed, 21.04.2009 - 22:01

Хакеры взломали самый дорогостоящий проект Пентагона


Цитата | Quote
Как пишут журналисты The Wall Street Journal со ссылкой на администрацию США, хакерам удалось взломать систему защиты документации по проекту американского истребителя-бомбардировщика пятого поколения F-35 Lightning II.

Взломщикам удалось скопировать несколько терабайт информации с чертежами и моделями. Отмечается, что Joint Strike Fighter - это самый дорогостоящий проект американского военного ведомства; его общая стоимость составляет 300 млрд долларов.

Авторы подчеркивают, что за последние шесть месяцев случаи кибератак на США участились. В частности, недавно была успешно взломана авиадиспетчерская компьютерная система. По словам одного из источников издания, нападениям подвергаются также гражданские ведомства и частные компании.

Еще администрация Буша запланировала финансирование модернизации системы компьютерной безопасности стоимостью в 17 млрд долларов. Источники в Белом доме дают понять, что эта цифра может быть пересмотрена в большую сторону.

В то время как официальные представители Пентагона отказались комментировать данные о взломе проекта по истребителю, бывшие сотрудники разведведомства на условиях анонимности сообщили, что в участившихся атаках подозревают прежде всего Китай. На запрос издания посольство КНР в Вашингтоне опровергло эти заявления, назвав их "пережитком менталитета холодной войны".

F-35 Lightning II - малозаметный многоцелевой истребитель-бомбардировщик, разработкой которого занимается компания Lockheed Martin при участии Northrop Grumman и BAE Systems. Самолет разработан в трех вариантах - наземный истребитель, палубный истребитель и истребитель с укороченным взлетом и вертикальной посадкой. Проект финансируют США и отчасти Великобритания.


Источник: softodrom.ru

AS007, 28.04.2009 - 11:33

ESET сообщает об обнаружении нового бот-нета Hexzone

Цитата | Quote(ESET)
Москва, 23 апреля. Специалисты компании ESET предупреждают о распространении в глобальной сети новой троянской программы Win32/Hexzone.AP. Вредоносная программа зафиксирована с помощью технологии раннего обнаружения новых угроз ThreatSense.Net. Троян взаимодействует с командно-контрольным сервером, используя протокол HTTP. Зараженный компьютер становится частью подконтрольного вирусописателям бот-нета, который может использоваться для рассылки спама, DDoS-атак и загрузки другого вредоносного ПО.

Win32/Hexzone.AP упакован с помощью стандартного упаковщика, который используется для безобидных файлов. Программа инициирует множественные обращения к графическому интерфейсу API, что может ввести в заблуждение системы защиты и вирусных экспертов, поскольку подобное поведение свойственно легитимным приложениям.

Источник распространения Win32/Hexzone.AP находится в Великобритании. В этой же стране обнаружен командно-контрольный сервер, с которым взаимодействуют зараженные ПК. Однако оба сервера используют доменные имена, зарегистрированные в России. Специалисты ESET уже зафиксировали случаи, когда Hexzone.AP инсталлировал на компьютеры пользователей вредоносное ПО с русским интерфейсом. Основная функция данного ПО – вымогательство.

На данный момент троянская программа успешно детектируется эвристическими методами. 22 апреля родовые сигнатуры угрозы добавлены в антивирусные базы всех продуктов ESET NOD32. По данным статистики ESET, троян пока не входит в двадцатку самых распространенных мировых угроз. Однако только за прошлую неделю специалисты компании зафиксировали 140 тыс. случаев детектирования данной угрозы в сети Интернет.
Источник: esetnod32.ru

HugoBo-SS, 29.04.2009 - 2:10

Червь Conficker занялся рассылкой спама


В новом отчете компании Cisco Systems говорится, что около 12 млн персональных компьютеров, зараженных опасным червем Conficker, начали использовать для рассылки спама.

По словам специалистов Cisco, каждый такой компьютер рассылает от 10 тыс. до 20 тыс. рекламных сообщений в день. Причем это значительно меньше, чем способны злоумышленники на сегодняшний день.

Ранее в апреле зараженные червем машины начали предлагать своим пользователям приобрести фальшивый антивирус.
Источник: Cnews

dimusik, 9.05.2009 - 12:49

«Лаборатория Касперского» обезвредила опасный руткит


Компания «Лаборатория Касперского» провела детальный анализ работы нового варианта уникального MBR-руткита, известного под названием Sinowal.


Схема работы инсталлятора буткита: вредоносный код после попадания на компьютер изменяет MBR, записывает руткит-части в секторы диска, извлекает из себя и устанавливает бэкдор в Windows и после этого самоудаляется (блок-схема «Лаборатории Касперского»).


Новая модификация Sinowal скрывает свое присутствие на компьютере за счет заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска. При этом, как отмечают эксперты, вредоносная программа использует гораздо более сложный способ внедрения, нежели предыдущие варианты: буткит применяет перехваты на уровне объектов устройств — самом «глубоком» уровне работы операционной системы. «Лаборатория Касперского» подчеркивает, что никогда ранее злоумышленники не обращались к таким продвинутым технологиям. Из-за этого ни один из существовавших антивирусных продуктов на момент начала распространения новой модификации Sinowal не был в состоянии не только вылечить пораженные компьютеры, но и даже обнаружить проблему.

Появление опасного буткита было зафиксировано еще в конце марта, и на протяжении прошлого месяца программа активно распространялась с ряда вредоносных сайтов. После проникновения в систему Sinowal обеспечивает скрытое функционирование основного модуля, главная задача которого — кража персональных пользовательских данных.

«Лаборатория Касперского» отмечает, что разработка процедур обнаружения и устранения буткита Sinowal стала наиболее сложной задачей из всех, с которыми приходилось сталкиваться специалистам антивирусной индустрии на протяжении нескольких лет. Функции детектирования и удаления буткита с компьютера уже реализованы в продуктах компании.

Источник compulenta.ru



AS007, 14.05.2009 - 10:27

Gartner включила ESET в «Магический Квадрант»
Цитата | Quote
Москва, 7 мая 2009 года. Компания ESET впервые стала участником «Магического Квадранта», составленного исследователями Gartner. В отчете «Magic Quadrant for Endpoint Protection Platforms» (производители систем защиты конечных точек) специалисты Gartner отмечают быстрый рост доли ESET на мировом рынке, технологические преимущества нового поколения продуктов ESET NOD32. В частности, быструю реакцию разработчика на появление новых угроз, наличие технологии HIPS  (Host Intrusion Prevention System), высокий уровень детектирования и обезвреживания вредоносного ПО с применением эвристических технологий.
Источник: esetnod32.ru

AS007, 14.05.2009 - 13:12

Adobe и Microsoft заделали опасные «дыры» в своих продуктах

Цитата | Quote(КОМПЬЮЛЕНТА)
Компании Adobe и Microsoft выпустили «заплатки» для критически опасных уязвимостей в своих программных продуктах.
Патчи Adobe ликвидируют выявленные в прошлом месяце «дыры» в пакетах Reader и Acrobat. Напомним, что при помощи сформированного специальным образом документа злоумышленники теоретически могли получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции.
Уязвимость наблюдалась в Adobe Reader и Acrobat версии 9.1 и более ранних модификациях. Исправленные варианты продуктов можно скачать с сайта компании Adobe.
Ну а корпорация Microsoft устранила почти полтора десятка опасных уязвимостей в приложении для работы с презентациями PowerPoint различных версий, программе PowerPoint Viewer и пакете обеспечения совместимости Microsoft Office Compatibility Pack. Вынудив жертву открыть созданный особым образом файл в формате .ppt, нападающий мог захватить контроль над ПК.
Следующую порцию «заплаток» Microsoft планирует выпустить 9 июня.
Источник: compulenta.ru

clon31, 21.05.2009 - 16:44

Червь Conficker продолжает распространяться с высокой скоростью

Твой софтовый форум

Эксперты по вопросам безопасности из компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью.

Напомним, что появление червя Conficker, известного также как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 22.05.2009 - 16:52

АР: Странный вирус обнаружен в сетях ФБР США

Твой софтовый форум
Изображение с сайта compulenta.ru

Нечто странное произошло в ряде компьютерных сетей ФБР США. По данным агентства Associated Press в минувший четверг неизвестный компьютерный вирус поразил сразу несколько сетей ФБР США и ряда других американских силовых ведомств. Странность заключается в том, что ни один из современных антивирусов указанный код не диагностировал, обнаружить его удалось лишь благодаря поведенческому анализу.

AP отмечает, что проанализировав ситуацию, в Департаменте юстиции США выдали предписание о полном отключении зараженных сегментов компьютерных сетей. Точных сведений о вирусе и о его возможном источнике представители ведомств не приводят.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 25.05.2009 - 21:06

Комментарии на YouTube обрастают ссылками на вирусы

Твой софтовый форум

PandaLabs, лаборатория по обнаружению и анализу вредоносных программ, обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на веб-страницу, созданную для загрузки вредоносного кода. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные сайты Web 2.0 для распространения вредоносных программ. Ранее антивирусные компании уже сообщал о подобных атаках на известные сайты Digg.com и Facebook.

На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

KLUCHICK, 25.05.2009 - 22:00

Залетала такая хрень к моим юзверям на комп. smile.gif Душеущипнутельное пугало... Скручена "на коленке". Детская забава. Но, думаю, американские юзвери тряслись от страха smile.gif Картинку на рабочий стол бросает впечатляющую - чёрный фон а на нём жуткими кровавыми буквами предупреждение о том, что скоро компу придёт полный звездец... А при "скане" наверно утягивает весь имеющийся список заразы с viruslist.com

А вообще - так, программа-шуточка. Даже интересно было её сковыривать. Совсем не kido smile.gif

Здесь полная инфа о удалении благодетеля...
_http://www.2-spyware....cy-center.html

clon31, 26.05.2009 - 16:50

Яндекс внедрил новую систему поиска вредоносных кодов на сайтах

Твой софтовый форум
Иллюстрация с сайта compulenta.ru

Поисковик Яндекс внедрил новую систему показывающую, какие сайты содержат вредоносный код и могут нанести вред компьютерам пользователей.

Как говорится в блоге компании, проиндексированные страницы сайтов проходят проверку на наличие опасных элементов. Если обнаружилось, что сайт заражен, в результатах поиска рядом с ним появляется предупреждающая пометка. При этом Яндекс не закрывает доступ к ресурсу, а только сообщает о возможных последствиях.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 29.05.2009 - 16:38

McAfee представила результаты исследования безопасности поиска в интернете The Web’s Most Dangerous Search Terms.




» Нажмите, для открытия спойлера | Press to open the spoiler «

clon31, 31.05.2009 - 9:21

Турецкие хакеры проникли на два сервера американских военных


Издание InformationWeek со ссылкой на свои источники в Пентагоне сообщило, что ранее хакеры успешно обошли защиту и вторглись по крайней мере на два сервера, содержащих закрытую информацию Армии США. Министерство обороны при поддержке других ведомств в данный момент изучает факт взлома, однако никаких данных публично не предоставляется.

InformationWeek пишет, что в момент атаки злоумышленники находились на территории Турции, а взломанные серверы принадлежали армейской базе Макалистер, отвечающей за снабжение военных в штате Оклахома, а также армейскому инженерному трансатлантическому центру в Мериленде.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 2.06.2009 - 12:29

Websence предупреждает о массовом заражении вебсайтов


Специалисты из Websense предупреждают о массовом заражении вебсайтов новым вредоносным кодом. К прошлой пятнице количество таких сайтов достигло 30 000.

» Нажмите, для открытия спойлера | Press to open the spoiler «

clon31, 2.06.2009 - 15:03

«Доктор Веб»: хакеры все активнее используют программы-вымогатели


Компания «Доктор Веб» сегодня опубликовала обзор вирусной активности за май 2009 года. В прошедшем месяце продолжилось распространение программ-вымогателей. При этом оттачиваются методы социальной инженерии, создаются инструменты, которые облегчают деятельность мошенников. Продолжается борьба с новыми руткитами. В спаме, как и раньше, увеличивается доля писем, рекламирующих сами спам-рассылки, используются новые способы прохождения спам-фильтров.

В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз — «программы-вымогатели».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 4.06.2009 - 13:01

Eset NOD32 совместим с почтовым клиентом The Bat!


Компания Eset сообщила о разработке специального модуля, обеспечивающего полную совместимость антивирусных решений Eset NOD32 с почтовым клиентом The Bat!.

» Нажмите, для открытия спойлера | Press to open the spoiler «

dimusik, 4.06.2009 - 14:55

McAfee анонсирует новый продукт – систему родительского контроля Family Protection


Компания McAfee анонсировала новый продукт McAfee Family Protection. Это решение позволит взрослым пользователям защитить ребенка от различных опасностей, с которыми он может столкнуться на просторах глобальной сети. Благодаря продукту McAfee, родители смогут обрести уверенность в том, что их сын или дочь не наткнется в сети на информацию, не предназначенную для детских глаз, не станет жертвой сетевых «троллей», а также не заведет неподходящих знакомств на социальных сайтах.

» Нажмите, для открытия спойлера | Press to open the spoiler «

ЭЖД, 8.06.2009 - 6:24

ph34r.gif Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере

Цитата | Quote
Компания «Доктор Веб» предупредила о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.

Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.

Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе.

Можно предположить, что данный троянец, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу.

Источник_http://news.drweb.com/

clon31, 19.06.2009 - 9:47

Десятки тысяч веб-сайтов подверглись хакерской атаке Nine-Ball

Твой софтовый форум

Неизвестные злоумышленники осуществили массированную хакерскую атаку, в ходе которой вредоносный программный код был внедрен более чем в 40 тысяч веб-сайтов.

Компания Websense зафиксировала первые признаки крупномасштабного нападения 3 июня; с тех пор количество пораженных ресурсов только увеличивалось. Посетители взломанных сайтов через цепочку серверов автоматически перенаправляются на страницу, содержащую эксплойты для «дыр» в программном обеспечении компаний Adobe, Apple и Microsoft. Если компьютер жертвы оказывается уязвимым, на него загружаются троянские программы и прочие вредоносные модули.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

dimusik, 22.06.2009 - 23:27

Для DoS-атаки нового типа достаточно одного компьютера


Эксперт в области информационной безопасности Роберт Хансен сконструировал инструмент, пригодный для проведения DoS-атак нового поколения. Инструмент Slowloris использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов.

» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник www.securitylab.ru

clon31, 25.06.2009 - 22:31

Новый вирус заражает Windows и Mac OS X через Twitter


Компания «Доктор Веб» сообщила о появлении новой угрозы, распространяемой через известный сервис микроблогинга Twitter.com. C одного из аккаунтов по его подписчикам распространяется сообщение, содержащее вредоносную ссылку. При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X.

В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 9.07.2009 - 1:02

Torrentreactor небезопасен


Исследователи Websense опубликовали предупреждение о вредоносном скрипте, обнаруженном на одном из крупнейших торрент-трекеров.

iFrame, внедренный в стартовую страницу Torrentreactor, автоматически переадресовывает браузер посетителя на сервер с набором эксплойтов. Последние нацелены, в числе прочих, на уязвимости элементов управления ActiveX, программ Acrobat Reader и Adobe Shockwave.

В случае успешной эксплуатации на компьютер пользователя загружается троянский даунлоудер, который, в свою очередь, загружает руткит. По данным Websense, этот троянец детектируется лишь двумя антивирусами из 32.

Судя по IP-адресу — 78.109.29.116, — командный сервер находится на Украине.

Источник: securelist

Добавлено:

ФТК не любит обманщиков


В декабре Федеральная торговая комиссия США потребовала у Джеймса Рено (James Reno) вернуть 1,9 миллиона долларов, которые он получил от продаж бесполезных программ WinFixer, WinAntivirus, DriveCleaner, ErrorSafe и XP Antivirus. Активно рекламируя их через веб-сайты своей компании ByteHosting Internet Services, Рено позиционировал эти продукты как средства защиты от вирусов, шпионского ПО и порнографии.

На самом деле, по данным экспертов, это программы класса FraudTool, которые имитируют сканирование системы, выводят на экран множественные сообщения об угрозах и настойчиво предлагают излечение за определенную плату. От действий обманщиков пострадало более 1 миллиона пользователей.

Судебным приказом активы ByteHosting были заморожены, а реклама и инсталляция одиозных продуктов на компьютеры пользователей запрещены. Теперь Рено заявил о банкротстве, и ФТК согласилась довольствоваться конфискацией 116’697 долларов, оставшихся на счетах хостинг-компании, до выявления истинного финансового положения ответчиков.

В 2004 году партнерская программа ByteHosting уже выступала ответчиком по иску Symantec. Аферисты продвигали программу, пугавшую пользователей извещениями об окончании срока лицензии легального антивируса, и предлагали взамен похожий, но бесполезный продукт. Дело было решено во внесудебном порядке.

Источник: securelist

Nebel, 9.07.2009 - 8:38

Обнаружена опасная уязвимость в Internet Explorer версий 6 и 7, для которой 'in-the-wild' уже циркулирует эксплойт. Уязвимость присутствует в Windows XP с пакетами обновлений от Service Pack 0 до Service Pack 3. Компания Microsoft пока не выпустила патч, но предложила обходной способ решения проблемы.

Некоторые предлагают в качестве решения просто отключить JavaScript. Однако данная уязвимость представляет собой обычное переполнение буфера, позволяющее перезаписать указатель на SEH-обработчик. Таким образом, проведение 'heap-spray' атаки не требуется, и отключение JavaScript способно предотвратить лишь атаки со стороны не очень квалифицированных злоумышленников. Но ошибка не связана с JavaScript, т.е. ее можно использовать и при отключенном JavaScript:
Твой софтовый форум
Уязвимость позволяет выполнять произвольный код, поэтому настоятельно рекомендуется использовать опубликованное в бюллетене безопасности Microsoft обходное решение или вообще отключить ActiveX. В противном случае существует опасность использования злоумышленниками уязвимости в версии 6 или 7 Internet Explorer.
Лаборатория Касперского добавила в свои базы generic-обнаружение указанного выше эксплойта как Exploit.Win32.Direktshow и зачастую сопровождающего его JavaScript как Exploit.JS.Direktshow.

Code
http://www.securelist.com/

dimusik, 9.07.2009 - 12:29

McAfee обнаружила новый троян под Mac OS X


Антивирусные эксперты компании McAfee сообщили об обнаружении нового вредоносного кода, направленного на атаку операционных систем Mac OS X. Новый вредоносный код, известный как Puper, представляет себя пользователям в виде программного обеспечения для работы с видео.

Эксперты McAfee Avert Labs предупреждают, что троян представляется в виде некой программы MacCinema и на протяжении инсталляции и последующей работы в система он фигурирует именно под таким видом. После того, как пользователь завершает процедуру инсталляции, в его системе появляется инфицированный скрипт AdobeFlash.


Скрипт запускается в системе каждые пять часов и пытается скачать прочее вредоносное ПО для вторжения в систему и кражи персональных данных.

По словам представителей McAfee, эта последняя атака похожа на несколько прочих, которые поразили Mac OS X в последние несколько месяцев. Другие коды пользователям также предлагаются под видим аудио- или видео-кодеков или специальных программ для работы с теми или иными файлами.

dimusik, 10.07.2009 - 11:31

Вредоносная рассылка пользователям Gmail и Календаря Google


Многие пользователи почтовой службы Gmail и Календаря Google получили электронное письмо в форме приглашения в Календаре Google от отправителя Gmail Customer Care, в котором их просили предоставить конфиденциальную информацию, в том числе пароль от аккаунта, во избежание его блокировки.

Эта рассылка не имеет никакого отношения к Gmail. Все почтовые ящики продолжают работать в обычном режиме и не могут быть заблокированы. Коллектив Gmail никогда не просит выслать пароль или другую конфиденциальную информацию и не требует отправлять SMS-сообщения на короткие номера для продолжения нормальной работы почты. При получении письма такого рода, в частности, от источника, заявленного как Google или Gmail, ни в коем случае не сообщайте запрошенную информацию, чтобы не дать мошенникам возможность получить доступ к вашим личным данным.

www.3dnews.ru

ЭЖД, 20.07.2009 - 18:15

ph34r.gif Троян Bredolab заражает все больше компьютеров

Цитата | Quote
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о начале активного распространения троянской программы Win32/TrojanDownloader.Bredolab.AA. Программа заражает компьютеры через Интернет и использует различные уязвимости файлов в форматах PDF и SWF.

Едва проникнув в оперативную память, вредоносный код моментально начинает свое распространение. Троян попадает в список автозагрузки, а также получает доступ к системным ресурсам, отключая все процессы, отвечающие за безопасность. Таким образом, программа будет находиться в памяти при каждом включении компьютера. Bredolab проникает во все файлы пользователя, имеющие формат PDF и SWF, которые обычно используются для хранения и передачи различных документов.

Троян моментально устанавливает соединение со своим удаленным сервером посредством HTTP-пртокола с целью получения дополнительных инструкций. Заразив компьютер, Bredolab начинает загружать вредоносные программы с различных серверов и интернет-сайтов. Обычно это рекламное и шпионское ПО, даунлоудеры и программы, нацеленные на кражу паролей и другой ценной информации. Также были зафиксированы случаи, когда троянская программа Bredolab была сама загружена на ПК пользователя с помощью другого даунлоудера, относящегося к семейству фальшивых антивирусов Win32/TrojanDownloader.FakeAlert.

Win32/TrojanDownloader.Bredolab.AA относится к категории трудноудаляемого вредоносного ПО и представляет опасность для пользователя, так как служит промежуточным звеном для других, более сложных, интернет-угроз.

Источник_http://esetnod32.ru/

clon31, 21.07.2009 - 11:44

Новый дефект Firefox не является уязвимостью

Твой софтовый форум

Дефект, обнаруженный в последней версии браузера Firefox, mozilla-europe.org/ru/firefox/ не является уязвимостью, заявило руководство проекта Mozilla. mozilla-russia.org/

Самая свежая на сегодня модификация Firefox — 3.5.1 — увидела свет в прошлый четверг. Она залатала несколько критических «дыр», обнаруженных soft.compulenta.ru/441660/ в версии 3.5, выпущенной в июне net.compulenta.ru/438081/. В частности, уязвимости позволяли злоумышленникам устанавливать и запускать любой программный код на компьютере без ведома пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 21.07.2009 - 17:19

Хакеры маскируют троян под Антивирус Касперского


В "Лаборатории Касперского" сообщили о появлении троянской программы, требующей отправки платного SMS-сообщения для «излечения» от некого не существующего в реальности «вируса». Программа попадает на компьютер пользователя посредством спам-рассылки или при помощи зараженного сменного носителя (например, флэш-диска).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 21.07.2009 - 21:04

Хакеры маскируют троян под Антивирус Касперского

Дополнение к посту #245


clon31, 23.07.2009 - 21:00

В Adobe Flash и Adobe Reader вновь обнаружены серьезные уязвимости


Специалисты по ИТ-безопасности из компании Symantec сообщили об обнаружении ранее неизвестных видов атак, в которых злоумышленники применяют специальным образом созданные PDF-файлы, эксплуатирующие ранее неизвестную уязвимость в Adobe Flash. При удачном проведении атаки, на компьютере-жертве в обход всех политик безопасности оказывается работающий троян.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 25.07.2009 - 20:37

В продолжение темы:
SWF или PDF? Все одно — Adobe!


Уязвимости в продуктах компании Adobe в последнее время являются, пожалуй, самой главной угрозой для пользователей. По числу заражений, происходящих из-за них, они, похоже, уже давно переплюнули любые уязвимости в операционной системе Windows и браузере Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Твой софтовый форум

dimusik, 30.07.2009 - 14:11

Россия и Китай зарабатывают на лже-антивирусах $34 млн в месяц


На ложных антивирусах, которые якобы находят вирусы на пользовательских ПК и предлагают купить программу для их лечения, злоумышленники зарабатывают по $34 млн ежемесячно. Изобретателями этого вида веб-мошенничества являются жители стран бывшего СССР, а сейчас к ним присоединились и китайцы.

» Нажмите, для открытия спойлера | Press to open the spoiler «

clon31, 31.07.2009 - 14:14

Adobe устранила критическую «дыру» во флеш-плеере

Твой софтовый форум

Компания Adobe Systems выпустила обновленную версию флеш-плеера, в которой устранена критически опасная уязвимость, уже эксплуатирующаяся киберпреступниками.

«Дыра», о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и затем выполнить на нем произвольный программный год. Для организации атаки злоумышленнику необходимо направить потенциальной жертве сформированный специальным образом файл в формате PDF или SWF, обработка которого приведет к повреждению данных в памяти.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

dimusik, 3.08.2009 - 9:43

Обнаружен новый способ заражения компьютеров


Специалисты израильской компании Radware обнаружили новый метод заражения компьютеров злонамеренным софтом. Внедрение хакерского кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения. Израильские специалисты утверждают, что в процессe обновления можно без особых проблем вмешаться и фактически подменить обновляемое приложение.

По словам Итцика Котлера, одного из разработчиков новой методики, такому методу внедрения подвержены не менее сотни популярных приложений, используемых миллионам пользователей по всему миру.

Radware разработала специальное программное обеспечение Ippon, которое позволяет проводить атаку и предлагает трехмерную демонстрацию всех проводимых действий. Новая разработка будет показана на конференции Black Hat 2009 ( Лас-Вегас, США).

Принцип действия программы довольно прост: она сканирует пространство в поисках работающей WiFi-сети и проверяет передаваемый траффик на наличие специальных флагов обновления программ, сканирование осуществляется на уровне стандартного протокола HTTP. В том случае, если программа найдет в трафике запросы на обновление софта, то она перехватывает их и отвечает перед легитимным сервером обновлений, передавая свой поток данных.

По словам разработчиков, Ippon также способен подделывать сообщения, говоря популярным программам, что для них доступны обновления и предлагать их вместо данных с подлинных серверов. Злонамеренный код загружается на компьютер-жертву под видом легитимного софта и выполняется с привилегиями пользователя, загрузившего код.

Решением проблемы может стать использование цифровых подписей в процессе обновления. Например, все разработки Microsoft при обновлении такие подписи используют, однако есть масса программ, отказавшихся цифровых подписей. Кроме того, разработчики советуют пользователям загружать обновления только из защищенных сетей и быть особенно осторожными при работе в публичных беспроводных сетях.

www.securitylab.ru

HugoBo-SS, 6.08.2009 - 22:30

Ошибки в реализации XML угрожают огромному числу приложений


Исследователи из финской компании Codenomicon обнаружили серьезные уязвимости в реализации стандарта XML в некоторых основополагающих приложениях с открытыми исходными кодами. Главная опасность заключается в том, что эти базовые технологии используются почти повсеместно – от банков и систем электронной коммерции до чисто потребительских настольных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:soft@mail

HugoBo-SS, 6.08.2009 - 22:57

Появился новый способ внедрения вирусов в компьютер


Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: bagnet

HugoBo-SS, 10.08.2009 - 0:31

Virus Bulletin забраковал треть антивирусов


Треть распространенных антивирусных приложений, выпускаемых на рынок ведущими производителями, не могут обеспечить полную защиту Windows от современных угроз. К такому выводу пришли эксперты компании Virus Bulletin после изучения результатов независимого тестирования современных антивирусов на соответствие стандарту VB100.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Софт@mail

HugoBo-SS, 13.08.2009 - 20:25

Половина новых вирусов живет не больше суток
sad.gif biggrin.gif

Твой софтовый форум


Антивирусная компания Panda обнародовала интересную статистику. Ее специалисты ежедневно идентифицируют около 37 тыс. новых разновидностей интернет-угроз. Но лишь половина из них остается актуальными по прошествии 24 часов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта
V3.co.uk

HugoBo-SS, 14.08.2009 - 16:00

Специфичный Delphi-вирус


В интернете появился специфичный для Delphi вирус. Суть его в том, что заражённая программа ищет на диске установленные версии Delphi и, если находит, изменяет файл SysConst.dcu (старая версия сохраняется под именем SysConst.bak), и после этого все программы на Delphi, скомпилированные на этом компьютере, начинают точно так же заражать Delphi на тех компьютерах, где они запускаются. Распространению вируса способствовало то, что некоторые версии популярного мессенджера QIP оказались заражены им (команда разработчиков QIP приносит за это свои извинения). Пока единственный обнаруженный вредный эффект от вируса — это то, что из-за ошибки в его коде при запуске заражённой программы возникает Runtime error 3, если ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\x.0 (x — от 4 до 7) содержит неправильное значение параметра RootDir (для правильного значения ошибки не происходит). Видимо, просто обкатывалась технология распространения вируса.

Проверьте свои версии Delphi и, если найдёте у себя SysConst.bak, выполните следующие действия:
1. Удалите SysConst.dcu
2. Скопируйте SysConst.bak в SysConst.dcu. Важно именно скопировать, а не переименовать, чтобы SysConst.bak тоже остался на диске — это убережёт систему от повторного заражения.

Некоторые подробности и обсуждение:
www.delphikingdom.com/asp/answer.asp?IDAnswer=70912
forum.qip.ru/showthread.php?t=36203
forum.qip.ru/showthread.php?t=35939


этот топик не призван поливать грязью QIP, зараженным оказался и AIMP, я подозреваю что и многие другие программы. Для тех, кому лень ходить по ссылкам — разработчики QIP пересобрали сборку.

Источник:habrahabr_ru

HugoBo-SS, 23.08.2009 - 2:01

Хакеры нанесли ответный удар по киберполиции


Австралийская федеральная полиция предприняла попытку взять с поличным целую сеть киберпреступников. Из-за некомпетентных действий полиции подозреваемые заранее узнали о предстоящем рейде, а также совершили ответный взлом полицейских серверов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register

AS007, 24.08.2009 - 9:23

Тем кто выписывает и покупает журнал Хард и Софт (Hard'n'Soft) посвящается.
У нас выписывался журнал до 06.2009г.

После отпуска обнаружил вот такую картину, на сервере.

Мы диски сохраняем на винт, в виде архива, что бы по сети можно было их просмотреть.
Цитата | Quote(HugoBo-SS @ 14.08.2009 - 17:00)
Специфичный Delphi-вирус
*
Добавил


"Лаборатория Касперского" обнаружила вирус,
заражающий Delphi-приложения на этапе разработки
» Статья «
Источник: kaspersky.ru/news
ESET сообщает о новом вирусе Win32/Induc.A
» Статья «
Источник: esetnod32.ru

AS007, 24.08.2009 - 20:27

Win32.Induc заражает среду разработки Delphi

24 августа 2009 года
Цитата | Quote(Dr.Web)
В середине августа вирусными аналитиками компании «Доктор Веб» был обнаружен вирус, заражающий среду разработки Delphi. Этот вирус, получивший наименование Win32.Induc, активно распространялся в течение нескольких месяцев и не был заметен для пользователей в силу отсутствия вредоносного функционала. Учитывая огромное количество зараженных пользователей, а также потенциальную угрозу модификации этого вируса, мы имеем основания предполагать, что его безвредность обманчива.
» Продолжение статьи «
Источник: news.drweb.com

clon31, 25.08.2009 - 17:34

В сети произошел массовый взлом 57 000 сайтов


ИТ-специалисты из компании ScanSafe обнаружили в сети следы недавно проведенной хакерской кампании, по результатам которой были скомпрометированы свыше 57 000 сайтов. На всех взломанных сайтах злоумышленники размещали вредоносное программное обеспечение, предлагавшееся посетителям сайтов.

Согласно опубликованным данным, сайты инфицировались при помощи SQL-инъекции, после которой на тысячах сайтов размещался скрытый iFrame. "Подгружаемый код, присутствовавший на всех взломанных сайтах, представлял собой ядовитый коктейль из троянов, бекдоров и программ-загрузчиков", - рассказывает старший специалист по исследованиям ScanSafe Мэри Ландсман.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

ЭЖД, 29.08.2009 - 16:49

ph34r.gif Web-сервер проекта Apache подвергся взлому (дополнительные подробности!)

Цитата | Quote
Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.

Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.

Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.

Источник_https://blogs.apache.org/

clon31, 30.08.2009 - 12:38

В интернете опубликованы исходники трояна, перехватывающего звонки Skype


Очередные плохие новости для VOIP-телефонии: в интернете опубликованы исходные коды троянца, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. Эксперты говорят, что сейчас в частном и деловом секторах люди все активнее пользуются средствами голосовой телефонии, в том числе и передачи данных не предназначенных для публичной огласки.

Коды были опубликованы швейцарским разработчиком программного обеспечения Рубеном Уттереггером на его собственном сайте Megapanzer.com. Сам разработчик говорит, что создал программу для перехвата шифрованных skype-данных, когда работал на компанию ERA IT Solutions. В сообщении на сайте он отмечает, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

HugoBo-SS, 31.08.2009 - 0:03

Троянцы научились отсылать украденные пароли через «аську»


Исследователи из лаборатории FraudAction Research Lab компании RSA обнаружили новые особенности в поведении троянца Zeuss, известного также под названиями Torpig и Mebroot. Теперь этот троянец отправляет похищенные реквизиты банковских счетов с помощью протокола Jabber, который обычно используется для интернет-пейджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register

stells27, 6.09.2009 - 14:52

Wi-Fi-сеть на оборудовании Cisco можно «угнать»

В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.

AirMagnet проинформировала Cisco об этой уязвимости, и Cisco уже приступила к работе по ее устранению. Специалисты AirMagnet рекомендуют владельцам локальных сетей на базе оборудования Cisco не использовать функцию OTAP и задействовать выделенную систему IDS, подобную AirMagnet Enterprise, которая способна обнаруживать осуществляемый с помощью хакерских средств перехват передаваемой информации и предупреждать персонал об угрозе вторжения.

ЭЖД, 8.09.2009 - 18:50

ph34r.gif Windows Vista/7: SMB2.0 NEGOTIATE PROTOCOL REQUEST Remote B.S.O.D

Цитата | Quote
Laurent Gaffié в своем блоге опубликовал эксплойт, использующий уязвимость в новом smb-драйвере, входящем в состав Windows Vista и Windows7. Специально сформированный заголовок smb-пакета позволяет удаленно вызвать BSOD на атакуемой машине.
Microsoft поставлены в известность, но никаких патчей до сих пор нет. Единственным способом защиты на данный момент является закрытие smb-портов фаерволлом.

Источник_http://g-laurent.blogspot.com/

ЭЖД, 9.09.2009 - 21:21

ph34r.gif Выполнение произвольного кода в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной очистки информационного статуса TCP пакетов в TCP/IP стеке. Удаленный пользователь может с помощью специально сформированного TCP/IP пакета заставить TCP/IP стек ссылаться на поле в качестве указателя функции и выполнить произвольный код на целевой системе.

Версия Windows:
Microsoft Windows Vista
Microsoft Windows 2008

Опасность: Высокая

Источник_http://www.securitylab.ru/

ЭЖД, 10.09.2009 - 6:25

ph34r.gif Отказ в обслуживании в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки при обработке большого количества установленных TCP соединений. Удаленный пользователь может с помощью специально сформированных пакетов, с установленным размером получающего TCP окна в слишком низкое значение или 0, вызвать отказ в обслуживании.

2. Уязвимость существует из-за того, что TCP/IP стек позволяет неопределенное время существования для FIN-WAIT-1 и FIN-WAIT-2 статуса. Удаленный пользователь может с помощью большого количества специально сформированных TCP пакетов с размером получающего окна, установленного в слишком низкое значение или 0, вызвать отказ в обслуживании.

Версия Windows:
Microsoft Windows 2003 Microsoft Windows Vista
Microsoft Windows 2008

Источник_http://www.securitylab.ru/

dimusik, 14.09.2009 - 0:27

Обнаружен ботнет из серверов на базе Linux


Независимый российский ИТ-специалист Денис Синегубко обнаружил кластер, состоящий исключительно из Linux-серверов, зараженных ранее неизвестным вредоносным кодом. Данный ботнет из Linux-серверов занимается распространением вредоносного программного обеспечения.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 18.09.2009 - 22:15

Однолюбовницы


Спамеры любят соцсети.

И вот свежая рассылка с ярким примером того, как спамеры в очередной раз «полюбили» «одноклассников».
» Нажмите, для открытия спойлера | Press to open the spoiler «


Вот такие «одноклассники». Вот такой кот в мешке по 300 рублей штучка=)

Источник: securelist

dimusik, 22.09.2009 - 15:22

Геймерские мыши Razer подхватили компьютерный вирус


Драйверы для геймерских мышей и клавиатур Razer, размещенные на официальном сайте, оказались заражены трояном, пишет ComputerWorld. Производитель узнал об этом от антивирусной компании Trend Micro и немедленно отключил раздел поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 29.09.2009 - 10:40

Цифровые муравьи справятся с компьютерными червями


Твой софтовый форумАмериканские исследователи из Pacific Northwest National Laboratory разработали уникальную методику защиты компьютерных сетей от широкого спектра угроз. Инновационная концепция предполагает использование «цифровых муравьев» - крошечных приложений, отвечающих за непрерывный мониторинг клиентских систем в поисках угроз. Муравьиная колония будет наделена своеобразным коллективным разумом. При обнаружении потенциальной или реальной опасности огромное количество «насекомых» сосредоточится в проблемной области, тем самым привлекая внимание живых специалистов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам ScienceDaily

dimusik, 29.09.2009 - 11:34

«Корректор», распространяющий Trojan.Encoder, шифрует данные пользователей

Компания «Доктор Веб» сообщает о новой волне распространения Trojan.Encoder (Trojan.Encoder.34, а также 37, 38, 39, 40 и 41). Вирусы данного семейства шифруют данные на компьютерах пользователей и требуют деньги за расшифровку. Последние модификации Trojan.Encoder принадлежат перу одного автора, иногда называющего себя «Корректор».

» Нажмите, для открытия спойлера | Press to open the spoiler «


HugoBo-SS, 6.10.2009 - 17:31

Троянец не только крал деньги с банковских счетов, но и заметал следы


Компания Finjan, которая занимается сетевой безопасностью, сообщила о появлении нового способа для похищения денег со счетов ничего не подозревающих пользователей. В частности, специалисты Finjan раскрыли нетривиальную схему вывода денег, в которой используется управляющий сервер на Украине, фальшивые веб-сайты, вирус-троянец, получивший название URLZone, подставные лица и ложные банковские выписки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов BBC и Wired


Троянец URLzone оставил преследователей с носом


Твой софтовый форумитроумная троянская программа продемонстрировала еще одну сторону таланта своих создателей. Ее авторы не только тщательно продумали механизмы хищения средств с банковских счетов пострадавших, но и заранее предусмотрели весьма остроумный ответ своим преследователям.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам _wired.com

Iggi, 21.10.2009 - 11:14

Защита требуется не только компам пользователей, но и сайтам, особенно ру-нетовским.
Вот сообщение на эту тему:
"83% российских сайтов имеют критические уязвимости
20.10.09, 16:18, пресс-релиз


Международная организация Web Application Security Consortium опубликовала статистику уязвимостей WEB-приложений за прошедший год.



Эксперты международной организации Web Application Security Consortium (WASC), объединяющей профессионалов в области безопасности Web-приложений, традиционно представили статистику уязвимостей WEB-приложений за 2008 год (WASC Web Application Security Statistics Project 2008).

Обзорная статистика содержит данные, полученные в ходе тестирований на проникновение, аудитов безопасности и других работ, проведенных компаниями, входящими в WASC: Blueinfy, Cenzic, dns, encription limited, HP Application Security Center, Positive Technologies, Veracode и WhiteHat Security. Статистика получена на основе анализа данных 12-ти тысяч Web-приложений, в которых, в общей сложности, было обнаружено более 97 тысяч уязвимостей различной степени риска.

Как оказалось, более 13% исследованных сайтов могут быть полностью скомпрометировано автоматически, 49% Web-приложений содержат уязвимости высокой степеней риска (Urgent и Critical), обнаруженные при автоматическом сканировании систем, при детальной ручной и автоматизированной оценке методом "белого ящика" вероятность обнаружения уязвимостей высокой степени риска достигает от 80% до 96%.

Проверка на соответствие требованиям стандарта индустрии платежных карт PCI DSS (Payment Card Industry Data Security Standard) показала, что вероятность обнаружения уязвимостей степени риска выше среднего составляет более 86% при любом методе работ, а при проведении глубокого анализа 99% Web-приложений не удовлетворяют требованиям стандарта.

Согласно статистике, наиболее распространенными уязвимостями являются "Межсайтовое выполнение сценариев" (Cross-Site Scripting), различные виды утечки информации (Information Leakage), "Внедрение операторов SQL" (SQL Injection), "Расщепление HTTP-запроса" (HTTP Response Splitting). По сравнению с 2007 годом число сайтов, содержащих SQL Injection, снизилось на 13%, Cross-site Scripting - на 20%, однако число сайтов, содержащих Information Leakage, возросло на 24%, также возросла вероятность автоматической компрометации узлов с 7% до 13%.

Если сравнить данные WASC с российской статистикой за 2008 год, выпущенной компанией Positive Technologies, можно отметить, что ситуация практически не отличается - 83% российских сайтов имеют критичные уязвимости, а одной из наиболее распространенных уязвимостей также является "Межсайтовое выполнение сценариев" (Cross-Site Scripting).

Лидер проекта WASC Web Application Security Statistics Project - Сергей Гордейчик, руководитель отдела консалтинга и аудита компании Positive Technologies, так прокомментировал ситуацию: "Статистика публикуется третий год подряд, и каждый новый выпуск демонстрирует ухудшение с общим состоянием безопасности Web-сайтов. Рост количества уязвимых систем связан с двумя факторами - с улучшением качества автоматизированных средств контроля защищенности и "хакерских" утилит, а также с увеличением доли динамических Web-приложений, которые, как правило, содержат больше проблем с безопасностью".

dimusik, 6.11.2009 - 17:25

Anti-Malware: Результаты теста антивирусов

Портал Anti-Malware.ru обнародовал результаты нового тестирования комплексной эффективности антивирусов по противодействию новейшим образцам вредоносных программ (так называемым угрозам Zero-day), передаваемым пользователям наиболее распространенным сейчас способом - через зараженные веб-сайты.

» Нажмите, для открытия спойлера | Press to open the spoiler «

dimusik, 10.11.2009 - 16:14

Firefox назвали самым уязвимым браузером


Firefox оказался самым уязвимым браузером - в первой половине 2009 года на него пришлось 44 процента найденных уязвимостей. Об этом говорится в отчете американской компании Cenzic.

На втором месте оказался браузер Apple Safari c 35 процентами. Internet Explorer занял лишь третье место, а Opera - четвертое. На них пришлось 15 и 6 процентов уязвимостей соответственно. В отчете не указывается, о какой именно версии Internet Explorer идет речь - популярностью пользуются сразу три. Браузер Chrome, который использует тот же механизм отображения страниц, что и Safari, не тестировался.

Отчет посвящен не только браузерам, а веб-угрозам в целом. Авторы отмечают, что браузерные уязвимости составляют лишь 8 процентов от общего числа, а серверные - всего 2 процента. Оставшиеся 90 процентов приходятся на веб-приложения.

Документ составлен на основе анализа 3100 найденных в первом полугодии уязвимостей. Среди десяти самых уязвимых продуктов Cenzic yказывает Sun Java, PHP и Apache.

lenta.ru

ЭЖД, 17.11.2009 - 17:37

ph34r.gif Зафиксирована новая ботнет-сеть, распространяющаяся через подбор паролей по SSH

Цитата | Quote
В заметке "Rickrolled? Get Ready for the Hail Mary Cloud!" рассказано о новой распределенной ботнет-сети, специализирующейся на проникновении путем подбора паролей через SSH. Классические методы блокирования "brute force" атак слабо помогают против новой сети, так как с одного IP адреса производится лишь несколько попыток проверки - в подборе участвуют несколько тысяч машин, каждая из которых перебирает относительно небольшой диапазон вариантов перебора.

Поставленный эксперимент показал, что к одной из тестовых машин была зафиксирована однородная активность по подбору типовых паролей с 1767 хостов, трафик с которых не носил аномальный характер, а был равномерно распределен во времени, не достигая порога реагирования со стороны систем по блокированию атак. Несмотря на кажущуюся абсурдность идеи подбора паролей, неуклонный рост числа хостов ботнета показывает, что сеть не испытывает недостатка в хостах с типовыми или заведенными по умолчанию аккаунтами.

Для повышения безопасности можно порекомендовать оставить вход по SSH только для доверительных сетей (через пакетный фильтр, /etc/hosts.allow или директиву "AllowUsers логин@маска_сети логин2@маска_сети2..." в файле конфигурации /etc/ssh/sshd_config). Если необходимо оставить SSH публичным, имеет смысл перенести сервис на нестандартный сетевой порт ("Port N" или "ListenAddress IP:port"). Кроме того, следует убедиться, что в конфигурации запрещен прямой вход пользователя root (PermitRootLogin no).

Источник_http://www.opennet.ru/

ЭЖД, 9.12.2009 - 19:23

ph34r.gif Критические уязвимости в Adobe Flash Player

Цитата | Quote
Корпорация Adobe выпустила обновление для Adobe Flash Player, которое исправляет следующие уязвимости:
  • Ошибка парсинга JPEG файлов, которая может привести к исполнению произвольного кода (CVE-2009-3794);
  • Возможность внедрения данных злоумышленника, которая может привести к исполнению произвольного кода (CVE-2009-3796);
  • Ошибка, позволяющая выйти за допустимые границы области памяти, что может привести к исполнению произвольного кода (CVE-2009-3797 и CVE-2009-3798);
  • Целочисленное переполнение, которое может привести к исполнению произвольного кода (CVE-2009-3799);
  • Множественные ошибки, приводящие к краху, потенциально некоторые из них могут быть использованы для исполнения кода злоумышленника (CVE-2009-3800).
Всем пользователям, независимо от используемой операционной системы, рекомендуется обновиться до версии 10.0.42.34 немедленно. Проблемы также присутствуют в Adobe AIR 1.5.x, и исправлены в AIR 1.5.3.

Источник_http://www.adobe.com/

ЭЖД, 10.12.2009 - 21:48

ph34r.gif В каталоге GNOME-Look зафиксировано наличие вредоносного ПО

Цитата | Quote
В deb-пакете с хранителем экрана waterfall, распространяемом через известный каталог GNOME-приложений GNOME-Look, зафиксировано наличие скрытой вредоносной вставки. После установки данного пакета в систему интегрируется специальный набор скриптов, предназначенный для подключения машины к проведению DDoS атак. Скрипт поддерживает удаленное получение заданий и способен самостоятельно обновить себя до более новой версии. Логика работы вредоносного ПО сводится к периодической загрузке и обычного shell скрипта, который затем запускается с правами root и выполняет, например, "ping -s 65507 хост".

Кроме того, подобный вредоносный код удалось обнаружить и в пакете с визуальной темой Ninja Black. Пользователям рекомендуется избегать установки сторонних пакетов, даже если они распространяются через известные ресурсы и по описанию содержат только мультимедиа данные.

При установке троянского пакета в системе появляются файлы /usr/bin/Auto.bash, /usr/bin/run.bash, /etc/profile.d/gnome.sh и index.php. Для излечения достаточно найти и удалить эти файлы, а также удалить пакет app5552 (sudo dpkg -r app5552).

Источник_http://www.opennet.ru/

ЭЖД, 11.12.2009 - 17:53

ph34r.gif Сайт телеканала СТС заражен

Цитата | Quote
«Лаборатория Касперского» предупреждает о вирусном заражении сайта телеканала СТС. Эксперты обнаружили заражение доменов files.ctc-tv.ru и club.ctc-tv.ru, принадлежащих телеканалу СТС (холдинг «СТС Медиа»), несколькими вредоносными программами.

При загрузке сайта активизируется скрипт, с помощью которого на ПК проникают ряд троянов и сетевых червей (Backdoor.Win32.Goolbot.an, Packed.Win32.Krap.w, Packed.Win32.TDSS.z, Trojan.Win32.Pasmu.gd, Backdoor.Win32.Kbot.acm, Email-Worm.Win32.Gibon.de, P2P-Worm.Win32.Palevo.kjf). Они угрожают пользователю потерей контроля над компьютером, кражей конфиденциальной информации, включением зараженной машины в сеть ботнетов и т. д.

Эти вредоносные программы уже детектированы и добавлены в антивирусные базы. «Лаборатория Касперского» настоятельно рекомендует всем пользователям – и особенно посетителям порталов канала СТС – обновить базы сигнатур и проверить компьютер на предмет вирусного заражения.

Источник_http://www.kaspersky.ru/

HugoBo-SS, 23.12.2009 - 1:00

Conficker — где и сколько


Некоммерческая организация Shadowserver Foundation, один из основателей и участников Рабочей группы по борьбе с Conficker (CWG), обновила и систематизировала статистику по распространению этого сетевого червя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist_com

Эволюция продолжается...


Совсем недавно мы писали в нашем блоге о том, что создатели поддельных антивирусов начинают ориентироваться на изменения, происходящие на рынке антивирусных продуктов.

Мой коллега Вячеслав написал целую статью, посвященную этой тематике, в которой по данным нашей статистики можно увидеть значительный рост числа фальшивых антивирусов.

А на прошлой неделе мы отметили начало нового этапа в написании таких вредоносных программ.

Исследуя Trojan.Win32.FraudPack.acjl, мы обратили внимание на интерфейс зловреда:
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist_com

potok, 5.01.2010 - 9:45

Сейчас очень часта встречаются вирусы смс-вымогатели.
Вам поможет

HugoBo-SS, 12.01.2010 - 17:24

Сервис деактивации вымогателей-блокеров


"Лаборатория Касперского" представляет бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер.

ЭЖД, 18.01.2010 - 17:58

ph34r.gif Nein, Internet Explorer!

Цитата | Quote
После недавних кибератак на Google и новостей о всё новых уязвимостей в Microsoft Internet Explorer, Управление по Иформационной Безопасности Германии (BSI) обратилось с просьбой к своим гражданам: избегать использования IE, пока не выйдут обновления, которые закрывают многочисленные дыры в безопасности. В частности, обращение касалось последних трёх версий браузера. Также представитель BSI заметил, что именно эти пробелы в безопасности позволяют злоумышленникам блокировать Windows.

Microsoft, разумеется, сразу же заявила, что ущерб, приченённый этим сообщением, невелик и что они работают над серией патчей, которые исправляют вызвавшие недовольство проблемы. Частично уязвимость в браузере можно закрыть в настройках, указав «высокий» уровень безопасности, что, правда, ограничивает функциональность множества сайтов, а некоторые и вовсе блокирует. Однако даже отключение Javascript не делает IE полностью безопасным! Пока неизвестно, как отреагируют немецкие пользователи Internet Explorer на призыв использовать «альтернативный» браузер, но осадочек останется все равно.

Что же мы видим: Chrome, Firefox, Opera (порядок по алфавиту!) с каждым днём увеличивают свою долю рынка, выпускают всевозможные обновления и улучшения, представляют пользователям новые концепты и идеи. А что Internet Explorer? Если Microsoft не предпримет решительных действий, положение IE может стать совсем критическим.

Источник_http://habrahabr.ru/

ЭЖД, 20.01.2010 - 17:52

ph34r.gif К строгим предупреждениям из Германии присоединяется и Франция

Цитата | Quote
Французское правительство в лице CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatique) издало особый бюллетень, который призывает пользователей отказаться от использования Internet Explorer в пользу других браузеров.

Источник_http://habrahabr.ru/

ЭЖД, 21.01.2010 - 19:36

ph34r.gif Сообщение об уязвимости в IE вызвало резкий скачок установок Firefox и Opera

Цитата | Quote
После того, как Microsoft подтвердила использование уязвимости в IE во время декабрьских атак на Google и на ещё 33 организации, правительства Германии, Франции и Австралии решили предостеречь своих граждан от использования IE. Это привело к неожиданному эффекту: количество загрузок альтернативных браузеров Firefox и Opera резко возросло. Например количество загрузок Opera из Германии увеличилось более чем в два раза, а из Австралии - на 37%. Для Firefox наблюдается такой же эффект.

Твой софтовый форум


При этом сама Google отказалась предоставить статистику скачивания их собственного браузера Chrome.

Источник_http://linux.org.ru

ЭЖД, 23.01.2010 - 14:21

ph34r.gif Обновление для Internet Explorer против атак Aurora

Цитата | Quote
В декабре 2009 года компьютеры нескольких крупных компаний по всему миру были подвергнуты атаке, при которой использовался ряд уязвимостей, в том числе ранее неизвестная уязвимость браузера Internet Explorer 6. Несколько дней назад эта волна атак получила широкую огласку и стала известна под названием Aurora.

В ответ на возникшую угрозу Microsoft объявляет о выходе обновления безопасности Internet Explorer, закрывающего обнаруженную уязвимость. Скачать его можно отсюда (http://www.microsoft....isplayLang=ru).

Проведенное расследование показало, что несмотря на присутствие уязвимости во всех версиях браузера Internet Explorer, более новые его версии - Internet Explorer 7 и 8 - позволяют полностью блокировать угрозу благодаря дополнительным уровням системной защиты (Data Execution Prevention, Address Space Layout Randomization и Internet Explorer Protected Mode).

По данным Microsoft, на сегодняшний день не было зафиксировано ни одного случая успешной работы вредоносного кода волны Aurora на компьютерах с установленным Internet Explorer 8.

Чтобы обезопасить себя от возможных атак в будущем, пользователям рекомендуется включить автоматическое обновление операционной системы, а также обновить свой браузер до версии Internet Explorer 8.

Источник_http://www.3dnews.ru/

Iggi, 23.01.2010 - 16:37

«Доктор Веб» бесплатно вылечит пострадавших от Trojan.Winlock
Компания «Доктор Веб» запускает новый проект, который объединит в себе массу информации об опасном семействе троянцев, блокирующих доступ в Windows (Trojan.Winlock).

В новом разделе сайта «Доктор Веб» можно узнать код разблокировки, а также обменяться с другими пользователями полезной и актуальной информацией о данной угрозе.

Компания «Доктор Веб» в рамках своего нового проекта соберет все данные, которые смогут помочь пострадавшим от троянцев, блокирующих доступ к операционной системе Windows.

В последние месяцы данный вид вредоносных программ получил очень широкое распространение, принося злоумышленникам огромные доходы. Страдают же в этой ситуации рядовые пользователи, которые поддаются на уловки вирусописателей и отправляют им платные SMS-сообщения.

Благодаря новому проекту компании «Доктор Веб» пользователи бесплатно смогут решить эту проблему, определив модификацию Trojan.Winlock, которой заразились, а также получив код разблокировки.

Кроме того, они смогут обменяться информацией о новых модификациях этой угрозы, с которыми справляются не все антивирусные продукты, поделиться последними кодами разблокировки.
22.01.10, из пресс-релиза компании.
адрес странички, где Вам помогут:

ЭЖД, 26.01.2010 - 18:41

ph34r.gif В системе управления контентом e107 обнаружен троянский код

Цитата | Quote
Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php".

Судя по всему, архив e107 был модифицирован после релиза, так как время модификации файла class2.php, в котором присутствует злонамеренный код, указывает на вечер 23 января, а релиз вышел 22 января. Проблему усугубляет то, что в версии 0.7.17 была устранена опасная уязвимость и всем пользователям было рекомендовано немедленно произвести обновление.

В настоящий момент архив с версией 0.7.17, распространяемый через сервис sourceforge.net, не содержит троянской вставки. Злонамеренный код присутствовал только сборке, распространяемой напрямую с сайта e107.org. Тем не менее на главной странице сайта e107.org (не рекомендуется открывать в необновленном web-браузере) еще присутствует злонамеренный JavaScript код, показывающий рекламу злоумышленников и возможно используемый для распространения вирусов через уязвимости в web-браузерах. Всем пользователям e107 осуществившим обновление до версии 0.7.17 рекомендуется убедиться в отсутствии постороннего кода в файле class2.php.

Источник_http://lwn.net/

HugoBo-SS, 5.02.2010 - 21:55

Новая уязвимость в Internet Explorer превращает ПК в публичный файловый сервер


Твой софтовый форумКомпания Microsoft опубликовала официальное предупреждение Security Advisory 980088 с описанием недавно открытой уязвимости в браузере Internet Explorer. Найденная проблема способна привести к утечке информации пользователей при использовании операционной системы Windows XP, а также при отключении защищенного режима в Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Ars Technica

ЭЖД, 6.02.2010 - 11:37

ph34r.gif Предупреждение о распространении троянских дополнений для Firefox

Цитата | Quote
Разработчики Mozilla опубликовали уведомление, связанное с обнаружением в каталоге addons.mozilla.org двух дополнений, в которых были интегрированы вредоносные троянские вставки. Проблемы найдены в версии 4.0 дополнения Sothink Web Video Downloader и всех версиях Master Filer.

Троянский код нацелен на поражение только машин под управлением ОС Windows: Sothink Web Video содержит троян Win32.LdPinch.gen, а Master Filer - Win32.Bifrose.32.Bifrose. После установки зараженных дополнений, троянское ПО поражает основную систему, вылечить которую может только специализированное антивирусное ПО (для очистки недостаточно просто деинсталлировать расширения).

По предварительным данным инфицированное дополнение Sothink Web Video Downloader успели установить примерно 4 тысячи пользователей, а дополнение Master Filer - 600 человек. Сообщается, что в каталоге addons.mozilla.org изначально реализована система автоматической антивирусной проверки загружаемых дополнений, но данные два инцидента были распознаны только после введения в строй двух дополнительных сканеров вредоносного ПО и перепроверке ими всех дополнений в архиве.

Источник_http://blog.mozilla.com/

HugoBo-SS, 9.02.2010 - 19:48

Доказана уязвимость криптопроцессоров TPM


Твой софтовый форум


На хакерской конференции Black Hat исследователь из небольшой компании Flylogic Engineering, которая занимается анализом защищенности электронных компонентов, публично показал, как ему удалось взломать чип, отвечающий за безопасность данных на миллионах компьютеров и серверов, а также в игровых приставках. Взлом оказался недешевым - по словам автора, ему пришлось потратить несколько месяцев работы и около 200 тысяч долларов на образцы и электронный микроскоп.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Redmond Magazine

HugoBo-SS, 15.02.2010 - 21:05

Ваш фальшивый антивирус не работает? Обратитесь в службу технической поддержки biggrin.gif


Твой софтовый форум


Разработчики фальшивого антивируса, известного под именем Live PC Care, нашли достаточно оригинальный способ увеличения объемов продаж своего продукта. С недавнего времени создатели приложения предлагают своим клиентам услугу бесплатной технической поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам ComputerWorld

HugoBo-SS, 18.02.2010 - 23:13

Хакеры обновили руткит, мешавший обновлению XP


Авторы «руткита», выводящего из строя Windows-систему после установки очередного обновления от Microsoft, выпустили исправленную версию своего вредоносного приложения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта ComputerWorld

Урсу, 21.02.2010 - 13:37

PandaLabs обнаружила новый червь Spybot.AKB

Цитата | Quote
Новый червь Spybot.AKB распространяется через сети P2P и электронную почту Google. Также в качестве приманки использует Twitter, Amazon, Hallmark and Hi5.
Лаборатория PandaLabs обнаружила новый червь - Spybot.AKB. Этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта.
Spybot.AKB может выглядеть как:
1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5;
2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google). А при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox.
Письмо электронной почты может выглядеть следующим образом:
Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!)
You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!)
Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732)
Thank you from Google! (Спасибо от Google!)
Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!) После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по следующим ключевым словам:
A: Airlines, Amazon, Antivir, Antivirus.
B: Baseball, Books.
C: Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit.
D: Dating, Design, Doctor.
E: Explorer
F: Fashion, Finance, Firefox, Flifhts, Flower, Football
G: Gambling, Gifts, Graphic.
H: Health, Hotel.
I: Insurance, Iphone.
L: Loans.
M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace.
O: Opera.
P: Pharma, Pocker.
S: School, Software, Sport, Spybot, Spyware.
T: Trading, Tramadol, Travel, Twitter.
V: Verizon, Video, Virus, Vocations.
W: Wallpaper, Weather.
Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC).

Источник: www.ferra.ru

ЭЖД, 23.02.2010 - 20:12

ph34r.gif Обнаружен новый ботнет из незащищенных маршрутизаторов с прошивкой на базе Linux

Цитата | Quote
Чешские исследователи в области безопасности компьютерных систем сообщили об обнаружении нового сетевого червя, получившего название "Чак Норрис" и состоящего из незащищенных надлежащим образом мини-маршрутизаторов, DSL-модемов и спутниковых TV-ресиверов, работающих на базе прошивок, основанных на Linux. Как правило инфицирование маршрутизаторов происходит из-за выставления администратором ненадежного пароля, подбираемого путем несложного перебора типовых вариантов, или сохранения пароля, заданного по умолчанию. Также заражение может происходить через эксплуатацию обнаруженной в январе уязвимости в маршрутизаторах D-Link.

Разбор вредоносного кода, загружаемого после проникновения на маршрутизатор, показал, что подобные маршрутизаторы объединены в единый ботнет и поддерживают выполнение команд по участию в совершении DDoS-атак или проведению атак по подбору паролей. На устройствах входящих в ботнет может производиться смена связанных с DNS настроек, что позволяет перенаправлять запросы пользователей к таким популярным ресурсам, как Facebook или Google, на поддельные сайты злоумышленников, на которых может быть организовано внедрение вирусов, перехват паролей и конфиденциальной информации. Имя "Чак Норрис" было присвоено ботнету из-за наличия в одном из вредоносных файлов комментария на итальянском языке "in nome di Chuck Norris" ("во имя Чака Норриса").

По своей сути новый сетевой червь очень напоминает усовершенствованный вариант ботнета Psybot, который был зафиксирован весной прошлого года. Как и Psybot червь "Чак Норрис" поражает устройства на базе архитектуры MIPS, снабженные прошивками, основанными на Linux (Psybot поддерживал прошивки на базе проектов OpenWRT и DD-WRT).

Источник_http://seclists.org/

HugoBo-SS, 1.03.2010 - 21:26

"Яндекс" создал собственный антивирус


"Яндекс" запустил собственную антивирусную технологию, основанную на поведенческом анализе. Она умеет обнаруживать сайты с самыми новыми вирусами и предупреждать об опасности пользователей поиска.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

Урсу, 3.03.2010 - 15:21

Microsoft Security Essentials: остерегайтесь подделок.

Цитата | Quote
Как и предсказывали специалисты "Лаборатории Касперского", в Интернете началась новая волна распространения фальшивых антивирусов. Изобретательные и циничные злоумышленники посредством спам-рассылок и рекламной сети Google Adsense вновь приступили к активному пропагандированию своих бестолковых программных решений, имитирующих проверку компьютера, рапортующих о заражении системы и навязчиво рекомендующих зарегистрировать продукт для наибыстрейшего удаления вредоносных объектов. С целью увеличения продаж фейковых приложений, мошенники стали снабжать свои детища службами онлайновой технической поддержки и начали использовать ещё более изощренные способы их распространения. Дошло даже до торговли программами, стилизованными под априори бесплатные продукты, и ярким примером тому является появившаяся совсем недавно фальшивка Security Essentials 2010, созданная с прицелом на выискивающую в Сети антивирус компании Microsoft аудиторию.
Распространяется подделка в виде исполняемого файла SetupSE2010.exe размером чуть больше одного мегабайта. При запуске программа демонстрирует на мониторе реализованный в схожих с Microsoft Security Essentials цветовых оттенках интерфейс, выполняет фиктивное сканирование системы, выдает огромный список обнаруженных вредоносных приложений и для вычистки зловредов предлагает приобрести полнофункциональную версию "антивируса". Помимо массированной бомбежки владельца компьютера устрашающими сообщениями, Security Essentials 2010 внедряет в Windows компонент, перехватывающий генерируемый браузерами трафик и блокирующий доступ к популярным сетевым порталам, таким, как livejournal.com, youtube.com, rapidshare.com, facebook.com, bing.com и многим другим. При попытке открытия находящихся в чёрном списке ресурсов, псевдоантивирус всякий раз рапортует о необходимости приобрести лицензионный ключ за 50 долларов посредством пластиковой карты Visa/Mastercard и фишингового сайта, собирающего вводимые пользователем данные. Схема разводки известная и заезженная донельзя, однако до сих пор успешно применяемая на практике жуликами всех мастей, зарабатывающими на криминальном промысле миллионы долларов.
Фальшивый антивирус Security Essentials 2010.

SoftoRooM

Обратите внимание на пугающий своими масштабами список якобы обнаруженных в системе угроз.
Поскольку троян Security Essentials 2010 не внедряется глубоко в систему, ликвидировать его из системы достаточно просто. Первым делом следует открыть окно диспетчера задач Windows и принудительно завершить процесс SE2010.exe, отвечающий на работу лжеантивируса. Далее потребуется в директории Program Files удалить папку фальшивой программы и средствами поисковых механизмов утилиты regedit.exe отыскать и стереть все записи, внесенные суррогатным приложением в системный реестр Windows. После этого останется только просканировать диск компьютера любым заслуживающим доверия антивирусом и перезапустить операционную систему. Естественно, все перечисленные операции следует выполнять, используя администраторский аккаунт в системе.
Как уберечься от мошенников и распространяемых ими вредоносных программ-самозванцев? На этот вопрос мы уже отвечали, но поскольку проблема имеет место быть, позволим себе повториться, тем более что методы защиты тривиальны и доступны каждому. Во-первых, нужно избавиться от привычки работать в системе с администраторскими правами. Это ограничит свободу действий таких поделок, как Security Essentials 2010. Во-вторых, следует взять за правило проверять каждый копируемый из Интернета файл каким-нибудь популярным антивирусом со свежими базами. В нашем случае, например, работающий по умолчанию в операционной системе Windows Vista/7 защитник (Windows Defender) мгновенно определил фальшивку, обозвав её страшным словом Trojan:Win32/Fakeinit. Наконец, в-третьих, чтобы обезопасить себя от поддельных сайтов, логичным будет в настройках используемого браузера включить фильтр фишинга, а в голове - здравый смысл. Ведь только руководствуясь последним можно противостоять натиску аферистов и их ненасытному стремлению заглянуть в чужой кошелёк.
Комментарий специалистов Microsoft:
Изменение названия продукта, использование ложных ссылок – одни из наиболее часто используемых злоумышленниками способов доступа к данным и распространения вредоносного кода. Антивирус Microsoft Security Essentials, как и другие продукты компании Microsoft, необходимо загружать с официального сайта, попасть на который можно с главной страницы, по ссылке www.microsoft.com/security_essentials/?mkt=ru-ru, а также набрав в адресной строке www.msantivirus.ru. Все ссылки на антивирус, размещаемые на других сайтах, должны вести именно на этот сайт. Убедиться в их благонадежности пользователям поможет браузер. Например, в Internet Explorer 8 встроенный фильтр SmartScreen сразу сообщит, если сайт является опасным, а автоматическое выделение доменного имени в адресной строке поможет с легкостью распознать подлинные веб-сайты.

Источник: www.computerra.ru

HugoBo-SS, 3.03.2010 - 17:30

Oнлайн-библиотека хэшей «белых» файлов


SANS открыл онлайн-доступ к библиотеке хэшей «белых» файлов, пополняемой американским институтом стандартов и технологий (National Institute of Standards and Technology, NIST).

По словам экспертов, ресурсом NIST NSRL (National Software Reference Library) нередко пользуются вирусные аналитики. Однако эти списки неудобны в использовании, так как предоставляются в виде больших массивов для скачивания или подписными изданиями на CD-дисках, и проверить единственный хэш совсем не просто. Теперь это можно сделать на сайте ISC SANS, воспользовавшись поисковым инструментом. Искать можно по sha1-/md5-хэшу или по имени файла.

Ресурс также поддерживает поиск по базе зловредов, которую ведет команда Team Cymru, но пока только в системе md5. Поисковый механизм запущен в режиме бета-тестирования. В настоящее время хэш-реестр насчитывает около 40 млн. записей. Эксперты планируют дополнить его собственной коллекцией и другими аналогичными поступлениями, которые приветствуются. Начат импорт файлов Windows XP Professional SP3, информация по Windows 7 пока отсутствует.

HugoBo-SS, 4.03.2010 - 23:54

¡Adiós Mariposa!


В Испании арестованы трое операторов ботнета Mariposa — многомиллионной зомби-сети, недавно потерявшей управление благодаря целенаправленным действиям борцов за безопасность интернета.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:securelist

ЭЖД, 5.03.2010 - 17:32

ph34r.gif Атака по подбору RSA-ключей

Цитата | Quote
Исследователи из университета штата Мичиган нашли способ ускорения подбора закрытого 1024-битного RSA-ключа при наличии физического доступа к атакуемой системе. В то время как простое угадывание более 1000 двоичных цифр кода ключа может занять непостижимое количество часов, исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для аутентификации, до примерно 100 часов.

Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.

Тестовая атака производилась на систему Leon3 SoC на базе процессора SPARC, для анализа данных использовался работающий под управлением Debian GNU/Linux кластер из 80 узлов. Сообщается, что представленному методу атаки подвержен достаточно большой спектр потребительских устройств, таких как телефоны, медиа-плееры и ультрамобильные ПК. Подробности организации атаки с большим числом математических выкладок описаны в 6-страничном PDF-документе (http://www.eecs.umich...DATE10RSA.pdf).

Источник_http://www.theregister.co.uk/

KLUCHICK, 7.03.2010 - 2:26

ВНИМАНИЕ ПОЛЬЗОВАТЕЛЯМ БРАУЗЕРА OPERA!


SoftoRooMВ браузере Opera обнаружена уязвимость высокой степени опасности, которая может использоваться злоумышленниками для получения полного контроля над системой жертвы
Уязвимость существует из-за ошибки при обработке HTTP заголовка Content-Length. Злоумышленник может заманить пользователя на специально сформированный сайт, отправить браузеру специально сформированный HTTP заголовок и аварийно завершить работу браузера или выполнить произвольный код на системе с привилегиями пользователя, запустившего браузер Opera. В публичном доступе находится демонстрационный код, который приводит к аварийному завершению работы браузера.

В настоящий момент нет данных об использовании уязвимости злоумышленниками.

Способов устранения уязвимости не существует в настоящее время. SecurityLab рекомендует не посещать неизвестные сайты с помощью Opera и запускать браузер с пониженными привилегиями в системе (например, с привилегиями гостевой учетной записи).

Мы надеемся, что появившаяся уязвимость никак не связанна с ростом популярности браузера, о котором заявила Opera Software.

HugoBo-SS, 7.03.2010 - 2:42

блин, опять обломали полноценный переход на версию 10X shot.gif
Так и сижу на 9.64 ( она тоже подвержена:Opera 9.64-10.50 уязвимы. Старые версии 8.54-9.27 - нет.)

Кста, полазил по ресурсам, посвященным уязвимости, нашел примеры кода (php страницы) и попробовал: ESS ловит трафик, ругается и изолирует - не дает попробовать обрушить браузер и систему - реклама ESS biggrin.gif

HugoBo-SS, 9.03.2010 - 21:26

RSA-шифрование «раскололи» электричеством


Твой софтовый форумТрое ученых из Мичиганского университета (США) сумели восстановить 1024-битный закрытый ключ шифрования RSA за 100 часов, используя кластер из восьми десятков компьютеров на базе процессора Pentium 4. Исследователи обнаружили, что могут заставить шифрующее устройство отдать закрытый ключ в чистом виде, всего лишь варьируя напряжение питания.

» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов theregister_co_uk и Мичиганского университета

Добавлено:

Заяц Energizer оказался «троянским конем»


Твой софтовый форум


Исследователи из центра быстрого реагирования US-CERT (Computer Emergency Readiness Team) при министерстве внутренней безопасности США обнаружили, что зарядные USB-устройства компании Energizer устанавливают на ПК пользователей, кроме безобидной программы для управления, троянец, который открывает потенциальным злоумышленникам удаленный доступ к системе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Yahoo!News и специального бюллетеня антивирусной компании Sophos.

HugoBo-SS, 13.03.2010 - 2:54

Внимание! Атака Zero-day против Internet Explorer!


Компания Trend Micro информирует о новой Zero-day уязвимости в Internet Explorer. И, как говорит разработчик, именно в ответ на это корпорация Microsoft опубликовала «Советы по безопасности», притом что средства нейтрализации все еще находятся в разработке. Уязвимость браузера Internet Explorer (IE) существует благодаря неверной ссылке на указатель в программном коде браузера. При определенных условиях эта ошибка может использоваться для выполнения вредоносного кода.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: THG

Iggi, 13.03.2010 - 4:53

HugoBo-SS, сегодня столкнулся с этой проблемой, JS код от одного халявного сайта(музыкального, русскоязычного, но сервер находится в США) постоянно просил денег за "безопасность" вашего компьютера. Само-собой 300 руб. за безопасность. AVIRA после ручной настройки справилась, но не до конца. После каждого движения по сайту скрипт выскакивал вновь и AVIRA его блокирует, приходится кликать каждый раз на запрет. Это нормально, заражен не ваш комп, а сайт. Сайт довольно сладкий, дает скачивать музыку lossles бесплатно. Очень богатое содержание. Корова блокирует все, кроме шапки, для скачивания ее приходится отключать. У меня есть IE8 и Опера и Хром, но в данном случае Mozilla намного безопаснее и нагляднее, оставте IE(5-6-7-8) на всякий случай, работайте на альтернативе.

Урсу, 14.03.2010 - 23:11

IE8 опережает Chrome 4, Firefox 3.5, Opera 10 и Safari 4 по степени защищенности.

Цитата | Quote
Несмотря на уязвимости, регулярно обнаруживаемые в браузере Internet Explorer 8, а также отсутствие в нем полноценной поддержки примерно 2000 популярных сайтов, есть сферы, в которых детище Microsoft по-прежнему остается вне конкуренции. К числу таких областей относится и защищенность от вредоносного ПО (так называемых malware программ). По данным NSS Labs, браузер Internet Explorer 8 способен блокировать в среднем в три раза больше вредоносных приложений, чем конкурирующие с ним Chrome 4, Firefox 3.5, Opera 10 и Safari 4.
SoftoRooM

Как видно на опубликованном графике, сейчас Internet Explorer 8 блокирует 85 процентов прямых угроз, тогда как вторые по этому показателю браузеры  Safari 4 и Firefox 3.5 способны отследить лишь 29 процентов угроз. А наименее безопасным является браузер Opera 10, отсекающий менее одного процента вредоносных программ. Нельзя не отметить и последовательный рост безопасности Internet Explorer 8, чья защищенность с февраля 2009 года по январь 2010 года выросла на 16 процентов (с 69 до 85 процентов).
При этом аналогичные показатели остальных популярных браузеров за тот же период времени колебались, а безопасность Opera 10 и вовсе снизилась более чем в пять раз. Столь высокий уровень безопасности в Internet Explorer 8 реализован благодаря специальной функции SmartScreen Filter, разработанной для защиты пользователей от интернет-атак. Согласно собственной статистике Microsoft, по меньшей мере, в одной из 250 загрузок, произведенных пользователями, содержится вредоносный программный код, способный впоследствии заразить компьютер конечного пользователя. Таким образом, по мнению разработчиков, применение браузера Internet Explorer 8 является наилучшим выбором для защиты от онлайн-угроз.

Источник: www.ferra.ru

HugoBo-SS, 15.03.2010 - 0:39

На FERRA "забыли" первести подовину статьи
, где руководитель проекта IE8, Eric Lawrence, расхваливает, какой он, ишак (IE), белый и пушистый, и как они заблокировали 560 млн запросов к страницам, а в день блокируют 3 млн запросов и дальше бла-бла о своей крутости ( кому интересно, ссылка выше).
Закономерный и риторический вопрос от полной статьи возник: кто заказывает "музыку" в NSS Labs. Отчет:
.
И вопрос: должен ли браузер заниматься , в нагрузку, данной работой, или, все же, этот удел спец ПО?

HugoBo-SS, 18.03.2010 - 18:00

Хакер заблокировал больше 100 автомобилей


Твой софтовый форум



В американском городе Остин, штата Техас, произошел примечательный случай – бывший работник компании по продаже автомобилей дистанционно вывел из строя более 100 машин. Неисправности выражались в том, что машины вообще отказывались заводиться, либо включали звуковой сигнал посреди ночи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Wired.

ЭЖД, 21.03.2010 - 11:47

ph34r.gif Червь Koobface, заражающий социальные сети, снова активен

Цитата | Quote
«Лаборатория Касперского» предупредила о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.

По наблюдениям группы исследователей «Лаборатории Касперского», в течение трех последних недель командные серверы Koobface отключались или подвергались лечению в среднем три раза в сутки. Командные серверы используются для посылки удаленных команд и обновлений на все компьютеры, зараженные данным червем.

Сначала количество работающих командных серверов червя постоянно снижалось: 25 февраля их было 107, а 8 марта уже 71. Однако затем в течение всего двух суток их число выросло вдвое, до 142. По состоянию на 18 марта количество серверов составило 79, так что в ближайшее время стоит ожидать очередного роста.

Проследить количество командных серверов Koobface можно, оценив географическое распределение IP-адресов, через которые происходит обмен информацией с зараженными компьютерами. В первую очередь количество серверов увеличилось в США — их доля выросла с 48% до 52%.

Советы «Лаборатории Касперского» пользователям:
  • Будьте осторожны при открытии ссылок в сообщениях подозрительного содержания, даже если вы получили их от пользователя, которому доверяете.
  • Используйте современный браузер последней версии: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10.
  • По возможности не раскрывайте в сети личную информацию: домашний адрес, телефонный номер и т. д.
  • Регулярно обновляйте антивирусное ПО на вашем компьютере, чтобы обезопасить себя от новейших версий вредоносных программ.

Источник_http://www.kaspersky.ru/

Iggi, 21.03.2010 - 12:00

По большому счету эта тревога должна касаться провайдеров, через их шлюзы потребитель входит в Тырнет. Все эти неприятности скажутся на их кошельке, так шо пускай ставят защиту на доменах верхнего уровня, дорого, но надежно.

ЭЖД, 22.03.2010 - 12:30

ph34r.gif Уязвимость в Mozilla Firefox будет устранена 30 марта

Цитата | Quote
Mozilla подтвердил присутствие неисправленного недостатка в браузере Mozilla Firefox в четверг, и обещала выпустить обновление до конца месяца.

Уязвимость, обнаруженная Евгением Легеровым, дает возможность запустить вредоносный код на уязвимых системах. Уязвимость устранят в Mozilla Firefox 3.6 в версии, которая будет выпущена 30 марта. Искушенные пользователи тем временем могут обновиться до бета-версии 3.6.2, в которой уязвимость уже устранена.

Компания Google уже выпустила обновленную версию браузера Chrome в среду для устранения девяти найденных уязвимостей разной степени серьезности. Пользователей просят обновиться до версии 4.1.249.1036. За найденный в движке Google Chrome недостаток Сергей Глазунов получил $1337 по бонусной программе Google. В релизе также добавлены мелкие возможности, и устранены ошибки, касающиеся стабильности.

Источник_http://www.theregister.co.uk/

KLUCHICK, 23.03.2010 - 19:37

Выпущено экстренное обновление для Firefox


SoftoRooMСегодня увидело свет экстренное обновление для браузера Mozilla Firefox, которое улучшает веб-обозреватель до версии 3.6.2, устраняя критическую «брешь».
Уязвимость была обнаружена сотрудниками компании Secunia. Ошибка связана с целочисленным переполнением при обработке WOFF-шрифтов. При ее успешной эксплуатации можно заставить браузер выполнить любой произвольный код. Сообщество Mozilla пообещало разобраться и выпустить обновление 30 марта. А вчера правительство Германии посоветовало гражданам не использовать браузер Mozilla Firefox из-за его небезопасности.

«В Mozilla Firefox версии 3.6 существует еще не устраненная уязвимость, — говорится в заявлении Управления информационной безопасности ФРГ. — Хакеру ничего не стоит с помощью поддельных сайтов внедрить через браузер на компьютер пользователя вредоносный код». В связи с этим рекомендовано перейти на другой веб-обозреватель, пока не вышел Firefox версии 3.6.2.

Заявление германского правительства подстегнуло разработчиков, и экстренный апдейт увидел свет буквально только что.

Я ОБНОВИЛ ОГНЕЛИСА. А ВЫ? smile.gif

HugoBo-SS, 31.03.2010 - 4:04

Microsoft выпускает экстренное обновление для Internet Explorer


Твой софтовый форум
Сегодня ( 30 апреля 2010) корпорация Microsoft начинает распространение экстренного обновления для браузера Internet Explorer различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: soft.mail

HugoBo-SS, 31.03.2010 - 23:47

iPhone 3GS успешно взломан


На проходящем в Ванкувере (Канада) ежегодном хакерском соревновании Pwn2Own 2010 специалисты по вопросам безопасности провели показательные атаки, направленные на веб-браузеры.
Pwn2Own организуется компанией TippingPoint в рамках конференции CanSecWest. Соревнование, общий призовой фонд которого составляет $100 тыс., проводится в четвертый раз.


Итальянец Винченцо Иоццо (Vincenzo Iozzo), работающий в компании Zynamics, и Ральф-Филипп Вейнманн (Ralf-Philipp Weinmann), научный сотрудник из Лаборатории алгоритмов, криптологии и безопасности> Люксембургского университета, как и ожидалось, буквально за пять минут взломали мобильный Safari, получив доступ к iPhone 3GS и запустив на нем программу, которая отправила на веб-сервер копию базы данных СМС, в том числе удаленных пользователем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: compulenta

Урсу, 4.04.2010 - 13:41

Mozilla закроет в Firefox “дыру” с 8-летним стажем.

Цитата | Quote
Компания Mozilla объявила что вскоре, наконец, решит проблему с конфиденциальностью в своем браузере Firefox. Интересно, что эта проблема, известная как утечка истории посещений сайтов, существует примерно с 2002 года, то есть насчитывает, по меньшей мере, восемь лет.
Сообщается, что планируемые изменения в браузере Mozilla Firefox позволят ограничить опции моделирования для посещенных ссылок и запретят получать JavaScript  вычисленный стиль ссылки, что в настоящее время приводит к так называемым сниффинг-атакам со стороны киберпреступников. Иными словами, скрипты JavaScript, больше не будут получать доступа к тем данным о стиле, которые уже были использованы.
Контроль и анализ истории CSS (сниффинг) – достаточно распространенный тип хакерских атак, позволяющий определить, какие сайты вы посещали в прошлом. В теории причиной этому является не ошибка в современных браузерах, а программная “дыра” в спецификациях CSS, в результате чего запрашивается различное моделирование для посещенных ссылок. При этом для взлома истории CSS за прошедшие годы было разработано множество различных инструментов и методик.

Источник: www.ferra.ru

HugoBo-SS, 5.04.2010 - 17:49

Миллионы китайских смартфонов оказались поражены мобильным вирусом


В Китае бушует настоящая «эпидемия» нового мобильного вируса, известного под именем «MMS Bomber». Сотрудники национальной службы CNCERT/CC, в чьи задачи входит быстрое реагирование на актуальные Интернет-угрозы, предупреждают пользователей, что вирус поражает устройства, работающие под управлением операционной системы S60 3rd OS. Таким образом, в «группе риска» оказались владельцы большинства современных смартфонов от Nokia и Samsung.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта PRNewswire

Урсу, 9.04.2010 - 10:09

Пользователи российского интернет-банкинга под угрозой.

Цитата | Quote
Стало известно о широком распространении троянской программы Trojan.PWS.Ibank, позволяющей злоумышленникам получить доступ к счетам клиентов нескольких банков, расположенных в России. Используя перехват функций различных приложений, в том числе интернет-браузеров и банк-клиентов, модификации этого троянца получают доступ ко всей информации, вводимой пользователем (в частности, к логинам и паролям). Trojan.PWS.Ibank известен с конца 2006 года. Назван он был по имени первого сайта, с которого распространялся. В последующие годы вирус был существенно модернизирован – таким образом, современные его модификации значительно отличаются от первых видов. За март 2010 года было зафиксировано несколько вспышек распространения новых версий Trojan.PWS.Ibank, которые по продолжительности занимали 1-2 дня. В эти периоды количество детектов вредоносной программы превышало 160 000 (по данным сервера статистики «Доктор Веб» за отдельные дни).
Цикличность и неравномерность в распространении Trojan.PWS.Ibank объясняется спецификой каналов, в роли которых в настоящее время выступают зараженные сайты. Чем более посещаемый интернет-ресурс подвергся атаке, тем больше компьютеров может инфицировать этот троянец. На зараженном сайте злоумышленниками делается закладка, которая перенаправляет посетителя на вредоносную страницу, эксплуатирующую уязвимость Adobe Reader с помощью специально подготовленного pdf-файла.
Опасность Trojan.PWS.Ibank состоит в том, что он передает злоумышленникам информацию, вводимую пользователем в своем интернет-браузере или банк-клиенте. И, прежде всего, отсылает им логин и пароль к банковскому аккаунту жертвы, которая таким образом может потерять свои сбережения. Наряду с этим Trojan.PWS.Ibank препятствует доступу к сайтам антивирусных компаний, а также имеет функционал, противодействующий работе некоторых популярных антивирусов.
Несмотря на то, что интернет-банкинг в России только набирает популярность и не охватывает широкие слои населения, тем, кто им пользуется, следует быть максимально внимательными. Во-первых, следует установить лицензионный антивирус, который должен регулярно обновляться. Во-вторых, использовать брандмауэр или модули антивируса, ответственные за блокировку вредоносных интернет-ресурсов. Наконец, не забывать регулярно менять пароли к любым важным аккаунтам в Интернете, а также соизмерять риск использования интернет-банкинга с денежными суммами, над которыми производятся операции.

Источник: www.ferra.ru

ЭЖД, 12.04.2010 - 19:34

ph34r.gif Троян вымогает деньги за торренты

Цитата | Quote
Как известно, в западных странах пользователей BitTorrent уже начали активно «раскручивать» на деньги. После вычисления IP-адреса пользователь получает иск на сумму, которая зависит от количества скачанных пиратских файлов. И вот обнаружен первый троян, который действует по такой же схеме.

Пока неизвестно, каким способом троян проникает в систему, но после запуска он сканирует компьютер на предмет .torrent-файлов и по результатам сканирования выдаёт на экран «предупреждение о нарушении копирайта».

Твой софтовый форум


Пользователя направляют на сайт организации ICCP Foundation, где его предупреждают о возможном штрафе до $250.000 и до пяти лет тюремного заключения и предлагают заплатить за услуги, которые помогут избежать судебного преследования. Счёт составляет чуть меньше $400.

Если пользователь отказывается от оплаты, то они угрожают передать все его данные в соответствующие органы правопорядка.

На сайте организации заявляется, что она сотрудничает с RIAA, MPAA и The Copyright Alliance. WHOIS по их домену  указывает на email, который неоднократно был замечен в подозрительной деятельности.

Источник_http://habrahabr.ru

HugoBo-SS, 23.04.2010 - 2:05

«Бракованное» обновление к антивирусу поломало тысячи систем Windows XP


Компания McAfee попала в центр скандала, связанного с выходом из строя клиентских ПК из-за очередного обновления к антивирусу. Обновление антивирусной базы с обозначением DAT 5958 привело к ложному срабатыванию антивируса, в результате чего тысячи машин под управлением Windows XP либо стали бесконечно перезагружаться, либо потеряли часть функций по работе с сетью. По непроверенным данным, в число пострадавших попала компания Intel и центры обработки вызовов компании Dish Networks.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов Engadget, CNET и New York Times

HugoBo-SS, 23.04.2010 - 22:47

ALWIL: в Рунете заражено более 20 тыс. веб-сайтов


В первом квартале исследователи чешской компании ALWIL Software насчитали в Сети свыше 2-х млн. зараженных страниц и 252,6 тыс. зараженных доменов, из которых 20,6 тыс. были привязаны к зоне .ru. Общее число посещений на незаблокированных зараженных сайтах составило около 11,9 млн., а заблокированные ресурсы насчитывают до 3-х млн. хитов в сутки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist_com

Урсу, 25.04.2010 - 16:48

Хакер из России похитил и пытался продать 1,5 миллиона аккаунтов Facebook.

Цитата | Quote
Компания VeriSign iDefense, занимающаяся компьютерной безопасностью, сообщила о попытке продать 1,5 миллиона взломанных аккаунтов социальной сети Facebook. Учетные записи были выставлены на продажу на одном из российских форумов. Предполагается, что хакер, похитивший аккаунты - русский, он называет себя Kirllos. Он запросил $25 за 1000 аккаунтов с 10 и менее "френдами". Аккаунты, у которых друзей было больше, стоили $45 за 1000 штук.
Как полагают эксперты, взломанные аккаунты, которые продаются "оптом", могут быть использованы для рассылки спама и вредоносных программ через контакт-лист. Вполне логично, что особенно ценятся те учетные записи, у которых он более обширный. Кроме того, информация из профиля - имя, адрес, контактный телефон и так далее - могут помочь мошенникам, к примеру, при взломе банковских аккаунтов. Как сообщил представитель Facebook, хакерские атаки на учетные записи этой социальной сети - явление распространенное. В этом случае, владелец может восстановить похищенный аккаунт и сменить пароль.

Источник: www.ferra.ru

ЭЖД, 26.04.2010 - 18:27

ph34r.gif Вирус Zeus начал атаковать пользователей Firefox на платформе Windows

Цитата | Quote
Компания Trusteer, предоставляющая клиентам сервис безопасной навигации в сети, опубликовала  информацию о появлении в сети новой версии троянского ПО Zeus (Zbot), поражающего пользователей Firefox. Троян Zeus нацелен на перехват параметров аутентификации к финансовым сервисам, например, используемым при проведении банковских операций в online. Zeus поражает только платформу Windows и использует методы полиморфного скрытия своего присутствия в системе для защиты от обнаружения антивирусным ПО.

По предварительным оценкам около 30% всех пользователей online-банкинга используют браузер Firefox и являются потенциальными жертвами вируса, при отсутствии практики регулярной установки системных обновлений (троян может попасть в систему не обязательно через Firefox, но при заражении задействует Firefox для сбора данных).

Источник_opennet.ru

Урсу, 27.04.2010 - 20:47

Внимание: обнаружена сеть поддельных торрент-трекеров и файлообменников.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: www.ferra.ru

Урсу, 7.05.2010 - 21:24

Panda Antivirus Pro 2010 признан одним из лучших антивирусов.

Цитата | Quote
По результатом тестов антивирусных решений, проведенных AV-Comparatives.org 2010, антивируc Panda Antivirus Pro 2010 был выделен среди лучших программ за скорость сканирования и высокий уровень обнаружения вредоносных кодов и программ.
Сравнительные тесты некоммерческой австрийской организации AV-Comparatives.org, в которых приняла участие компания Panda Security, предназначены для выявления надежности антивирусных продуктов по ключевым аспектам.
Результаты первого же теста показали, что Panda Antivirus Pro 2010 выявил 99,2% вирусов, что выше, чем результаты аналогичного теста продуктов компаний Trend Micro, Kaspersky, McAfee, F-Secure, AVG, Symantec, avast!, Sophos и других. Этот показатель позволил антивирусному решению сразу войти в тройку продуктов-лидеров. Тест на скорость сканирования по запросу также вывел Антивирус Panda в первую тройку тестируемых программных решений.
В основу создания решения Panda Antivirus Pro 2010 легла технология "Коллективного разума", созданная для автоматического сбора и обработки миллионов вредоносных кодов в так называемом "облаке", а не на локальном ПК. Именно это обеспечивает надежную и мгновенную защиту как от известных, так и от еще не выявленных вредоносных кодов, в очередной раз подтвержденную результатами тетирования AV-Comparatives.org 2010.

Источник: www.ferra.ru

Урсу, 8.05.2010 - 9:58

Symantec: Через Yahoo! Messenger распространяется опасный червь.

Цитата | Quote
Специалисты по вопросам компьютерной безопасности предупреждают о появлении вредоносной программы, распространяющейся через систему обмена мгновенными сообщениями Yahoo! Messenger.
Специалисты Symantec назвали червя W32.Yimfoca. Проникнув в компьютер жертвы, он рассылает сообщения по адресам из списка контактов Yahoo! Messenger, то есть послания в большинстве случаев выглядят исходящими от друзей, знакомых или сослуживцев.
В сообщениях предлагается посмотреть некую фотографию, в ссылке на которую обычно есть название известных социально ориентированных ресурсов, таких как Facebook или MySpace. На деле же, открывая якобы снимок, вы загружаете на ПК исполняемый файл, содержащий код червя.
Помимо рассылки сообщений через Yahoo! Messenger, вредоносная программа открывает черный вход в систему, позволяя злоумышленникам захватить контроль над компьютером. После этого машина жертвы может быть, например, включена в состав ботнета для рассылки спама или организации DoS-атак.
Отмечается также, что W32.Yimfoca является одним из представителей семейства червей, способных перехватывать пароли и персональные пользовательские данные.
Yahoo! уже известно о проблеме, компания предпринимает меры по ее устранению.

Источник: www.compulenta.ru

Урсу, 10.05.2010 - 14:37

Пользователей Skype атакует интернет-червь W32.Skyhoo.Worm

Цитата | Quote
Исследовательская компания Bkis сегодня сообщила о том, что пользователи системы интернет-телефонии Skype рискуют стать жертвами сетевого червя W32.Skyhoo.Worm. На прошлой неделе в пятницу компания Symantec предупредила о том, что данный червь распространяется среди пользователей системы мгновенных сообщений Yahoo Instant Messenger.
В Bkis отмечают, что Skype-версия - это незначительно модифицированная версия, обнаруженная Symantec. Среди пользователей Yahoo и Skype интернет-червь распространяется по очень похожей схеме. В большинстве случаев для рассылки сетевого червя используются автоматизированные сообщения, содержащие слова photo или photos, а также большое количество смайликов.
По словам экспертов Symantec, зафиксированные на сегодня образцы вредоносного кода работают только под Windows, пользователи других ОС, например Mac OS X, также могут получить червя, но для этих систем он не представляет опасности.
В Windows пользователь получает интернет-червя и при попытке запуска файла происходит его активация. Во-первых, червь начинает рассылать свои копии по всему контакт-листу пользователя, а во-вторых, он заменяет собой код файла %WinDir%/infocard.exe и добавляет свои коммуникационные данные в белый список Windows Firewall. Позже червь модифицирует реестр и отключает на компьютере доступ к Windows Update.
По данным Symantec Security Response, авторы указанного сетевого червя создают также и бот-сеть из компьютеров, ранее инфицированных при помощи сетевого червя.
Skype-версия червя также может подключаться к ряду IRC-каналов для получения удаленных команд и пытается заблокировать работу популярных антивирусов при помощи техники руткитов.

Источник: www.cybersecurity.ru

HugoBo-SS, 11.05.2010 - 20:49

Найден способ уничтожения любого антивируса для Windows


Исследователи из проекта Matousec_com компании Different Internet Experience сообщили, что им удалось разработать принципиально новый способ для обхода антивирусной защиты. С помощью разработанных приемов создатели вредоносного кода могут предъявить антивирусу на проверку не вызывающий подозрений код, а затем моментально заменить этот код в памяти на гораздо более опасную программу, способную выполнить даже такие действия, как полное уничтожение антивируса без прав администратора.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта The Register

clon31, 13.05.2010 - 14:20

Обнаружен ботнет из веб-серверов


Специалисты компании Imperva сообщают о появлении неординарного ботнета, состоящего не из обычных пользовательских компьютеров, а из веб-серверов.

По оценкам, сеть насчитывает 300 с небольшим «зомбированных» машин. Все они, как показывает предварительный анализ, содержат некую уязвимость в программном обеспечении, через которую злоумышленники смогли внедрить РНР-скрипт для организации DoS-атак.

Отмечается, что после захвата контроля над веб-сервером киберпреступники, воспользовавшись простым интерфейсом, могут указывать IP-адрес жертвы и продолжительность нападения. Известно, что ботнет уже применялся для организации DoS-атаки на сеть одного из нидерландских сервис-провайдеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.compulenta.ru

potok, 14.05.2010 - 14:36

Mozilla запустила сервис для проверки версий плагинов в браузерах Opera, Chrome, Safari, IE

Mozilla запустила инструмент, который теперь позволит пользователям и конкурирующих браузеров, включая Internet Explorer (IE), Chrome, Safari и Opera, выяснить, не уязвимы ли установленные в них дополнения и плагины. Ранее сервис работал только для браузера Firefox.
Обновление инструмента должно было выйти в марте, но Mozilla отложила релиз, чтобы расширить список проверяемых плагинов.
Поддержка браузеров Microsoft ограничена версиями IE7 и IE8, также для этих браузеров перечень проверок меньше, чем для остальных. «Так как IE требует написания отдельного кода на каждый плагин, на расширение списка сканируемых плагинов у нас уйдет больше времени» — сказал Джонатан Найтингейл (Johnathan Nightingale), шеф отдела разработки Firefox, в блоге по безопасности Mozilla.
Доступен инструмент по адресу:

(рекомендуется открывать в новой вкладке, в некоторых браузерах инструмент при работе заполняет историю переходов)

Урсу, 14.05.2010 - 21:56

Тысячи взломанных аккаунтов Twitter продаются, цена вопроса – от $100 до $200.

Цитата | Quote
Не успело интернет-сообщество оправиться от недавних взломов аккаунтов электронной почты Gmail и социальной сети Facebook, как появилась новая тревожная информация. На сей раз в число пострадавших попала популярная сеть микроблогов Twitter, тысячи аккаунтов которой оказались выставлены на продажу на российских хакерских форумах.
По словам Костина Райу (Costin Raiu), директора группы глобальных исследований и анализа российской компании “Лаборатория Касперского”, появившиеся в продаже взломанные аккаунты Twitter продаются достаточно активно, а стоимость их составляет всего от $100 до $200 за комплекты по 1000 штук в зависимости от популярности блогов.
Судя по всему, в числе пострадавших могут оказаться десятки или даже сотни тысяч пользователей Twitter. Интернет-мошенники и спамеры обычно используют такие взломанные аккаунты для введения в заблуждение и рассылки “мусорной рекламы” (спама). Такого рода мошенничество представляет реальную опасность, поскольку, как показывает статистика, типичный интернет-пользователь в 10-20 процентах случаях пройдет по ссылке, полученной от проверенного источника, что может привести к заражению компьютера вредоносными программами.

Источник: www.ferra.ru

Урсу, 14.05.2010 - 22:18

Россия: на пятом месте по спаму.

Цитата | Quote
«Лаборатория Касперского» опубликовала отчет по спаму в апреле. Как оказалось, в апреле средняя доля спама в почтовом трафике составила 83%. Меньше всего спама — 79,2% — было зафиксировано 20 апреля, а максимальное значение было отмечено двумя днями ранее, 18 числа — 89,8%.
» Нажмите, для открытия спойлера | Press to open the spoiler «

В списке стран-распространителей спама вновь лидируют США, однако количество «американского» спама по сравнению с мартом уменьшилось на 2,4%, составив 12,3%. На второе месте вырвалась Индия (11,7%), слегка обогнавшая Вьетнам (11,6%). Если количество спама, рассылаемого из этих стран, продолжит увеличиваться, они, вероятно, смогут потеснить США с первой позиции.
За Вьетнамом с огромным отрывом следует Италия (4,4%). Россия, по счастью, также показала довольно скромные результаты. Наша страна замыкает пятерку с показателем в 4,2%. Интересно, что Россия едва не покинула пятерку лидирующих стран, с ее территории было распространено на 2,74% меньше спама, чем в прошлом месяце. С третьего места ее сместил уже упомянутый выше Вьетнам, а четвертую строчку неожиданно заняла Италия, находившаяся в прошлом месяце на 14-й позиции.
Апрельский рейтинг самых популярных у спамеров тематик не претерпел особых изменений по сравнению с прошлым месяцем. С приближением сессии и горячего сезона отпусков за первое место, что логично, поборолись «образовательный» спам и реклама путешествий, победившая с показателем в 21,1%. Рассылки с предложениями различных курсов и семинаров оказались на втором месте (19,6%). Медицинский спам попал на третье место (13,7%), за ним расположились письма от компьютерных мошенников (7,8%), а замыкает пятерку тем реклама реплик элитных товаров (7,0%).
Что касается фишинга, то в апреле ссылки на зараженные сайты находились всего в 0,02% всех электронных писем (на 0,01% меньше, чем в марте). Лидерами среди наиболее часто атакуемых организаций опять стали PayPal (54,6%), eBay (11,5%), HSBC (9,6%) и Facebook (8,7%).
Из характерных для апреля особенностей стоит отметить некоторые изменения в рассылке вредоносных программ. Во-первых, основной целью для распространителей зловредов стали пользователи развитых стран; во-вторых, среди вредоносных вложений в спамовых письмах преобладают вошедшие в «моду» фейковые антивирусы — стоит быть осторожнее. В целом же ситуация по-прежнему стабильна: процент спама в почте практически не изменился, да и количество фишинговых писем осталось на очень низком уровне.

Источник: www.ferra.ru

Iggi, 14.05.2010 - 23:01

Это интересно, но только по той причине, что в хххххххх @gmail.com , где моя почта, я читаю только количество спамовых писем, которые в раздел входящих не попадают и удаляются автоматически. Весьма комфортно.

Урсу, 18.05.2010 - 22:05

Криминальный провайдер PROXIEZ-NET выдворен из Всемирной Паутины.

Цитата | Quote
Недавно на ниве борьбы с киберпреступностью была одержана весьма важная победа. Отключенным от интернета оказался российский криминальный провайдер PROXIEZ-NET, считавшийся ранее одной из наиболее устойчивых сетевых структур такого рода. К услугам этого провайдера часто прибегали интернет-мошенники, промышляющие воровством банковских логинов и тому подобными незаконными деяниями.
При этом главный директор по исследованиям компании F-Secure Мико Хиппонен (Miko Hypponen) предупредил, что те, кто ранее пользовался услугами провайдера PROXIEZ-NET в преступных целях, почти наверняка уже перешли на другой сервис. В то же время он отметил, что PROXIEZ-NET был известен по участию в различных грязных делах.
К примеру, при помощи этого провайдера и трояна Zeus, созданного российским программистом, интернет-мошенники имели возможность воровать пароли доступа к аккаунтам PayPal и eBay, а также к онлайн-счетам в банках. По словам Мико Хиппонена, PROXIEZ-NET использовался в виде хост-системы для программ-шпионов, фиксирующих нажатия клавиш на клавиатуре и помогающих злоумышленникам воровать пользовательские данные и пароли.

Источник: www.ferra.ru

dimusik, 21.05.2010 - 21:16

Финальная серия популярного сериала "Остаться в живых" (Lost) может стать финалом для вашего компьютера.


Хакеры нашли новый способ распространения вирусов: для внедрения фальшивого антивируса MySecureEngine используются финальный эпизод сериала "Остаться в живых".

Антивирусная лаборатория PandaLabs предупреждает о быстром распространении в поисковых системах веб-страниц, которые содержат фальшивый антивирус MySecureEngine. На этот раз в качестве "наживки" используется ожидаемый многими финальный эпизод сериала "Остаться в живых" (Lost).

Схема распространения таков: пользователь ищет в интернете новости о последнем эпизоде, сайты, где можно посмотреть его в режиме онлайн. В результатах поиска появляются фальшивые веб-страницы. Они тщательно проиндексированы и занимают первые позиции в поисковиках. При переходе по одной из этих ссылок, пользователю предлагается загрузить файл и в этот момент на компьютер устанавливается фальшивый антивирус.

Помимо "Остаться в живых" (Lost), другие сериалы и фильмы также часто используются в качестве приманки для распространения вредоносных кодов.

Panda Security рекомендует проявлять осторожность при посещении различных веб-сайтов. Но если уж фальшивая страница попалась, то, стоит, как минимум, довериться старому проверенному способу предупреждения заражения – не загружать ее.

soft.mail.ru

Урсу, 23.05.2010 - 14:55

Тысячи аккаунтов российских соцсетей утекли в Интернет.

Цитата | Quote
В мировую сеть просочились логины и пароли социальных сетей "ВКонтакте" и "Одноклассники". Аккаунты записаны в текстовом файле на 77 страниц. Всего в списке порядка 4579 пар логин-пароль, и его уже просмотрели множество посетителей. Эти аккаунты уже начали взламываться с помощью данной информации и использоваться для рассылки спама. Известно, как минимум, об одном случае блокирования за рассылку спама такого взломанного аккаунта администрацией "ВКонтакте".
Как отмечает "Лаборатория Касперского", данный список удалось получить с помощью фишинга или какого-либо вируса, распространенного по компьютерам жертв. В пользу этого факта говорит то, что список очень большой. Это техническая документация, каталоги, реклама и так далее. Судя по всему, для получения всех этих данных используются автоматические средства. Согласно предположению экспертов "Лаборатории Касперского", это может быть попросту бот, вышедший из-под контроля.

Источник: www.ferra.ru

HugoBo-SS, 23.05.2010 - 16:20

4,5 к бесполезных регданных - для тренировки малолетних спамеров )) Не впечатляет. Там каждый день ломят количество как минимум такого порядка + пустышки регят массово ( может, они и "утекли" в свободное плавание? wink.gif).
Цитата | Quote(Урсу @ 23.05.2010 - 15:55)
Известно, как минимум, об одном случае блокирования за рассылку спама такого взломанного аккаунта администрацией "ВКонтакте"
*


таких аФФтФроФФ ( с ферры) надо отстранять за некомпетентность в озвучивании( описании) вопросов.

dimusik, 26.05.2010 - 12:01

Открыт новый способ фишинг-атаки с помощью «похищения вкладок»


Аза Раскин (Aza Raskin), руководитель творческого направления в разработке браузера Firefox, сообщил об открытии нового способа фишинг-атаки через неиспользуемые в текущий момент вкладки браузера. Новая атака получила название «Табнеппинг» (Tabnapping - «похищение вкладок», по аналогии с киднеппингом).

» Нажмите, для открытия спойлера | Press to open the spoiler «

soft.mail.ru

clon31, 29.05.2010 - 17:37

Британец стал первым носителем компьютерного вируса

Твой софтовый форум
Устройство, которое тестировал на себе учёный, абсолютно безобидно – это нечто вроде расширенной версии ID-чипа для животных. Дополнительно имплантат позволяет проходить авторизацию в системах контроля доступа и узнавать о текущем местонахождении владельца (кадр BBC).

Марк Гэссон (Mark Gasson) из школы системотехники университета Ридинга (University of Reading's School of Systems Engineering) оказался первым в мире человеком, тело которого выступило в роли переносчика компьютерного вируса.

В проекте по исследованию возможных рисков широкого применения электронных имплантатов Гэссон принял участие в 2009 году. Эксперимента ради Марк согласился на вживление под кожу левой руки крошечного RFID-чипа. В записанное на микросхеме программное обеспечение был заранее внедрён вирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.membrana.ru_www.engadget.com

Урсу, 31.05.2010 - 22:36

Обнаружена сеть ботов для мошенничества в социальных сетях.

Цитата | Quote
Так называемые "необнаружваемые" боты используются мошенниками для похищения конфиденциальных персональных данных, создания аккаунтов, распространения информационных угроз и отправки ложных сообщений.
Удивительная сеть по продаже ботов обнаружена лабораторией PandaLabs. Страница с каталогом программ для атак почтовых систем и социальных сетей находится в свободном доступе. В сети предлагаются боты для создания аккаунтов на Hi5, MySpace, Twitter, MyYearBook, Facebook, YouTube, Friendster, Yahoo, Tuenti и Gmail.
Список включает четкие и подробные описания: цель создания, области применения и цены. В целом создание ботов используется для создания большого количества аккаунтов одновременно, похищения персональной информации, автоматических рассылок сообщений. Этот вид бизнеса активно используется кибер-мошенниками для распространения информационных угроз и вирусов. Принцип действия ботов довольно просто: новый аккаутн собирает ID-номера и другие данные друзей, отправляет запросы на добавление "в друзья" другим владельцам аккаунтов, рассылает сообщения и оставляет комментарии.
Каждый бот имеет свою цену: от $95 за самый простой механизм до $225 за систему с большими возможностями. Общая стоимость всего каталога ботов оценивается в $ 4500. Создатели каталога ботов уверяют, что ни одна антивирусная программа не способна обнаружить их системы, ссылаясь на использование в разработке ботов технологии периодичности смены заголовков, пользователей и агентов, а также регулярные обновления.

Источник: www.ferra.ru

clon31, 7.06.2010 - 14:47

В Adobe Reader и Flash Player найдена критическая «дыра»

Твой софтовый форум

В пакетах Adobe Reader и Flash Player найдена критическая уязвимость, эксплуатируя которую злоумышленники могут захватить контроль над удалённым компьютером и выполнить на нём произвольный программный код.

Как отмечается в уведомлении Adobe, «дыра» обнаружена во флеш-плеере версий 10.0.45.2, 9.0.262 и ниже, 10.0.x и 9.0.x для операционных систем Windows, Mac OS X, Linux и Solaris. Проблема также затрагивает программы Adobe Reader и Acrobat версий 9.3.2 и ниже, 9.x для Windows, Mac OS X и Unix.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.compulenta.ru

Урсу, 11.06.2010 - 17:01

Сайты ведущих СМИ атакованы хакерами.

Цитата | Quote
МОСКВА, 11 июня  - РИА Новости, Артем Захаров. Около семи тысяч сайтов, среди которых ресурсы, принадлежащие крупным СМИ и организациям, подверглись массированной кибератаке, сообщила в своем корпоративном блоге антивирусная компания Sophos.
В результате действий злоумышленников посетители различных сайтов, среди которых веб-представительства таких изданий, как Wall Street Journal и Jerusalem Post, перенаправлялись на подставной веб-ресурс. Это делалось с целью установить на компьютер жертвы вредоносное ПО, которое позволило бы хакерам контролировать компьютер пользователя (злоумышленники могут использовать такие ПК, например, для рассылки спама).
Эксперты расходятся в оценке того, сколько сайтов было скомпрометировано, но, по самым оптимистичным оценкам, их число составило порядка семи тысяч. Все они использовали программное обеспечение Microsoft IIS и технологию ASP.net, сообщил представитель компании Sucuri Security (поставщик решений для мониторинга заражений сайтов вредоносным ПО) Дэвид Деде (David Dede) в корпоративном блоге своей компании.

Источник: РИА НОВОСТИ

Урсу, 12.06.2010 - 16:40

Система защиты Panda Global Protection 2011 доступна для бета-тестирования.

Цитата | Quote
Компания Panda Security анонсировала бета-версию продукта Panda Global Protection 2011. Это решение, ориентированное на потребительский рынок, предназначено для защиты домашних ПК от новых и малоизученных интернет-угроз. В распоряжении опытных пользователей окажутся мощные инструменты для обнаружения и уничтожения вирусов и вредоносных приложений и управления защитой домашних сетей. Поклонникам видеоигр придется по душе новый «геймерский» режим. А виртуальная клавиатура исключит вероятность перехвата вводимых данных.
Предлагаемая система защиты обладает простым и понятным пользовательским интерфейсом и минимальными требованиями к системным ресурсам. В состав новой версии Panda Global Protection включен межсетевой экран, позволяющий организовать защиту персональной сети WiFi от вторжений и доступа несанкционированных пользователей. Тесная интеграция с облачным репозитарием Collective Intelligence обеспечит оперативный доступ к информации о новых вирусах, предоставленной миллионами активных членов сообщества. Еще одним любопытным нововведением является технология Panda USB Vaccine, которая поможет предотвратить распространение инфекции через подключаемые к компьютеру USB-устройства.
Пользователи по достоинству оценят встроенные механизмы защиты конфиденциальной информации, средства резервного копирования и восстановления данных, а также инструменты для тонкой настройки производительности системы.
Ключевые особенности новой версии Panda Global Protection 2011:
  • Заметно возросшая производительность приложения, благодаря новым механизмам интеллектуальной загрузки обновлений.
  • Виртуальный браузер, включенный в состав пакета, обеспечит возможность безопасного серфинга.
  • Удобные и функциональные инструменты для управления защитой домашних сетей.
  • «Геймерский» режим, в котором Panda Global Protection 2011 не прерывает работу запущенных развлекательных приложений и видеоигр.
  • Безопасный удаленный доступ к ПК из любой точки мира.
  • Удобный менеджер паролей Password Manager для безопасного хранения персональных данных.
  • Встроенные механизмы шифрования, обеспечивающие защиту конфиденциальных данных от несанкционированного просмотра.
  • Функция File shredding для полного и безвозвратного удаления важной информации.
  • Встроенная виртуальная клавиатура, позволяющая защитить вводимые пользователем данные от программ-кейлоггеров и троянских приложений.
Новая версия решения также предлагает пользователям модифицированные фильтры для защиты от спама и фишинга, более совершенные средства обнаружения самых замысловатых вредоносных приложений (таких, как руткиты) и встроенные механизмы родительского контроля.

Источник: FERRA.RU

ЭЖД, 13.06.2010 - 11:47

ph34r.gif В поставке открытого IRC-сервера UnrealIRCd обнаружен троянский код

Цитата | Quote
Разработчики популярного свободного IRC-сервера UnrealIRCd опубликовали уведомление, в котором обнародовали информацию об обнаружении факта подмены злоумышленниками архива с исходными текстами программы. В ходе разбирательства было выявлено, что в ноябре 2009 года несколько файловых серверов проекта были взломаны, что позволило злоумышленникам подменить представленный для загрузки архив программы на вариант, содержащий троянскую вставку.

Добавленный троянский код представляет собой бэкдор (backdoor), предназначенный для организации лазейки для выполнения команд злоумышленников на сервере с привилегиями под которыми запущен процесс UnrealIRCd. При этом бэкдор доступен злоумышленникам даже если IRC-сервер работает в режиме транзитного хаба или доступ пользователей к нему ограничен парольной авторизацией.

Злонамеренный код обнаружен только в архиве Unreal3.2.8.1.tar.gz, не пострадали более старые версии, копии загруженные до 10 ноября 2009 года и код в CVS-репозитории проекта. Проверить наличие троянского кода можно выполнив в директории с исходными текстами команду
Code
grep DEBUG3_DOLOG_SYSTEM include/struct.h
если маска DEBUG3_DOLOG_SYSTEM не будет найдена, то код чист.

Для того, чтобы предотвратить подобные инциденты в будущем разработчики UnrealIRCd заявили о переходе к практике публикации цифровых подписей для архивов с релизами проекта.

Источник_http://www.opennet.ru/

Урсу, 3.07.2010 - 9:47

Ложные срабатывания мешают эффективности проактивной антивирусной защиты.

Цитата | Quote
Российский независимый информационно-аналитический центр Anti-Malware опубликовал результаты очередного теста антивирусных продуктов на эффективность эвристических технологий, предназначенных для защиты от новых образцов вредоносных программ.
Всего в тестировании было задействовано 19 популярных средств защиты класса Internet Security, и ни одно из них не смогло продемонстрировать результаты, достаточные для получения наград Gold Proactive Protection Award и Platinum Proactive Protection Award. Во многом это произошло по причине высокого уровня ложных срабатываний у большинства протестированных антивирусов, особенно тех, чьи результаты детектирования превысили 60%. Те же антивирусы, которые практически не имеют ложных срабатываний, не сумели показать очень высокий уровень детектирования.
Лучшим из антивирусов по качеству эвристики оказался AVG Internet Security, который продемонстрировал высокий уровень детектирования при сравнительно небольшом уровне ложных срабатываний (65% и 0,17% соответственно). Близкие к лидеру результаты показали G DATA Internet Security и BitDefender Internet Security. Эта тройка лидеров получила награду Silver Proactive Protection Award.
Аналогичную награду получили Kaspersky Internet Security, ZoneAlarm Security Suite,  Microsoft Security Essentials, Trend Micro Internet Security и Avast Internet Security. Согласно отчетам экспертов, результаты этой пятерки антивирусов очень близки между собой, их уровень обнаружения составил 41-48%, а уровень ложных срабатываний оказался от 0% до 0,03% - минимальных значениях для данного теста.
Остальные 7 протестированных антивирусов, в числе которых Norton Internet Security, Eset Smart Security, PC Tools Internet Security, Dr.Web Security Space, VBA32 Personal, Panda Internet Security и Outpost Security Suite Pro, показали удовлетворительный результат и получили награду Bronze Proactive Protection Award.

Источник: 3DNews

Урсу, 5.07.2010 - 22:02

Adobe восхищается фантазией Интернет-пиратов.

Цитата | Quote
Компания Adobe Systems представила результаты борьбы с распространением нелегального программного обеспечения на торрент-трекерах и файлообменных ресурсах за 2009 и 2010 год. Итогами проведенной работы стало закрытие 43082 ссылок, из которых 8175 были аннулированы в мае 2010 года, достигнута рекордная скорость закрытия раздачи на торрент-трекере, которая просуществовала всего 26 секунд, а также классифицированы самые необычные способы оформления ссылок на контрафактное программное обеспечение.
Adobe Systems выделяет несколько приемов сокрытия нелегальных раздач на ведущих торрент-трекерах и файлообменных ресурсах: написание наименований программ на русском языке, дословный перевод названий продуктов, использование кириллицы, латиницы, цифр и специальных символов, интерпретация по созвучию.
По результатам  отчета самым распространенным способом является написание названий на русском языке, например, Адоб Фотошоп (Adobe Photoshop), Aдоб Криэйтив Свит (Adobe Creative Suite), Цы Эс (CS). Также особой популярностью пользуется дословный перевод названий продуктов, которые порой изменяются практически до неузнаваемости: если под заголовком «фотомагазин» и «фотомагазин светлой комнаты» еще есть шанс разглядеть популярные продукты Photoshop и Photoshop Lightroom, то «мечтательная ткачиха» (Dreamweaver) в этом списке вне всякой конкуренции. Кроме того Adobe выявила, что для более тщательного сокрытия и затруднения электронного поиска нелегальных раздач пираты нередко прибегают к использованию пробелов, кириллицы и латиницы, цифр и специальных символов (например, «A  D  O  В  E    C  S    5» или «Адоbe Фotosh0п»).
Написание названий программ на русском языке  по созвучию (например, Adobe Illustrator трогательно называется Илюшей или Люстрой) - не менее оригинальный способ оформления раздач, обнародованный Adobe. А абсолютным лидером в данной категории признан Adobe Photoshop с различными вариациями наименования от Фотожабы до Хрюпол Протопопа. Компания также акцентирует внимание на оформлении раздач программы Adobe Audition, в качестве иллюстрации которой на одном из ресурсов использовалась фотография эрудита Анатолия Вассермана, а сам продукт был назван «Онотоле Аудишн».
Оказывается, иногда и сами участники торрент-трекеров встают на защиту прав Adobe: в завязавшейся дискуссии на одном из форумов, где были выложены для скачивания нелегальные продукты Adobe и аудиоверсия Библии, один из участников отметил, что размещение нелегального контента в интернете является грехом – кражей. В результате в скором времени автор раздачи «раскаялся» и сам удалил пиратский контент.

Источник: FERRA.RU

Урсу, 6.07.2010 - 0:46

Хакеры взломали YouTube.

Цитата | Quote
Чем популярнее сайт или сервис, тем у большего числа хакеров есть желание найти в нём уязвимости. Ведь в таком случае они не только могут получить финансовую или какую-либо выгоду от использования этой «дыры», но и стать знаменитыми и уважаемыми в своих узких кругах.
Со вчерашнего дня в Сети кругами расходятся сообщения о взломе известного видеосервиса YouTube. По предварительным сведениям, к инциденту причастны члены одного из крупнейших имиджбордов 4chan. Хакеры использовали межсайтовый скриптинг (XSS) в комментариях YouTube – найденная уязвимость позволила им внедрять в код комментариев JS-скрипты, перенаправлять пользователей на вредоносные сайты, получить доступ к файлам cookie пользователей, посетивших скомпрометированные страницы.
Представитель Google поспешил успокоить общественность, что всё это не может привести к взлому учетных записей Google, но, тем не менее, посоветовал в качестве меры предосторожности выйти из своего аккаунта и зайти повторно. Как отмечается, хакеры, в первую очередь, встроили свой код в страницы с видео, на которых запечатлен певец Джастин Бьебер (Justin Bieber).
Пользователям, которые заходили на эти страницы, показывалось всплывающее окошко (pop-up) с надписью о том, что Джастин Бьебер умер, после чего они перенаправлялись на сайты с контентом для взрослых. Но атаке подверглись и некоторые другие страницы, не связанные с Джастином Бьебером.
Компания Google быстро отреагировала на ситуацию. Комментарии временно были спрятаны. В течение экстренной двухчасовой работы программисты разработали обновление, закрывающее доступ к данной уязвимости. 
Отметим, это не первый инцидент с безопасностью, связанный с сервисами Google. Не так давно, в апреле этого года хакеры получили массовый доступ к почтовым ящикам Gmail и рассылали спам от имени ничего не подозревающих пользователей.

Источник: 3DNews

Урсу, 10.07.2010 - 23:27

The Pirate Bay подвергся взлому, что привело к утечке данных о пользователях.

Цитата | Quote
Популярный BitTorrent-треккер The Pirate Bay снова оказался в центре внимания. Правда причиной в этот раз стало не очередное решение суда, а взлом сервера. Команда специалистов из Аргентины провела успешный эксперимент завладев списком данных более чем четырех миллионов пользователей, а также списком их активности в виде загруженных и скачанных файлов.
Взлом удался благодаря использованию нескольких эксплойтов базы данных SQL. В официальном блоге «Krebs On Security» доступны все подробности атаки. Радует лишь то, что «злоумышленники» не собираются распространять или продавать полученную ими информацию. Правда велик шанс давления со стороны корпораций правообладателей, которые не пожалеют миллионов долларов для получения таких ценных сведений, которые позволят подойти к давлению на треккер не со стороны провайдеров или его владельцев, а пользователей.

Источник: Overclockers.ru

ЭЖД, 19.07.2010 - 19:01

ph34r.gif В каталоге дополнений к Firefox обнаружен вредоносный код

Цитата | Quote
Спустя несколько дней после публикации  прототипа перехватывающего пароли пользователей дополнения к web-браузеру Google Chrome, подобное дополнение было обнаружено  в каталоге дополнений к Firefox (addons.mozilla.org). Представленное в каталоге дополнение "Mozilla Sniffer", помимо штатных функций выполняло перехват параметров аутентификации, используемых при входе пользователя в защищенные области сайтов, с последующей отправкой накопленной информации на сетевой ресурс злоумышленников.

По данным разработчиков Mozilla вредоносное дополнение было загружено в каталог 6 июня, после чего было успешно использовано примерно 1800 пользователями. После обнаружения проблемы дополнение было удалено из каталога и помещено в черный список, что приведет при наличии данного дополнения в системе к выводу предупреждения о необходимости удаления, при очередном обращении браузера к серверу обновлений. Пользователям, установившим "Mozilla Sniffer" рекомендуется срочно поменять пароли доступа ко всем используемым в работе сетевым ресурсам. В качестве своего оправдания представители Mozilla утверждают, что дополнение не прошло стадию ручного рецензирования кода, а прошло только автоматизированную проверку на предмет наличия вирусов и известных вредоносных вставок, поэтому было помечено как экспериментальное, выводя соответствующее предупреждение при установке.

Кроме того, сообщается о помещении в черный список еще одного дополнения - "CoolPreviews", в связи с обнаружением в нем критической уязвимости, позволяющей злоумышленникам организовать выполнение JavaScript-кода в контексте браузера и получить контроль над системой пользователя при открытии пользователем специально оформленной ссылки. По предварительной оценке число пользователей уязвимой версии CoolPreviews составляет 177 тыс.

Источник_http://www.opennet.ru/

Урсу, 26.07.2010 - 22:31

Всего 3% от общего трафика BitTorrent является полностью легальным.

Цитата | Quote
Протокол обмена файлами BitTorrent в последние годы обрел фантастическую популярность. Одним из приемуществ его использования стала возможность реального увеличения скорости скачивания за счет использования множества источников, часто представляющих собой обычные компьютеры. Лаборатория Internet Commerce Security провела специальное исследование с целью установить соотношение качества содержимого трафика популярного протокола. В итоге оказалось, что всего 3% от всех файлов являются легальными. Остальные 97% приходятся на пиратский трафик, который включает программы, игры и фильмы. Исследование проводилось на примере 1000 наиболее популярных файлов, выбранных произвольно. На этом фоне все попытки борьбы организаций по защите авторских прав с пиратским трафиком просто обречены на провал, несмотря на некоторые показательные разбирательства.

Источник: Overclockers.ru

HugoBo-SS, 28.07.2010 - 0:02

Исследователи обнаружили уязвимость в протоколе WPA2


Группа исследователей из компании AirTight Networks обнаружила уязвимость в протоколе службы безопасности WPA2, который до настоящего времени считался одним из наиболее надежных механизмов шифрования данных и аутентификации пользователей, применяемым в современных сетях Wi-Fi.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам NetworkWorld

clon31, 29.07.2010 - 9:53

Арестован создатель ботнета Mariposa


В Мариборе (Словения) в результате спецоперации с участием местной полиции, ФБР и испанских «силовиков» арестован некто 23-летний, имеющий, как полагают, непосредственное отношение к созданию ботнета Mariposa.

Червь появился в декабре 2008 года. Он успел заразить компьютеры более половины компаний, входящих в список Fortune 1000, и не менее сорока крупных банков. Как обычно, ботнет занимался кражей денег со счетов и персональных данных. Его удалось локализовать весной 2009 года, а в начале 2010-го испанская полиция арестовала трёх участников преступной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _http://soft.compulenta.ru

Урсу, 29.07.2010 - 16:36

Фальшивый антивирус маскируется под обновление для Firefox.

Цитата | Quote
Эксперты антивирусной компании F-Secure информируют об обнаружении вредоносной программы, распространяющейся в Интернете под видом обновления для популярного браузера Firefox.
Как сообщается на сайте компании, для распространения зловреда злоумышленниками используется стилизованный под официальный сайт веб-обозревателя ресурс, настойчиво предлагающий не подозревающему подвоха пользователю установить обновление для браузера и демонстрирующий на экране окно загрузки исполняемого файла ff-update.exe, являющегося инсталлятором фальшивого антивируса.
SoftoRooM

Попав на компьютер, поддельный антивирус имитирует проверку системы, после чего сообщает, что для удаления обнаруженных вредоносных приложений (которых, разумеется, нет и в помине) необходимо приобрести платную версию продукта. В зависимости от аппетитов киберпреступников, стоимость лже-антивирусов варьируется от 30 до 100 долларов. Нередко такие приложения выполняют шпионские функции, собирая номера кредитных карт, пароли к платежным системам и прочие сведения о ставшем жертвой обмана владельце компьютера.
Специалисты по информационной безопасности рекомендуют пользователям быть предельно внимательными и осторожными при работе в Интернете, а также советуют взять за правило проверять каждый копируемый из сети файл каким-нибудь популярным антивирусом со свежими базами.

Источник: 3DNews

HugoBo-SS, 29.07.2010 - 17:07

Black Hat 2010: все современные веб-браузеры уязвимы перед эксплоитами


Твой софтовый форум


Участники хакерской конференции в США Black Hat 2010 сделали вывод, что все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. По данным экспертов, при помощи существующих эксплоитов потенциальные злоумышленники могут получать доступ к банковским счетам пользователей, информации в закрытой части социальных сетей и использовать их в других незаконных сферах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: cybersecurity_ru

HugoBo-SS, 11.08.2010 - 20:12

Adobe вновь обновляет Flash Player, устранены шесть уязвимостей


11.08.2010
Компания Adobe сегодня выпустила программное исправление для своего популярного плагина Flash Player и рекомендовала всем пользователям этой разработки скачать новую версию системы как можно скорее. В информации, предоставленной Adobe, говорится, что в новой версии Flash Player были устранены шесть уязвимостей и все они имеют критический характер.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:CyberSecurity

dimusik, 16.08.2010 - 16:57

В Рунете началась вирусная ICQ-эпидемия


Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл. Вирусная эпидемия началась около полудня 16 августа; на момент написания заметки в блогосфере были сотни сообщений о вирусе_http://blogs.yandex.r...ml?text=snatch

После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Настоятельно рекомендуется не принимать и не запускать этот файл. Так как в будущем название файла может измениться, стоит обратить внимание на его размер. В случае snatch.exe он составляет 916,5 килобайта.

Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Вот некоторые фразы, которым его обучили создатели: "глянь ))", "нет, глянь )))", "ну мини игра типа )", "привет!".

Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл.

Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.

lenta.ru

HugoBo-SS, 17.08.2010 - 20:18

Вредонос косит под обновление для Firefox


Аналитики предупредили о распространяющейся через Сеть вредоносной программе, которая маскируется под обновление для Firefox и по сути является очередным «поддельным антивирусом».
» Нажмите, для открытия спойлера | Press to open the spoiler «
: Источник: Ruformator_ru

ЭЖД, 21.08.2010 - 13:18

ph34r.gif Критическая уязвимость в 40 Windows-приложениях

Цитата | Quote
Баг в Apple iTunes под Windows, закрытый в версии 9.1, оказался гораздо серьёзнее, чем предполагалось. По словам Эйч Ди Мура  (автор известной программы Metasploit), он не исключителен для iTunes, а присутствует ещё примерно в 40 программах Windows, включая Windows-шелл, и Microsoft никак не сможет его закрыть одним патчем. Для каждого приложения придётся выпустить отдельное обновление.

Названия приложений не сообщаются, чтобы не выдать механизм создания эксплойта. Однако Эйч Ди Мур заметил, что этот баг похож на недавно обнаруженную белорусами уязвимость с ярлыками Windows, которая была закрыта внеочередным патчем Microsoft от 2 августа. Эйч Ди Мур обнаружил новую уязвимость как раз тогда, когда изучал баг с ярлыками. Здесь злоумышленник может подгрузить на машину жертвы .dll после того как пользователь откроет «безопасный» файл с сетевого диска. Атака возможна через браузер или другую программу, например, офисные приложения с внедрённым контентом.

Рекомендации по защите аналогичны тем, что были в прошлый раз: блокировка исходящего SMB (порты TCP 139 и 445) и отключение клиента WebDAV.

Источник_http://habrahabr.ru/

clon31, 23.08.2010 - 13:35

Adobe выпускает экстренное обновление для Reader и Acrobat


Компания Adobe выпустила внеплановое обновление для программных пакетов Reader и Acrobat.

Как сообщается, экстренный патч закрывает две критические уязвимости. «Дыры» теоретически могут эксплуатироваться с целью захвата контроля над удалённым компьютером и выполнения на нём произвольных вредоносных операций. Возможность атаки через одну из этих уязвимостей была продемонстрирована на хакерской конференции Black Hat в прошлом месяце.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _http://soft.compulenta.ru

Урсу, 23.08.2010 - 23:51

Фальшивый антивирус оставляет компьютеры без защиты.

Цитата | Quote
SoftoRooM
Специалисты Symantec предупреждают о появлении нового трояна, посредством которого злоумышленники внедряют в веб-пользовательские ПК фальшивый антивирус. Попав на машину потенциальной жертвы, троян выдаeт сообщение об обнаружении несертифицированных антивирусных продуктов, которые могут нанести системе вред. Далее пользователю предлагается деинсталлировать эти пакеты; причeм какое бы действие вы ни выбрали, установленные средства защиты всё равно будут удалены.
Троян способен определять и уничтожать инструменты обеспечения безопасности таких компаний, как Microsoft, AVG, PC Tools, Zone Labs и др.
Затем на ПК устанавливается фальшивый антивирус AnVi Antivirus, сразу же предупреждающий о якобы найденных инфекциях. Для очистки системы предлагается заплатить авторам AnVi Antivirus некоторую сумму. Кроме того, вредоносная программа может деактивировать определeнные протоколы защиты, внедряться в браузер и выполнять другие несанкционированные действия.

Источник: FERRA.RU

Урсу, 25.08.2010 - 23:03

Исследование: Россия и Турция наиболее подвержены веб-атакам.

Цитата | Quote
Наибольшие шансы быть атакованными вредоносным ПО имеют интернет-пользователи из России и Турции. Об этом свидетельствуют результаты исследования, проведенного недавно компанией AVG. Выяснилось, что жертвами интернет-атак становится каждый десятый пользователь из Турции и каждый пятнадцатый россиянин. Далее по степени угрозы расположились Армения, Азербайджан и Бангладеш.
В то же время, наиболее безопасными странами специалисты AVG назвали Японию, Нигер и Сьерра-Леоне. Примечательно, что самыми безопасными одновременно стали страны с наиболее высоким и низким уровнем развития глобальной Сети.
Такие страны, как США, Великобритания и Австралия заняли девятое, тридцатое и тридцать шестое места соответственно, — там веб-атакам подвергаются каждый 48, 63 и 75 пользователь соответственно. Для составления рейтинга AVG использовала данные о более чем 100 млн компьютеров в 144 странах мира.

Источник: 3DNews

HugoBo-SS, 26.08.2010 - 16:44

Многочисленные уязвимости безопасности в Shockwave Player 11.5




обновленный и исправленный:


Урсу, 31.08.2010 - 3:01

Эксперты по безопасности предупреждают о появлении нового IM-червя.

Цитата | Quote
Специалисты "Лаборатории Касперского" сообщили об обнаружении нового IM-червя, распространяемого через интернет-пейджеры, включая Skype, Google Talk, Yahoo Messenger и Live MSN Messenger. Зловреду было присвоено имя IM-Worm.Win32.Zeroll.a.
Вредоносная программа написана на Visual Basic и характеризуется знанием 13 языков, используемых встроенным ботом для рассылки сообщений со ссылками на картинки, представляющие собой зараженные файлы. Как только ничего не подозревающий пользователь проходит по такой ссылке, червь перехватывает управление мессенджером и рассылает свои копии находящимся в контакт-листе собеседникам. Помимо этого червь осуществляет контроль над инфицированным компьютером и скачивает другие вредоносные приложения. Управление зараженными ПК осуществляется злоумышленниками через IRC-канал.
По данным Kaspersky Security Network, самое большое число заражений новым червем зарегистрировано в Мексике и Бразилии.
По мнению эксперта "Лаборатории Касперского" Дмитрия Бестужева, создатели IM-червя находятся сейчас на первом этапе реализации своих преступных планов, то есть стремятся заразить как можно больше машин, чтобы затем получать выгодные предложения от других киберпреступников, в т.ч. предусматривающие оплату за количество зараженных компьютеров, использование их для рассылки спама и решения других задач.
Во избежание заражения специалисты по информационной безопасности советуют интернет-пользователям быть предельно внимательными при работе в сетях мгновенного обмена сообщениями и рекомендуют проявлять осторожность при открытии различных ссылок и файлов.

Источник: 3DNews

ЭЖД, 20.09.2010 - 12:40

ph34r.gif Эксплоит для проверки систем на root-уязвимость в Linux-ядре оказался трояном

Цитата | Quote
Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный  в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.

Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита.

Кроме того, компания Red Hat представила способ временного блокирования уязвимости, до момента обновления Linux-ядра:
Code
echo ':32bits:M::\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Источник_opennet.ru

mish-kok, 26.09.2010 - 19:22

В Иран запустили мощнейший компьютерный вирус

Один из наиболее технически совершенных компьютерных вирусов был, вероятно, нацелен на срыв работы важнейших объектов инфраструктуры Ирана, - такое мнение высказали эксперты в интервью Би-би-си.

Некоторые специалисты считают, что сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.

По имеющимся оценкам, это первый известный вирус, созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.

Вирус был обнаружен в июне 2010 года и с тех пор стал объектом интенсивного изучения.

"Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал," - заявил в интервью Би-би-си сотрудник компании Symantec Лиам О'Мораху, который занимается этим вирусом с момента его обнаружения.

Некоторые высказывали предположения, что вирус мог быть нацелен на срыв работы Бушерской АЭС или предприятия по обогащению урана в Натанце.

Однако и О'Мораху, и другие - в частности, эксперт по безопасности Брюс Шнейер - считают, что для выводов о том, какова была цель создания вируса и кто может являться его автором, данных пока недостаточно.

По данным Symantec, в Индии и Индонезии этот вирус тоже встречается достаточно часто.

"Единый пакет"

Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.

В отличие от обычных вирусов, этот "червь" нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.

Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.

Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.

После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды.
"[ПЛК] Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры," - поясняет Лиам О'Мораху.

"На нашей памяти такие объекты не становились объектами кибер-атак", - говорит он.

Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным.

Вызывает удивление, однако, сложность использованного при написании вируса кода, а также число примененных и сведенных в единый "пакет" различных технических приемов.

"В нем применено множество новых алгоритмов и приемов, с которыми мы прежде не сталкивались", - говорит специалист. В их числе - способность "прятаться" внутри ПЛК, а также применение шести различных методов, позволяющих вирусу распространяться.

Кроме того, для проникновения в систему Stuxnet использует несколько до сих пор не опознанных и не закрытых "дыр" в ОС Windows, которые называют "уязвимостями нулевого дня" (zero-day exploits).

"Нечасто видишь атаку с использованием даже одной такой уязвимости нулевого дня, - сказал Би-би-си Микко Хиппонен, ведущий сотрудник исследовательского отдела фирмы F-Secure. - Stuxnet их использует не один и не два, а целых четыре".

По его словам, киберпреступники и "рядовые хакеры" очень ценят "уязвимости нулевого дня" и не стали бы "шиковать", упаковывая сразу четыре в один-единственный вирус.

На сегодняшний день компания Microsoft поставила "заплатки" на две из четырех этих "дыр".

"Национальное государство"

По словам Лиама О'Мораху, его данные поддерживают вывод о том, что в разработку вируса вложена масса усилий.

"Это очень большое предприятие, очень хорошо спланированное и хорошо финансируемое, - говорит он. - В программу включен огромный объем кода просто для проникновения в эти машины".

Его заключения подтверждаются данными исследований других фирм и специалистов по компьютерной безопасности.

"С полученными на сегодняшний день данными уже абсолютно ясно и доказуемо, что Stuxnet - спланированная и целенаправленная диверсия с использованием большого объема внутренней информации", - пишет в опубликованном в интернете докладе Ральф Лэнгер, специалист по промышленной компьютерной безопасности.

"Это не какой-то хакер, засевший в подвале родительского дома. Мне представляется, что ресурсы, необходимые для осуществления такой атаки, указывают на национальное государство", - заявляет Лэнгер.

От интервью с Би-би-си он отказался, но широкое внимание привлекла его гипотеза, что целью вируса Stuxnet является Бушерская АЭС.

В частности, он обратил внимание на фотографию, якобы сделанную внутри станции, из которой следует, что там применяются как раз намеченные в качестве целей контрольные системы, хотя они "не лицензированы и не сконфигурированы должным образом".

Лиам О'Мораху считает, что делать однозначные выводы пока нельзя. Однако он рассчитывает, что ситуация изменится, когда он обнародует данные своих исследований на будущей неделе в Ванкувере.

"Мы не знаем, какие конфигурации используются в различных сферах промышленности", - говорит он. И выражает надежду, что другие специалисты смогут познакомиться с результатами их исследований и помогут определить конкретную конфигурацию и сферы, где она применяется.

"Ограниченный успех"

Представитель Siemens, разработчика систем, которые оказались мишенью вируса, сказал, что не будет комментировать "слухи по поводу объекта вирусной атаки".

По его словам, ядерная электростанция в Бушере строилась с помощью российского подрядчика и Siemens к этому отношения не имеет.

"Siemens не участвовала в восстановлении Бушера или строительстве какого-либо ядерного объекта в Иране и не поставляла никакого программного обеспечения или контрольной системы, - заявил представитель. - Siemens ушла из Ирана почти 30 лет назад".

Siemens заявляет, что компании известно о 15 случаях проникновения вирусов в промышленные контрольные системы, в основном в Германии.

При этом "не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия, - сказал представитель. - Во всех известных нам случаях вирус был удален".

Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".

Вредные компьютерные "черви", влияющие на деятельность объектов инфраструктуры, обнаруживаются не впервые, хотя большинство таких инцидентов происходят случайно: вирус, предназначенный для проникновения в другую систему, неожиданно срывает работу реальных объектов.

В 2009 году правительство США признало факт обнаружения программы, способной привести к закрытию национальной электроэнергетической системы.

По словам Микко Хиппонена, ему известно об атаке с помощью зараженных флэш-карт на военные системы одной из стран НАТО.

"Нам не известно, добился ли своей цели нападавший", - сказал он.

Лиам О'Мораху представит свой доклад по Stuxnet на конференции "Вирусный бюллетень-2010" в Ванкувере 29 сентября. Свои новые выводы там же представят сотрудники лаборатории Касперского.

HugoBo-SS, 26.09.2010 - 22:46

В продолжение последней темы выводы лаборатории Касперского:

Урсу, 1.10.2010 - 12:19

В хранилище «Лаборатории Касперского» - более 42 млн вирусов.

Цитата | Quote
Специально ко Дню Рунета эксперты «Лаборатории Касперского» подсчитали количество вредоносных программ, находящихся в их обширной коллекции. Итак, по состоянию на 13 часов 41 минуту 30 сентября 2010 года в хранилище находилось 42667363 файла общим весом 13250 гигабайт.
Еще в 2007 году количество образцов вредоносного кода составляло около 2 миллионов, а в прошлом году достигло 33,9 миллионов. К следующему Дню Рунета их количество имеет все шансы удвоиться, поэтому «Лаборатория Касперского» призывает всех не забывать об осторожности и использовать программные средства антивирусной защиты.

Источник: 3DNews

HugoBo-SS, 3.10.2010 - 22:09

GPU - новый помощник вирусописателей?


Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist

HugoBo-SS, 7.10.2010 - 16:51

В Сети появляется 57 тыс. фишерских сайтов в неделю


Каждую неделю интернет-мошенники создают 57 тыс. новых URL-адресов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

ЭЖД, 9.10.2010 - 8:23

ph34r.gif 49 уязвимостей за месяц: новый рекорд Microsoft

Цитата | Quote
С октября 2003 года каждый второй вторник месяца  Microsoft собирает пакет патчей, которые были выпущены за последний месяц. Это делается для удобства корпоративных пользователей, которые не хотят устанавливать автоматические апдейты ежедневно.

В пакете патчей на ближайший вторник 12 октября будут фиксы для 49 уязвимостей, которые описываются в 16 бюллетенях безопасности (4 «критических», 10 «важных» и 2 «средних»). Это дыры в Windows XP, Vista, Windows 7, Windows Server 2003 и 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 for Mac и 2008 for Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 и Office Web Apps.

49 дыр — новый рекорд Microsoft. Предыдущее «достижение» было установлено в августе (34).

Источник_http://habrahabr.ru/

Урсу, 12.10.2010 - 22:49

PandaLabs: 55% всех угроз - трояны.

Цитата | Quote
Более половины угроз (55%), обнаруженных в третьем квартале 2010 года, пришлось на долю троянских программ. Такой вывод содержится в подготовленном экспертами антивирусной лаборатории PandaLabs отчете о тенденциях развития вредоносных приложений.
В опубликованном документе, в частности, сообщается, что если раньше чаще всего инфицирование происходило через электронную почту, то в последнее время этот способ уступил место более современным техникам. Теперь злоумышленники похищают персональные данные с помощью социальных сетей и поддельных сайтов (посредством так называемых Black Hat SEO-атак). Очень часто киберпреступники прибегают к использованию уязвимостей "нулевого дня". При этом в рейтинге стран и регионов, наиболее подверженных угрозам, лидируют Тайвань, Россия, Бразилия, Аргентина, Польша и Испания.
Что касается спама, то в третьем квартале 2010 года объем нежелательной корреспонденции составил 95% от общего количества электронной почты. 50% всего спама было отправлено из десяти стран, больше всего из Индии, Бразилии и России. Впервые в десятку лидеров стран-спамеров пропало Соединенное Королевство Великобритании и Северной Ирландии.
Специалисты PandaLabs также акцентируют внимание на изменении ситуации в секторе вирусов для мобильных устройств и появлении вредоносных приложений для смартфонов под управлением операционной системы Android. Интерес киберпреступников к основанной на ядре Linux мобильной платформе обусловлен стремительно возрастающей популярностью системы.

Источник: 3DNews
P.S. Уязвимость "нулевого дня":
Цитата | Quote
0day (zero day) - эксплоит для уязвимости в программе, не устранённой на момент выхода эксплоита.
Большинство эксплоитов основывается на известных и устранённых ошибках в ПО; 0day появляется до появления обновления ПО с исправлением ошибки, а иногда и до признания разработчиком существования ошибки (т.е. до начала работы над устранением).

Источник: Википедия

HugoBo-SS, 16.10.2010 - 1:06

США признаны крупнейшим в мире поставщиком ресурсов для ботнет-сетей




Согласно результатам масштабного исследования, проведенного компанией Microsoft, более 2,2 миллионов компьютеров, зарегистрированных на территории США, входят в состав различных ботнет-сетей. Эксперты опираются на самые свежие данные, собранные в период между апрелем и июнем этого года. Соединенные Штаты Америки также признаны мировым лидером по количеству Windows-систем, включенных в состав ботнетов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Daily Mail

HugoBo-SS, 16.10.2010 - 1:21

Появился поддельный сайт Всероссийской переписи населения


Федеральная служба государственной статистики России сообщила о том, что 14 октября 2010 г., в первый день Всероссийской переписи населения, в интернете появился фальшивый сайт переписи. В Росстате заявляют, что это лишь «зеркало» официального сайта, причем, сильно искаженное.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

Diplodok, 16.10.2010 - 23:12

Цитата | Quote
домен сайта-дублера PERIPIS-2010.RU – не имеет никакого отношения к официальному домену PEREPIS-2010.RU

А ведь это так показательно - безграмотность населения laugh.gif

Iggi, 17.10.2010 - 13:48

Российские хакеры взломали DNS-сервера Microsoft

Два сервера доменных имен (DNS), принадлежащих Microsoft, были использованы для маршрутизации трафика около 1025 веб-сайтов спамеров, распространяющих поддельные фармацевтические препараты (виагру, стероиды, гормон роста и другие препараты), а также одной DDoS-атаки. Злоумышленники получили доступ к двум сайтам с адресами 131.107.202.197 и 131.107.202.198 в одной из экспериментальных лабораторий Microsoft примерно с 22 сентября 2010 года, сообщает Tech Eye.

"Мы закончили наше расследование и обнаружили два неправильно сконфигурированных сетевых устройства. Эти устройства были удалены и мы можем подтвердить, что не были затронуты никакие данные потребителей или систем", - прокомментировали ситуацию в Microsoft. Дополнительно было пояснено, что "взломанные устройства работали под управлением Linux".

Неизвестно по каким причинам произошел, однако по неофициальной точки зрения следы хакеров ведут в Россию. По словам специалиста по сетевой безопасности Брайана Кребса (Brian Krebs), чей сайт подвергся DDoS нападению, за атакой стоит "русская Интернет-мафия". Другие эксперты указывают на то, что, возможно Microsoft организовала "Honeypot", то есть ресус, представляющий собой приманку для злоумышленников из-за самой распространенной уязвимости, для изучения их действий.
Источник:_http://www.ria.ru/

HugoBo-SS, 20.10.2010 - 18:39

Хакеры нашли универсальный ключ к защищенным сетям


Все средства защиты данных в сети уязвимы перед новым видом онлайн-атак, сообщил финский поставщик решений в области информационной безопасности Stonesoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Reuters

Добавлено:

MS: срочно обновите Java!


По данным Microsoft, со второго квартала счет попыткам эксплуатации уязвимостей в Java-приложениях пошел на миллионы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist

Урсу, 20.10.2010 - 18:54

Сервис iTunes попал под прицел киберпреступников.

Цитата | Quote
Специалисты антивирусной лаборатории PandaLabs информируют об участившихся случаях обмана злоумышленниками пользователей онлайнового сервиса Apple iTunes и кражи банковских реквизитов.
Уловки, которые используют киберпреступники, банальны: они рассылают потенциальным жертвам поддельные квитанции от iTunes, в которых содержится информация о дорогостоящей покупке, якобы совершенной не подозревающим подвоха пользователем. Обеспокоенный полученным письмом, пользователь проходит по указанной в нем ссылке.
После перехода по ссылке жертве предлагается скачать и установить просмотрщик PDF-документов, который оказывается поддельным. Сразу после инсталляции программа перенаправляет пользователя на зараженные сайты, на которых помимо прочих вредоносных приложений содержится троян, который похищает банковские реквизиты пользователя.
На сегодняшний день антифишинговая ассоциация Anti-Phishing Working Group (APWG), которая занимается расследованиями незаконных махинаций в Интернете, уже начала блокировать некоторые адреса сайтов, на которые даются ссылки в фальшивых электронных письмах. Во избежание неприятностей специалисты по информационной безопасности советуют пользователям быть внимательными при работе с электронной корреспонденцией и рекомендуют использовать антифишинговые фильтры, имеющиеся во всех современных браузерах.

Источник: 3DNews

Урсу, 26.10.2010 - 12:41

Минкомсвязи и Госдума готовят законопроекты "Об Интернете".

Цитата | Quote
В рамках борьбы с распространением пиратского контента в Интернете Минкомсвязи и Государственная Дума РФ готовят законопроекты, которые впоследствии должны стать основой закона «Об интернете». Документы отличаются некоторыми существенными моментами.
Законопроект, подготовленный Минкомсвязи, представляет собой поправки в законы «О СМИ», «О связи», «Об информации», «О защите прав потребителя», в Гражданский кодекс и Кодекс об административных правонарушениях. В соответствии с предложениями министерства, оператор связи, контент- или сервис-провайдер обязан прекратить доступ к нелегальному контенту в течение трех дней после обращения прокуратуры. По истечении месяца блокировка либо снимается, либо продлевается по решению суда. При этом провайдер не несет ответственности за контент. Стоит отметить, что изложенные в документе положения фактически закрепляют существующую практику – большинство провайдеров именно так и поступают, однако вопрос об их ответственности решается в суде и что интересно, решения выносятся то в пользу операторов, то в пользу правообладателей.
Комитет Госдумы по информационной политике в свою очередь готовит альтернативный документ. Основным отличием от законопроекта Минкомсвязи является то, что он разрешает накладывать санкции на поставщиков контента и провайдеров только по решению суда. Однако, похоже, ни один из предложенных документов не устраивает правообладателей, которые считают, что вынесение судебных решений будут затягиваться, в результате чего эффективность будет чрезмерно низкой, и, в свою очередь,  предлагают внедрить практику крупных международных контент-площадок: сомнительный контент блокируется после обращения правообладателя, а затем в трехдневный срок рассматривается вопрос о его разблокировании или удалении.

Источник: 3DNews

Урсу, 27.10.2010 - 13:23

Ленивым хакерам на заметку: расширение для Firefox легко взломает аккаунты Twitter и Facebook.

Цитата | Quote
Если вы причисляете себя (хотя бы наедине с собой) к сообществу хакеров, но при этом слишком ленивы, чтобы часами искать в сервисах и программах уязвимые места и писать под них эксплойты, то следующая информация – как раз для вас. Дело в том, что недавно появившееся во Всемирной Паутине расширение для браузера Mozilla Firefox под названием Firesheep позволяет легко перехватывать в незащищенных Wi-Fi сетях так называемые куки-файлы (cookies), содержащие данные о пользователях.
Используя полученную в результате информацию, можно, к примеру, авторизоваться на социальных сервисах Twitter и Facebook под именем и паролем какого-то из пользователей, то есть взломать чужой аккаунт. Разумеется, едва новость об этом распространилась по просторам глобальной сети, тысячи любопытствующих бросились разыскивать упомянутое расширение. Сообщается, что лишь за сутки плагин Firesheep был скачан более 104 тысяч раз.
При этом создатель “приложения для ленивых хакеров“ Эрик Батлер (Eric Butler) объясняет, что хотел лишь добиться роста ответственности различных сервисов за безопасность своих пользователей. По его словам, сервисы слишком долго игнорировали эту проблему, и теперь для всех настала пора потребовать более безопасного интернета. Добавим, что бесплатное open-source расширение Firesheep уже доступно для Mac OS X и Windows, также ожидается появление версии для Linux.

Источник: FERRA.RU

Iggi, 28.10.2010 - 0:21

Новый троян ворует пароли пользователей браузера Firefox


» Нажмите, для открытия спойлера | Press to open the spoiler «

ЭЖД, 28.10.2010 - 17:10

ph34r.gif В сети зафиксирован вредоносный код, поражающий неисправленную в Firefox уязвимость

Цитата | Quote
Разработчики Mozilla опубликовали экстренное уведомление, указывающее на наличие в Firefox 3.5.x и 3.6.x неисправленной критической "0-day" уязвимости, для которой зафиксированы факты эксплуатации. Уязвимость используется в сети для распространения троянского ПО, которое активируется на машине пользователя при открытии web-страницы, содержащей специально оформленный блок кода. Информация о процессе исправления ошибки и ее сути пока доступна только для зарегистрированных разработчиков Mozilla.

Примечательно, что троянское ПО распространяется через вполне благонадежные сайты, атакованные злоумышленниками. Например, атакующий код был размещен на сайте Нобелевской премии мира (сайт уже почищен). Так как вредоносный код остается на некоторых других сайтах в сети, пользователям рекомендуется до выхода официального обновления отключить JavaScript в настройках или установить дополнение NoScript. Информации о числе зараженных сайтов и пострадавших пользователей пока нет.

Согласно отчету антивирусной компании Trend Micro, вредоносное ПО поражает только Firefox 3.6.x в сборке для платформы Windows. При обнаружении запроса с браузера, запущенного в Windows 7, Windows Server 2008 или Windows Vista, вредоносное ПО по каким-то причинам не активирует троянский код, который выполняется только для Windows 2000/2003 Server/XP. После поражения, в систему устанавливается бэкдор BKDR_NINDYA.A, периодически опрашивающий ряд внешних серверов (используется 443 порт) на предмет получения управляющих команд.

Дополнение: выпущены обновления Firefox 3.6.12 и 3.5.15 с устранением данной уязвимости (переполнение кучи при одновременной смешанной вставке данных через document.write и appendChild).

Источник_http://www.opennet.ru/

dimusik, 3.11.2010 - 15:08

Поддельная утилита Stuxnet


Ранее широко освещавшийся в СМИ инцидент с червем Stuxnet, поразившим ряд промышленных объектов, получил неожиданное продолжение: злоумышленники выпустили троянскую программу, распространяющуюся под видом бесплатной утилиты «для удаления Stuxnet с зараженного компьютера».

» Нажмите, для открытия спойлера | Press to open the spoiler «


soft.mail.ru

Iggi, 25.11.2010 - 5:44

Количество зараженных веб-сайтов в 2010 году удвоилось

Компания Dasient, занимающаяся защитой сайтов от вредоносных программ путем сканирования и удаления сайта инфекций, опубликовала статистику за 3 квартал 2010 год. На основе полученных компанией данных оказалось, что уровень инфицированности сайтов показал двукратный рост по сравнению с таким же промежутком прошлого года.
Число вредоносных интернет-угроз продолжает резко расти, и все большее число вполне законопослушных сайтов становятся инфицированными, отмечает Dasient. По данным за 3-й квартал, число подобных ресурсов увеличилось до 1,2 миллиона. Среди них оказались сайты Национального института здоровья США, Казначейства США, Агентства по охране окружающей среды и некоторые другие правительственные сайты.
Наиболее частыми путями распространения инфекции называются рассылка вирусов во вложениях электронной почты, установка вредоносного ПО на просматриваемые пользователями сайты. Набирает популярность рассылка сообщений, содержащих вредоносные ссылки пользователям, социальных сетей и сервиса микроблогов Twitter.
Хакерские атаки становятся все более сложными и разрушительными в поиске новых способов распространения вредоносных программ. Без структурной защиты сайтов с помощью мониторинга предприятий и государственных организаций, присутствующих в Интернете, риск заражения становится выше, и последствия имеют более тяжелые формы. Резкий рост социальных сетей только расширяет масштаб угрозы и надлежащая защита безопасности Интернета становится обязательной, резюмирует Dasient.

HugoBo-SS, 27.11.2010 - 16:20

Сервис SkyDNS — облачная защита от вредоносных сайтов


Компания “Айдеко” объявила о запуске пилотной версии бесплатного облачного SaaS-сервиса SkyDNS, предназначенного для защиты пользователей Интернета от опасных и нежелательных сайтов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:pcweek

Iggi, 27.11.2010 - 17:01

Да, новость долгожданная! Регся на сайте _http://www.skydns.ru и сам настраивай, какие направления надо блокировать, а в базе сервиса находится информация о нескольких миллионах нехороших сайтов, разбитых на категории. И никокого софта тебе ставить не надо и все бесплатно smile.gif Ура, товарищи! А уж админам для их сетей - помощь та какая нужная.

HugoBo-SS, 27.11.2010 - 19:51

Цитата | Quote(Iggi @ 27.11.2010 - 18:01)
И никокого софта тебе ставить не надо
*


Э-э.... Iggi, ты немножко погорячился, мне кажется. Все-таки надо, я думаю smile.gif

kostya-chist, 27.11.2010 - 23:46

Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
а в базе  сервиса находится информация о нескольких миллионах нехороших сайтов, разбитых на категории.

А теперь появится информация о нескольких десятках миллионов пользователей
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
И никокого софта тебе ставить не надо и все бесплатно smile.gif Ура, товарищи!

Как вариант - прописать себе их ДНС сервер
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
А уж админам для их сетей - помощь та какая нужная.

Ага, своими руками сливать инфу о предпочтениях твоих пользователей.
Цитата | Quote(Айдеко)
Сервера SkyDNS установлены в Москве, Питере, Екатеринбурге и Новосибирске - это гарантирует ускорение работы и повышение надежности Интернет-соединения.

Не маловато будет на всю то страну? Рухнут же под наплывом запросов.

Iggi, 28.11.2010 - 5:50

Цитата | Quote(kostya-chist @ 28.11.2010 - 0:46)
А теперь появится информация о нескольких десятках миллионов пользователей

Всю важную информацию я храню на флешке в зашифрованном виде. На компе в "Моих документах" в папке "секретно" лежит текстовый документ, где на 42-х языках мира написана фраза: "ВОР ДОЛЖЕН СИДЕТЬ В ТЮРЬМЕ!"

Цитата | Quote
Как вариант - прописать себе их ДНС сервер

Или воспользоваться маленькой утилитой SkyDNS Agent, если у вас плавающий IP.

Цитата | Quote
Ага, своими руками сливать инфу о предпочтениях твоих пользователей.

Да на здоровье, может чего интересного подбросят, согласно моим предпочтениям.

Цитата | Quote
Не маловато будет на всю то страну? Рухнут же под наплывом запросов.

Не моя забота, рухнут, репу почешут, раскошелятся на дополнительные мощности.

kostya-chist, 28.11.2010 - 19:27

Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Всю важную информацию я храню на флешке в зашифрованном виде. На компе в "Моих документах" в папке "секретно" лежит текстовый документ, где на 42-х языках мира написана фраза: "ВОР ДОЛЖЕН СИДЕТЬ В ТЮРЬМЕ!"

Речь не идёт о доступе к персональным данным
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Да на здоровье, может чего интересного подбросят, согласно моим предпочтениям.

Точка зрения одиночного пользователя.
Твоим личным - пожалуйста, а хранить конфиденциальную информацию (в том числе и кто на какие сайты заходил) в сети мне как то не хочется.
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Не моя забота, рухнут, репу почешут, раскошелятся на дополнительные мощности.

"Бутерброд всегда падает маслом вниз"
Он рухнет именно в тот момент, когда срочно потребуется интернет, под угрозой окажется миллионный контракт, кто отвечать будет? SkyDNS или системный администратор?

Iggi, 29.11.2010 - 10:05

Троян ZeuS поражает топовые высокопроизводительные компьютеры

Кибермошенники попытались обмануть вирусных аналитиков, выпустив разновидность трояна ZeuS, который поражает только высокопроизводительные компьютеры, сообщает F-Secure.
Компании, занимающиеся безопасностью, используют технологии автоматизации и виртуализации, чтобы справиться с ежедневно растущими объемами вредоносных потоков. Хакеры нацелены на нарушение безопасности самих исследователей, чтобы получить выигрыш во времени, пока будут обнаружены новые модификации вирусов и троянов, разработаны и выпущены обновления антивирусных баз.
Пользователи инструментария вирусного ПО ZeuS принимают очень активное участие в этой игре в "кошки-мышки" с исследователями в области безопасности и киберпреступности. Недавно они выпустили очередной вариант вредоносного ПО, который не внедряется в системы с частотой процессора ниже 2 ГГц. Злоумышленникам понадобились суперкомпьютеры, очевидно, для создания ботнета премиум-класса, полагают специалисты F-Secure. Им удалось распознать вредоносный код и теперь его образец выложен на сайте компании с подробными объяснениями.

источник:_http://www.ria.ru/

ЭЖД, 4.12.2010 - 15:32

ph34r.gif Взлом сервера проекта ProFTPD привел к внедрению бэкдора

Цитата | Quote
Разработчики популярного FTP-сервера ProFTPD сообщили об обнаружении факта взлома основного сервера проекта и подмены архива с исходными текстами на вариант, содержащий вредоносный код. В результате атаки, c 28 ноября по 2 декабря с первичного FTP-сервера проекта и всех зеркал распространялся модифицированный злоумышленниками вариант архива ProFTPD 1.3.3c.

Всем пользователям, загрузившим код в указанный период времени, следует немедленно сверить контрольные суммы для загруженного архива и в случае их несовпадения установить корректную версию ProFTPD. Интегрированный в код сервера бэкдор позволял получить shell-доступ к системе с правами суперпользователя, после ввода FTP-команды "HELP ACIDBITCHEZ". При запуске, модифицированный сервер отправлял уведомление на определенный IP в Саудовской Аравии, давая знать о готовности принять команды злоумышленников.

Взлом сервера проекта был осуществлен в результате несвоевременного обновления ProFTPD, обслуживающего FTP-сервер проекта - в версии 1.3.3c была исправлена опасная уязвимость, важность которой была недооценена разработчиками. Бэкдор был внедрен 28 ноября в 20:00 (UTC), а обнаружен только вечером первого декабря.

Проверить уязвимость своего сервера, можно при помощи следующей последовательности команд:
Code
  $ telnet 1.2.3.4 21
  Trying 1.2.3.4...
  Connected to 1.2.3.4
  Escape character is '^]'.
  220 ProFTPD 1.3.3c Server (ProFTPD Default Installation) [1.2.3.4]
   
  HELP ACIDBITCHEZ

  id;

  uid=0(root) gid=0(root) groups=0(root),65534(nogroup)


Дополнение: появилась информация, что взлом мог быть совершен через новую (zero-day) уязвимость в модуле ProFTPD, используемом для аутентификации на SQL-сервере. Исправление для данной уязвимости пока не выпущено.

Источник_http://www.opennet.ru/

HugoBo-SS, 5.12.2010 - 16:40

Сборщики бонусов (авто бонус 2010, LIberty Bell, CollectBonuses 3.0)


Различные сборщики бонусов - сравнительно новый вид "кидалова" на просторах РУнета. Сначала всё начиналось с программок-автоматизаторов, которые "посещали" русскоязычные сайты, раздающие небольшие суммы (как правило от 1 до 10 копеек WMR).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: e-profit

Iggi, 13.12.2010 - 0:34

HTML5 таит в себе угрозу безопасности для всех браузеров.
Компании-разработчики новейших версий браузеров – Google Chrome 9, Apple Safari, Opera 11, Firefox 4 beta 7 – планируют отключить один из протоколов новейшего веб-стандарта HTML5 – WebSocket. Данный способ передачи данных многие рассматривали как новый этап развития интернет протоколов, проводя параллели между TCP для Web и WebSocket для Web 2.0.
Как сообщает CNet, данный протокол содержит уязвимость, связанную с кэшированием данных на промежуточных серверах. В результате злоумышленник может передавать на прокси-сервер данные, которые еще не были запрошены. В результате все остальные пользователи будут получать какое-то время подмененные файлы. В настоящий момент обсуждается вопрос о том, чтобы полностью переработать протокол WebSocket, чтобы полностью исключить в будущем подобные ситуации.
Необходимо отметить, что компания Microsoft предупреждала разработчиков браузера о том, что HTML5 еще рано использовать и необходимо дождаться окончательной версии стандарта от консорциума WC3. Сегодня Джорджио Сардо (Giorgio Sardo), веб-евангелист корпорации Microsoft, повторяет эту же мысль еще раз: "Поспешное внедрение некоторых функций со словами "дело сделано", является опасным и в некоторых обстоятельствах может привести к крайне неприятным результатам".

HugoBo-SS, 13.12.2010 - 23:57

Чак Норрис взламывает DSL-модемы


Чак Норрис теперь опасен не только для вселенского зла и преступного мира в кинематографе, его мощный удар добрался и до плохо-конфигурированных маршрутизаторов и DSL-модемов. Примечательно, что сами компьютеры Чак не трогает – не приглянулись, видимо. Однако, подобные бот-сети уже заразили на сегодня миллионы устройств по всему миру - от Южной Америки до Европы и Азии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: xakep_ru

HugoBo-SS, 15.12.2010 - 23:17

Разработчики OpenBSD признались в создании «потайных ходов»


Канадский программист южноафриканского происхождения Тео де Раадт (Theo de Raadt) опубликовал сообщение одного из активных разработчиков популярной открытой операционной системы OpenBSD Грегори Перри (Gregory Perry). Как пишет Перри, 10 лет назад представители ФБР США заплатили нескольким разработчикам, чтобы они вставили в код стека защищенных протоколов IPSEC специальные «потайные ходы» (backdoor) или «закладки». Откровенность Перри спустя 10 лет после описываемых событий объясняется тем, что недавно истек срок подписки о неразглашении, которую ФБР заставляло подписать всех участников этой программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта OS News

HugoBo-SS, 14.01.2011 - 21:30

Взломать за 6 минут: WiFi-сети терпят поражение


Твой софтовый форум


Немецкий специалист по информационной безопасности разработал специальное программное обеспечение, которое, используя вычислительные ресурсы облачного сервиса Amazon, может взламывать пароли беспроводных WiFi-сетей. Томас Рот, специалист по безопасности и программному инжинирингу в компании LanWorks, говорит, что публично покажет свою разработку 17 января на конференции Black Hat в Вашингтоне, США.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cybersecurity_ru

HugoBo-SS, 25.01.2011 - 17:06

Критическая уязвимость в системе безопасности Opera


Как следует из тек-блога Avira, критическая уязвимость в системе безопасности была обнаружена в веб-браузер Opera. Это позволяет, например, злоумышленникам заражать компьютер с помощью манипулирования веб-сайтов. Обновления и решения этой проблемы в настоящее время отсутствуют, так что имеет смысл некоторое время использовать альтернативный браузер:




ЭЖД, 30.01.2011 - 13:40

ph34r.gif Windows можно взломать через MHTML-файл

Цитата | Quote
Softpedia передает, что в Windows всех версий нашли уязвимость нулевого дня. На этот раз под «раздачу» попал обработчик MHTML-файлов в IE. Злоумышленник может внедрить в архив страницы вредоносный скрипт, который будет запущен при попытке просмотра файла. Итог — сбор пользовательской информации, подмена веб-страницы и т.п. Патч до сих пор не выпущен, MS предлагает просто отказаться от открытия этих файлов.

p.S. от себя предлагаю просто отказаться от использования продуктов MS.
Источник_http://habrahabr.ru

HugoBo-SS, 9.03.2011 - 17:58

В Сети обнаружен новый троян-вымогатель


В Сети обнаружен новый троян-вымогатель, блокирующий после своей установки работу компьютера, сообщается на сайте "Лаборатории Касперского".Вирус маскируется под бесплатную программу, способную взломать анкеты пользователей социальной сети "ВКонтакте" по номеру учетной записи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Lenta

HugoBo-SS, 16.03.2011 - 22:31

Очередной zero-day эксплойт для продукта Adobe


14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:securelist

HugoBo-SS, 18.03.2011 - 17:41

Хакеры добрались до одноразовых паролей


Твой софтовый форум


Компания RSA, известный поставщик систем двухфакторной аутентификации стала жертвой изощренной хакерской атаки, в результате которой с корпоративных серверов была похищена конфиденциальная информация по продуктам и технологиям одноразовых паролей SecureID. Информация о взломе была на днях опубликована в блоге Арта Ковелло (Art Coviello), бывшего генерального директора компании RSA, которая в 2006 году была приобретена корпорацией EMC.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов NewEnterprise и Wired

Добавлено:

Хакеры взломали алгоритм для получения Microsoft Points


Хакеры нашли слабость в алгоритме генерации предоплаченного кода и использовали уязвимость для получения бесплатных Microsoft Point'ов для сотен людей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам news_softpedia

vic171, 23.03.2011 - 12:49

Браузеры шпионы



Для удобного серфинга в Интернете существует немало программ-браузеров, обладающих богатым набором всевозможных функций. Конкуренция между их разработчиками приносит свои плоды. Браузеры становятся всё более комфортными и удобными в использовании. Но далеко не все пользователи имеют полное представление о том, какую информацию о вас и вашей системе во время серфинга по Сети передает браузер своим создателям. А передают они немало, в том числе и конфиденциальные данные.

Google Chrome.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Opera.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Firefox.
» Нажмите, для открытия спойлера | Press to open the spoiler «


--------
Вместо выводов. Как видно из обзора, обычный серфинг в Интернете на самом деле не так прост, как это может показаться на первый взгляд. При этом информация о вашем компьютере вполне может быть ещё более полной. Ведь данные, о которых идёт речь в статье, – это то, о чём «признались» разработчики, и неизвестно, что передают браузеры на самом деле. В любом случае, посещая сайты, следует быть осторожным.

HugoBo-SS, 24.03.2011 - 19:38

Китайский производитель средств защиты попался на распространении вирусов


Китайскому производителю антивирусов, компании NetQin предъявлены обвинения в сознательном распространении вредоносных приложений для сотовых телефонов. Обозреватели государственного телевидения, уличившие компанию в нечестной игре, утверждают, что борцы с интернет-угрозами распространяли мобильный вирус собственного изготовления с целью получения дохода от предоставления клиентам дополнительных услуг.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Cellular-News

Котенка, 24.03.2011 - 21:05

Евросоюз защищается от хакерской атаки отключением


Компьютерные сети Еврокомиссии и Европейской службы внешнеполитической деятельности подверглись "крупной" хакерской атаке. Об этом сообщает EUObserver со ссылкой на анонимный источник в руководстве Евросоюза.

Все сотрудники этих двух организаций получили email с предупреждением об атаке и рекомендациями по принятию мер безопасности. Характер атаки в письме не раскрывается, однако упоминается, что эта атака продолжается в настоящий момент. С целью предотвратить утечку важной информации доступ к локальной сети извне был перекрыт, всем сотрудникам было предложено сменить свои пароли и обмениваться критической информацией при помощи защищённых email-сообщений.

» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: Вебпланета

Котенка, 25.03.2011 - 10:17

Хакеры получили сертификаты сайтов Google, Skype и Microsoft


Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты, говорится в сообщении, опубликованном на сайте компании.

Хакеры взломали один из корневых центров сертификации (root authority), после чего смогли создать новую учетную запись. С помощью этой учетной записи они выпустили в общей сложности девять SSL-сертификатов для доступа к популярным доменам. В их число вошли www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, а также login.live.com.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 30.03.2011 - 9:06

Сайт MySQL взломали SQL-инъекцией


Твой софтовый форум Некие румынские хакеры, откликающиеся на имена TinKode и Ne0h, опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com.

Официальный сайт MySQL содержит по крайней мере две уязвимости: одна типа SQL-инъекция, а вторая — типа межсайтовый скриптинг (XSS). Благодаря первой из них взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц некоторых этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password().

Кроме того, удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить (способ не уточняется, но наверняка использовалась одна из онлайн-баз хэшей, коих в Сети предостаточно).
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: Вебпланета

potok, 31.03.2011 - 10:37

Samsung устанавливает на ноутбуки шпионское ПО?

Твой софтовый форум

Интернет-сообщество взбудоражено известием о том, что крупный производитель бытовой и компьютерной техники Samsung Electronics, вероятно, сознательно поставлял портативные персональные компьютеры с предустановленным шпионским программным обеспечением.

Специалист по информационной безопасности Мохаммед Хасан на ресурсе Network World рассказал о случившемся с ним инциденте. Некоторое время назад он приобрел новый ноутбук Samsung серии R, модель 525; по своей давней привычке специалист провел предварительное антивирусное сканирование операционной системы... и обнаружил в каталоге C:\WINDOWS\SL коммерческий шпионский инструмент StarLogger.

StarLogger - это средство мониторинга действий пользователя, или, проще, кейлоггер. Он отслеживает все вводимые с клавиатуры данные, делает снимки экрана и регулярно посылает собираемые сведения на заданный ему электронный адрес. Естественно, что вместе с прочими сведениями к "хозяину" уходят и аутентификационные данные (логины и пароли), и другая конфиденциальная информация. Визуально "продукт" себя никак не проявляет.

Г-н Хасан избавился от кейлоггера и какое-то время работал с ноутбуком, однако вскоре у него возникли проблемы с дисплеем, и специалист вернул портативный компьютер в магазин. Посетив другую торговую точку, он приобрел модель из той же серии, но с более высоким номером - R540; каково же было его удивление, когда и на этом устройстве обнаружился тот же самый кейлоггер, расположенный в той же самой папке.

После этого Хасан отправился выяснять, известно ли производителю о наличии кейлоггера и какие объяснения Samsung может предложить относительно случившегося. В первую очередь был оформлен запрос в техническую поддержку компании.

Специалист рассказывает, что сотрудники поддержки первого уровня сначала утверждали, будто никакого шпионского ПО на компьютерах быть не может. Когда г-н Хасан указал, что один и тот же кейлоггер оказался идентичным образом установлен на два разных ноутбука из одной серии, купленных в разных магазинах, ему заявили, что Samsung отвечает только за аппаратное обеспечение, а по вопросам обеспечения программного необходимо обратиться в корпорацию Microsoft. Эксперт, однако, стоял на своем и добился переключения на одного из старших технических консультантов.

Тот, в свою очередь, поведал г-ну Хасану, что компания действительно установила на ноутбуки такую программу, "чтобы отслеживать производительность машины и условия ее использования". На этом основании специалист сделал окончательный вывод - Samsung сознательно поставляла клиентам портативные компьютеры, инфицированные шпионским программным обеспечением, - о чем и написал в своей статье на Network World. Позднее, комментируя инцидент для Интернет-издания V3.co.uk, он добавил, что консультант технической поддержки еще и пытался убедить его в том, будто все производители компьютерной техники внедряют в системы такие кейлоггеры, и вообще здесь совершенно не о чем беспокоиться.

Пресс-секретарь компании Samsung Джейсон Редмонд сообщил журналистам, что по факту инцидента начато внутреннее расследование, и все представленные г-ном Хасаном сведения будут самым тщательным образом проверены. Он также отметил, что никогда не слышал ни о производителе StarLogger - фирме De Willebois Consulting, - ни о каких-либо эпизодах сотрудничества или партнерских отношениях Samsung с этой компанией.

Источник : http://www.securitylab.ru/news/405265.php

HugoBo-SS, 3.04.2011 - 13:54

В продолжение предыдущего:

Кейлоггер на ноутбуках Samsung оказался «вымыслом» антивируса


Компании Samsung удалось снять с себя ложные обвинения в незаконном сборе информации о клиентах. Напомним, что вчера специалист в области информационной безопасности по имени Мохамед Хассан (Mohamed Hassan) опубликовал в сети сведения об обнаружении потенциально опасной программы-кейлоггера на двух совершенно новых ноутбуках от южнокорейского производителя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта CNET

ЗЫ У любой "мании" глаза велики biggrin.gif А всякие Кашмарские и иже с ним только нагнетают "вирусные мании", поскольку это - основа их бизнеса. wink.gif Эх, была бы и у "антивирусников" ощутимая ответственность за введение в заблуждение пользователей...

Котенка, 5.04.2011 - 10:04

Атака LizaMoon заразила около 1,5 млн сайтов


Более 1,5 млн сайтов по всему миру заразились в результате атаки вирусом, который встраивает в URL ссылки на вредоносный файл. Такова предварительная оценка масштабов атаки типа «SQL-внедрение», которую провели специалисты Websense Security. Эта американская лаборатория впервые заметила вредоносные файлы 29 марта, сообщает BFM.

Внедряемый файл меняет текстовые поля в базе данных и внедряет в них дополнительный фрагмент <script src=hxxp://lizamoon.com/ur.php>, который загружает с удаленного сервера вредоносную программу. Затем пользователей направляли на сайт с фальшивыми антивирусными утилитами под названием Windows Stability Center. С него предлагалось за деньги загрузить антивирусное ПО. Microsoft отношения к этому сайту не имеет. Websense Security перечисляет несколько адресов с вредоносным файлом, на которые направляют пользователей.

Атака названа по имени вредоносного кода, который загружается в ссылки, — LizaMoon.

Котенка, 6.04.2011 - 11:29

Хакеры Anonymous начали атаку на компанию Sony и ее ресурсы


Твой софтовый форум Хакерская группировка Anonymous, получившая известность после серии политических кибератак, сегодня сообщила о планах по атаке на корпорацию Sony. Об этом говорится в сообщении самой группы, размещенном в ее блоге.

В заявлении группы «мстителей» говорится, что последние действия Sony в отношении двух разработчиков программного обеспечения, известных как Geohot и Graf-Chоkolo, «являются совершенно непростительными». Также в Anonymous говорят, что ранее предупреждали Sony в частном порядке, но данные предупреждения не возымели должного эффекта.

Напомним, что ранее в этом году Sony подала судебный иск против группы хакеров, взломавших игровую консоль Playstation 3. Во взломе обвинялся Джордж Готц (Geohot) и еще один человек, известный только под никнеймом. Sony заявила, что разработка хакеров, позволяющая запускать в PS3 в обход ограничений любое программное обеспечение, нарушает закон о цифровых правах DMCA (Digital Millennium Copyright Act), кроме того Sony обвинила разработчиков в мошенничестве.

Несмотря на то, что Хотц отрицал формулировку Sony о нарушении прав на Firmware, суд принял предварительное решение в пользу компании. Сейчас слушания по данному иску идут в калифорнийском суде, хотя сам Хотц является жителем штата Нью-Джерси. Более того, недавно компания Sony запросила данные об учетных записях хакеров в социальных сетях и получила доступ к ним. По этим данным компания установила рабочие IP-адреса взломщиков.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Обновлено По последним сведениям, в отношение веб-сайтов Sony.com и Playstation.com началась массированная DDOS-атака. Серверы Playstation.com уже недоступны по всему миру, сайт Sony.com работает со сбоями. В пресс-службе Sony пока ситуацию не комментируют.

Источник: cybersecurity.ru

Котенка, 8.04.2011 - 11:56

Хакеры украли данные клиентов крупнейших компаний США


Твой софтовый форум Компания Epsilon, крупнейший в мире поставщик услуг e-mail маркетинга, среди клиентов которой Citigroup и Amazon, допустила утечку своей базы данных. В результате могут пострадать миллионы интернет-пользователей по всему миру.

Хакеры осуществили взлом базы данных компании Epsilon, крупнейшего в мире провайдера услуг e-mail маркетинга, получив доступ к личным данным миллионов интернет-пользователей.

Эту утечку уже называют потенциально крупнейшей в истории США, так как в базе Epsilon содержались данные клиентов множества крупных американских компаний, среди которых банки Citigroup и JP Morgan Chase, сеть магазинов Target, сети отелей Marriott International и Hilton Hotels, сеть супермаркетов Kroger, карточная система BarclayСard и крупнейший онлайн-ритейлер Amazon.

Эти компании начали оповещать своих клиентов о риске потенциальной утечки в воскресенье, 3 апреля. Всего компания Epsilon имеет более 2,5 тыс. корпоративных клиентов по всему миру и ежегодно рассылает более 40 млрд электронных писем.

Таким образом, скомпрометированная база данных включает в себя миллионы имен и адресов электронной почты пользователей по всему миру. Как предполагают аналитики, хакеры могут использовать полученные данные для целого ряда действий, среди которых фишинг, рассылка спама и осуществление других кибератак.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: CNews

Котенка, 14.04.2011 - 21:04

ФБР закрыло крупный ботнет


ФБР и Министерство юстиции США объявили о закрытии крупного ботнета Coreflood, охватывавшего более двух миллионов компьютеров. Об этом сообщает ABC News.

Согласно сведениям ФБР, код, которым были заражены компьютеры ботнета, создали злоумышленники из Восточной Европы. ФБР не уточняет, какая именно страна стала родиной Coreflood, однако СМИ выдвигают предположение, что речь идет о России. К 13 причастным лицам уже оформлен судебный иск. При этом имена преступников пока не известны. Следствие попытается установить личности злоумышленников.

Из 2,3 миллиона PC, входивших в ботнет, 1,8 миллиона находились на территории США. Зараженные вредоносным кодом компьютеры собирали сведения о банковских счетах, номерах пластиковых карт и другие личные данные пользователей. По оценкам ФБР, в результате владельцы входивших в Coreflood компьютеров понесли убытки, совокупный объем которых составляет "сотни миллионов долларов".

В середине марта 2011 года о закрытии крупного ботнета также объявила компания Microsoft. Сеть компьютеров под кодовым названием Rustock объединяла около миллиона компьютеров и специализировалась на рассылке спам-сообщений.

Котенка, 15.04.2011 - 10:18

Wordpress серьезно поломали


Твой софтовый форум Официальные сервера известного блогхостинга Wordpress подверглись взлому, от которого могут пострадать миллионы пользователей. Сотрудники компании Automattic (владеющие wordpress.com) оставили краткую заметку об инциденте:

“Сегодня мы сообщаем суровые новости: несколько серверов Automattic были взломаны на низком уровне (получен root), возможно какие-то данные с этих серверов могли быть раскрыты. Мы усердно анализируем логи и записи о взломе, чтобы определить, какая именно информация утекла и что нужно сделать, чтобы этого не повторилось. Наши исходные коды были вскрыты и скопированы. Несмотря на то, что большая часть проектов открыта, есть слабые места в нашем и партнерском коде. Тем не менее, раскрытая информация была довольно ограниченной.”

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 16.04.2011 - 13:06

Следы создателей ботнета Coreflood ведут в Россию


В число хакеров, предположительно похитивших до 100 миллионов долларов по всему миру за последние десять лет, действительно входят выходцы из России и Восточной Европы, считают опрошенные РИА Новости эксперты, ссылаясь на ряд имеющихся в их распоряжении улик.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 20.04.2011 - 18:56

Eвропейское космическое агентство признало взлом своих серверов


Европейское космическое агентство (ЕКА) подтвердило факт взлома хакером нескольких серверов организации, сообщает РИА Новости.

В воскресенье румынский хакер TinKode разместил в своем блоге список адресов электронной почты, якобы принадлежащих сотрудникам агентства, а также логины и пароли для доступа к FTP-серверам ЕКА. Хакер не раскрыл метод, который он использовал в процессе предполагаемого взлома. Теперь факт взлома ряда серверов подтвердили и в самом агентстве.

Softpedia предполагает, что взлом, проведенный в воскресенье 17 апреля, приурочен к годовщине успешного возвращения экипажа космического корабля Apollo 13, произошедшего 17 апреля 1970 года. Такое предположение авторы издания сделали, руководствуясь количеством FTP-серверов, данные для доступа к которым раскрыл хакер - их 13, что соответствует номеру легендарной космической миссии.

Котенка, 26.04.2011 - 0:04

Sony модернизирует PSN после хакерской атаки


Sony Computer Entertainment модернизирует систему безопасности PlayStation Network. Об этом сообщил директор по корпоративным коммуникациям компании Патрик Сэйболд в официальном блоге PlayStation.

Уже шестые сутки, с 20 апреля, сервис PlayStation Network находится в отключенном состоянии. Сначала Sony сообщила, что это технические проблемы в дата-центре, где находятся сервера PSN. 22 апреля компания объявила, что падение сети связано с атакой хакеров. На время восстановления PlayStation Network сервис был отключен. За это время Sony рассчитывает изменить структуру работы PSN, чтобы впоследствии избежать подобной ситуации. В официальном центре поддержки Sony европейским и американским пользователям сообщили, что сервис вновь заработает 26 апреля.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 28.04.2011 - 8:38

Хакеры украли данные 77 миллионов пользователей PlayStation


Из-за атаки хакеров, случившейся на прошлой неделе, более 77 миллионов владельцев игровой консоли PlayStation 3 в течение шести дней по-прежнему лишены доступа к мультимедийному сервису PlayStation Network, через которые можно играть в многопользовательские игры, а также скачивать фильмы, телешоу и музыку. Как сообщают Вести, об этом пишет The New York Times.

В Sony заявили, что в результате атаки хакеры получили доступ к личным данным владельцев учетных записей, включая их имена, адреса, электронную почту, а также логины и пароли в системе PlayStation. Японская корпорация уже обратилась за помощью в отдел Федерального бюро расследований, который специализируется на компьютерных преступлениях.

Ранее Sony заявила, что перестраивает систему для усиления сетевой инфраструктуры. Недоступным также оказался "облачный" сервис Qriocity, который используется для трансляции потокового аудио и видео на телевизоры, плееры Blu-ray и другие устройства от Sony, способные выходить в Сеть. Кроме того, некоторые пользователи заявили, что также испытывают проблемы с подключением к видеосервису Netflix.

HugoBo-SS, 30.04.2011 - 0:24

Никто не застрахован


KrebsOnSecurity.com
сообщает о появлении версии троянца SpyEye, способной перехватывать информацию, которую пользователи вводят в веб-формы через Google Chrome или Opera.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist

Котенка, 2.05.2011 - 19:19

Менеджеры Sony извинились за утерю данных 77 млн геймеров


» Нажмите, для открытия спойлера | Press to open the spoiler «


Хакеры продают личные данные любителей Sony PlayStation


» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 3.05.2011 - 18:28

У Sony украли данные о 25 млн геймеров еще одной сети


В ходе еще одной массивной атаки на игровую сеть Sony были украдены около 25 млн геймерских аккаунтов, сообщили представители японской корпорации.

» Нажмите, для открытия спойлера | Press to open the spoiler «

potok, 7.05.2011 - 20:35

Mozilla отказалась заблокировать "пиратское" дополнение к Firefox

Организация Mozilla Foundation проигнорировала требование Министерства национальной безопасности США заблокировать дополнение MafiaaFire
для браузера Firefox.

MafiaaFire позволяет пользователям Firefox посещать сайты, у которых по требованию американских властей были изъяты домены в зонах .com, .net, и .org. К таким сайтам относятся файлообменники, торрент-трекеры и прочие ресурсы с пиратским контентом. По данным The Register, в 2010-2011 годах доменов лишились по меньшей мере 92 ресурса.
Многие сайты, у которых был изъят домен, "переехали" в национальные доменные зоны - так, в декабре 2010 года торрент-трекер Demonoid сменил адрес с demonoid.com на demonoid.me.
Дополнение MafiaaFire располагает списком всех поменявших домен сайтов. Если пользователь пытается найти ресурс по его старому адресу, оно автоматически перенаправляет его на новый адрес.
Главный юрист Mozilla Харви Андерсон (Harvey Anderson) в своем блоге назвал требование удалить MafiaaFire "угрозой принципам открытого Интернета". Mozilla, по его словам, обратилась в ведомство с просьбой разъяснить, на каком юридическом основании дополнение должно быть удалено, но ответа до сих пор не получила.
Источник : http://torrentfreak.c...add-on-110505/

Котенка, 10.05.2011 - 20:18

«Приватные» ссылки в файлохостингах не защищают


Твой софтовый форум Файлохостинги почти никак не защищают информацию с якобы «ограниченным» доступом к ней, сообщает The Register со ссылкой на исследование французских академиков. Один из самых популярных способов получения доступа к «конфиденциальным» файлам – подобранный вручную URL.

Пользователи заблуждаются, считая, что закачиваемые ими на файл-хостинги документы не видит никто, кроме получателей, если правильно настроить уровни приватности. Например, часто ссылка для скачивания доступна только тому, кто контент закачивает – и он может послать ее ограниченному числу адресатов.

Это не значит, однако, что до ссылки никак не добраться: практика показывает, что URL можно подобрать вручную. И злоумышленники, ворующие данные, вполне себе пользуются этой простой и очевидной «дырой».

Исследователям в рамках эксперимента понадобился месяц, чтобы научиться «вскрывать» приватные ссылки и получать доступ к сотням и тысячам единиц информации, как бы не предназначенной для посторонних глаз. Используя скрипты, подбиравшие «уникальные» комбинации в URL, в течение 30 дней был получен доступ к 311 тысячам приватных ссылок для скачивания.

Котенка, 11.05.2011 - 11:45

В браузере Chrome обнаружили дыру

ЭЖД, 19.05.2011 - 7:37

ph34r.gif Чёрная полоса Sony продолжается, новая вспышка взломов

Цитата | Quote
Не успела компания Sony восстановить PlayStation Network и оправиться от взлома, как хакеры не упустили возможность снова потрепать нервы руководству Sony, воспользовавшись неудачно подготовленной системой смены паролей. Компания предложила пользователям изменить свои пароли после глобального взлома, но предложила это сделать крайне «оригинально» — для сброса паролей требуется только адрес электронной почты и дата рождения. Эти данные были уведены хакерами ещё во время прошлого взлома. Едва появилась эта возможность «восстановления», как началась волна несанкционированных сбросов, после чего сервера PSN то ли снова легли от напора пользователей, то ли были выведены из строя ещё одной атакой, то ли, по утверждениям Sony, были отключены во избежание новой волны взломов пользовательских аккаунтов. На данный момент авторизация через сайт не работает, тогда как через консоли проходит.

Тем временем, Sony отрицает циркулирующие слухи о взломе, убеждая, что всё же это профилактические работы, исправляющие уязвимости.

Источник_http://habrahabr.ru/

Котенка, 22.05.2011 - 11:21

Хакеры снова взломали интернет-ресурсы компании Sony


Злоумышленникам удалось взломать ресурсы японского интернет-провайдера So-net, принадлежащего компании Sony, сообщает РИА Новости.

За прошедший месяц это уже третья атака на сервисы компании Sony. На протяжении мая 2011 года злоумышленникам удалось взломать игровые сервисы PlayStation Network и Sony Online Entertainment, а также медиасервис Qriocity. В результате предыдущих двух атак хакерам стали доступны персональные и платежные данные более 100 миллионов пользователей - это крупнейшая утечка подобного рода в истории. В случае с So-net злоумышленники смогли украсть средства со счетов пользователей, но пока неизвестно, получили ли они доступ к личным данным абонентов данного провайдера.

Как сообщили эксперты безопасности агентству Рейтер, данная атака стала возможна благодаря тому, что Sony просто не успела устранить все уязвимости в своей инфраструктуре. Несмотря на то, что специалисты компании уже месяц проводят аудит безопасности для всех веб-сервисов, масштабы Sony попросту не позволяют достаточно быстро устранить все проблемы. По этой причине эксперты ожидают новых атак на сервисы компании, тем более, что сложившаяся ситуация лишь подстегивает интерес со стороны хакеров и других киберпреступников.

HugoBo-SS, 24.05.2011 - 17:18

Программы Adobe возглавили список самых опасных приложений


Лаборатория Касперского опубликовала список самых опасных компьютерных программ, в которых было найдено больше всего уязвимостей. Первые три места в этом списке принадлежат программам от компании Adobe.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: infox_ru

Котенка, 26.05.2011 - 9:05

Хакеры продолжают уничтожать Sony


Хакеры взломали официальные сайты корпорации Sony еще в трех странах, сообщает BFM. Информация о 8,5 тыс. пользователей компании похищена с греческого сайта. Также атаке подвергся портал Sony в Индонезии. Третья страна пока не называется.

В середине апреля на сверхпопулярные игровые сети Sony были совершены две кибератаки. В результате взлома корпорация потеряла данные свыше 100 миллионов пользователей. Топ-менеджмент компании извинился перед пользователями, пообещал усилить безопасность сети и компенсировать неудобства пользователям. Компания также обещала в кратчайшие сроки перезапустить игровые сети.

Данные хакерские нападения, вкупе со стихийными бедствиями, обрушившимися на Японию, обошлись Sony Corp в копеечку. Компания собирается закончить финансовый год с чистым убытком в 260 млрд иен (3,2 млрд долларов).

При этом 18 мая председатель совета директоров корпорации Говард Стрингер заявил, что не может на 100% гарантировать безопасность геймерам, которые оставляют свои личные данные в игровых сетях Sony. Эксперты также считают, что сервера Sony по-прежнему остаются уязвимыми для хакеров.

Котенка, 26.05.2011 - 20:02

Хакеры взломали онлайн-магазин Sony Ericsson


Хакеры атаковали онлайн-магазин канадского отделения компании Sony Ericsson. Об этом сообщает Agence France-Presse.

По словам представителя Sony, в результате взлома были похищены личные данные 2 тысяч пользователей. Затем информация была опубликована на сайте "The Hacker News". Данные включали имена, адреса электронной почты и пароли в зашифрованном виде. Номера кредитных карт клиентов Sony Ericsson в украденный массив информации не попали.

За последние дни хакеры неоднократно атаковали сайты компаний, входящих в корпорацию Sony. В частности, кибератаке подвергся музыкальный сервис sonymusic.gr, базирующийся в Греции. В результате этой акции были похищены данные восьми с половиной тысяч пользователей.

Серия атак киберпреступников на ресурсы Sony стала продолжением судебной тяжбы между корпорацией и хакером Джорджем "Geohot" Хотцом. В результате акций 17-19 апреля хакерам удалось получить доступ к персональным данным более 100 миллионов пользователей игровых сервисов Sony, включая информацию об их кредитных картах.

Процесс между Sony и Геохотом, начатый из-за нарушения молодым человеком лицензионного соглашения на пользование консолью PlayStation 3, завершился в первых числах апреля соглашением сторон, но хакер постфактум объявил бойкот продукции Sony и призвал сочувствующих присоединиться к нему.

Котенка, 28.05.2011 - 12:43

Браузер Safari взломан на хакерском конкурсе hack2own в Москве

Котенка, 28.05.2011 - 16:53

Хакеры украли личные данные 280 тысяч клиентов Honda Motor


Киберпреступники похитили личные данные около 280 тысяч клиентов японского автоконцерна Honda Motor в Канаде. Украденная информация содержала имена, адреса и идентификационные номера автомобилей, сообщают Вести.

Как отметили в Honda Motor, злоумышленникам не удалось похитить данные о кредитных картах клиентов. Тем не менее, в автоконцерне предупредили, что преступники могут воспользоваться похищенной информацией, "выдавая себя за официальных дилеров и предлагая некие услуги".

Котенка, 29.05.2011 - 11:53

Румынский хакер взломал серверы НАСА, хранившие спутниковые данные


Твой софтовый форум В пресс-службе космического агентства НАСА сообщили, что румынский хакер взломал подключенное серверное оборудование агентства, размещенное в Центре космических полетов им Годдарда. Злоумышленник получил доступ к закрытым спутниковым данным и различным техническим сведениям НАСА.

Сам хакер, известный в Twitter под ником TinKode накануне вечером объявил о взломе серверов, приведя в качестве доказательства скриншоты структуры каталогов взломанного сервера НАСА, а также данные из некоторых файлов.

Согласно имеющимся данным, румынский хакер получил доступ к серверу, обслуживавшему программу НАСА Servir, где собирались данные со спутников, связанные с природными бедствиями и катастрофами, климатическими изменениями и различными сведениями по биоразнообразию планеты.

В НАСА подтвердили факт взлома, заявив, что первые следы присутствия хакера, как показало расследование, появились еще в конце апреля. "Сейчас наш технический персонал уже принял необходимые для защиты шаги. Дальнейшие комментарии по этому инциденту НАСА не предоставляет", - заявил представитель космического агентства Роберт Гутро.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 31.05.2011 - 15:11

Новая уязвимость всех версий Internet Explorer


Новая уязвимость, связанная с куки, была обнаружена во всех версиях браузера Internet Explorer на всех версиях Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «
видео
По материалам winrumors_com

Котенка, 1.06.2011 - 9:34

Поклонники WikiLeaks взломали сайт телекомпании PBS


Группа хакеров Lulz Boat взломала сайт американской телекомпании PBS из-за недовольства показанным ею документальным фильмом WikiSecrets о портале WikiLeaks, сообщает BFM со ссылкой на Reuters.

«Мы только что закончили смотреть WikiSecrets. Мягко говоря, нам не понравилось», — сообщили хакеры на взломанном сайте. Помимо своих заявлений они выложили украденные пароли и другую служебную информацию PBS, а также статью собственного изготовления об известном рэпере Тупаке Шакуре, который якобы жив, здоров и обитает в Новой Зеландии.

Lulz Boat открещивается от других поклонников WikiLeaks, группы Anonymous. В декабре ее активисты взломали сайты нескольких компаний, осуществляющих онлайн-переводы, выражая протест против ареста основателя портала Джулиана Ассанжа в Великобритании.

KLUCHICK, 1.06.2011 - 21:05

URLQUERY - проверь веб сайт на наличие зловреда!


Твой софтовый форум

В сети открылся новый ресурс предоставляющий сервис сканирования веб-сайтов на предмет зловредного кода загружающего на клиентские компьютеры малварь. При посещении исследуемого ресурса urlQuery предоставляет полную информацию о работе браузера, включая скриншот страницы, а также предоставляет полную информацию о выполняемых Java-скриптах и HTTTP транзакциях. Уже благодаря только этой информации можно сразу понять, заражён исследуемый ресурс или нет.Но и это не всё! Механизмы сервиса деобфусцируют большинство известных сплойт-паков и благодаря солидной сигнатурной базе определяют конкретные встроенные в сайт сплойты. Разработчики обещают добавить к имеющимся сервисам в недалёком будущем множество новых фишек.

Весьма рекомендую к использованию. wink.gif

Котенка, 3.06.2011 - 14:37

Хакеры взломали сервера Sony Pictures и украли данные о миллионе пользователей


Хакеры вновь совершили нападение на сервера Sony, чтобы доказать ее уязвимость. Как сообщает BFM, об этом передает Reuters со ссылкой на заявление группы хакеров LulzSec. На этот раз добычей взломщиков стала информация о более чем 1 миллионе пользователей.

LulzSec, которым приписывается атака на сайты телевизионной компании PBS и Fox, сообщили, что взломали сервера, на которых находятся сайты Sony Pictures Entertainment. Хакеры выложили в Сеть имена, даты рождения, адреса, номера телефонов и пароли тысяч людей, которые были зарегистрированы на этих интернет-ресурсах.

» Нажмите, для открытия спойлера | Press to open the spoiler «


P.S. Такими темпами от Sony до конца года ничего не останется... blink.gif

Котенка, 6.06.2011 - 22:09

Хакеры взломали сайт ''глупого'' подразделения ФБР


Хакерская группировка Lulz Security взломала сервер организации InfraGard, подразделения ФБР, базирующегося в штате Джорджия. Об этом хакеры отчитались в своем микроблоге на Twitter.

Сразу после взлома, совершенного в ночь с пятницы на субботу, 4 июня, архив с примерно двумя сотнями паролей и других личных данных сотрудников InfraGard был выложен в открытый доступ посредством торрент-трекеров. Среди людей, чьи данные попали в сеть, были военнослужащие армии США.

Для освещения операции в твиттере хакеры ввели хэштэг #FuckFBIFriday, а InfraGard охарактеризовали как "глупое" подразделение ФБР. Официальный cайт InfraGard подвергся "дефейсу" - информация на нем была удалена и заменена другой. На момент написания новости ресурс находится в состоянии "under construction" - на нем ведутся ремонтные работы.

Из некоторых комментариев в микроблоге LulsSec можно сделать вывод о том, что атака на сервер организации, аффилированной с ФБР, стала ответом на новую киберстратегию США, опубликованную в конце мая. Согласно этой стратегии, документально утвержденной Госдепартаментом США и, по некоторым данным, Пентагоном, агрессия против Соединенных Штатов в интернете, отныне будет приравниваться к военной.

Ранее LulzSec отметилась атаками на подразделения корпорации Sony. Согласно данным, опубликованным в микроблоге, уже после взлома серверов InfraGard LulzSec провела очередную успешную акцию против Sony.

HugoBo-SS, 7.06.2011 - 18:56

Экстренный патч для Flash Player


Компания Adobe выпустила
внеочередное обновление для Flash Player, залатав очередную брешь в защите, которая уже активно эксплуатируется itw.

Уязвимость CVE-2011-2107 (XSS) актуальна для всех платформ, на которых установлено данное приложение версий 10.3.181.16 и ниже, а также для Android с Flash Player 10.3.185.22 или ниже. Уже появились отчеты о целевых спам-рассылках, провоцирующих получателя заглянуть на сайт с соответствующим эксплойтом. Коснется ли эта находка компонента authplay.dll, входящего в комплекты Reader и Acrobat, пока не известно, ― по крайней мере, таких кибератак на настоящий момент не зарегистрировано.

Учитывая ограниченность эксплойтов itw, Adobe классифицирует новый патч как важный, а не критический, хотя и выпустила его вне графика. Пользователи Windows, Macintosh, Linux и Solaris могут скачать его с сайта компании или установить через штатный механизм обновлений. Заплатка для Android появится в ближайшие дни.

Источник: securelist

Котенка, 15.06.2011 - 22:05

Сайт Лукашенко вывели из строя «низкоорбитальной ионной пушкой»


Официальный сайт президента Белоруссии Александра Лукашенко прекратил работу. Как сообщается в "твиттере" проекта "Низкоорбитальная ионная пушка", сайт стал жертвой DDoS-атаки.

О начале атаки на сайт Лукашенко было объявлено через Twitter 10 июня 2011 года. С этого времени нажатие красной кнопки на сайте "низкоорбитальной ионной пушки" приводило к запуску скрипта, который начинал серию обращений к сайту president.gov.by с целью вывода его из строя за счет большого количества посещений.

Желание обрушить сайт белорусского президента создатели атаки объяснили тем, что Лукашенко "про*рал такую страну!"

13 июня около 15:00 по московскому времени анонимные создатели "ионной пушки" отчитались о достижении своей цели. По состоянию на 17:30 13 июня сайт президента Белоруссии не открывался, впоследствии он заработал, но с перебоями.

Ранее с помощью "низкоорбитальной ионной пушки" организовывались DDoS-атаки на сайты "Единой России", фирмы грамзаписи "Никитин", ресурсов националистов и других.

Котенка, 16.06.2011 - 9:50

ЦРУ расследует кибератаку на свой сайт


Хакерская группировка Lulz Security, "прославившаяся" благодаря успешным кибератакам на сайты сената США, телекомпании Public Broadcasting Service, корпорации Sony и фирмы-производителя видеоигр Bethesda Softworks, заявила о взломе страницы Центрального разведывательного управления США.

Хакеры обрушили "хрупкую" интернет-страницу американского ведомства, параллельно удалив часть логинов пользователей системы. Теперь сотрудники ЦРУ не могут войти в систему. В настоящий момент сайт ЦРУ недоступен и для рядовых пользователей.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 16.06.2011 - 16:10

Хакеры взломали внутреннюю сеть Сената США


Хакерская группировка Lulz Security заявила о взломе внутренней сети Сената США. Сообщение об этом появилось в понедельник, 13 июня, на сайте группировки.

Хакеры опубликовали длинный список файлов, предположительно, похищенных с сервера Сената. При этом в Lulz Security отметили, что это лишь малая часть внутренних данных с сайта, которые им удалось получить.

"Нам очень не нравится американское правительство. Их корабли слабы, их шутки не смешны и их сайты не очень хорошо защищены", - заявили хакеры в своем релизе.

Представитель Сената, как сообщает Reuters, подтвердил, что в выходные хакеры действительно проникли во внутреннюю сеть Сената, и добавил, что служба компьютерной безопасности американского конгресса проведет расследование инцидента.

Как подчеркнули в службе кибербезопасности, ущерб от действий хакеров минимален и данные, хранящиеся во внутренней сети Сената, достаточно защищены.

Ранее хакеры из Lulz Security совершили атаки на сервер подразделения ФБР - организации InfraGard, а также на сайт подразделения корпорации Sony. Кроме того, хакерская группировка взломала сайт американской телекомпании PBS в ответ на то, что на канале был показан фильм, критикующий создателей ресурса WikiLeaks.

Котенка, 20.06.2011 - 10:47

Хакеры взломали базу данных веб-сервиса Sega


Гигант электронной игровой индустрии японская холдинговая компания Sega заявила, что хакеры взломали ее европейский игровой веб-сервис Sega Pass и похитили данные почти 1,3 миллиона пользователей, сообщает в воскресенье РИА Новости.

В сообщении компании говорится, что злоумышленники завладели электронными адресами, паролями и данными о датах рождения пользователей. В Sega отметили, что вся финансовая информация не пострадала, однако не исключили, что теперь злоумышленники, возможно, будут рассылать клиентам электронные письма, чтобы получить более подробную персональную информацию.

HugoBo-SS, 22.06.2011 - 16:42

Хакеры стерли 4800 австралийских сайтов


В последние несколько недель резко обострилась активность хакерских группировок, чьими жертвами становятся крупные компании. В минувшие выходные "тщательно спланированной, преднамеренной и четко нацеленной" атаке неизвестных злоумышленников подвергся австралийский хостинг-провайдер и доменный регистратор
Distribute.IT
.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Вебпланета

Котенка, 22.06.2011 - 17:55

В Японии будут сажать за создание компьютерных вирусов


В Японии принят закон против киберпреступности, согласно которому создание, хранение и распространение компьютерных вирусов будет караться штрафом или лишением свободы. Об этом сообщает Agence France-Presse.

Согласно новому закону, одобренному парламентом 17 июня, за умышленное создание или распространение вирусов будут штрафовать на 500 тысяч иен (6,2 тысячи долларов) или приговаривать к тюремному заключению на срок до трех лет. За хранение вирусов предусмотрен штраф в 300 тысяч иен (3,7 тысячи долларов) и тюремный срок до двух лет.

Кроме того, как сообщает агентство Kyodo, закон предоставляет властям право требовать от интернет-провайдеров хранения логов частной переписки в течение 60 дней.

Принятие закона вызвало протесты со стороны многих защитников гражданских прав, которые выразили опасения по поводу соблюдения гарантий свободы слова и неприкосновенности частной жизни. Судебный комитет верхней палаты парламента Японии дополнил закон резолюцией с требованием избегать злоупотреблений.

Япония еще в 2001 году подписала международную конвенцию о борьбе с киберпреступностью. Принятие нового закона стало одной из мер по выполнению требований этого соглашения.

Котенка, 22.06.2011 - 22:13

Хакеры объявили войну правительственным организациям

» Нажмите, для открытия спойлера | Press to open the spoiler «


Пойман хакер из Lulz Security

» Нажмите, для открытия спойлера | Press to open the spoiler «


P.S. Почему-то во вторую новость слабо верится smile.gif

KLUCHICK, 23.06.2011 - 6:38

SoftoRooM
САМЫЙ ПОПУЛЯРНЫЙ ПАРОЛЬ У ВЛАДЕЛЬЦЕВ АЙ-Мобилки "1234" smile.gif

Комбинация "1234" является самым популярным паролем у владельцев смартфона iPhone, а десятка самых популярных паролей составляет 15% от общего числа секретных комбинаций, используемых пользователями смартфона Apple, выяснил разработчик приложения Big Brother Camera Security Даниэль Амитэй (Daniel Amitay).
Создатель приложения Big Brother Camera Security добавил специальный код в программу, что позволило ему собирать пароли, применяемые пользователями. Амитэй утверждает, что пароли собирались анонимно, и пользователям это ничем не грозит. Собрав данные о более чем 200 тысячах паролей, он провел на их основе свое исследование.
"Поскольку пароли приложения Big Brother почти идентичны паролям для блокировки iPhone, я подумал, что собранная информация будет тесно коррелировать с фактическими паролями от iPhone", - утверждает Амитэй.

В десятку самых популярных паролей, помимо комбинации "1234", вошли "0000", "2580", "1111", "5555", "5683", "0852", "2222", "1212" и "1998" (в порядке убывания популярности). Амитэй утверждает, что большинство паролей представляет собой типичные формы – одинаковые цифры, линия цифр или повторение символов. Исключением представляется пароль "5683", но и он является цифровой интерпретацией слова "Love" - аналога популярного пароля "iloveyou".

По данным исследования, десятка самых популярных паролей составляет 15% от общего числа секретных комбинаций, используемых пользователями iPhone. Это означает, что злоумышленник может подобрать пароль к одному из семи iPhone, просто перебрав самые популярные комбинации.

В Топ-50 самых популярных паролей также попали числа 1990-2000, а в Топ-100 – 1980-1989. Амитэй считает, что пользователи привязывают пароль к году своего рождения или году окончания учебы.

В конце мая специалисты по криптографии из российской компании Elcomsoft, занимающейся разработкой программного обеспечения, нашли способ расшифровать все данные, хранящиеся на iPhone 4 (iOS 4.3). По мнению представителей компании, новая разработка позволит криминалистам, расследующим преступления, получить доступ к абсолютно всей информации, содержащейся в iPhone подозреваемого: к почте, контактам, истории вызовов, SMS-сообщениям, в том числе удаленным, данным из календаря, геолокационным данным, аккаунтам голосовой почты и их настройкам, а также истории посещения веб-страниц.

Уязвимы для хакерских атак и владельцы Android-устройств. По данным исследования немецких специалистов по информационной безопасности, эксплуатируя уязвимости системы Android, хакеры могут через Wi-Fi получить доступ к контактам и календарю Gmail-аккаунта пользователя, а также аккаунту веб-сервиса фотографий Picasa. Злоумышленник может не только скопировать, но и модифицировать информацию, содержащуюся в аккаунтах пользователя данных сервисов. Эта проблема была исправлена в последней версии системы, однако 99,7% устройств работают на более ранних версиях Android, в которых уязвимость сохраняется.

утащил с digit.ru

Котенка, 24.06.2011 - 12:10

Международный валютный фонд стал жертвой серьезной атаки хакеров


Твой софтовый форум Занимающийся поисками нового директора-распорядителя Международный Валютный Фонд стал недавно жертвой компьютерной атаки, которую независимые эксперты назвали масштабной и сложной даже по современным меркам, когда хакеры буквально ежедневно сообщают о новых нападениях и новых украденных данных.

Фонд, осуществляющий мировое управление финансовыми потоками, является огромным хранилищем высококонфиденциальной информации о финансовых операциях по всему миру, распространил среди своего персонала и совета директоров информацию о масштабной атаке в среду на этой неделе. Официального анонса об атаке сделано не было.

Ряд источников в МВФ, знакомых с деталями инцидента, говорят, что атака была одновременно сложной, целевой и "очень серьезной". "Это был очень серьезный взлом", - заявил в интервью газете The New York Times источник, просивший публично не разглашать его имени. Он отметил, что данная атака была впервые проведена еще несколько месяцев назад и к последним скандалам связанным с директором МВФ Домиником Стросс-Каном она никак не связана. Источник говорит, что в последнее время МВФ привлекает интерес общественности благодаря именно персоне оскандалившегося Стросс-Кана, но хакеров интересовали некие конфиденциальные финансовые сведения, которые с директором фонда напрямую не связаны.

» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: CyberSecurity.ru

Котенка, 27.06.2011 - 13:34

Хакеры из LulzSec собираются пойти по пути Wikileaks


Группа хакеров Lulz Security угрожает кражами секретной информации у правительств, банков и других организаций. Таким образом они планируют увеличить масштаб и эффект от кибератак, сообщает BFM со ссылкой на Reuters.

Теперь LulzSec заявили, что собираются объединиться с хакерской организацией Anonymous для создания мировому сообществу еще более серьезных проблем.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 27.06.2011 - 23:46

Хакеры из Lulz Sec объявили о прекращении деятельности


Твой софтовый форум
Логотип Lulz Security


» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 30.06.2011 - 22:56

Лаборатория Касперского» обнаружила самый совершенный ботнет в мире


Компания «Лаборатория Касперского» сообщила об обнаружении новой вредоносной программы, детектируемой как TDSS (авторское название TDL). По словам экспертов, она является наиболее совершенным на сегодняшний день инструментом киберкриминала. Мощная руткит-составляющая и другие возможности TDL позволили его авторам создать ботнет, состоящий из миллионов персональных компьютеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

Котенка, 5.07.2011 - 11:46

Хакеры из группы Anonymous взломали сервер Apple


Хакеры из группы Anonymous сообщили через свой Twitter о том, что взломали один из серверов компании Apple. К записи в микроблоге прилагалась ссылка на документ, в котором содержатся 27 логинов и паролей от аккаунтов администраторов сайта.

Как пишут сами хакеры, этот взлом имеет скорее предупредительный характер. "Apple тоже может быть нашей целью. Но не волнуйтесь, сейчас мы заняты чем-то еще", - сообщают Anonymous.

Представители Apple пока никак не прокомментировали случившееся.

Предполагается, что взлом сервера Apple стал частью кампании по возрождению AntiSec-движения, которую инициировала недавно распавшаяся группа Lulz Security. За 50 дней существования группа успела прославиться взломами сайтов канала Fox, корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и другими. Считается, что после распада участники LulzSec присоединились к Anonymous.

Движение AntiSec (Anti-security) началось в 1999-2000 годах. Целью движения является борьба с индустрией компьютерной безопасности, которая, по мнению создателей движения, зачастую намеренно сообщает о "дырах" в тех или иных системах, чтобы заставить пользователей все время докупать новые продукты для обеспечения безопасности ПК. Последние громкие взломы в рамках движения были в 2009 году и завершились после того, как целью хакеров из группы ZF0 стал популярный фотохостинг ImageShack.

Котенка, 6.07.2011 - 22:50

Хакеры лишили «Аль-Каиду» Интернета


Неизвестные хакеры лишили международную террористическую группировку "Аль-Каида" возможности распространять в интернете свои видеозаписи и заявления, взломав ее основные узлы доступа во всемирную сеть, сообщает в четверг РИА Новости.

"Онлайн-коммуникации "Аль-Каиды" временно выведены из строя, и у нее нет сейчас ни единого доступного канала связи в интернете", - цитирует агентство NBC News слова Эвана Кольмана (Evan Kohlmann), представителя группы Flashpoint Global Partners, которая отслеживает интернет-активность террористов.

Атака на сайты "Аль-Каиды" началась несколько дней назад. По словам Кольмана, она была "хорошо скоординирована и включала применение относительно непростых методов".

Как предположил специалист, на восстановление работоспособности поврежденных интернет-коммуникаций уйдет несколько дней.

Ранее сообщалось, что специалистам британского правительства удалось взломать сайт интернет-журнала "Аль-Каиды" Inspire и заменить на нем статью-инструкцию под названием "Сделайте бомбу на кухне у своей мамы" на рецепт кексов. Тогда террористам потребовалось около двух недель, чтобы восстановить работоспособность сайта.

По мнению Кольмана, и в данном случае прослеживаются "характерные признаки работы спонсируемых государством хакеров".

HugoBo-SS, 21.07.2011 - 1:38

Google начал притворяться антивирусом

Котенка, 25.07.2011 - 23:23

Участники группировки Anonymous украли у НАТО гигабайт секретных данных


Члены хакерской группировки Anonymous в своем микроблоге объявили, что им удалось взломать сервера НАТО и получить доступ к секретным файлам альянса.

Хакеры уточнили, что владеют примерно гигабайтом информации. Они разместили в твиттере ссылки на два украденных документа в формате PDF (один из документов был позже удален с открытого хостинга, на котором он размещался).

Первый опубликованный документ датируется 2007, а второй - 2008 годом. Как уточняет The Telegraph, в обоих документах речь идет о системах связи для группировок НАТО в Афганистане и на Балканах.

НАТО ни подтвердило, ни опровергло факт утечки. Представитель альянса сообщил в интервью The Telegraph, что ведется расследование инцидента.

В твиттере Anonymous говорится, что все украденные документы публиковать не планируется, так как это было бы "легкомысленно", однако хакеры пообещали в ближайшие дни поделиться "интересными данными".

Хакеры, входящие в состав группировки Anonymous, брали на себя ответственность за целый ряд громких атак на государственные и корпоративные сервера, в том числе на сайты платежных систем Visa, Mastercard и PayPal. Известно о тесных связях Anonymous с недавно распавшейся группировкой LulzSec и другими хакерскими объединениями.

HugoBo-SS, 10.08.2011 - 19:31

Microsoft защитила пользователей от атак 20-летней давности


Компания Microsoft выпустила 13 свежих бюллетеней безопасности, ликвидирующих более двух десятков уязвимостей в защите популярных программных продуктов. Производитель обещает залатать пару критически опасных брешей, в браузере Internet Explorer и серверных версиях операционной системе Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов The Register и PCWorld

KLUCHICK, 12.08.2011 - 6:18

SoftoRooMВНИМАНИЕ, FACEBOOK АТАКУЕТ РУССКОЯЗЫЧНЫЙ СЕГМЕНТ!

В русскоязычном сегменте Facebook активно распространяется вирус-троян Win32/Delf.QCZ, сообщил разработчик антивирусного ПО Eset. Через чат социальной сети вирус рассылает сообщения от имени друзей со ссылкой на сайт, содержащий вредоносное программное обеспечение. Попав на компьютер, вирус устанавливает это ПО на него, и оно крадет у пользователя данные доступа к Facebook и другую персональную, в том числе и финансовую, информацию. Кроме того, этот вирус умеет блокировать антивирусную защиту, если она не была вовремя обновлена. Представитель Facebook не смог это прокомментировать. По словам директора Центра вирусных исследований и аналитики Eset Александра Матросова, вирус наиболее активен в русском сегменте Facebook. Масштаб его распространения — десятки тысяч случаев. Из них 39% приходится на пользователей с Украины, 19% — из России, 9% — из Белоруссии. С большой вероятностью авторы вируса как-то связаны с Россией, считает Матросов. Все указывает на то, что вирус Win32/Delf.QCZ был разработан именно в России, так как в коде программы содержатся слова на русском языке и серверы, с которых она распространяется и куда отсылает всю информацию, находятся в России, соглашается ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. С начала лета антивирусы «Лаборатории Касперского» отразили 115 000 попыток заражения этим вирусом, говорит Голованов, и большая часть атак пришлась именно на российских пользователей соцсетей.

На сегодняшний день троянская программа Win32/Delf.QCZ получила наибольшее распространение в русскоговорящем сегменте Facebook, а именно среди пользователей из Украины (39 процентов от общего числа), России (19 процентов), Белоруссии (9 процентов). (смотрите диаграмму вверху)

По данным Голованова, Win32/Delf.QCZ был впервые обнаружен летом 2010 г. Тогда он распространялся через социальную сеть «В контакте», а сейчас поселился и в ней, и в Facebook. В 2010 г. такой вирус в «В контакте» был обнаружен, признает представитель компании Владислав Цыплухин, но сейчас эпидемии нет. В «Одноклассниках» и «Мой мир@Mail.ru» эпидемии этого вируса также не наблюдается, говорит представитель Mail.ru Group.

Чтобы не оказаться жертвой злоумышленников, пользователям Facebook стоит обновить антивирус на компьютере и не переходить по подозрительным ссылкам, даже если они присланы от друзей, советуют эксперты Eset. Также они рекомендуют отрегулировать параметры безопасности и настройки конфиденциальности в социальной сети и использовать только проверенные приложения.

Утащил с lenta.ru и esetnod32.ru

IMHO - всё зло в мире исходит от соцсетей smile.gif Наш Софтовый форум никогда не позволит троянцам обижать своих пользователей

clon31, 29.08.2011 - 10:56

Новый сетевой червь распространяется через протокол Windows RDP


Специалисты по антивирусной безопасности отмечают появление довольно редкого образца среди вредоносных кодов. Новый интернет-червь Morto использует для распространения протокол Windows RDP (Remote Desktop Protocol). Антивирусная компания F-Secure сообщает, что червь для своего распространения использует трафик на порту 3389/TCP.

Согласно данным анализа F-Secure, после того, как червь вошел в сеть, он начинает искать машины, на которых открыт порт 3389 и запущена служба RDP. Уязвимые машины, которые удалось обнаружить Morto, червь использует для проникновения и размещения на их жестких дисках как dll-файл. После размещения на машине жертве, червь начинает создавать на ней прочие вредоносные файлы.

В американской исследовательской сети SANS говорят, что на протяжении минувших выходных они зафиксировали резкий рост объемов RDP-трафика и именно этот индикатор побудил их проверить системы на наличие вредоносных кодов. По итогам проверки выяснилось, что перед данным червем уязвимы как серверы, так и рабочие станции под управлением Windows.

В сообщении F-Secure также говорится, что в большинстве случае в качестве удаленного контроллера червя Morto используются серверы в доменах jaifr.com и qfsl.net.

Источник: _www.cybersecurity.ru

clon31, 29.08.2011 - 23:17

Хакеры взломали портал для разработчиков Nokia


Интернет-портал онлайнового сообщества программистов, создающих приложения для телефонов Nokia, был взломан хакерами. Сама компания предупредила, что персональные данные участников сообщества могли попасть в руки злоумышленников. Сейчас форум для разработчиков Nokia закрыт и данных о том, когда он возобновит работу, пока нет.

На данный момент ни одна из известных хакерских группировок не взяла на себя ответственность за взлом, поэтому скомпрометированные данные могут появиться потенциально где-угодно. В заявлении, размещенном на взломанном интернет-проекте, от лица компании говорится, что неизвестные злоумышленники использовали уязвимость в программном обеспечении форума и при помощи SQL-инъекции получили доступ к закрытым данным.

Напомним, что на сегодняшний день именно SQL-инъекции являются самым распространенным способом получения закрытых данных с сайтов.

В Nokia ничего не сообщают о возможном масштабе атаки, но потенциально он мог быть большим, так как все персональные данные разработчиков хранились в одной базе. В заявлении компании сказано, что на первом этапе расследования был установлен факт доступа к "незначительному количеству записей", однако компания не отрицает, что в будущем это число может "значительно вырасти".

В Nokia говорят, что в украденных данных не было информации о платежных реквизитах, но были дополнительные сведения, такие как логины в Skype, электронная почта, телефоны и прочие данные.

Дополнительные данные об атаке пока недоступны.

Источник: _www.cybersecurity.ru

"Лаборатория Касперского": четверть всех DDoS-атак совершается по вторникам


По статистике "Лаборатории Касперского" примерно четверть всех DDoS-атак совершается во вторник.

Во втором квартале 2011 года под прицел DDoS-атак чаще всего попадали сайты, так или иначе связанные с интернет-торговлей (онлайн-магазины, аукционы, доски объявлений о продаже и т.п.), - на них пришлось 25% всех атак. Поскольку интернет-торговля напрямую зависит от доступности сайта, атаки на такие ресурсы с целью вымогательства или по заказу конкурирующих фирм наиболее эффективны. 20% всех зафиксированных DDoS-атак пришлось на сайты игровой тематики, 13% - на сайты электронных торговых площадок, 11% - на сайты банков. Достаточно большой процент атак приходится на сайты СМИ (7%) и блоги и форумы (8%). Показательно, что, по данным "Лаборатории Касперского", больше всего DDoS-атак в течение второго квартала - 218 - было нацелено на сайт одного из СМИ. А самая протяженная DDoS-атака была нацелена на сайт категории "блоги и форумы" - она продолжалась 60 дней 01 час 21 минуту 09 секунд.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 31.08.2011 - 10:36

Хакерам удалось заполучить цифровые сертификаты аутентификации Google


Хакерам удалось получить цифровой сертификат, подходящий для любых проектов Google. Судя по всему, сертификат был у голландского поставщика цифровых сертификатов. При помощи полученного цифрового сертификата злоумышленники смогут проводить атаки типа man-in-the-middle против пользователей почтового сервиса Gmail или поисковика Google, либо какого-либо другого сервиса под управлением интернет-гиганта.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 1.09.2011 - 7:26

Anonymous утверждают, что получили доступ к DNS-серверам Microsoft, Apple, Facebook и других

Твой софтовый форум

Подразделение Anonymous на Шри-Ланке говорит о взломе DNS-серверов компаний Symantec, Apple, Facebook, Microsoft и ряда других организаций за последние несколько дней. Члены группы утверждают, что при желании они могут провести так называемую атаку отравления кеша на DNS-сервере. Снупинг DNS-кеша представляет собой процесс, который позволяет получить полную или почти полную информацию о DNS-записях на доменных серверах. Тогда как отравление DNS-кеша представляет собой метод, при помощи которого злоумышленники могут размещать нужные им или просто поддельные записи в кеш-памяти доменного сервера.

В результате проведения этих атак, хакеры могут подделать DNS-записи таким образом, что пользователи будут обращаться к тому или иному серверу по доменному имени, но переходить на нужный хакеру ресурс, а не на законный сайт. С учетом масштабов и популярности серверов Microsoft, Facebook, Apple, Symantec и других, ущерб и угроза от подобных атак могут быть очень существенными.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 1.09.2011 - 7:44

В Рунете взломано более 21 000 сайтов, отмечается эпидемия троянца Mayachok


Специалисты компании «Доктор Веб» сообщили об обнаружении массового взлома веб-сайтов (более 21 000 на 31 августа 2011 года), с которых на компьютеры пользователей под видом драйверов загружается вредоносное ПО, в том числе печально известный троянец Trojan.Mayachok.1. "Мы призываем пользователей проявлять внимательность, а владельцев веб-сайтов в Рунете — проверить свои интернет-ресурсы на предмет наличия посторонних каталогов и файлов", - заявили в российской антивирусной компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 1.09.2011 - 22:15

«Лаборатория Касперского» определила 5 наиболее опасных запросов российских интернет-пользователей

Твой софтовый форум


Поиск информации в Сети может быть сопряжен с риском для безопасности компьютера и привести к печальным последствиям для его владельца. В общей массе ссылок, которые появляются в окне браузера в ответ на поисковый запрос, часто оказываются подозрительные ресурсы и фишинговые сайты. На основе данных, полученных с помощью облачной системы мониторинга Kaspersky Security Network, эксперты «Лаборатории Касперского» определили 5 наиболее опасных запросов российских интернет-пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Котенка, 1.09.2011 - 22:48

Apache исправила ошибку в своем ПО, угрожавшую миллионам сайтов


Организация Apache Foundation, курирующая разработку программного веб-сервера Apache, на котором работает две трети всех сайтов в мире, исправила опасную ошибку в своем продукте, теоретически позволявшую хакерам выводить из строя сайты, используя для этого простую программу, сообщила организация.

Уязвимость в Apache HTTP Server - популярном программном обеспечении, обеспечивающем работу сайтов, была обнаружена независимыми специалистами по информационной безопасности 20 августа. В тот же день в сети была опубликована вредоносная программа (эксплойт), с помощью которого можно было легко вывести из строя любой сайт, использующий Apache HTTP Server.

"Основная опасность заключается в том, что для проведения эффективной атаки не нужны многомиллионные ботнеты, а достаточно одного компьютера и опубликованного эксплойта. Результатом атаки становится исчерпывание ресурсов удаленной системы, после чего веб-сервер перестает отвечать на запросы", - рассказал РИА Новости директор Центра вирусных исследований и аналитики антивирусной компании ESET Александр Матросов.

В среду Apache Foundation выпустила новую версию Apache HTTP Server, в которой ошибка исправлена. Однако для того чтобы угроза атаки миновала, все администраторы сайтов, использующих это ПО, должны самостоятельно установить обновление. По мнению Матросова, этот процесс может затянуться, поэтому угроза останется актуальной еще какое-то время.

Котенка, 2.09.2011 - 9:09

Kernel.org был скомпрометирован


На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.

На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.

dimusik, 9.09.2011 - 14:47

Интернет-мошенники используют «Макдональдс»


Специалисты Лаборатории Касперского выявили в глобальной сети мошенников, которые рассылают пользователям электронные письма якобы от компании «Макдоналдс». В письмах предлагается принять участие в опросе и мгновенно получить за это 80 долларов на свой счет.

«После прохождения опроса пользователь попадает на другую форму, где нужно указать номер своей кредитной карточки, срок ее действия и код, чтобы получить награду, - поясняют антивирусные эксперты. - После этого жертва перенаправляется на официальный сайт «Макдоналдс», а данные платежной карты уходят злоумышленникам».

В качестве отправителя письма значится адрес [email protected] с лишней буквой s в доменном имени. «Это типичный мошеннический прием – использовать адреса, незаметно отличающиеся от настоящих», - отмечают в Лаборатории Касперского.

Эксперты предупреждают, что эта мошенническая схема активна и сейчас и призывают интернет-пользователей быть осторожными и не переходить по ссылкам из спам-писем.

soft.mail.ru

clon31, 11.09.2011 - 8:30

Хакеры взломали Twitter-ленту американского телеканала NBC


В пятницу вечером неизвестные злоумышленники смогли взломать Twitter-ленту американского телеканала NBC News и разместить на ней несколько поддельных сообщений, в которых сообщалось, что террористы, якобы, атаковали нью-йоркский Граунд Зиро - место-памятник, на котором ранее стояли башни Международного торгового центра. Правда, двумя сообщениями ниже хакеры сообщили, что их посты в ленте канала NBC являются шуткой.

В официальном сообщении телеканала NBC говорится, что их аккаунт в социальной сети Twitter был взломан во второй половине для в пятницу, а поддельные сообщения о якобы имевшем место теракте были разосланы подписчиками ленты @NBCNews. Телеканал сообщил, что работает с администрацией соцсети Twitter над исправлением ситуации. Также телекомпания на своем сайте опубликовала сообщение о взломе Twitter-ленты.

Согласно сообщению во взломанной ленте NBC, посты были размещены ранее неизвестной хакерской группировкой The Script Kiddies. Какой-либо информации о данной группировке пока нет.

Источник: _www.cybersecurity.ru

clon31, 13.09.2011 - 8:51

Российские антивирусные эксперты предупреждают о появилении троянца, заражающего BIOS


В руки экспертов вирусной лаборатории компании «Доктор Веб» попал экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Пользователей подстерегает новый троянец, маскирующийся под оповещение от Microsoft


Антивирусная лаборатория PandaLabs компании Panda Security обнаружила новый троян-«вымогатель», показывающийся пользователю в виде оповещения Microsoft. Троян с названием Ransom.AN предупреждает пользователей о том, что их копия операционной системы Windows является незаконной, и угрожает заблокировать компьютер, если пользователь не введет специальный код, который можно получить за 100 евро.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Cisco: киберпреступники переходят от количества к качеству


Вопросами качества заинтересовались киберпреступники, перешедшие от массовой рассылки спама к целенаправленным атакам, способным принести куда больший куш. Эта тенденция подробно описана в новом отчете компании Cisco по вопросам информационной безопасности. Отчет составлен по результатам глобального исследования, проведенного подразделением Cisco Security Intelligence Operations (SIO) в 50 странах.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 14.09.2011 - 18:24

Trusteer предупреждает о появлении новой версии банковского троянца SpyEye


ИТ-компания Trusteer предупреждает о появлении новой версии банковского троянца SpyEye, перехватывающего данные о системах онлайного банкинга в Android-смартфонах. В компании отмечают, что новый SpyEye стал еще более опасным и получил новые механизмы для перехвата данных с двухфакторных систем аутентификации, работающих как через интернет, так и через SMS.

Новая версия злонамеренного кода не только похищает аутентификационную информацию, отправляемую банком через SMS, но также предлагает пользователям купить операционную систему Android. Сама ОС, как известно, является бесплатной, а предложение купить новую версию системы - это не более чем стремление мошенников украсть платежные реквизиты пользователей.

Напомним, что первая версия SpyEye была обнаружена в Испании 26 июля. Тогда троянец был предназначен для перехвата данных о системах онлайн-банкинга нескольких испанских банков. Данные системы банкинга работали с системами двухфакторной аутентификации, но уже первая версия SpyEye умела похищать все реквизиты.

С выпуском новой версии SpyEye для Android, у злоумышленников появляется полноценный набор для кражи реквизитов для онлайн-систем. Первая версия способна атаковать настольные системы, вторая - мобильные.

Источник: _www.cybersecurity.ru

Котенка, 17.09.2011 - 23:46

Хакеры похитили сертификаты безопасности сайтов ЦРУ, MI6 и «Моссад»


Неизвестные хакеры похитили SSL-сертификаты безопасности, используемые сайтами спецслужб ЦРУ, MI6, "Моссад", а также Facebook, Twitter и WordPress, что могло позволить злоумышленникам получить несанкционированный доступ к аккаунтам пользователей этих сайтов, передает РИА Новости со ссылкой на сообщение антивирусной компании Sophos.

Всего специалисты компании выявили 531 скомпрометированный сертификат безопасности, среди которых есть те, что выданы сайтам западных спецслужб ЦРУ, MI6 и "Моссад". Все они были выпущены голландской компанией DigiNotar и ее посредниками. С помощью этих сертификатов хакеры могут устраивать на пользователей фишинговые атаки, которые практически невозможно выявить, и как следствие получать доступ к персональным данным своих жертв.

Предположительно, сертификаты были скомпрометированы в результате взлома серверов DigiNotar.

Как утверждают специалисты Sophos, пользователи самых последних версий большинства популярных браузеров защищены от возможных атак киберпреступников с помощью скомпрометированных сертификатов. Под угрозой остаются пользователи браузера Safari для Mac OS X, для которого еще не вышло обновление.

Эксперты также отмечают, что под угрозой атаки остаются практически все мобильные операционные системы: никаких специальных обновлений ни для Google Android, ни для iOS (платформа iPhone и iPad) не выпускалось, хотя сертификаты безопасности используются и мобильными браузерами.

clon31, 19.09.2011 - 11:01

Хакеры атаковали оборонные предприятия Mitsubishi

Твой софтовый форум
Фото ©AFP с завода MHI

В Японии взломана компьютерная сеть компании Mitsubishi Heavy Industries Ltd. (MHI), которая производит, в частности, корабли, ракеты и компоненты для АЭС. Как сообщает 19 сентября Reuters со ссылкой на японскую газету "Ёмиури", это первая зафиксированная кибератака на оборонную промышленность Японии.

"Ёмиури" отмечает, что хакерам удалось взломать около 80 компьютеров в головном офисе MHI в Токио, а также компьютерные сети нескольких заводов.Среди них - судостроительный завод в Кобе, который специализируется на производстве подводных лодок и компонентов для атомных станций. Также пострадал завод в Нагасаки, производящий сторожевые корабли. Наконец, кибератака коснулась завода в Нагое, где изготовляются ракеты и ракетные двигатели.

По данным "Ёмиури", хакерам удалось похитить из компьютеров Mitsubishi ценную информацию. Представитель корпорации подтвердил, что сетевая атака имела место, но подчеркнул, что сведения об утечке на данный момент не подтверждены.

Источник: _www.lenta.ru

ДобрыйДядя, 19.09.2011 - 17:58

Дожили... теперь и файлик .txt - опасно запускать!


Бюллетень безопасности MS11-071 от Microsoft.

Юзер запускает .txt файл, в его системе срабатывает вредоносный код из .dll в той же сетевой папке, что и файл .txt. В итоге, злоумышленник может обрести идентичные права пользователя. Помимо .txt, уязвимость функционирует в файлах .rtf и .doc.

Поэтому, открывая текстовый файл по линку, ничего не подозревающий среднестатистический пользователь о содержимом сетевой папки, подвергает себя опасности.

Описание проблемы - Бюллетень безопасности MS11-071


О запуске DLL в Windows


Настройка на ограничение поиска DLL реестра (CWDIllegalInDllSearch)


Изначально, с настройками по умолчанию Linux - уязвимости нет. Но, для Linux данная трабла будет аналогична с использованием LD_LIBRARY_PATH, если в Linux в переменную LD_LIBRARY_PATH включить текущий каталог и тогда она появится.

Таким образом, манипуляции проводятся и без WebDAV.. Все, что необходимо, чтобы DLL лежала в одном каталоге с txt. Достаточно, прислать кому-нибудь zip архив с этими двумя файлами...

Уязвимость в Windows связана с дефолтными путями поиска библиотек. Если приложение загружает библиотеку lib1.dll не указывая полный путь, то Windows ищет библиотеку сначала в текущем каталоге, потом в каталоге программы, в каталоге Windows и так далее. Так как текущий каталог стоит первым, то в нём можно создать библиотеку с нужным именем и программа её загрузит если будет искать без полного пути.

Котенка, 20.09.2011 - 18:08

Инфраструктура Linux Foundation и Linux.com подверглась взлому


Вслед за взломом kernel.org, обнаружен факт взлома инфраструктуры сайтов linuxfoundation.org и социальной сети Linux.com. Подробности взлома пока выясняются. В доступном в настоящее время тексте уведомления указано на то, что предположительно, происшествие связано с атакой на kernel.org.

Все серверы организации Linux Foundation отсоединены от всемирной сети до завершения полной переустановки систем. Инфраструктура Linux Foundation включает в себя большое количество сервисов, таких как Linux.com, Open Printing, Linux Mark, сайты мероприятий и конференций Linux Foundation.

С большой долей вероятности взлом мог привести к утечке базы данных пользователей, включая SSH-ключи, email-адреса и пароли. Всем пользователям Linux.com и других сервисов Linux Foundation, использующим один и тот же пароль на нескольких сайтах, рекомендуется срочно поменять пароли на других ресурсах.

ДобрыйДядя, 21.09.2011 - 21:29

SSL шифрование уже больше не шифрование... Печально...


Используемое большим количеством сайтов, Secure Sockets Layer протокол, является уязвимым (данный протокол позволяет обмениваться данными между веб-сервером и браузером пользователя).

Но, возникает резонный вопрос: почему никто в интернете не пользуется последними версиями TLS протокола. Ответ: потому что его реализации нет в OpenSSL, которым в свою очередь пользуются все серверы: Apache, Nginx и т.п — и браузеры — Chrome, Safari, Firefox.
(см. en.wikipedia.org/wik /Comparison_of_TLS_Implementations#Protocol_Support)

От том, почему ребята из OpenSSL их не реализуют, - неизвестно. Зато я знаю, что Opera тоже использует OpenSSL (см opera:about), но в ней также есть своя реализация протоколов TLS 1.1 и TLS 1.2 — которые они по всей видимости не могут передать в руки опен-сорс сообщества.

Достаточно JavaScript-кода на страницу. Далее "слушается" https-трафик и вносит на страницу клиента JavaScript. После этого скрипт продолжает отсылать запросы по тому же соединению, с известным злоумышленнику содержимым. Зная содержимое тела запроса, злоумышленник может расшифровать HTTP-заголовки, в том числе cookie пользователя. Это означает, все HTTPS-соединения остаются безопасными, если на странице отключен JavaScript.
Таким образом, у пользователей есть два варианта: либо просто продолжать пользоваться интернетом и надеяться, что их не успеет никто взломать, пока проблему не устранят, либо продолжать пользоваться https, но выключить на защищенных страницах JavaScript. Чего не стоит делать, так это выключать в браузере TLS 1.0, оставляя включенным SSL 3 — так вы делаете себя менее защищенным, т.к. для SSL 3 известны и другие эксплойты, а браузеры оставляют его поддержку включенной только из-за того, что в интернете полно сайтов, которые еще не мигрировали на TLS. При создании соединения браузер пытается использовать самый безопасный протокол, и только потом переключается на более ранние протоколы. К тому же, IE c 8 версии поддерживает TSL 1.1, а вот мозилла и хром нет.

PayPal, GMail и т.д и т.п., - здесь обнаружена возможность эксплуатировать уязвимость, а именно - связь между пользователем и конечным сайтом.
Брешь находится в версии 1.0. К примеру, расшифровка cookie для доступа к PayPal аккаунту. (около 2 секунд, чтобы расшифровать байт зашифрованного cookie, т.е. аутентификационная cookie размером в 1000-2000 символов будет расшифровываться пол часа). Опасность существует для тех сервисов, которые используют ранние версии TLS. Так же сюда относятся сервисы частных сообщений, таких как instant messenger или VPN.


На данный момент усилия хакеров сосредоточены на проникновение к подмену свойства аутентификации в SSL.

Теперь важный вопрос от обывателя:
- Что делать-то, ё-маё?

Ответ:
Уязвимости подвержены все версии SSL и TLS 1.0. Только TLS 1.1 и TLS 1.2 остались безопасными. Это означает, что чтобы действительно оставаться в безопасности, нужно
в настройках IE или Opera убрать галки для SSL и TLS 1.0 и поставить галки для TLS 1.1 и TLS 1.2. НО: есть вероятность, что после этого почти весь интернет по HTTPS будет для вас недоступным — я не нашел ни одного крупного сайта, который бы поддерживал последние версии TLS, ни Google, ни Facebook, ни PayPal, ни Microsoft, ни Twitter — никто не поддерживает соединений по этим версиям. - Opera Инструменты → Общие настройки → Расширенные → Безопасность → Протоколы безопасности
Chrome: Настройки -> Расширенные -> Убираем галочку «Использовать TLS 1.0»

Firefox: Настройки → Дополнительно → Шифрование → Убираем галочку «Использовать TLS 1.0»



А так же надеятся на то, что сайты обновятся до TLS 1.2, пользователи повыкидывают старые браузеры, и наступит счастье.



Котенка, 22.09.2011 - 12:17

Компания DigiNotar обанкротилась после хакерской атаки


Компания DigiNotar, выпускавшая SSL-сертификаты безопасности для многих известных сайтов, признана банкротом после масштабной хакерской атаки, в результате которой "под удар" попали, как минимум, 300 тысяч компьютеров в Иране, сообщает РИА Новости со ссылкой на пресс-службу материнской компании DigiNotar VASCO.

Как и предсказывали ранее эксперты, инцидент с DigiNotar, из-за которого хакеры могли более месяца незаметно похищать персональные данные пользователей и заражать их компьютеры, нанес серьезный урон по репутации компании. В понедельник компания подала в суд Нидерландов прошение о добровольном банкротстве, во вторник суд объявил DigiNotar банкротом.

"Мы все опечалены тем, что DigiNotar придется прекратить свою деятельность, а также причинами, которые привели к такому исходу. В сотрудничестве с правоохранительными органами Нидерландов мы выясним, кто стоял за атакой на DigiNotar", - прокомментировал известие о банкротстве компании Кендэл Хант (Kendall Hunt), глава VASCO - материнской компании DigiNotar.

По имеющимся сейчас данным, атака на серверы DigiNotar произошла в июле, однако известно о ней стало только в начале сентября, когда специалисты по информационной безопасности обнаружили в сети более 500 поддельных SSL-сертификатов сервисов Google, Facebook, Twitter, Skype, а также сайтов западных спецслужб ЦРУ, MI6, "Моссад" и других.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 22.09.2011 - 16:31

Хакеры из Anonymous вывели из строя сайты правительства Мексики


Хакеры из группировки Anonymous, нападающие на правительственные сайты по всему миру, добрались и до Мексики, где они заблокировали несколько правительственных сайтов, сообщает РИА Новости.

Из-за действий злоумышленников в четверг вечером пострадали сайты ряда мексиканских министерств, в том числе оборонного ведомства, а также интернет-страницы ряда местных управ.

На просьбу прокомментировать нападение представитель мексиканского Минобороны сказал лишь, что сайт испытывает технические трудности. Как отмечается в сообщении, к подвергшимся нападению сайтам до сих пор нет доступа.

Группировка Anonymous взяла на себя ответственность за эту кибератаку, однако не сообщила, почему она была осуществлена.

clon31, 22.09.2011 - 20:30

Обнаружена кибершпионская сеть работающая в направлении России

Твой софтовый форум

Специалисты антивирусной компании Trend Micro обнаружили сложную кибершпионскую сеть, направленную на атаку различных ИТ-систем в России и соседних странах. Эксперты говорят, что кибершпионаж и различная подрывная информационно-техническая деятельность до сих пор была направлена на различные группы активистов в области прав человека, а также западные промышленные и исследовательские компании. Одним из наиболее ярких примеров таких атак стала знаменитая Operation Aurora, направленная против Google. Есть и более свежие примеры, например, японская Mitsubishi Heavy Industires, ведущая расследование последних хакерских атак.

Многие из этих атак, как утверждают антивирусные компании и сами пострадавшие, ведут в Китай. Сама эта страна, однако, отрицает все обвинения в свой адрес, заявляя, что КНР также является жертвой хакеров, как и все остальные.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 22.09.2011 - 21:12

Anonymous призывают к проведению "Дня Гнева"

Твой софтовый форум


Хакерская группа Anonymous планирует провести в предстоящую субботу в ряде городов США "День Гнева". Накануне группа людей, заявившая, что действует от имени Anonymous, на ресурсе Pastebin разместила заявление, к котором говорится, что хактивисты призывают людей к проведению мирных протестов в США. Эти акции будут сопровождаться кибератаками на ряд сайтов банковских организаций в США, на правительственные ресурсы, а также на серверы нью-йоркской полиции.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 27.09.2011 - 11:54

Новый Mac-троянец маскируется под Flash Player


Компания Intego сообщает об обнаружении нового троянского программного обеспечения, рассчитанного на работу в среде операционной системы Mac OS X. Как и обнаруженный компанией F-Secure пару месяцев назад Mac-троянец, новый вредоносный код также маскируется под инсталлятор Flash Player, что позволяет ввести пользователей в заблуждение.

Однако в отличие от ранее обнаруженного троянца, изменявшего один файл в системном разделе, новый код представляет собой более сложное решение, которое вначале деактивирует системы сетевой безопасности Mac OS X , а также инсталлирует библиотеку dyld, запускающую проект и размещающую код внутри приложения, с которым пользователь работает. Новый троянец также пытается передать персональную информацию пользователя и данные о его компьютере на удаленные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Котенка, 27.09.2011 - 19:14

MySQL.com заражал компьютеры посетителей вирусами


Сайт бесплатной системы управления базами данных (СУБД) MySQL был взломан и заражал компьютеры пользователей вирусами, сообщается в блоге компании Armorize Technologies, предоставляющей решения по защите веб-приложений от взлома.

Как сообщается в блоге, пользователю достаточно было зайти на главную страницу сайта, чтобы вредоносный код осуществил поиск "лазеек" для внедрения вируса на компьютер жертвы. Источником таких лазеек могут выступать как сам браузер, так и различные надстройки к нему, к примеру Flash- или PDF-плагины. Таким образом, пользователю не требовалось ничего нажимать, вирус скачивался без его ведома. Что делает вирус в дальнейшем, не уточняется, однако известно, что он поражает только компьютеры, работающие под ОС Windows.

В блоге компании Trend Micro, также занимающейся информационной безопасностью, сообщается, что на одном из российских форумов появилось объявление человека, возможно связанного со взломом сайта. В нем автор, скрывающийся под псевдонимом "sourcec0de", продает права администратора на серверах MySQL.com и его поддоменов за 3 тысячи долларов. Неизвестно, насколько его предложение является обоснованным.

Согласно отчету с сайта virustotal.com, представленному компанией Armorize, выявленный вирус определялся только 4 антивирусными средствами из проверенных 44. На момент написания заметки вредоносный код отслеживался уже 14 антивирусами. Уязвимость на сайте вскоре была закрыта, но число зараженных машин неизвестно.

clon31, 28.09.2011 - 8:56

Microsoft начала войну с бот-сетью Kelihos

Твой софтовый форум

Microsoft открыла новый фронт борьбы с операторами бот-сетей. При помощи американских судебных решений софтверный гигант пытается закрыть зарождающуюся бот-сеть Kelihos. Корпорация использует ту же технику, что ранее была отработана на закрытии бот-сетей Rustock и Waledac. Microsoft обратилась в суд с требованием к компании Verisign о закрытии 21 доменного имени, которое обслуживается координационными серверами Kelihos и куда стекаются данные бот-сети.

"Эти домены либо напрямую, либо через поддомены выступают как точки координации для командных и контрольных серверов бот-сети Kelihos", - говорит Ричард Боскович, юрист Microsoft, представляющий компанию в делах, связанных с киберпреступностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

clon31, 29.09.2011 - 23:30

Большинство хакеров в сентябре начали менять собственные стратегии


Большинство хакеров в сентябре начали менять собственные стратегии, отказываясь от старых проверенных техник и переходя на новые технологии, а также начиная распространять более сложные полиморфные образцы вредоносного программного обеспечения. Об этом говорится в опубликованном накануне отчете Symantec об информационной безопасности в сентябре этого года.

Антивирусные аналитики Symantec говорят об обнаружении новых методов социальной инженерии, ориентированной на введение пользователей в заблуждение или их открытый шантаж с целью кражи денег с банковских счетов или их персональных данных. Отмечается и более активное использование сравнительно новых технологий, таких как HTML 5, для создания поддельных сайтов и мобильного программного обеспечения. Также мошенники начали активнее применять такие скриптовые языки, как JavaScript, для разработки вредоносного ПО и различных мошеннических трюков.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Котенка, 17.10.2011 - 17:15

Хакеры взломали систему Apple iOS 5 сразу после ее появления

Котенка, 17.10.2011 - 19:01

Немецким ученым удалось взломать шифрование смарт-карт


Немецким ученым удалось взломать шифрование смарт-карт, которые используются транспортными системами и службами безопасности, с помощью оборудования стоимостью в несколько тысяч евро. Как сообщает BFM, об этом пишет The Local.

Это удалось сделать Дэвиду Освальду и Кристоферу Паару, специалистам Рурского университета в Германии, которые ищут бреши в системах безопасности высокотехнологичных систем. По словам ученых, им удалось взломать карты DESFire MF3ICD40 RFID, которые используются в транспортной системе Чехии, США и Австралии. Для этого не потребовалось какого-либо физического воздействия, а взлом остался незамеченным.

Их открытие означает, что не обремененные моральными принципами хакеры могут скопировать информацию с карт и пользоваться транспортом бесплатно, или даже проникать в здания, защищенные устройствами, работающими на смарт-картах. Производитель этих карт NXP подтвердил результаты исследования, но заявил, что повторить успех ученых будет крайне сложно. Тем не менее, клиенты компании перейдут на другой вид смарт-карт.

clon31, 19.10.2011 - 9:55

Создатели интернет-червя Stuxnet вновь активизировались


Антивирусная компания Symantec сегодня сообщила об обнаружении нового опасного Stuxnet-подобного сетевого червя Duqu, которые может представлять серьезную опасность. Согласно данным анализа файла, находящегося в руках Symantec, Duqu имеет признаки модульности и имеет драйвер ядра, базирующийся на рутките. В Symantec говорят, что хотя Duqu и очень похож на Stuxnet, а некоторые части их кодов и вовсе идентичны, реализован Duqu был явно профессионалами.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Котенка, 20.10.2011 - 18:17

Хакеры-анонимы обещают удалить из Интернета Нью-Йоркскую биржу


У хакерской группировки Anonymous, членов которой по всему миру разыскивает Федеральное бюро расследований США, появилась новая цель — обрушить фондовые рынки, сообщает BFM. Начать киберпреступники намерены с Нью-йоркской биржи.

По данным ФБР, хакеры приняли решение о поддержке акции «Оккупируй Уолл-Стрит!», участники которой в течение нескольких дней устраивают массовые демонстрации на главной «финансовой» улице США. Американские следователи опасаются, что группировка Anonymous может вывести данную акцию на новый более опасный уровень.

FoxNews отмечает, что в сети уже появились призывы хакеров объявить войну Нью-йоркской фондовой бирже. Цель преступников — полное «удаление» торговой площадки из Интернета. «Мы не можем молчать, в то время как люди эксплуатируются и используются в качестве жертв для чужой наживы. Мы покажем миру, что верны своему слову. 10 октября Нью-йоркская биржа будет стерта из Интернета… Ждите дня, который никем и никогда не будет забыт», — говорится в одном из видеообращений.

При этом в ФБР не уверены, что сообщения с угрозами распространяет именно группировка Anonymous, а не кто-то другой, прикрывающийся «зловещим» именем.

clon31, 24.10.2011 - 9:54

Adobe устранила во Flash возможность шпионить за пользователями

Твой софтовый форум

Adobe накануне выпустила исправление для плагина Flash Player, в котором производитель исправил ряд уязвимостей, связанных с системой безопасности. Компания реализовала более детальное управление системой безопасности, связанное с локальным сохранением данных на компьютере пользователя. Ранее в сети появились данные о том, что хакеры, используя ряд уязвимостей в технологии обработки .swf-файлов, могут осуществлять так называемый перехват кликов и незаметно от пользователя активировать веб-камеру и микрофон на его компьютере.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

HugoBo-SS, 28.10.2011 - 22:30

Хакеры могут управлять американскими спутниками


По информации издания Bloomberg Businessweek, комиссия Конгресса США по экономическому сотрудничеству с Китаем обнаружила факты вмешательства неизвестных хакеров в работу двух спутников, принадлежащих аэрокосмическому агентству НАСА. Согласно имеющимся данным, неизвестные злоумышленники брали на себя контроль спутников Landsat-7 и Terra AM-1 в 2007, 2008 и совсем недавно – в октябре текущего года.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов Wired, ComputerWorld и Guardian.

clon31, 31.10.2011 - 10:47

Facebook: хакеры ежесуточно атакуют 600 000 пользовательских аккаунтов


Facebook в своем блоге сообщает, что каждые 24 часа на социальную сеть производится масса хакерских атак. В среднем ежесуточно 600 000 пользовательских аккаунтов становятся объектами нападений. Подобные данные компания распространила в свете сообщений о новых мерах по ИТ-безопасности, предпринятых Facebook для защиты блогов.

"Нам приходится ежедневно адаптироваться к новым видам атак", говорится в сообщении Facebook.

В сообщении компании приводятся данные о новых инструментах, помогающих пользователям восстановить контроль над аккаунтом, если тот был взломан, а также новых инструментах, позволяющих подтвердить идентичность того или иного пользователя через подтверждения его друзей по Facebook. "Это похоже на то, как вы отдаете ключи от дома на время отпуска соседям или друзьям", говорится в блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru/

Котенка, 6.12.2011 - 11:20

Хакеры взломали планшет PlayBook


Компания RIM, крупный канадский производитель смартфонов и планшетов, проверит информацию об успешном взломе планшета PlayBook. Как сообщает РИА Новости, об этом пишет в четверг газета The Wall Street Journal со ссылкой на заявление компании.

Ранее группа независимых специалистов по информационной безопасности распространила в Интернете информацию о том, что им удалось совершить JailBreak, то есть осуществить доступ к системным функциям планшета RIM Playbook и инструментам для их модификации и установки неодобренного производителем ПО, в том числе вредоносного. RIM позиционирует свои продукты как максимально защищенные от несанкционированного доступа к пользовательским данным, и если информация, распространенная хакерами, окажется верной, репутация компании как поставщика защищенных устройств может быть испорчена.

Котенка, 6.12.2011 - 11:49

Хакеры опубликовали пароли сотрудников ООН


Хакеры из группы Team Poison опубликовали адреса электронной почты и пароли около тысячи сотрудников Организации Объединенных Наций. О взломе хакеры отчитались в микроблоге группы.

Опубликованные на сервисе Pastebin данные вскоре были удалены со страниц ресурса. Однако на момент написания заметки на сервисе существовал как минимум один документ, в котором украденная информация была продублирована.

В сопровождении к опубликованным данным хакеры объясняют причины, по которым они решили "остановить" ООН. Целью организации является создание мирового правительства, сообщается в документе. Кроме того, хакеры обвиняют ООН в неправильном, на их взгляд, поведении в ряде конфликтов по всему миру, включая создание государства Израиль и бездействие во время военной операции в Югославии.

Как пишет "Би-Би-Си", представитель международной организации заявила, что взлому подвергся сервер с данными 2007 года, который не содержал актуальных паролей. Она подчеркнула, что сайт Программы развития ООН, к которому относится большинство опубликованных адресов электронной почты, взломан не был.

Вслед за публикацией данных с серверов ООН в Twitter-аккаунте хакерского объединения CabinCr3w появилось сообщение о том, что его представители решили "посмотреть, что можно сделать" с сервером Генеральной Ассамблеи ООН.

В понедельник 28 ноября представители Team Poison и объединения Anonymous заявили о начале акции Operation Robin Hood. В ее рамках хакеры планируют "отбирать" средства у банков и перечислять их благотворительным организациям. При этом Team Poison подчеркивает, что публикация данных сотрудников ООН не имеет ничего общего с Operation Robin Hood.

ДобрыйДядя, 10.12.2011 - 23:02

Эксплуатация уязвимости: поджог офиса через периферию


А Вы отключили принтер? Нет?! - \далее по тексту\

Хакеры научились поджигать квартиры через принтеры

Программное обеспечение периферийного оборудования HP уязвимо для хакеров

Помимо того, что злоумышленники могут без особых усилий получить доступ к персональным данным владельца, так они вам еще и пожар устроят.

Ученые Колумбийского университета, рассказали миру о том, что в программном обеспечении лазерных принтеров HP, есть серьезная щель, которой может воспользоваться хакер «средней руки». Уязвимость в обеспечении безопасности позволяет злоумышленнику проникать в компьютер жертвы использующей дефектный принтер и получить доступ ко всем хранящимся в системе данным. Мало того, хакер может вмешаться в работу нагревательной системы периферийного устройства.

Исследователями был продемонстрирован удаленный взлом компьютера через лазейку в ПО HP. Получив доступ к компьютеру, ученые смогли заставить термоэлемент нагреваться до тех пор пока бумага в приемнике не начала тлеть, сам же принтер задымился и перестал работать.

Получать доступ к компьютеру и управлению принтером хакеры могут различными способами, главное, что бы принтер был подключен к Интернету. Если же принтер не будет подключен к всемирной паутине, то беспокоиться о том, что злоумышленники смогут похитить личную информацию или навредить другим способом не стоит.

Журналисты крупного колумбийского портала, сразу разнесли новость людям, ведь тут уже речь идет не о простой краже данных, а возможном вреде здоровью и имуществу владельцев принтеров известной марки.

Руководство компании HP не стало открещиваться от имеющейся проблемы и подтвердило наличие «дыры» в безопасности программного обеспечения. В тоже время, производитель поспешил успокоить своих клиентов, заявив о том, что найденная щель имеется лишь в ПО старого оборудования. В новых же моделях подобных уязвимостей нет.

Источники: telepult.ru, staiki.ukrbb.net, newsland.ru, handspc.ru.


ИМХО: если так пойдет и дальше, то скоро и "клава" сама начнет смски на платные номера отсылать, а системник форматировать винчестеры каждое полнолуние...

HugoBo-SS, 29.12.2011 - 13:13

Найдена фатальная уязвимость в упрощенной процедуре подключения к сетям Wi-Fi


Твой софтовый форум


Твой софтовый форум


Подразделение Национального департамента кибер-обороны США, известное как US-CERT, выпустило публичное предупреждение о проблемах с безопасностью протоколе WPS (Wi-Fi Protected Set-up), который широко применяется в домашних беспроводных сетях и в общественных зонах бесплатного WiFi для более простой и удобной авторизации пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу CNET

HugoBo-SS, 18.01.2012 - 23:15

Израильские и палестинские хакеры развязали кибервойну


Твой софтовый форум


В ближневосточном киберпространстве развернулась самая настоящая война между израильскими и арабскими хакерами. В результате серии атак пострадали сайты фондовой биржи Тель-Авива, нескольких израильских банков и авиакомпании El Al.

Сайты биржи и авиакомпании El Al оставались недоступными в течение некоторого периода времени, однако торги и полеты продолжались в обычном режиме. На работу онлайновых банковских сервисов проведенные атаки также не оказали заметного влияния. Тем не менее, руководство банков было вынуждено реагировать на сложившуюся ситуацию. Во избежание дальнейших атак First International Bank of Israel и Israel Discount Bank заблокировали доступ к своим сайтам для иностранных пользователей. Руководство Israeli Bank ограничилось полумерой и заблокировало IP-адреса Саудовской Аравии, Ирана и Алжира.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу CNet

Котенка, 30.01.2012 - 21:09

Выявлена новая схема распространения вредоносных ссылок


Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщает об обнаружении новой схемы распространения вредоносных ссылок, адресованной пользователям известных поисковых систем.

В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, или сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».

Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО.

В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление. Компания «Доктор Веб» призывает пользователей проявлять внимательность и в процессе работы с поисковыми системами обращать внимание на URL, демонстрируемый в адресной строке браузера.

HugoBo-SS, 3.02.2012 - 20:23

Сайты половины крупнейших компаний заражены трояном


Половина компаний из списка Fortune 500 и ряд американских правительственных агентств пострадали от вредоносного ПО под названием DNS Changer. Этот крайне опасный «троян» переадресовывает пользователя на подставные сайты, где владелец компьютера может оказаться жертвой «фишеров» и других кибер-мошенников, охотящихся за персональной информацией.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта PCWorld

Котенка, 8.02.2012 - 20:02

WPS уязвима для атаки перебором


В конце прошлого года появилась атака методом перебора на WPS.

Wireless Protected Setup (WPS) - это стандарт, разработанный для упрощения настройки защищенной беспроводной сети и подключения к ней устройств. В одном из вариантов подключения устройства к беспроводной сети используется 8-цифровое число, называемое PIN-ом и генерируемое точкой доступа, которое нужно ввести на устройстве. По стандарту этот метод должен поддерживаться сертифицированным для WPS устройством в обязательном порядке.

Опасность заключается в том, что устройство может получить доступ к беспроводной сети с включенным WPS без вмешательства администратора/владельца этой сети.

Последняя из 8 цифр PIN-кода является контрольной, поэтому перебор должен включать в себя не более 10 000 000 чисел. Это число было уменьшено до 11 000 за счет того, что точка доступа при проверке разбивает пин на две половины и проверяет каждую по отдельности.

В декабре 2011 года исследователь Stefan Viehböck опубликовал исходный код утилиты reaver-wps, которая пытается таким способом подобрать пин для точки доступа, задаваемой в командной строке своим BSSID.

Программа умеет распознавать и обрабатывать ситуации, связанные с тем, что некоторые точки доступа блокируют попытки регистрации при превышении допустимых порогов (частоты ввода неправильного пина, например).
Утилита поддерживает или частично поддерживает многие популярные беспроводные адаптеры Atheros и Realtek (на клиентской стороне).

Котенка, 12.02.2012 - 21:10

Обнаружена уязвимость в sudo


В популярной утилите для запуска программ от других пользователей обнаружена уязвимость, потенциально позволяющая получить привилегии root.

Баг обнаружен в функции sudo_debug(), где название программы (argv[0]) передается прямо в fprintf().

Проверить наличие уязвимости можно следующим простым способом:

$ ln -s /usr/bin/sudo ./%s
$ ./%s -D9
Segmentation fault

Уязвимости подвержены версии 1.8.0-1.8.3p1. Разработчики рекомендуют обновиться до 1.8.3p2 как можно скорее.

Более подробно:

HugoBo-SS, 14.02.2012 - 14:25

Троянец BackDoor.Webcam.9 следит за пользователем через его веб-камеру


Твой софтовый форум


«Доктор Веб» об обнаружении нового бэкдора, получившего наименование BackDoor.Webcam.9. Этот троянец позволяет выполнять на инфицированной машине различные команды, поступающие от удаленного сервера злоумышленников, а также перехватывает изображение с подключенной к инфицированному компьютеру веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: HiTech.Expert‎

HugoBo-SS, 2.03.2012 - 18:12

Хакеры добрались до космоса


Твой софтовый форум


Главный инспектор аэрокосмического агентства США, НАСА, сообщил о расследовании скандального инцидента. Как выяснилось, еще в ноябре 2011 года неизвестные злоумышленники захватили контроль над сетями знаменитой лаборатории реактивного движения JPL (Jet Propulsion Laboratory). Согласно опубликованным результатам проверки, злоумышленники получили возможность устанавливать вредоносные программы, а также удалять и похищать секретную информацию. Кроме того, взломщики смогли «угнать» учетные записи самых высокопоставленных сотрудников, получив за счет этого практически неограниченный доступ к материалам американской космической программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу сайта Wired

HugoBo-SS, 22.03.2012 - 8:55

Вирус может устанавливаться прямо в оперативную память


Исследователи из Лаборатории Касперского обнародовали данные о новом необычном вирусе. В отличие от множества своих собратьев, он не устанавливает никаких файлов на зараженном компьютере. Независимо от степени его реальной опасности, это один из редких случаев, когда вирус встраивает свою библиотеку DLL прямо в память процесса javaw.exe, используемого для запуска Java-приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу The Register

Iggi, 26.04.2012 - 23:29

Facebook раздаст бесплатные антивирусы своим пользователям

Социальная сеть открыла новый раздел – Antivirus Marketplace – c антивирусами от ведущих разработчиков.

В новом разделе представлены решения от McAfee, TrendMicro, Sophos, Symantec и Microsoft, сообщает Facebook в своем официальном блоге.

В разделе AV Marketplace пользователям предлагаются бесплатные лицензии на антивирусы, которые они могут установить на свои компьютеры на полгода. Кроме того, в «черный» список Facebook добавлена база данных вредоносных ссылок от всех представленных в разделе компаний. Таким образом социальная сеть намерена защитить своих пользователей от атак киберпреступников.

Также разработчики обещают информировать пользователей о вирусной активности мошенников на странице Facebook Security. Чтобы отслеживать информацию от компаний, пользователям предлагается подписаться на обновления группы.

Год назад социальная сеть заключила соглашение с компанией Web of Trust, базу которой Facebook использует для выявления опасных ссылок.
.

HugoBo-SS, 29.04.2012 - 20:23

Большинство из крупнейших сайтов небезопасны


В докладе организации Trustworthy Internet Movement (TIM), опубликованном на этой неделе, говорится, что 90% из 200 тыс самых крупных веб-сайтов с поддержкой протокола HTTPS являются уязвимыми для известных типов SSL (Secure Sockets Layer) атак. Напомним, что TIM является некоммерческой организацией, занимающейся изучением вопросов интернет-безопасности, надежности и конфиденциальности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Курс_ру

Iggi, 4.05.2012 - 23:00

Религиозные и идеологические сайты более опасны для пользователей, чем порносайты, говорится в исследовании компании Symantec.
Количество угроз на каждый зараженный сайт в три раза выше у религиозных веб-ресурсов, чем у сайтов «для взрослых», выявили в Symantec, разработчике антивирусного ПО. Это может объясняться тем, что «владельцы порносайтов зарабатывают в Интернете деньги и, как следствие, более заинтересованы в отсутствии вирусов на своих ресурсах», говорится в исследовании. Если человек зашел на сайт и подхватил вирус, то вряд ли он повторно посетит его, объясняют в Symantec.
Твой софтовый форум

В рейтинге наиболее опасных сайтов по категориям порносайты также стоят в конце списка: только 2,4% из них оказались заражены вредоносными программами. Возглавляют список блоги, личные страницы и хостинги. Хотя религиозные сайты занимают первое место в рейтинге Symantec по среднему числу вирусов на сайте, они не попали в топ-10 категорий с самым большим количеством зараженных сайтов. Этому может быть очень простое объяснение: религиозных сайтов в Интернете в принципе гораздо меньше, чем порнографичесчких, отмечает The Wall Street Journal.
В 2011 году количество атак выросло на 81% по сравнению с прошлым годом. Всего в Symantec насчитали 403 млн вредоносных программ для ПК и 4 тысячи – для мобильных устройств, по большей части работающих на ОС Android. Хотя количество вирусов для смартфонов пока сильно уступает вирусам для ПК, в компании отмечают быстрый рост их числа. Количество спама в мире уменьшилось на 20% благодаря закрытию крупной российской спам-сети.
по материалам:_http://ruformator.ru

HugoBo-SS, 17.05.2012 - 20:51

Тесты доказали: 64-битные Windows под угрозой


Твой софтовый форум


Неутешительные результаты, продемонстрированные крупными игроками антивирусного рынка, как следует из итогов тестирования проактивной защиты для 64-битных Windows 7 от портала Matousec.com (см. их данные по состоянию на апрель 2012 года), заставляют нас задуматься, обеспечивается ли необходимый уровень защиты для пользователей 64-битных ПК/ОС. Могут ли производители антивирусной защиты предоставить решение, способное надежно и качественно защищать этих пользователей?
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: agnitum_ru

dimusik, 24.05.2012 - 9:31

Мощная система безопасности Gmail уязвима из-за людской глупости

Восстановление забытого пароля всегда было слабейшим звеном в защите почтовых аккаунтов. Абсолютное большинство проникновений осуществляется через эту функцию — обычно, путём ответа на "секретный" вопрос, который на самом деле не является секретным.

В этом смысле компания Google сделала значительный шаг вперёд, когда внедрила для всех почтовых ящиков Gmail бесплатную функцию двухфакторной аутентификации. Теперь при восстановлении забытого пароля пользователь должен ввести дополнительно и код, который приходит ему на телефон в виде SMS. Так что мошенник из какой-нибудь Нигерии не сможет просто так поменять пароль к ящику, для этого ему нужно получить доступ и к телефону.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 24.05.2012 - 15:19

Ну, человеческая глупость - самая неисправимая уязвимость, и Гугл в этом не виноват biggrin.gif

HugoBo-SS, 29.05.2012 - 17:44

Уязвимость в Windows 7 позволит запускать любые приложения с экрана входа в систему


Эксперты в области информационной безопасности обнаружили уязвимость в защите операционной системе Windows 7, которая позволяет запускать любые приложения с экрана входа в систему. Указанный эксплойт был обнаружен и задокументирован достаточно давно, однако рядовым пользователям было бы полезно узнать, с какой легкостью их полностью защищенный от внешних воздействий компьютер может быть скомпрометирован. В статье известного хакера Carnal0wnage, описывается процедура замены диалога «залипание клавиш» (Sticky Keys) в Windows 7 на окно интерпретатора командной строки, которая открывает перед пользователем поистине неограниченные возможности.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу сайта Neowin

Добавлено:

Обнаружен новый супервирус


Уже несколько антивирусных компаний и независимых центров по сетевой безопасности признали существование нового супервируса невиданной сложности. В классификации «Лаборатории Касперского» и Международного союза электросвязи ITU при ООН он носит название Worm.Win32.Flame (по названию одной из активно используемых внутренних библиотек), в других классификациях он также называется Flamer (иранская группа быстрого реагирования по компьютерным инцидентам МАХЕР), а венгерская лаборатория шифрования и безопасности CrySyS (Laboratory of Cryptography and System Security) при Будапештском технико-экономическом университете дала ему название SkyWiper.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу Wired

dimusik, 31.05.2012 - 9:04

Mania - новый вирус под Android OC

Сотрудники ЛК обнаружили новую троянскую программу, использующую схемы обезвреженного ранее вредоноса Foncy.

Сотрудники «Лаборатории Касперского» обнаружили троян для Android-устройств с характеристиками, похожими на обезвреженный ранее вредонос Foncy, который атакует французских пользователей. Новый вирус под названием Mania появился на несколько недель раньше того, как создатели Foncy были арестованы во Франции.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 13.06.2012 - 23:30

Две трети крупнейших российских сайтов имеют критические уязвимости


В период с 2010 по 2011 г. эксперты компании Positive Technologies в рамках оказания услуг по тестированию на проникновение и анализу защищенности информационных систем проводили детальный анализ веб-приложений ключевых российских компаний и предприятий. Несмотря на хорошо выстроенные в этих организациях процессы ИБ, 10% проанализированных сайтов не только содержали критические уязвимости, но и были уже взломаны.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 13.07.2012 - 0:56

Новый вирус одинаково легко заражает машины с Windows, Linux и Mac OS X


Специалисты компаний F-secure и Sophos независимо обнаружили новый многоплатформенный вирус, который меняет стратегию заражения в зависимости от операционной системы пользователя. Сценарий распространения оказался довольно банальным: когда пользователь заходит на зараженный сайт, запускается Java-апплет, который спрашивает разрешения на исполнение своих функций. Как только разрешение пользователя получено, этот апплет определяет тип операционной системы и загружает в нее соответствующий троянец.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу The Register

HugoBo-SS, 31.07.2012 - 17:31

Открыт способ дешифровки протоколов PPTP и WPA2-Enterprise


На конференции Defcon, посвященной вопросам компьютерной безопасности, эксперты показали две утилиты, способные вскрыть шифрование любых сеансов, устанавливаемых с помощью популярных защищенных протоколов PPTP (Point-to-Point Tunneling Protocol – PPTP – туннельный протокол типа точка-точка) и WPA2-Enterprise (Wireless Protected Access – защищенный беспроводной доступ). Дешифровка этих двух протоколов использует общий алгоритм атаки на стандарт авторизации MS-CHAPv2.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу PC World

Добавлено:

Устойчивые ботнеты из роутеров – пугающие перспективы технического прогресса


Конференция Defcon раскрыла серьезные проблемы с безопасностью таких распространенных устройств, как роутеры для дома и офиса. Как выясняется, многие модели роутеров этого уровня подвержены уязвимости, получившей название RPEF (Router Post-Exploitation Framework). Это название можно перевести, как «технология использования роутера в произвольных целях после перехвата управления». Возможности, которая открывает эта уязвимость, поистине безграничны: от ложного DNS-сервиса и прослушки трафика до полномасштабных распределенных атак на отказ в обслуживании с централизованной координацией.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу NetworkWorld

HugoBo-SS, 28.08.2012 - 17:47

Уязвимость в Java поставила под угрозу все популярные платформы


Новый эксплойт, поражающий клиентские системы через браузер с помощью недавно открытой и еще не исправленной уязвимости в технологии Java, стал объектом самого пристального внимания всех специалистов по безопасности на этой неделе. До выхода официального патча большинство экспертов рекомендуют пользователям полностью отключить Java в своих системах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для индивидуальных пользователей лучшим решением будет полностью отключить плагин Java в браузерах, пока компания Oracle не выпустит официальное исправление.

По материалу Sophos Naked Security

HugoBo-SS, 18.09.2012 - 13:18

В самом распространенном браузере снова найдена опасная уязвимость


Целый ряд авторитетных фирм в сфере сетевой безопасности сообщили о новой, ранее неизвестной уязвимости в браузерах Internet Explorer версий с 6 по 9. Версия 10, реализованная в Windows 8, пока остается нескомпрометированной. Характерно, что достоянием общественности сначала стала не уязвимость, а сразу эксплойт на ее базе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу Ars Technica

HugoBo-SS, 23.09.2012 - 22:35

Антивирус посчитал себя вирусом


У каждого антивируса случаются ложные срабатывания. Плохо, если они приходятся на свои собственные рабочие файлы. Такой курьёз произошёл с антивирусной программой Sophos. Она распознала в некоторых своих файлах наличие вредоноса Shh/Updater-B.

Ложные срабатывания начали происходить у пользователей Windows после автоматического обновления антивируса 19 сентября в 21:32 UTC, а именно после скачивания апдейта javab-jd.ide через систему автоматического обновления Live Protection.

В зависимости от настроек, антивирус может либо информировать пользователя об угрозе, либо автоматически удалять заражённые файлы. Если у пользователя был установлен именно последний вариант, то ситуация развивалась по худшему сценарию: антивирус удалял важные бинарники, которые были необходимы для проведения автоматического апдейта. Таким образом, после этого программа прекращала обновляться, совершив своеобразную лоботомию.

Компания Sophos признала факт ложного срабатывания и подчеркнула, что ложные срабатывания бывают у каждого антивируса, так что в этой истории нет ничего необычного. Кроме того, антивирус Sophos в последней версии ложно детектировал Shh/Updater-B не только в своих файлах, но и в бинарниках многих других программ.

Истчочник: Xakep_ru

HugoBo-SS, 25.09.2012 - 14:45

uTorrent будет генерировать peer-id каждый час


Новая функция усложнит процесс отслеживания пользователей uTorrent, а также обеспечит более высокий уровень защиты приватности.

Как сообщает TorrentFreak, корпорация BitTorrent Inc решила защитить своих пользователей от любых видов слежки, генерируя peer-id каждый час. Отметим, что 20-байтовое значение peer-id генерируется каждый раз при запуске торрент-клиента. Оно содержит версию клиента и случайное значение. Peer-id передается трекеру и используется при соединениях с другими клиентами.

В настоящее время в Интернет существуют сервисы, которые отслеживают и идентифицируют пользователей торрент-трекеров по peer-id по заказу владельцев авторских прав и полиции.

В BitTorrent Inc отмечают, что хотя нововведения и усложняют процесс отслеживания по peer-id, IP-адреса все еще остаются общедоступными и будут отслеживаться.

Новая функция, которую вводит BitTorrent Inc будет затрагивать только общественные торренты. Изменения будут внесены в код ядра службы, поэтому пользователям не придется настраивать нововведение самостоятельно.

По словам представителей BitTorrent Inc., новая функция вводится для того, чтобы защитить приватность пользователей, которая важна не только для пользователей торрентов, но и для всех пользователей сети Интернет в целом.

Источник: SecurityLab

HugoBo-SS, 26.09.2012 - 15:55

Обнаружена критическая уязвимость в технологии Java


Исследователи из компании Security Explorations, уже знаменитой своими находками в безопасности технологии Java, обнаружили еще одну уязвимость, которая позволяет хакерам обойти защитные барьеры практически в любых актуальных версиях Java. В частности, эта уязвимость присутствует сразу в трех версиях Java (5, 6 и 7), выпущенных за последние восемь лет. По оценке первооткрывателей, риску потерять контроль над своими компьютерами подвергается целый миллиард пользователей.

» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу Softpedia

Обнаружен бэкдор в phpMyAdmin


На сайте phpMyAdmin опубликовано сообщение о том, что последняя версия SQL-клиента phpMyAdmin, распространяемая ресурсом SourceForge.net, содержит бэкдор.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: SecurityLab

HugoBo-SS, 28.09.2012 - 21:14

Хакеры взломали серверы Adobe


Компания отозвала часть своих сертификатов и передала информацию о них производителям антивирусов.

Копания Adobe заявила о том, что неизвестные хакеры скомпрометировали часть серверов, используемых для разработки программного обеспечения компании. В результате злоумышленники получили возможность генерировать собственные сертификаты безопасности и выдавать вредоносные программы за продукты Adobe.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: SecurityLab

HugoBo-SS, 1.10.2012 - 22:17

Наталья Касперская обвинила iOS в шпионаже


Генеральный директор Infowatch заявила, что устройства iPhone и iPad ведут слежку за пользователями, в том числе осуществляют скрытую фото- и видеосъемку, а полученные данные передают компании Apple.

Касперская назвала тот факт, что чиновники пользуются устройствами Apple, являются одной из серьезных угроз безопасности. Эти устройства могут незаметно для своих владельцев передавать файлы на внешние серверы. По словам Касперской, исследования показали, что во многие мобильные устройства, в том числе устройства компании Apple встроено ПО, занимающееся сбором и анализом информации о пользователе, сообщает Cnews.

Эти приложения можно назвать троянскими, ведь пользователи не знают о наличии этой программы – на устройстве не присутствует какая-либо информация о таких приложениях.

По словам Натальи Касперской, компания Apple заинтересована в наличии такого приложения, несмотря на то, что против Apple было подано около 20-ти судебных исков от жителей США и иск от 27 тыс жителей Южной Кореи. Все иски касаются обвинений в слежении за пользователями.

Касперская отмечает, что поддержка HTML5 в браузере Safari позволяет загружать напрямую из веб-страницы на удаленный сервис фотографии и видео, представленные на странице. Эти возможности являются готовым инструментом для злоумышленников.

Источник: Kurs_ru

HugoBo-SS, 9.10.2012 - 0:28

Вирусная рассылка в Skype


Твой софтовый форум


Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой рассылке вредоносной программы с использованием Skype.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Drweb_com

HugoBo-SS, 9.10.2012 - 9:55

Уязвимость в Opera позволяет осуществить XSS атаку на любой сайт


На форуме
RDot.org
появилась информация об опасной уязвимости в браузере Opera, которая позволяет осуществить XSS атаку в контексте безопасности произвольного web-сайта. Этой уязвимости также могут быть подвержены последние версии обозревателя Mozilla Firefox.


Для эксплуатации данной уязвимости злоумышленнику нужно всего лишь разместить специально сформированную ссылку на целевом сайте. При этом уязвимым является именно тот сайт, на котором размещается ссылка, а не тот, на который эта ссылка ведет. Таким образом, для перехвата, например, авторизационных cookie, злоумышленнику необходимо всего лишь разместить ссылку на форуме или в комментариях целевого сайта. Эксплуатация происходит, когда пользователь переходит по этой ссылке.

На момент публикации новости разработчики Opera не выпустили исправления к уязвимости, и редакция Securitylab.ru рекомендует временно использовать другой браузер.

С подробным описанием уязвимости можно ознакомиться по адресу:


Источник: Securitylab

HugoBo-SS, 25.10.2012 - 20:13

Замалчивание уязвимостей дает хакерам 10 месяцев на их использование


Компания Symantec провела расследование ситуации с атаками «нулевого дня» (zero-day attack), получив обескураживающие результаты: в среднем хакеры имеют возможность несанкционированного использования неизвестных широкому кругу уязвимостей на протяжении 312 дней или 10 месяцев. Более того, количество и серьезность таких атак в последнее время только растут.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалу The Register

KLUCHICK, 2.11.2012 - 14:59

Новый троянец превращает компьютерную мышь в «чумную крысу»


SoftoRooMСпециалисты компании Symantec обнаружили необычный вид троянца, который вставляет свой вредоносный код в драйвер мыши. В результате вредоносный код запускается только при движении мыши и нажатии кнопок на ней. Хитрость заключается в том, что системы автоматического поиска и анализа угроз работают, когда пользователя нет за компьютером. Соответственно, вредоносный код никак не проявляет себя, когда некому пользоваться мышью, поэтому системы автоматического обнаружения просто не могут опознать этот код, как опасный.

Из-за постоянно растущего числа вирусов и других вредоносных программ важность автоматических систем для анализа угроз сильно выросла в последнее время. Тем не менее, авторы вирусов все время ищут — и часто находят — способы укрыться от внимания таких систем. Маскировка вредоносного кода под обработку нажатий и движений мыши действительно может существенно продлить срок работы вируса, пока системы автоматического анализа его не обнаружат однажды, но не в ходе плановых проверок, а при использовании сканеров реального времени.

Поскольку автоматический анализ угроз не позволяет раскрыть маскировку троянцев, ряд задач по анализу до сих пор ложится на обычных живых людей. Тем не менее, пока руки живых экспертов дойдут до анализа скрытых троянцев, вирус успеет наделать немало дел. Сейчас перед производителями антивирусов стоит нелегкая задача по созданию эффективного средства для поиска таких хитроумно замаскированных троянцев, например, с помощью некоей утилиты, которая будет двигать и нажимать мышь от лица виртуального пользователя.

Кроме маскировки под различные системные компоненты, найден еще один необычный способ обхода защиты. Те же специалисты компании Symantec рассказали о еще одном вирусе, который использует для своих активных операций исключительно «спящий режим» в работе ПК, когда активность компьютера вообще сводится к минимуму: прослушивание нескольких сетевых портов и сигналов от определенных кнопок.

В режиме «сна» системы безопасности не ведут наблюдение, по крайней мере, подавляющее большинство нынешних решений. Судя по всему, в недалеком будущем производители антивирусов будут вынуждены создавать системы для контроля угроз как в активном, так и в «спящих режимах». Особую важность контроль в спящем режиме приобретает сейчас, когда на рынок выходят новые процессоры с дополнительными режимами пониженного энергопотребления.


Добавлено:

Хакеры все чаще применяют формат .hlp-файлов для проведения атак


Symantec сообщила обнаружении факта использования файлов справочной системы Windows Help (разрешения *.hlp) для проведения направленных атак. Как сообщают эксперты Symantec, наблюдающие за данной угрозой с прошлого года, данный метод применяется в направленных атаках против промышленного и правительственного секторов.

Используемые в этих направленных атаках вредоносные *.hlp-файлы специалисты Symantec идентифицируют как Bloodhound*.hlp.1 и Bloodhound*.hlp.2.

Эксперты компании Symantec допускают, что файлы Windows Help все чаще используются для проведения направленных атак из-за того, что для успешного осуществления таких атак не нужно прибегать к использованию эксплойтов. Используя приёмы социальной инженерии, злоумышленники обманным путем заставляют пользователя открыть соответствующий *.hlp-файл, отправляемый жертве по электронной почте. Функционал файлов справки позволяет осуществлять вызов Windows API, который, в свою очередь, позволяет осуществить запуск шелл-кода и установку файлов, обеспечивающих основной функционал вредоносной программы. Это не эксплойт, а изначально заложенная функция. Компания Microsoft, будучи давно осведомленной о проблемах безопасности, связанных с такими возможностями, еще в 2006 начала постепенно отказываться от поддержки данного формата. Однако этот ход не заставил злоумышленников отказаться от использования *.hlp в качестве удобного оружия в направленных атаках.

Среди атак, регистрируемых в Интернете по данному вектору, эксперты Symantec выделяют две основные угрозы: Trojan.Ecltys и Backdoor.Barkiofork. Применение обеих угроз, как правило, ограничено атаками, нацеленными на промышленный и правительственный секторы.


Информация с глубокоуважаемого мной сайта sald.ru

dimusik, 2.11.2012 - 18:57

Ложный антивирус для Windows 8


Вредоносная программа, созданная специально для Windows 8, маскируется под антивирус и вымогает деньги у пользователей.


Вредоносная программа предлагает пользователю приобрести поддельный антивирус (иллюстрация: trendmicro.com)

» Нажмите, для открытия спойлера | Press to open the spoiler «

Iggi, 25.11.2012 - 3:59

Лаборатория Касперского обнаружила опасный вирус-шпион

Новый вирус получил кодовое название miniFlame или SPE. Он уже поразил компьютеры в Иране, Ливане, Франции, США и Литве. Общее число зараженных компьютеров пока невелико, но оно будет расти, предупреждают эксперты.
Специалисты компании Касперского обнаружили вирус miniFlame в июле 2012 года. MiniFlame является
"инструментом, который можно использовать в качестве независимой вредоносной программы или (одновременно с этим) как приложение к вирусам Flame и Gauss”, - говорится в заявлении лаборатории Касперского.
Заражение вирусом проходит в несколько стадий. Сначала на компьютер проникают вирусы Flame и Gauss. После того, как они собирают базовую информацию, на зараженный компьютер «садится» вирус miniFlame.
Он позволяет извлечь из памяти машины конкретную информацию, которая интересует заказчика вируса. Он умеет делать снимки экрана компьютера в тот момент, когда пользователь работает в Microsoft Word или в пакете Adobe, в службе отправки сообщений или в браузере.
Согласно исследованиям, miniFlame был создан в 2010-2011 годах. Вредоносная программа разрабатывалась авторами Flame и Gauss в тесном сотрудничестве, считают в лаборатории Касперского.
"Эти новые угрозы произведены на одной фабрике кибероружия", - утверждают борцы с вирусом.
В ближайшее время стоит ожидать появления новых, "целевых вирусов". Глава лаборатории, Евгений Касперский на конференции в Дубае отметил, что "кибервойна разгорится в 2013 году".
"Последняя атака вируса на самую большую газовую и нефтяную компанию в мире, Saudi Aramco продемонстрировала, насколько мы сегодня зависим от Интернета и информационных технологий в целом и насколько мы уязвимы", - сказал Касперский.
Он не стал указывать на конкретных игроков, которые могут стоять за массированными кибератаками на Ближнем Востоке.

"Наша работа заключается не в том, чтобы ловить хакеров или кибертеррористов. Наша фирма работает как рентген. Мы можем выявить проблему, но мы не знаем, что или кто за ней стоит", - констатировал Касперский.
источник:Russia Today опубликовано: 15:53 / 16.10.2012

HugoBo-SS, 29.12.2012 - 19:09

Исследователь опубликовал «рождественский» эксплойт для драйверов NVIDIA


В канун Рождества британский исследователь Питер Винтер-Смит (Peter Winter-Smith) опубликовал в открытом доступе эксплойт для NVIDIA Display Driver Service, позволяющий создать нового пользователя на целевой системе, полностью игнорируя такие механизмы защиты разработчиков Microsoft, как Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR).

«Вот интересный эксплойт для переполнения буфера в стеке в NVIDIA Display Driver Service», - следует из уведомления Винтер-Смита на сервисе Pastebin. Исследователь также отметил, что учетная запись, созданная с помощью предоставленного им кода, будет иметь привилегии супер пользователя.

Представители NVIDIA в настоящий момент не прокомментировали ситуацию.

Стоит напомнить, что ранее в текущем году компания NVIDIA была вынуждена опубликовать обновление безопасности для своей линейки драйверов для Linux из-за того, что в открытом доступе появилась информация об уязвимости, позволяющей пользователю повысить свои привилегии и запускать приложения от имени администратора.

Источник: SecurityLab

HugoBo-SS, 8.01.2013 - 22:32

Выполнение произвольного кода в Microsoft Internet Explorer


Дата публикации: 30.12.2012
Дата изменения: 30.12.2012
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: CVE-2012-4792
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x


Уязвимые версии: Microsoft Internet Explorer версии 6.x, 7.x, 8.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки использования после освобождения при обработке объекта "CDwnBindInfo". Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать разыменование уже освобожденного объекта и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.



Источник: Securitylab

HugoBo-SS, 11.01.2013 - 19:27

Решение предыдущей проблемы, т.н. "новогоднего 0-day" пока только такое:

KLUCHICK, 7.02.2013 - 21:17

Внимание!Обнаружена критическая уязвимость во многих роутерах различных производителей


Компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:

Broadcom,
Asus
Cisco
TP-Link
Zyxel
D-Link
Netgear
US Robotics


Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965
CVE-2013-0229
CVE-2013-0230


Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!

Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.


от себя: крайне взволнованный этой новостью прочекал свой TP-Link smile.gif
Чего и вам желаю.
Результатом доволен.

Твой софтовый форум


примечание: кто не знает, что такое "нулевой день" поясню цитатой:
Цитата | Quote( из Wikipedia)
0day (англ. zero day) — термин, обозначающий вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы.
Происхождение термина связано с тем обстоятельством, что уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё).

KLUCHICK, 24.02.2013 - 22:15

Получил письмо от команды VirusInfo c предложением потестировать их новый сервис.
Конечно же, хочу поделиться с вами smile.gif


SoftoRooM
Цитата | Quote(VirusInfo Team)
Команда VirusInfo рада сообщить о запуске нового бесплатного сервиса для поиска и обнаружения вредоносных программ в системе VirusDetector.

Сервис предназначен для пользователей, которые подозревают, что их компьютер заражён, но установленный антивирус не обнаруживает вредоносные объекты.

Приглашаем вас и ваших друзей протестировать сервис VirusDetector!
Преимущества VirusDetector:

    Сервис полностью бесплатный и не требует регистрации.
    Позволяет провести комплексную проверку компьютера под операционной системой Windows XP, Vista, 7, 8, Windows Server 2003, 2008.
    Сервис используется несколько оригинальных методик сканирования файлов и получения информации, разработанных специалистами VirusInfo. Подробнее о технологии сканирования.
    Подозрительный файлы подвергаются целому ряду проверок: оценивается репутация файла, проводится анализ цифровой подписи, изучается поведения разными методиками и т.п. Кроме того, файлы проверяются сразу несколькими антивирусными сканерами.
    Запатентованная многофакторная проверка, позволяющая с высокой степенью вероятности выявлять вредоносные объекты, которые не обнаруживаются традиционными антивирусными продуктами и утилитами.
    Формирование наглядных отчётов проверки, с пояснениями терминов и значений (пример отчета), а также получение уведомлений по e-mail.
    Возможность получить квалифицированную консультацию экспертов VirusInfo при создании темы на форуме


Для проверки вашего компьютера перейдите по этой ссылке

HugoBo-SS, 7.03.2013 - 18:46

В 2012 г. наблюдался взрывной рост числа угроз для Android и развитие мобильного шпионажа


«Лаборатория Касперского» сообщила о том, что в 2012 г. платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства. К таким выводам пришли эксперты «Лаборатории Касперского» по результатам анализа развития мобильных угроз в прошедшем году.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 11.03.2013 - 20:52

Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own


Участники конкурса признались, что в этом году на поиск уязвимостей и написание эксплоитов было потрачено несколько месяцев.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: SecurityLab_ru

KLUCHICK, 15.03.2013 - 6:40

Skype отрицает прослушивание разговоров российскими спецслужбами


В сервисе интернет-телефонии Skype опровергли появившуюся в СМИ информацию о прослушивании российскими спецслужбами разговоров.

Как сообщает ИТАР-ТАСС со ссылкой на представителей принадлежащего Microsoft коммуникационного агентства, предоставление исходных кодов спецслужбам не предполагает получение частной информации о пользователях.

«Для обеспечения проверки безопасности продуктов Microsoft в целях использования в государственных органах, у компании есть соглашение об использовании исходного кода продукта. Раскрытие кодов не означает возможности доступа к продуктам, находящимся в пользовании коммерческих и частных лиц, и не дает государственным организациям возможности читать зашифрованные сообщения или получать данные частных пользователей», – пояснил собеседник агентства.

Он подчеркнул, что «предоставление исходного кода не означает раскрытие тайны частной переписки или предоставления персональных данных».

«Все алгоритмы шифрования, которые используют государственные органы различных стран, широко известны – это и российский ГОСТ, и американский AES, и другие. Зная алгоритм шифрования и не имея ключа, который создается на стороне пользователя, сообщение пользователя прочесть невозможно – это одна из основ криптографии», – отметил собеседник агентства.

Информация с novayagazeta.ru



P.S Поясню от себя, что днём раньше, в СМИ появились сообщения о том, что после покупки Skype известной мегакорпорацией wink.gif , спецслужбам (в том числе и российским) был передан код позволяющий прослушивать переговоры пользователей популярного сервиса. Потому и вышеупомянутый резонанс произошёл...
» Чтобы не быть голословным, под спойлером статья из vedomosti.ru, кликаем и внимательно читаем, сравнивая информацию от специалистов и очевидцев с вышеопубликованным ответом от Мелкомягких cool.gif «

От себя добавлю, что никогда не доверял вышеупомянутому клиенту IP телефонии. Код закрыт и что происходит во время передачи данных - одним хозяевам сервиса известно, а после того как Скайп перекупил Микрософт, возможно всё что угодно, учитывая их любовь к деньгам и американскую страсть к лояльности.
Но то, что Скайп флудит своими пакетами в сеть постоянно во время работы, известно всем. Потому, предлагаю быть бдительными и не доверять этому сервису серьёзные разговоры. Большой Брат не дремлет ph34r.gif

HugoBo-SS, 24.04.2013 - 9:31

Миллионы российских смартфонов заражены вирусом


Твой софтовый форум


Калифорнийская компания Lookout mobile security, занимающаяся вопросами безопасности смартфонов, выяснила, что 32 приложения, размещенных в Google Play, заражены новым вирусом – BadNews. Причем нацелен он преимущественно на абонентов из России. А также Украины, Белоруссии, Армении и Казахстана.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Bfm.ru

KLUCHICK, 3.05.2013 - 12:33

Яндекс.Бар – Большой брат следит за тобой. Как?

Процитирую замечательную статью с хабра (спасибо автору), где буквально по полочкам разложен "функционал" Yandex.Bar. Думаю, она будет интересна тем форумчанам, которые пользуются (или не замечают присутствие этого ПО на своей машине)

Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточно серьезной энтропией в случайных параметрах запроса могли попасть в индекс поисковой машины.

Кроме явных причин таких, как:
1. Ошибки северной части веб-приложения, которая допускает утечку (индексация директорий).
2. Сами пользователи, публикующие в открытых источниках «секретные ссылки».
3. Системы сбора статистики, (Yandex-метрика), показа баннеров и другой внешний контент.

Причиной может являться ПО, установленное на компьютере пользователя. Одной из таких программ посвящено данное исследование. Это программа Яндекс.Бар.

Так что-же из себя представляет Яндекс.Бар?

Это панель для распространенных браузеров с возможностью поиска по интернету и быстрым доступом к различным интернет-сервисам, как утверждает сам производитель. Хорошо, устанавливаем это волшебное чудо к себе на компьютер, и, не пользуясь его функциями, начинаем обычный серфинг по Интернету. Первый же запрос дублируется на хост bar-navig.yandex.ru:
Твой софтовый форум

Собственно, таким же образом, уникальные страницы сайта www.sendsms.megafon.ru, содержащие конфиденциальную информацию самых обычных пользователей и могли просочиться в паблик…

К слову, если заблокировать bar-navig.yandex.ru Яндекс.Бар будет обращаться к backup-bar-navig.yandex.ru.

Идем дальше. Обращаемся к внутреннему ресурсу:
Твой софтовый форум

(интересно, куда ушел мой секретный логин и пароль??)

Попутно встречаем другие «полезные» функции Яндекс.Бара:
Твой софтовый форум

Это прямо праздник какой-то! Но, обратимся к лицензионному соглашению, которое, где-то с краю, висело при установке Яндекс.Бара. Нас интересует 5 раздел «Условия использования отдельных функций Программы»:

5.1. Пользователь настоящим уведомлен и соглашается, что при включении в Программе функции показа «Индекса Цитирования» для определения индекса цитирования сайта в интернете, который посещает Пользователь во время использования Программы, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о посещаемом сайте, до момента отключения указанной функции.
5.2. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции показа «Отзывов» для определения количества отзывов на просматриваемую Пользователем во время использования Программы страницу в интернете, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о просматриваемой странице, до момента отключения указанной функции.
5.3. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Точно по адресу» для предоставления Пользователю подсказок с исправленными ошибками ввода, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о символах, введенных в адресную строку браузера, до момента отключения указанной функции.
5.4. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Проверка орфографии» для проверки орфографии текстов в версии программы для Internet Explorer, все тексты, вводимые Пользователем в браузере во время использования Программы, исключая тексты, вводимые в формы ввода паролей, будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис проверки орфографии Правообладателя. Исключительное право на словарные базы ОРФО (СБ ОРФО) для русского и украинского языков, используемые в сервисе проверки орфографии, принадлежат компании Информатик: СБ ОРФО © ОРФО™, ООО «Информатик», 2009.
5.5. Пользователь настоящим уведомлен и соглашается, что, при использовании в Программе функции «Перевод слов», перевод слов осуществляется с использованием технологий, разработанных компанией ПРОМТ (http://www.promt.ru). Логи переводов будут анонимно (без привязки к Пользователю) направляться Правообладателю.
5.6. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Определение местоположения», IP-адрес компьютера Пользователя и данные о доступных Wi-FI сетях будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис определения местоположения партнера Правообладателя.
5.7. Пользователь может в любой момент отказаться от передачи данных, указанных в п.п. 5.1. – 5.6., отключив соответствующие функции.

Так вот оно как! Оказывается я с этим согласился! smile.gif Но в отличии, например, от iPad, который после установки нового ПО обязательно спросит, а желаю ли я, чтобы ПО использовало мое текущее месторасположение и пр., Яндекс.Бар просто решил эти вопросы за меня.
Твой софтовый форум

Итак, я не согласен с 5.1. – 5.6 и хочу отключить соответствующий функционал. Лезем в настройки панели Яндекс.Бар и что мы видим? Да ровным счетом ни одного крыжика с именем «отключить» там нет.
Твой софтовый форум

Так как же отключить сомнительный функционал? Оказывается, отключение функций и вывод иконок на панель Яндекс.Бар это одно и тоже. (интуитивно понятно)

Мораль сей басни такова, не устанавливайте к себе на компьютер ничего лишнего, а если устанавливаете новый софт, не поленитесь и изучите лицензионное соглашение. В противном случае, ваша личная жизнь может оказаться достоянием общественности.

Хоть это комиксы но не могу не согласиться с этим:
Твой софтовый форум


P.S. Используйте Фаерфокс! Он плохого не посоветует! smile.gif
Твой софтовый форум


кто не верит - посниффьте на Гугл-бар, Мэйлру-бар, АОЛ-бар и т.п.
Вас ждёт море неожиданных сюрпризов. wink.gif

KLUCHICK, 3.05.2013 - 13:02

САМЫЙ СТРАШНЫЙ ПОИСКОВЫЙ ДВИЖОК ИНТЕРНЕТА

Твой софтовый форум

«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

Страшные вещи, если попадут не в те руки.

«Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.

Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.

Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.

«Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».

Но хорошо то, что Shodan почти полностью используется для благих целей.

Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.

Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.

Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.

HugoBo-SS, 8.05.2013 - 18:14

Дорогая программа для госшпионажа за гражданами оказалась заурядным трояном


Карта атак Remote Control System.


Шпионская программа Remote Control System стоимостью $600 тыс. не позволяет собирать доказательства для судебной экспертизы, но умеет неконтролируемо распространяться и воровать личные данные из зараженных систем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

eli2003, 19.05.2013 - 19:58

В продолжение поста уважаемого KLUCHICK....

Skype — Да, мы читаем все, что Вы пишете.
Оченно интересная статья попалась на хабре сегодня

HugoBo-SS, 13.06.2013 - 15:04

Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями


Твой софтовый форум


Фонд Mozilla и ряд интернет-компаний и правозащитных организаций запустили кампанию Stop Watching Us
, направленную против слежки властей за действиями интернет-пользователей. Об этом сообщается в блоге Mozilla
.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Lenta

grts, 13.06.2013 - 15:39

Цитата | Quote(HugoBo-SS @ 13.06.2013 - 16:04)
Mozilla и Reddit запустили кампанию против слежки за интернет-пользователями

Все как всегда: сначала осваивают бюджет на слежку за пользователями, потом еще бОльший бюджет на борьбу со слежкой за пользователями.
Банальное перераспределение финансовых потоков rolleyes.gif

HugoBo-SS, 22.07.2013 - 12:25

В SIM-картах обнаружили опасную уязвимость


Твой софтовый форум


Специалисты по безопасности из компании Security Research Labs обнаружили в SIM-картах, используемых в мобильных устройствах, уязвимость. Воспользовавшись ею, злоумышленники могут перехватывать текстовые сообщения, проводить платежи или делать копию SIM-карты.

По словам Карстена Ноля, основателя Security Research Labs, на взлом уходит около двух минут, а в качестве оборудования используется обыкновенный компьютер.

Уязвимость была найдена в алгоритме шифрования DES (Data Encryption Standard), который широко применялся (и применяется до сих пор) при создании SIM-карт. По оценкам Ноля, сегодня в обиходе около 3 млрд таких идентификационных модулей, 750 млн из них имеют описываемую «дыру» в безопасности. Алгоритмы Triple DES и AES (Advanced Encryption Standard) от данной уязвимости избавлены.

Чтобы получить доступ к мобильному устройству жертвы, хакер отправляет сообщение, имитирующее SMS от компании-оператора. Мобильник автоматически отправляет ответ, в котором содержится ключ безопасности, состоящий из 56 цифр. Он позволяет получить удаленный доступ к SIM-карте и модифицировать чип, а также получить контроль над мобильным устройством.

Карстен Ноль уже проинформировал GSM Association о своем открытии, передает The New York Times. Та, в свою очередь, провела переговоры с производителями SIM-карт и другими компаниями с целью найти лучший выход из сложившейся ситуации.

Источник: Onliner_by

HugoBo-SS, 26.07.2013 - 21:08

Эксперт: Уязвимости в SIM-картах легко устраняются


Твой софтовый форум


Закрыть бреши можно при помощи обновления ОТА и перехода на более безопасный механизм шифрования.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: SecurityLab

ОТА - Over-The-air как понимаю

dimusik, 23.08.2013 - 19:34

В Orbit Downloader для Windows обнаружен скрытый инструмент для проведения DDoS-атак

Потенциально опасный функционал был скрыт от пользователей и, возможно, даже от разработчиков.

Популярный среди пользователей операционной системы Windows загрузчик Orbit Downloader, как выяснилось, содержит скрытый инструмент для проведения DDoS-атак. При этом о наличии потенциально опасного компонента не подозревали не только пользователи, но, возможно, и разработчики.

Программа Orbit Downloader стала доступной для свободного скачивания примерно с 2006 года. Учитывая тот факт, что загрузчик является абсолютно бесплатным, а также то, что частично он распространялся с «потенциально нежелательными приложениями» сделало его довольно популярным.

Скрытый компонент был обнаружен исследователями из ESET в ходе проведения рутинного анализа программного обеспечения. После более подробного рассмотрения программы и ее более ранних версий выяснилось, что DDoS-инструмент был внедрен в исходный код Orbit Downloader где-то между версиями 4.1.1.14 (25 декабря 2012 года) и 4.1.1.15 (10 января 2013 года).

Работает компонент по следующему сценарию: при его установке на систему, он обращается к домену orbitdownloader.com, откуда скачивает конфигурационный файл со списком URL и целевых IP-адресов, а также Win32 PE DLL файл, предназначенный для осуществления атак.

Вирусописатели предусмотрели возможность проведения двух типов DDoS-атак. Какая из них будет использоваться зависит от наличия в установочном файле Orbit Downloader стороннего инструмента WinPcap. Если он есть, то на целевой адрес (на port 80) посылаются специально сформированные TCP SYN пакеты, а источник атаки маскируется случайным IP-адресом. В противном случае по заданному адресу (на port 80) посылается множество HTTP запросов на соединение, а также UDP датаграмм (на port 53).

В настоящий момент остается непонятным, замешаны ли в распространении DDoS-инструмента разработчики Orbit Downloader. В настоящий момент загрузчик все еще доступен для скачивания на его официальном сайте, однако многие популярные web-ресурсы, распространяющие различное ПО, удалили его. Кроме того, большинство антивирусных компаний внесли уязвимую версию программы в свои сигнатуры.

securitylab.ru

KLUCHICK, 28.08.2013 - 18:07

Проект Mozilla представил FuzzDB, базу данных типовых шаблонов атак


Разработчики Mozilla анонсировали FuzzDB, базу данных с коллекцией образцов вредоносных и некорректных входных данных, нацеленных на повышение эффективности fuzzing-тестирования. В состав включены такие данные, как типовые шаблоны атак, предсказуемые имена ресурсов, возвращаемые сервером сообщения (типовые имена идентификаторов сессий, имена cookie и т.п.), часто используемые пароли и имена пользователей. Шаблоны атак разбиты на категории в зависимости от платформы, языка программирования и типа атаки. Содержимое базы распространяется под лицензией Creative Commons 3.0 BY.

В процессе классического fuzzing-тестирования оценивается реакция приложения на различные случайные комбинации входных данных. Например, проверяется обработка HTML-страниц со случайной комбинацией тегов и их параметров, в основной массе с некорректным применением аргументов. Сбой или крах при выполнении тестирования с высокой долей вероятности может свидетельствовать об ошибке или уязвимости. FuzzDB позволяет целенаправленно проверить реакцию приложения на входные данные, заведомо связанные с вредоносной активностью, оценив стойкость к типовым атакам.

Кроме того, FuzzDB может использоваться совместно с системами тестирования приложений на уязвимости, такими как OWASP Zap и Burp Suite. Опубликованные данные также можно использовать для симуляции активности, напоминающей проведение атаки, с целью тестирования работы внедрённых систем обнаружения и предотвращения атак.

Утянул новость с opennet.ru

HugoBo-SS, 2.09.2013 - 15:17

Спецслужбы США в 2011 году провели 231 кибератаку


Разведывательные службы США провели за 2011 год 231 кибератаку, направленную против электронных сетей иностранных государств, сообщает в ночь на субботу сайт газеты Washington Post со ссылкой на документы, рассекреченные экс-сотрудником ЦРУ Эдвардом Сноуденом.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Взгляд

HugoBo-SS, 6.09.2013 - 14:38

Хакерам из России не стоит покидать территорию страны wink.gif


Твой софтовый форум


Хакерам и прочим киберпреступникам, скрывающимся на территории России, стоит воздержаться от выезда в те страны, с которыми у США есть договоренности о взаимной выдаче (речь идет об экстрадиции), сообщает издание The Wired.

«За последних два десятилетия различные спамеры, фишеры и мошенники привыкли воспринимать Россию, как что-то вроде убежища», - следует из статьи. При этом, по мнению журналистов, ситуация в стране остается прежней, однако обстановка во всем остальном мире сильно изменилась.

Автор публикации приводит в качестве примера недавние аресты Александра Панина и Максима Чухарева, которых правоохранители США настигли в Доминиканской Республике и в Коста-Рике соответственно.

Кроме того, в The Wired уверены, что внимание к этой тенденции пытается привлечь МИД РФ, представители которого недавно рекомендовали россиянам не ездить за границу, «если есть обоснованные подозрения в том, что американские правоохранительные органы имеют к ним какие-либо претензии».

«Сейчас вопрос заключается лишь в том, как много киберпреступников будет обращать внимание на эти предупреждения? И является ли подобная деятельность прибыльной настолько, чтобы провести остаток жизни в России?», - заключает издание.

Источник: Securitylab

HugoBo-SS, 6.09.2013 - 15:30

Спецслужбы Великобритании и США могут взломать любое шифрование


Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securitylab

HugoBo-SS, 8.09.2013 - 15:01



Твой софтовый форум


Агентство национальной безопасности США способно проникать в операционные системы и считывать данные со смартфонов любого вида - от iPhone до Android и Blackberry, утверждает журнал Spiegel.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Deutsche Welle

KLUCHICK, 8.09.2013 - 16:42

Пока эти дети радуются... Думаю, нашими ребятками давным давно уже освоены все мобильные и стационарные устройства в стране Пиндосии... Нехай играют и восторгаются. Живя в стеклянном доме, противопоказано швыряться кирпичами... wink.gif

KLUCHICK, 8.09.2013 - 17:02

Правительство США предало интернет. Нам надо вернуть его в свои руки (перевод)


SoftoRooMОт переводчика: Брюс Шнайер, специалист мирового уровня по криптографии и информационной безопасности, а так же активный блогер и писатель, опубликовал эту статью в The Guardian после того, как стало известно, насколько плохо на самом деле обстоят дела с безопасностью криптографических технологий, и какую роль в их плачевном состоянии сыграло АНБ.

Неделю назад я перевёл статью Лионеля Дрико "Первая мировая гражданская война" из блога Рикарда Фальквинге, основателя Пиратской партии Швеции, статью эмоциональную и, возможно, слишком резкую. В отличие от пламенных пропагандистов Пиратской партии, Брюс Шнайер всегда был более сдержан и спокоен в оценках, как и подобает авторитетному инженеру и учёному. Но сейчас, похоже, терпение кончилось и у него.

Извратив интернет на всех его уровнях, превратив его в инструмент тотальной слежки, АНБ нарушило фундаментальный общественный договор. Мы больше не можем доверять компаниям, которые создают инфраструктуру интернета и управляют ей, которые создают и продают нам железо и софт, хранят наши данные, мы не верим в то, что они честно служат интернету.
Это не тот интернет, который нужен миру, или который был задуман его создателями. Мы должны вернуть его себе. И говоря «мы», я имею в виду сообщество инженеров и программистов.

Да, в первую очередь это политическая проблема, которая требует политического решения. Но в то же время это и техническая проблема, и есть несколько вещей, которые инженеры могут — и должны — сделать.

Во-первых, нам нельзя молчать. Если вы не работаете с секретными документами, и не получали официальных запросов из спецслужб — вам нельзя юридически заткнуть рот федеральными требованиями секретности. Если АНБ попросит вас внести бэкдор в софт или протокол, вам лучше рассказать об этом людям. Ваши обязательства перед работодателем не включают в себя незаконную и неэтичную деятельность. Если же у вас есть доступ к секретной информации, и в вас достаточно храбрости — предайте огласке, то что знаете. Нам нужны осведомители в тылу врага.

Мы должны знать точно, как АНБ и другие спецслужбы делают закладки в маршрутизаторах, коммутаторах, магистральных линиях связи, криптографических технологиях и облачных сервисах. У меня уже есть пять историй от таких же обычных людей, как вы, и я только начал их собирать. Мне нужно пятьдесят. Чем больше — тем безопаснее, и это очень правильная и этичная форма гражданского неповиновения.

Во-вторых, мы можем проектировать. Нам нужно выяснить, как надо переделать интернет, чтобы предотвратить тотальную слежку. Нам нужны новые способы защиты от информационных посредников, которые крадут нашу персональную информацию.

Мы можем снова сделать слежку дорогой и трудной. Нам нужны открытые стандарты, открытые реализации, открытые системы — АНБ будет гораздо труднее нарушить их работу.

В ноябре в Ванкувере состоится встреча IETF — группы специалистов, которые занимаются разработкой стандартов, лежащих в основе интернета. IETF должна посвятить своё ближайшее заседание этой проблеме. Экстренная ситуация требует экстренного реагирования.

В-третьих, мы можем надавить на правительство. До сих пор я пытался воздержаться от категоричных суждений, и мне грустно это говорить, но США доказали, что не могут честно служить интересам интернета. И Великобритания ничуть не лучше. Если АНБ действует такими методами, то чем мы лучше Китая, России, Ирана? Нам нужно выработать новые способы управления интернетом, способы, которые максимально затрудняют могущественным державам контроль над ним. Мы должны требовать прозрачности, общественного контроля и подотчётности от правительств и корпораций.

К сожалению, это может сыграть на руку тоталитарным режимам, которые хотят внедрить в национальных сегментах интернета ещё более жесткие формы наблюдения и контроля. Нам нужно придумать, как избежать и этого. Мы не должны повторять ошибок Международного союза электросвязи, который превратился в орган, легитимизирующий злоупотребления правительств. Надо создать по-настоящему международную структуру, которой не смогут манипулировать любые отдельно взятые страны.

Я надеюсь, что когда наши потомки будут оглядываться на первые десятилетия существования интернета, они не разочаруются в нас. Мы можем быть уверены в этом только если каждый из нас сделает это своей задачей номер один, и примет участие в её решении. Это наш долг, и у нас совсем не осталось времени.

Демонтаж полицейского государства — трудная задача. Хоть одна страна, занимающаяся массовой слежкой за своими гражданами, отказалась от этой возможности добровольно? Хоть одна страна, дошедшая до состояния полицейского государства, не скатилась к тоталитаризму? Нам предстоит быть пионерами в этом нелёгком деле.

Ещё раз повторю, пред нами стоит в большей степени политическая задача, чем техническая, но и техническая составляющая критически важна. Нам нужно требовать, чтобы настоящие специалисты участвовали в принятии правительственных решений в области интернета. Хватит с нас юристов и политиков, которые практически не ориентируются в современных технологиях. Когда идёт обсуждение политики государства в сфере технологий, в нём должны участвовать технические специалисты.

SoftoRooMА самим специалистам я скажу вот что: мы построили интернет, и некоторые из нас помогали его разрушать. Теперь те, кому дорога свобода, должны починить его.

Брюс Шнайер, специалист по информационной безопасности.

Материал утянул с habrahabr.ru

HugoBo-SS, 8.09.2013 - 19:28

Брюс Шнайер, в отличие от "болотного" троля Лионеля Дрико (со своей неумной "Первой мировой..."), вполне трезвомысляще расставляет акценты и прелагает методы практической реализации противостояния "оцифровавшейся" бюрократии и иже с последней.

zoog, 8.09.2013 - 21:23

Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю. Ну а то, что правительство будет рыться в использованном нижнем белье вашем - ну гоогле же роется, и ничего, мммногим это даже вроде как нравится.

grts, 8.09.2013 - 22:54

Цитата | Quote(zoog @ 8.09.2013 - 22:23)
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю. Ну а то, что правительство будет рыться в использованном нижнем белье вашем - ну гоогле же роется, и ничего, мммногим это даже вроде как нравится.
*


Полная свобода на улицах испугала бы!? -разумеется. И контроль цивилизованный в интернете должен безусловно быть.
А вот если бы на улице за КАЖДЫМ ходил полицейский, когда хочется - выворачивал Вам карманы, вламывался в дом, когда ему(надзирающему) удобно и брал что хотел (что понравилось)!? И разумеется все производилось бы исключительно на законных основаниях и исключительно во благо НАС, то есть народа! wink.gif

HugoBo-SS, 8.09.2013 - 23:06

Цитата | Quote(zoog @ 8.09.2013 - 23:23)
Нуу, не знаю. Полная свобода на улицах вас бы испугала, почему в Сети должно быть иначе? Контроль быть - должен, не будете с этим спорить, полагаю.
*

Всё д. иметь пределы разумного. Надеюсь, по этому тоже не будем спорить smile.gif
"Грязное бельё" можно показывать, конечно biggrin.gif Но это - ограниченное право , а не обязанность wink.gif Да и, кроме этого, есть строго конфиденциальные данные, в том числе, и частные, затрагивающие безопасность личности ( вплоть до жизнеобразующей). Можно на эту тему и топик окрыть, если есть желание подискутировать дальше. (просто эта тема - информационная, а не флейм smile.gif )

HugoBo-SS, 18.09.2013 - 0:17

ФБР официально призналась в контроле над анонимной сетью Tor


Твой софтовый форум


Агент ФБР в рамках судебных слушаний признал, что его спецслужба стоит за взломом серверов анонимной сети Tor. Внедренный в сервера Freedom Hosting код был предназначен для разоблачения пользователей анонимной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 18.09.2013 - 16:34

Критическая уязвимость в Internet Explorer


Для пользователей ослика любых версий актуально!

Дата публикации: 18.09.2013
Дата изменения: 18.09.2013
Опасность: Критическая
Наличие исправления: Инстуркции по устранению
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:W/RC:C) = Base:10/Temporal:9.5
CVE ID: CVE-2013-3893

Уязвимые версии: Internet Explorer 6.x, 7.x, 8.x, 9.x, 10.x, 11.x

» Нажмите, для открытия спойлера | Press to open the spoiler «


Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.

Microsoft выпустила временное решение Fix It, доступное по адресу:
Источник: SecurityLab_ru

KLUCHICK, 27.09.2013 - 20:55

Обнаружена крупнейшая в мире бот-сеть из 200 000 зараженных устройств на базе Android


Специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — обнаружили самую крупную в мире бот-сеть из инфицированных мобильных устройств на базе ОС Android. На сегодняшний день известно о более чем 200 000 смартфонах, которые были заражены вредоносными программами семейства Android.SmsSend и входят в ее состав. Основной источник заражения в этом случае – принадлежащие злоумышленникам или взломанные интернет-ресурсы. Наибольшее число инфицированных устройств принадлежит российским пользователям, на втором месте по данному показателю располагается Украина, далее следуют Казахстан и Белорусь. По предварительным оценкам ущерб, нанесенный пользователям злоумышленниками в результате данного инцидента, может исчисляться многими сотнями тысяч долларов.
Твой софтовый форум

Для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: среди них новый троянец Android.SmsSend.754.origin, а также вредоносные программы Android.SmsSend.412.origin (известна с марта 2013 года, распространяется под видом мобильного браузера), Android.SmsSend.468.origin (известна с апреля 2013 года) и маскирующийся под мобильный клиент для социальной сети «Одноклассники» троянец Android.SmsSend.585.origin, известный антивирусному ПО Dr.Web с июня 2013 года. В большинстве случаев источниками заражения являются принадлежащие злоумышленникам, а также взломанные сайты, распространяющие вредоносные программы.

Троянец Android.SmsSend.754.origin представляет собой apk-приложение с именем Flow_Player.apk. Устанавливаясь в операционной системе, он просит пользователя запустить данную программу с привилегиями администратора устройства — это позволит вредоносному приложению осуществлять управление блокировкой дисплея. Кроме того, Android.SmsSend.754.origin в дальнейшем скрывает свой значок с главного экрана мобильного устройства.

После завершения процедуры установки троянец отправляет злоумышленникам информацию об инфицированном устройстве, включая уникальный идентификатор IMEI, сведения о балансе, код страны, номер телефона жертвы, код оператора, модель мобильного телефона и версию ОС. Затем Android.SmsSend.754.origin ожидает поступления от злоумышленников соответствующей команды, по которой он может отправить СМС-сообщение с определённым текстом на заданный номер, выполнить СМС-рассылку по списку контактов, открыть заданный URL в браузере или продемонстрировать на экране мобильного устройства сообщение с определённым заголовком и текстом.

По сведениям, собранным специалистами компании «Доктор Веб», в бот-сеть на сегодняшний день входит более 200 000 мобильных устройств, работающих под управлением Google Android, при этом наибольшая их часть (128 458) принадлежит российским пользователям, на втором месте располагается Украина с показателем 39 020 случаев заражения, на третьем — Казахстан: здесь от действий злоумышленников пострадали 21 555 пользователей.

Новость утащил с drweb.com

HugoBo-SS, 3.10.2013 - 22:17

Ad Plus вместо AdBlock Plus


Твой софтовый форум


Это один из тех случаев, когда пользователь ищет защиту, а находит лишь проблемы. Мой друг Серхио де лос Сантос (Sergio de los Santos) прислал мне ссылку на поддельное приложение, замаскированное под AdBlock Plus – широко известную и полезную программу, которое многие пользователи используют в своих браузерах. На момент загрузки поддельное приложение было активно в Google Play, и все, кто его загрузил, вместо программы, блокирующей нежелательную рекламу в браузере, получили нечто противоположное – еще больше рекламы и проблемы с сохранностью конфиденциальных данных
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securelist

HugoBo-SS, 9.10.2013 - 13:50

Хакеры взломали сайты Avira и AVG


Палестинские хакеры осуществили дефейс сайтов антивирусных компаний Avira и AVG, а также популярного сервиса мгновенных сообщений WhatsApp. В сообщении, размещенном на взломанных сайтах, хакеры напоминают миру о существовании Палестины и о праве граждан этой страны на мирную жизнь.

В Avira утверждают, что дефейс был осуществлен за счет взлома системы интернет-провайдера Network Solutions, с которым сотрудничает компания.

Выяснилось, что зарегистрированная в Network Solutions учетная запись, которая используется для управления DNS-записями, была доступна третьим лицам. Злоумышленники отправили провайдеру запрос на смену пароля. В Network Solutions запрос выполнили, предоставив тем самым третьим лицам управление DNS Avira. Используя новые учетные данные, киберпреступники изменяли записи, указывая на свои DNS-серверы.

Все выше перечисленное позволяет злоумышленникам также изменять MX-записи и перенаправлять письма электронной почты, или, как в случае с Avira, изменить адрес, который используется для загрузки обновлений сигнатур.

Отметим, что на момент написания статьи веб-сайты уже были восстановлены.

Дефейс (англ. deface – уродовать, искажать) – тип взлома сайта, при котором главная страница веб-сайта заменяется на другую – как правило, вызывающего вида: реклама, предупреждение, угроза или шутка. Зачастую доступ ко всему остальному сайту блокируется, или же прежнее содержимое сайта вовсе удаляется.

Источник: SecurityLab

HugoBo-SS, 17.10.2013 - 13:46

Эксперт: Android использует небезопасное шифрование в SSL-соединении


Эксперт в области информационной безопасности Джордж Лукас (George Lukas) обвинил Google в использовании устаревших протоколов шифрования во всех SSL-соединениях при создании ОС Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securitylab

HugoBo-SS, 23.10.2013 - 15:26

Шифрование данных - ключевой элемент стратегии АНБ


Из всех разоблачений, сделанных на основе собранных Эдвардом Сноуденом документов, самыми шокирующими оказались те, что затрагивают область шифрования, констатирует журналист Le Monde Ив Эд. Выяснилось, что Агентство национальной безопасности (АНБ) США может не только перехватывать, анализировать и хранить миллиарды сеансов связи, но и читать их содержимое, даже если оно зашифровано.

Все началось в 1990-е годы, когда американское правительство решило положить конец свободному распространению бесплатных и легких в использовании шифровальных программ. В 1996 году была предпринята попытка принять закон, обязывающий всех производителей компьютеров устанавливать в свои устройства единый шифровальный модуль, коды которого были бы известны АНБ, однако из-за единодушного протеста и либералов, и консерваторов от этой идеи пришлось отказаться, говорится в статье.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: InoPressa, по матеиалу Le Monde

HugoBo-SS, 11.11.2013 - 16:51

Критическая уязвимость в Microsoft Internet Explorer


Дата публикации: 11.11.2013
Дата изменения: 11.11.2013
Всего просмотров: 0
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: CWE-119: Ошибки работы с буфером
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 10.x


Уязвимые версии: Microsoft Internet Explorer 7.x, 8.x, 9.x, 10.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки в библиотеке msvcrt.dll. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.




Источник: securitylab_ru

HugoBo-SS, 25.11.2013 - 12:35

Symantec: Вредоносное ПО маскируют под обновление антивирусных решений


Твой софтовый форум


Злоумышленники придумали новый изощренный метод инфицирования пользовательских систем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securitylab_ru

HugoBo-SS, 28.11.2013 - 11:53

Повышение привилегий в Microsoft Windows



Опасность: Средняя
Наличие исправления: Нет

Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:7.2/Temporal:7.2
CVE ID: CVE-2013-5065

Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий

CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003


Уязвимые версии:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки при обработке входных данных в драйвере NDProxy.sys. Локальный пользователь может выполнить произвольный код на целевой системе с повышенными привилегиям.

Примечание: уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.

В качестве временного решения производитель рекомендует
» Нажмите, для открытия спойлера | Press to open the spoiler «
Истчоник: securitylab_ru

HugoBo-SS, 25.12.2013 - 20:29

На подпольных форумах начали продавать новые эксплоиты для web-серверов Nginx и Apache


Приложение Effusion предназначено для размещения вредоносного контента на атакуемом web-сайте.

На подпольных форумах злоумышленники начали продавать новое вредоносное приложение, функционал которого работает с ядром web-серверов Apache и Nginx, сообщает ComputerWorld со ссылкой на исследователей из IntelCrawler.

Вирус, получивший название Effusion, предназначен для осуществления атак на посетителей скомпрометированных web-ресурсов. Так, программа обладает функционалом, позволяющим удаленно внедрить вредоносный контент на целевой web-сайт.

Предполагается, что с помощью Effusion хакеры будут перенаправлять пользователей взломанных порталов на другие вредоносные ресурсы, находящиеся под контролем злоумышленников. Кроме того, вирус пригоден для осуществления социального инжиниринга.

Интересно также, что уязвимыми являются web-серверы Nginx начиная с версии 0.7 и до последнего стабильного обновления. Угрозе также подвержен Apache для 32- и 64-битных версий Linux и FreeBSD.

Источник: securitylab_ru

HugoBo-SS, 10.01.2014 - 12:29

Найдена 23-летняя уязвимость в X-сервере


Специалисты давно поговаривали о больших проблемах с безопасностью X11. Один из участников недавней конференции Chaos Communication Congress даже выступил с докладом на эту тему под названием «Безопасность Иксов. Хуже, чем кажется». Автор этой презентации Илья ван Шпрундель (Ilja van Sprundel) нашел более 120 багов за несколько месяцев и еще не окончил исследование. После этой презентации отошедшие от шока разработчики X.Org вынуждены были признать, что находки Ильи действительно являются опасными уязвимостями.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Видеозапись презентации Ильи ван Шпрунделя «Безопасность Иксов. Хуже, чем кажется»

Истоxник: xakep_ru

HugoBo-SS, 20.01.2014 - 16:54

Google Chrome стал распространителем вредоносного ПО


Разработчики вредоносного ПО нашли новый хитрый способ проникновения на пользовательские компьютеры с целью отображения рекламы в веб-браузере. Они покупают расширения у их авторов и изменяют их код. Пользователи не всегда сразу догадываются, почему они стали видеть больше рекламы, чем прежде.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Истчоник: Cnews

HugoBo-SS, 22.01.2014 - 14:08

Java используется в 91% кибератак


Твой софтовый форум


Традиционный ежегодный отчет Cisco с обзором рынка кибербезопасности
рисует очень мрачную перспективу на 2014 год. Судя по всему, взлом Target и других торговых сетей США — это только начало.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: xakep_ru

KLUCHICK, 29.01.2014 - 5:53

Игры на мобильных телефонах способны следить за пользователем.


SoftoRooMЭта новость шокировала любителей популярнейшей игры Angry Birds. Оказывается, пока они сбивают поросят из рогатки, программа-шпион передает АНБ и британской разведке их местонахождение, личные данные и список контактов.
Ни для кого не секрет, что взрослые часто и с увлечением играют в детские игры. Особенно теперь, когда скачать мобильное приложение может любой владелец смартфона или планшета. Но вряд ли придет в голову, что эти невинные игрушки могут быть объектом внимания спецслужб.
Тем не менее, это так. Если верить документам, которые передал журналистам бывший сотрудник агентства национальной безопасности США Эдвард Сноуден, АНБ и их коллеги из британского центра правительственной связи, всерьез интересовались популярной игрой Angry Birds. Нет, они не впали в детство, просто при скачивании игры, владелец смартфона автоматически выдавал модель своего мобильного устройства, его идентификационный номер и версию программного обеспечения. Эти данные впоследствии могли быть использованы для негласного наблюдения.
Судя по названиям программ слежения, электронным шпионажем в спецслужбах занимаются, в основном, люди молодые, которые сами не против поиграть в те же игры или посмотреть мультфильмы. Например, способность активировать микрофон мобильника, чтобы подслушать разговор его владельца, сотрудники британского центра правительственной связи назвали в честь героев популярного сериала про гномов – "Любопытный смурфик". Из этой же серии "Смурфик следящий", "Смурфик спящий" и даже "Смурфик-параноик", который отвечает за маскировку шпионской активности. Сноуден считает, что любопытство этих гномов не знает границ.
"Когда вы говорите по телефону, отправляете e-mail, делаете перевод с мобильного устройства, едете в автобусе и проводите карту через считывающее устройство, то вы оставляете след. Правительство решило, что это хорошая идея — собирать всю информацию с помощью специальных программ. Собирать вообще всю эту информацию", — рассказывает бывший сотрудник ЦРУ Эдвард Сноуден.
Особым интересом разведчиков пользуются приложения, которые дают максимальную информацию об объекте наблюдения. В докладной записке АНБ прописан так называемый идеальный сценарий — кодовое название "золотой самородок". Вот, как он выглядит. Объект скачивает свою фотографию, сделанную мобильным телефоном, чтобы разместить в социальной сети. Наблюдающие за ним в один момент получают снимок, адрес электронной почты, модель телефона, список контактов и местонахождение. Получается, что столь популярные в последнее время селфиз, то есть съемки самих себя, настоящий подарок для бдительных спецслужб, которому всегда найдется место в электронном архиве.

HugoBo-SS, 6.02.2014 - 19:53

Исследователи зафиксировали случаи инъекции кода через PNG-изображения


Злоумышленники используют новый вид распространения вредоносного кода посредством изображений на сайтах.

Как сообщают исследователи из Sucuri, пользователей Сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Данный вид нападения, по словам специалистов, в настоящий момент активно и повсеместно используется злоумышленниками.

В ходе инъекции через iFrame на систему загружается файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame.

По данным эксперта Sucuri Питера Грамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения», - поясняет эксперт.

Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.

Источник: SecurityLab_ru

HugoBo-SS, 26.03.2014 - 16:11

Найдена опасная уязвимость во всех версиях Word. Microsoft призывает не открывать RTF-файлы


Во всех последних версиях Microsoft Word обнаружена уязвимость, которая позволяет хакеру выполнить на системе жертвы произвольный код. Для заражения пользователю достаточно открыть вредоносный текстовый файл в формате RTF.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

KLUCHICK, 26.03.2014 - 21:17

Россия может отказаться от ПО и "железа" из США


Министр связи Николай Никифоров возмутился тем, что США открыто заявили о ведении прослушки российских государственных деятелей. В российском госсекторе может быть ограничено использование американского компьютерного оборудования и программного обеспечения. Это следует из заявления министра связи и массовых коммуникаций Российской Федерации Николая Никифорова. «Американские "силовики" сами ставят крест на дальнейшем использовании "софта и железа" из США в гос.секторе в России», - написал Никифоров в своем аккаунте в Twitter. Такую реакцию министра вызвала статья, опубликованная газетой Wall Street Journal. В ней написано о провале американской разведки, которая не смогла узнать о готовящемся «захвате Крыма». Заявления, сделанные в статье, Никифоров расценил так: "американцы открыто заявляют о начале масштабной информационной разведки в отношении России". В статье говорится, что разведывательные службы США вели прослушку «электронных и цифровых коммуникаций» России, Украины и Балтийских стран с помощью спутников. При этом им не удалось засечь ни единого приказа о выдвижении войск и захвате полуострова. «Даже когда ситуация накалилась, мы не знали, что произойдет в следующий момент», - заявил один из американских аналитиков. США «расширили спутниковое покрытие» в России и на Украине, но и это ни к чему не привело. Отмечается, что власти не могли выделить на эти цели все ресурсы, так как многие из спутников задействованы в Северной Корее, Иране и в других «горячих точках». Спецслужбы строят догадки, как такое могло случиться. Высказывается несколько предположений. Одно из них - что Россия нашла способ уйти от прослушки. Другое предположение заключается в том, что все действия были спланированы заранее, и отдавать приказ о захвате полуострова не было необходимости, пишет WSJ. В феврале 2014 г. в Госдуму РФ был внесен законопроект, согласно которому российские компании и организации не смогут приобретать иностранное оборудование связи при наличии российских аналогов. В качестве причины внесения законопроекта его авторы называют, среди прочего, «обеспечение обороны страны и безопасности государства». В 2010 г. Правительство РФ уже принимало распоряжение о приоритетном использовании телекоммуникационного оборудования отечественного производства в национальных проектах в области связи.
Однако данный документ является лишь рекомендацией. huh.gif

утянул с cnews.ru

HugoBo-SS, 8.04.2014 - 20:29

Критическая уязвимость в OpenSSL


Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

HugoBo-SS, 10.04.2014 - 15:18

OpenSSL писали обезьяны


Твой софтовый форум
Результат работы эксплойта в домене yahoo.com


Специалисты по информационной безопасности продолжают обсуждать ситуацию с уязвимостью OpenSSL 1.0.1: из-за бага в расширении Heartbeat для TLS любой человек в мире мог просмотреть содержимое оперативной памяти примерно 66% всех серверов в интернете, фрагментами по 64 КБ. Как минимум десятая часть этих серверов уязвима и сейчас, спустя 36 часов после выхода патча для OpenSSL 1.0.1.

Вчера в открытом доступе появился эксплойт для простого считывания памяти удаленного сервера (вот одна из его модифицированных версий с более удобной выдачей результата сканирования)
и инструменты для поиска уязвимых серверов.

Сегодня вышел специализированный скрипт для сканера Nmap
, модуль для Metasploit
. Появились даже забавные «ханипоты», которые в ответ на попытку сканирования выдают картинки в псевдографике.

Твой софтовый форум


Что характерно, вышеупомянутая уязвимость — вовсе не единственный баг в OpenSSL. Специалисты давно говорили о крайне низком качестве кода этой библиотеки. Еще в 2009 году вышла статья «OpenSSL писали обезьяны»
, а в твиттер-аккаунте @OpenSSLFact
каждый день публикуют примеры ужасного кода из OpenSSL.
Источник: Xakep

HugoBo-SS, 13.04.2014 - 18:40

Уязвимость Android позволяет уничтожить любые данные


Твой софтовый форум


Антивирусная лаборатория Trend Micro уведомила об обнаружении уязвимости Android, позволяющей зловредным приложениям стирать всю информацию и заставлять инфицированные устройства выдавать бесконечные циклические сообщения об ошибке.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Истчоник: winline_ru

HugoBo-SS, 27.04.2014 - 17:13

Критическая уязвимость в Microsoft Internet Explorer


Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: CVE-2014-1776
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 10.x
Microsoft Internet Explorer 11.x


Уязвимые версии: Microsoft Internet Explorer 6.x, 7.x, 8.x, 9.x, 10.x, 11.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке доступа к объектам в памяти в библиотеке VGX.DLL. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Уязвимость активно эксплуатируется в настоящее время.

HugoBo-SS, 29.04.2014 - 22:39

Компрометация системы в Adobe Flash Player


Опасность: Критическая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID: CVE-2014-0515
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: Adobe Flash Player 11.x Adobe Flash Player 13.x

Уязвимые версии:
Adobe Flash Player версии до 13.0.0.182 для Windows
Adobe Flash Player версии до 13.0.0.201 для Macintosh
Adobe Flash Player версии до 11.2.202.350 для Linux

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера.
Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.


Установите последнюю версию с сайта производителя!

HugoBo-SS, 27.05.2014 - 19:33

Смартфоны на базе Android могут рассылать фото без ведома пользователя


Инженер Шимон Сидор, когда-то трудившийся на корпорацию Google, обнаружил в популярнейшей ОС для смартфонов весьма серьезный недочет.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: onliner_by

HugoBo-SS, 6.06.2014 - 14:57

OpenSSL: новая уязвимость: возможность выполнить MITM атаку (CVE-2014-0224)


Дата публикации: 06.06.2014
Дата изменения: 06.06.2014

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 5
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2014-0195
CVE-2014-0198
CVE-2014-0221
CVE-2014-0224
CVE-2014-3470
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы

Уязвимые версии:
OpenSSL 0.x
OpenSSL 1.x, возможно более ранние версии

Описание:
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник:.securitylab_ru

HugoBo-SS, 19.06.2014 - 17:38

Google обнаружила уязвимость в программном обеспечении Microsoft


Твой софтовый форум


В нескольких антивирусных программах от Microsoftбыла обнаружена критическая уязвимость, которая позволяет злоумышленникам отключить защиту и заразить компьютер с помощью скомпрометированных сайтов. Сама компания уже подтвердила эту информацию.

Уязвимость была обнаружена специалистом по безопасности в GoogleТэвисом Орманди. Однако в Редмонде уверяют, что ими не было зафиксировано ни одной попытки взлома с использованием этой уязвимости.

К атакам через обнаруженную уязвимость чувствительны несколько антивирусных программ от Microsoft– это Forefront Client Security, Security Essentials, Windows Defender и Intune Endpoint Protection. Проблема затрагивает большинство платформ, учитывая, что Windows Defender (он же «Защитник Windows») работает на Windows XP, Windows 7, Windows 8, Windows 8.1 и Windows RT 8.1.

Microsoft уже предлагает патч для устранения обнаруженной уязвимости. Все пользователи получат его автоматически с обновлением механизма определения вредоносных программ для уязвимых продуктов. Со своей стороны пользователям не нужно принимать каких-либо действий. Обновление станет доступно всем без исключения в течение 48 часов, включая пользователей Windows XP с установленным пакетом Security Essentials.

Источник: windowstips_ru, по материалу Microsoft-News_com

HugoBo-SS, 7.08.2014 - 17:37

Критическая уязвимость Wordpress и Drupal позволила отключить 23% сайтов в мире


Твой софтовый форум


В платформах для блогов и сайтов WordPress и Drupal обнаружили уязвимость, позволяющую устроить атаку на любой сайт и сделать его недоступным практически мгновенно. Об этом 5 августа сообщает исследователь безопасности в компании Salesforce.com и гендиректор Break Security Нир Голдшлейгер (Nir Goldschlager) в корпоративном блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «
видео
Источник:tjournal_ru



Немножко уязвимостей в OpenSSL


Команда разработчиков OpenSSL выпустила Security Advisory, в котором рассказывается о 9 новых уязвимостях в OpenSSL, и настоятельно рекомендуют обновляться:
Пользователям OpenSSL 0.9.8 до версии 0.9.8zb
Пользователям OpenSSL 1.0.0 до версии 1.0.0n
Пользователям OpenSSL 1.0.1 до версии 1.0.1i

Исправленные уязвимости:
» Нажмите, для открытия спойлера | Press to open the spoiler «



Если в вашей системе используется разделение пакетов, не забудьте обновить libssl, а не только сам openssl.
Естественно, приложения, использующие openssl, должны быть перезапущены.

Источник: habrahabr

HugoBo-SS, 4.09.2014 - 18:29

В США обнаружены десятки базовых станций для взлома и прослушки мобильников


Твой софтовый форум
Карта станций-перехватчиков, составленная ESD вместе с клиентами


Поставщик технологий защиты информации ESD в ходе совместного эксперимента со своими клиентами обнаружил в США свыше 20 подозрительных станций сотовой связи, которые не имели стандартных идентификаторов и были установлены на военных объектах. В компании заявили, что эти станции предназначены для перехвата.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 25.09.2014 - 0:07

jQuery.com взломан


Если ваши сайты содержат ссылки на jquery.com — самое время убрать/заменить, т.к. сайт jQuery.com был взломан.
We have detected a new compromise of jquery.com and are taking action to mitigate the attack. Updates to follow.— jQuery
September 24, 2014



iFrame переадресовывал на сайт, содержащий RIG exploit kit.
В коде страницы jquery.com был текст:

I'm looking for a new job, I'm so sorry for this experiment with iframe, no one was injured, all files was permanently deleted. Greetz: Umputun, Bobuk, Gray, Ksenks @ radio-t.com My PGP public key is:

HugoBo-SS, 15.10.2014 - 18:34

Раскрытие важных данных в SSL


Дата публикации: 15.10.2014
Дата изменения: 15.10.2014
Опасность: Высокая
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
CVE ID: CVE-2014-3566
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SSL 3.х


Уязвимые версии:
SSL 3.х

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к зашифрованным соединениям.
Уязвимость существует из-за ошибки в реализации протокола. Удаленный пользователь может путем осуществления MitM-атаки получить доступ к зашифрованным соединениям.

Решение: Для устранения уязвимости необходимо полностью отключить использование SSL в пользу TLS.
Ссылки:


Источник: Securitylab.ru

UPD

для NIX уже есть исправления:


для WIN пока не наблюдаю, должны появиться здесь:


В Opera 12.x SSL можно отключить здесь

Твой софтовый форум


UPD: Под WIN появились библиотеки

HugoBo-SS, 18.10.2014 - 19:25

ФБР потребовало от Apple и Google оставлять «дыры» для доступа спецслужб к данным пользователей


Директор ФБР Джеймс Коми хотел бы, чтобы Apple и Google оставляли в мобильных устройствах «бэкдоры» для доступа спецслужб к данным. Внедренное в последних версиях платформ Android и iOS шифрование по умолчанию он считает излишним и мешающим правосудию.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

vic171, 12.11.2014 - 15:17

Ребят, что то новое, не на всех закладках а на некоторых появляется такая бяка:
Твой софтовый форум
Скорее всего это блокировка сайтов, но а с другой стороны вымогательство
"На оплату штрафа Вам отведено 12 часов.
Оплата при помощи SMS

Сумма к оплате: 1000 руб.
Внимание! Вы можете оплачивать штраф любыми частями! Оставшаяся сумма к оплате: 1000 руб.
Введите номер Вашего мобильного телефона и сумму к оплате в форму ниже:
Сумма к оплате: руб.
Номер телефона: "
Блин, видно что то подцепил sad.gif

Vladimmm, 12.11.2014 - 15:38

Ага есть такая, у меня после установки обновления Опера 15 на вкладках повыскакивало тоже, но при помощи диспечра задач благополучно закрыл программу, удалил её и проверил на вирусы, удалило 2 файла, жаль что нету скрина, и пока работает орера 12.17

kontra, 12.11.2014 - 17:19

ст.14.5 КОАП - это, если память мне не изменяет, торговля без применения контрольно-кассовой техники и неуказание сведений о производителе товаров. Как сюда можно привязать педофилию и гей-порно представляю себе с большим трудом =)

И сумма штрафа там начинается с трех тыс.руб.

HugoBo-SS, 12.11.2014 - 19:10

Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer


Твой софтовый форум


Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332
, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Habrahabr

KLUCHICK, 12.11.2014 - 23:53

Microsoft выпустила патч для уязвимости Windows, которая существовала 19 лет laugh.gif

Лучше поздно, чем никогда...

Microsoft выпустила экстренное обновление безопасности, которое закрывает серьезную уязвимость, существовавшую в операционных системах со времен Windows 95. Ошибка, допущенная программистами компании в 1995 году, присутствует во всех актуальных версиях настольной платформы Microsoft.

Уязвимость связана с реализацией протоколов шифрования для передачи данных через Интернет. Ее обнаружили в Secure Channel — пакете безопасности, который задействует протоколы SSL и TLS, обеспечивающие безопасное соединение между клиентом и сервером. Schannel, в частности, пользуется браузер Internet Explorer.

Ошибку, получившую неофициальное название WinShock, первой нашла команда IBM. Она сообщила о ней Microsoft в мае, а патч был выпущен только сейчас. По словам исследователей, уязвимость существует со времен Windows 95, если не раньше. Ею могли пользоваться хакеры в течение без малого 20 лет, дистанционно запуская вредоносный код.

«Уязвимость может быть использована хакерами для осуществления скрытых атак — через удаленный запуск кода они овладевают контролем над ПК пользователя», — написал в блоге один из исследователей Роберт Фриман.

Свидетельств того, что найденная IBM уязвимость эксплуатируется, не обнаружено, однако ей присвоен рейтинг в 9,7 балла из 10.

Всего в пакет входит 14 исправлений ошибок, включая четыре со статусом «критическая». Устанавливать обновления рекомендуется всем пользоваться Windows, включая Windows 8.1, Windows 7, Windows Vista и серверных операционных систем. Уязвимой останется лишь Windows XP, поддержка которой была прекращена весной 2014 года.

Новость с сайта macdigger.ru

HugoBo-SS, 28.11.2014 - 14:19

В популярных антивирусах найдены уязвимости


Исследователи компании Digital Security, предоставляющей консалтинговые услуги в области ИБ, обнаружили ряд уязвимостей в популярных продуктах для антивирусной защиты с технологией аппаратной виртуализации. Было проанализировано три таких решения: McAfee DeepDefender, Avast DeepScreen, Kaspersky Internet Security 15. Эти антивирусные продукты были выбраны потому, что на момент проведения исследования только в них использовалась данная технология. Основным преимуществом использования аппаратной виртуализации считается возможность работы на более низком уровне, чем само ядро операционной системы. Это позволяет антивирусному ПО прозрачно контролировать все, что происходит в ОС. Основной целью проведенного недавно исследования было выяснить, насколько применение технологии аппаратной виртуализации способствует повышению уровня безопасности.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:dsec_ru

HugoBo-SS, 30.12.2014 - 15:40

Найдена ахиллесова пята американских спецслужб


Стали известны веб-сервисы, приложения и протоколы, во взломе которых Агентство национальной безопасности США потерпело фиаско либо столкнулось со значительными сложностями.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 6.01.2015 - 13:57

Специалисту удалось получить отпечаток пальца министра обороны Германии по фотографии


Твой софтовый форум


Специалист по информационной безопасности Ян Крисслер, также известный как Starbug, на прошедшей в Гамбурге конференции Chaos Computer Club, сделал доклад, из которого следует, что ему удалось получить отпечаток большого пальца министра обороны Германии Урсулы фон дер Лайен при помощи фотографии, сделанной обычной фотокамерой, и пользуясь общедоступным программным обеспечением. Крисллер известен тем, что ему удалось обмануть систему идентификации TouchID в iPhone 5S по прошествии 48 часов после выхода смартфона в продажу.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Видео доклада:


Источник: geektimes

HugoBo-SS, 22.01.2015 - 20:24

Компрометация системы в Adobe Flash Player


Дата публикации: 22.01.2015
Дата изменения: 22.01.2015
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:9.3/Temporal:7.9
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
Уязвимые продукты: Adobe Flash Player 16.x


Уязвимые версии:
Adobe Flash Player все актуальные версии

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за неизвестной ошибки, связанной с SWF-файлами. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется злоумышленниками в настоящий момент.

vic171, 31.01.2015 - 14:20

Лук дорожает: новая версия шифровальщика-вымогателя Onion теперь требует 1500 евро за «спасение» данных пользователя

30.01.2015


«Лаборатория Касперского» предупреждает российских пользователей о распространении серьезной угрозы — новой модификации шифровальщика-вымогателя Onion, способной обходить защитные механизмы многих антивирусных продуктов. В случае заражения троянец шифрует документы пользователя и требует за их разблокировку серьезную сумму — около 1500 евро. Несмотря на то что случаи заражения обнаружены по всему миру, больше всего угроза коснулась пользователей России и других стран СНГ.

Антивирусные аналитики «Лаборатории Касперского» уже сообщали о новом поколении шифровальщиков-вымогателей летом прошлого года, представленного в первую очередь троянцем Onion. Попав на компьютер пользователя и получив доступ к его документам, вредоносная программа применяет к ним алгоритмы ассиметричного шифрования, делая данные недоступными для их владельца. Получить их обратно пользователи могут только при наличии специального ключа, который находится у злоумышленников и становится доступен после перевода денег в качестве выкупа. Однако новая модификация Onion заслуживает не меньшего внимания — киберпреступники повысили не только технический уровень зловреда, который теперь может обходить эмуляционную среду защитных продуктов, но и свои аппетиты — «ценник» за дешифрование пользовательских данных возрос с сотни долларов до полутора тысяч евро.

Твой софтовый форум

Экран с требованием оплаты выкупа в размере 1520 евро


Многие защитные решения полагаются на технику эмуляции, чтобы без риска заражения определить, является ли программа вредоносной. Для этого подозрительный код выполняется в изолированной виртуальной среде, которая моделирует работу аппаратного обеспечения и операционной системы. В таком режиме защитное средство анализирует поведение программы с целью детектирования вредоносных действий. Тот факт, что модифицированная версия Onion умеет обходить среду эмуляции, существенно повышает шансы троянца на проникновение в систему.

«Такие инциденты наглядно демонстрируют ложность убеждения в том, что для обеспечения безопасности достаточно и обычного антивируса. Защита должна быть комплексной: если зловред сможет обойти один из механизмов, его перехватит другой. Но применительно к шифровальщикам главное средство защиты — это резервные копии. В случае с новой версией Onion продукты из нашей актуальной линейки смогли нейтрализовать угрозу благодаря технологии проактивного обнаружения вредоносных программ, реализованной в модуле «Мониторинг активности». Этот модуль не только сканирует системные процессы и выявляет вредоносные действия, но также автоматически создает резервные копии пользовательских файлов в том случае, если к ним пытается получить доступ какая-либо подозрительная программа. При обнаружении шифровальщика эти данные будут автоматически восстановлены», — отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

Специалисты компании напоминают, что пользователи, деактивировавшие модуль «Мониторинг активности» или использующие устаревшие версии защитных решений без указанного модуля, должны быть особенно осторожны: не следует открывать неизвестные вложения и предоставлять доступ к системе другим лицам. Также стоит обеспечить регулярное резервное копирование всех важных данных.

Более подробное описание новой модификации Onion можно найти на веб-ресурсе «Лаборатории Касперского».

HugoBo-SS, 4.02.2015 - 14:21

Выполнение произвольного кода в Adobe Flash Player


Дата публикации: 02.02.2015
Дата изменения: 02.02.2015
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: CVE-2015-0313
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:

Adobe Flash Player 11.x
Adobe Flash Player 13.x
Adobe Flash Player 16.x

Уязвимые версии:
Adobe Flash Player 16.0.0.296 и более ранние версии для Windows и Macintosh

Adobe Flash Player 13.0.0.264 и более ранние версии 13.x

Adobe Flash Player 11.2.202.440 и более ранние версии для Linux

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.




Отключайте или удаляйте плагины и смотретте в HTML 5 ( рл влзможностиям браузеров своих)

HugoBo-SS, 6.02.2015 - 11:08

XSS-уязвимость нулевого дня в Internet Explorer позволяет атаковать любые сайты


Исследователи из
deusen.co.uk
, разместившие PoC-код эксплойта,
продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «Daily Mail». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen».

Межсайтовый скриптинг в Microsoft Internet ExplorerДата публикации: 04.02.2015
Дата изменения: 04.02.2015
Всего просмотров: 1387
Опасность: Средняя
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) = Base:5/Temporal:4.5
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Наличие эксплоита: PoC код
Уязвимые продукты: Microsoft Internet Explorer 11.x
Microsoft Internet Explorer 10.x


Уязвимые версии:
Microsoft Internet Explorer 10.x
Microsoft Internet Explorer 11.x

Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за ошибки при обработке элементов iframe внутри DOM-модели. Удаленный пользователь может с помощью специально сформированной web-страницы обойти ограничения политики единства происхождения и выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности произвольного сайта.


Решение: Способов устранения уязвимости не существует в настоящее время.

Урсу, 7.02.2015 - 18:45

Похищены персональные данные 80 млн клиентов Anthem

Похищения баз данных с персональными данными пользователей стали настолько частыми, что далеко не всегда все эти случаи должным образом освещаются в прессе. Но на этот раз всё очень серьёзно. Ведь взлом серверов компании Anthem, второго по величине в США медицинского страховщика, привёл к утечке данных о восьмидесяти миллионах (!) пользователей.
В руки злоумышленников попали такие приватные данные, как имена и фамилии, даты рождения, номера социального страхования. Кроме того, скомпрометированными оказались адреса проживания, номера телефонов, email-адреса и даже информация о занятости. При этом Anthem считает, что номера кредитных карточек, медицинские истории и диагнозы не было похищены.
Компания сразу же после обнаружения атаки обратилась к ФБР с просьбой помочь в расследовании инцидента. Также были заказаны услуги специалистов по кибербезопасности компании Mandiant для оценки своих систем и консультаций. Президент и генеральный директор Anthem Джозеф Свидиш (Joseph Swedish) пообещал связаться со всеми пострадавшими и предоставить им бесплатный доступ к сервисам по защите приватности и мониторинга кредитных карт.
Источник: 3DNews

KLUCHICK, 17.02.2015 - 7:49

«Касперский» раскрыл уникальную американскую шпионскую программу


Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ. «Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов. Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» – верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев. «Прорыв» в области кибершпионажа В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.

В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.


P.S Куда же деваться бедному крестьянину?.. huh.gif

zoog, 17.02.2015 - 9:56

Другими словами, Кашпировский 14 лет не замечал вирус, элементарно модифицирующий прошивку/БИОС.

HugoBo-SS, 18.02.2015 - 17:27

Цитата | Quote(zoog @ 17.02.2015 - 10:01)
Кашпировский 14 лет не замечал
*


А чем он хуже мелкомягких, у которых уязвимости висят: по 19 лет, к примеру, в том же ишаке
(хотя технических, материальных, тестовых и прочих ресурсов у него на пару-тройку порядков, как минимум, меньше)? Необходимый технический и ресурс накопился; аналитический алгоритм-механизм разработался ... и, вуаля, ларчик открылся.
Это ж не пальцем в носу ковырять, тут немало думать и работать надо. Хотя пальцем в носу ковырять бездумно тоже вредно: можно или палец сломать иль ноздрю порвать biggrin.gif.

Зы Хотя продукты Касперского не люблю, но дело его уважаю.smile.gif

HugoBo-SS, 18.02.2015 - 17:58

Не совсем новость, но, возможно, новое для некоторых пользователей (тем более, в связи с тенденцией перехода ресурсов сети на HTTPS) - возможность проверки своего браузера на риски, связанные с безопасностью серфинга по данному протоколу.

Есть тест и для проверки доменов

С описанием рисков и рекомендациями ( подсказками для поднастройки или косвенным "сигналом" для обновления (смены) cool.gif ).

grts, 19.02.2015 - 16:36

Цитата | Quote
«Касперский» раскрыл уникальную американскую шпионскую программу

Следил бы за публикациями документов Сноудена - "раскрыл" бы на год раньше

HugoBo-SS, 20.02.2015 - 19:34

Спецслужбы США и Великобритании выкрали шифры у производителя SIM-карт


Агентство национальной безопасности (АНБ) США, занимающееся электронной разведкой, и Управление правительственной связи (УПС) взломали компьютерные сети крупнейшего в мире производителя SIM-карт и похитили ключи шифрования, используемые для защиты разговоров по сотовым телефонам от несанкционированного доступа. Об этом говорится в секретных документах спецслужб Великобритании, переданных СМИ бывшим сотрудником ЦРУ и АНБ Эдвардом Сноуденом и опубликованных интернет-изданием The Intercept.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Habrahabr,


Добавлено:

Lenovo уличили в слежке за пользователями и принудительной установке рекламных приложений


Компания Lenovo в конце января подтвердила на официальном форуме, что на их новые ноутбуки по умолчанию установлена программа Superfish. Это web-proxy, которая анализирует трафик пользователя, изучает получаемые им картинки товаров, и вставляет в браузер рекламу этих товаров, найденных в сторонних магазинах. Реклама появляется на страницах сайтов и в результатах поиска в Google, при этом она стилизована так, чтобы органично вписываться в контент.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 11.04.2015 - 12:24

Французский телеканал был взломан после интервью сотрудника на фоне стикеров с паролями


Твой софтовый форум


Вот уже несколько дней развивается история со взломом внутренней сети и аккаунтов в социальных сетях французского телеканала TV5Monde, работа которого на некоторое время была просто парализована в результате деятельности хакеров, причисляющих себя к сторонникам Исламского государства. Были выведены из строя служебные серверы, отвечающие за обработку электронной почты, видеомонтаж, трансляцию сигнала.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

HugoBo-SS, 27.04.2015 - 1:02

Твой софтовый форум

Урсу, 29.04.2015 - 22:05

Уязвимость в WordPress поставила под угрозу миллионы сайтов

Критические уязвимости, обнаруженные в популярной системе управления сайтами WordPress, поставили под угрозу миллионы сайтов по всему миру, сообщает портал Ars Technica.
Две серьёзные уязвимости, позволяющие злоумышленникам взломать любой сайт под управлением WordPress, были выявлены финской компанией Klikki Oy. Благодаря им хакеры могут получить контроль над административной панелью и даже над веб-сервером, на котором запущен WordPress.
Под угрозой, в первую очередь, оказалась последняя версия системы — WordPress 4.2. Обе уязвимости принадлежат к классу межсайтового скриптинга (XSS) и связаны с ошибками в секции комментариев.
Для того чтобы получить контроль над сайтом, хакерам достаточно скопировать вредоносный код в секцию комментариев любого сайта, использующего WordPress. После этого комментарий должен быть дополнен любыми символами до 66 000 знаков, что сделает его размер равным 64 Кбайт. Такой размер базе данных WordPress обработать не под силу, поэтому комментарий будет опубликован в усечённом виде и будет содержать вредоносный скрипт. Вслед за этим у злоумышленников появится возможность запускать любой код на веб-сервере страницы.
Имея возможность запускать вредоносный код на сайте, хакеры за очень короткое время могут получить полный контроль над сайтом.
В течение двух часов после обнаружения уязвимости WordPress выпустила патч с исправлениями для версии 4.2.1. Сайты, использующие более раннюю версию системы, по-прежнему остаются под угрозой.
Источник: 3DNews

Урсу, 6.05.2015 - 16:37

В компьютерах Lenovo была обнаружена уязвимость в системе безопасности

Три месяца назад компания Lenovo была обвинена в том, что устанавливала вредоносное программное обеспечение на свои компьютеры. Сегодня крупнейшего в мире производителя персональных компьютеров вновь обвиняют в несоблюдении должных мер безопасности. Компания IOActive, занимающаяся обеспечением безопасности средних и крупных организаций, сообщает, что её специалисты обнаружили серьезные уязвимости в системе обновлений от Lenovo, которые могут быть использованы злоумышленниками, чтобы обойти проверку достоверности и заменить уже проверенные приложения на вредоносное программное обеспечение, запуская его удалённо.
Исследователи IOActive объяснили, что через одну из уязвимостей злоумышленники могут создать поддельные сертификаты подлинности, что позволяет замаскировать вредоносную программу под официальное программное обеспечение Lenovo. Если владелец ноутбука Lenovo решит обновить его в кафе или другом общественном месте, хакеры могут воспользоваться этим и установить ему поддельные программы. По словам специалистов IOActive, уязвимость присутствует в Lenovo System Update 5.6.0.27 и более ранних версий.
Уязвимости, которые были обнаружены ещё в феврале, уже известны специалистам Lenovo и исправлены в прошлом месяце. Сейчас владельцам компьютеров Lenovo нужно самостоятельно скачать и обновить систему безопасности, чтобы злоумышленники не смогли установить вредоносное ПО. Даже если компания будет быстро реагировать на подобные сообщения, достаточно необычно видеть такие проблемы у крупнейшего в мире производителя персональных компьютеров.
Источник: 4PDA

Урсу, 17.05.2015 - 20:33

Обнаружен массивный DDoS-ботнет на роутерах

За последние несколько месяцев злоумышленники скомпрометировали десятки тысяч домашних и офисных маршрутизаторов, чтобы построить из них ботнет для проведения DDoS-кампании.
Первые DDoS с участием данного ботнета были обнаружены еще в конце прошлого года, 29 декабря, но за последний месяц после короткого затишья количество используемых в атаках IP-адресов удвоилось. Сотрудники ИБ-компании Incapsula наблюдают эти атаки со времени первых жалоб, поданных клиентами, однако апрельский всплеск DDoS-активности вынудил их провести более глубокий анализ.
Исследователи обнаружили активный ботнет, состоящий в основном из маршрутизаторов, производимых калифорнийской компанией Ubiquiti Networks. Вначале эксперты грешили на некую общую уязвимость в прошивке, однако впоследствии выяснилось, что ко всем маршрутизаторам можно получить удаленный доступ по HTTP и SSH через дефолтные порты и с учетными данными, по умолчанию заданными производителем. Комбинация этих факторов делает сетевые устройства уязвимыми к прослушке, MITM-атакам, перехвату куки, а также позволяет атакующим получить доступ к другим устройствам в локальной сети.
Новый ботнет активно сканирует Сеть на наличие некорректно сконфигурированных маршрутизаторов и исполняет shell-скрипты, пытаясь получить доступ через SSH-порты при помощи дефолтных идентификаторов.
«Для злоумышленников это проще пареной репы, и каждое подобное сканирование оказывается эффективнее предыдущего, — говорится в отчете Incapsula. — Ботнет позволяет им использовать распределенное сканирование, увеличивая шанс обойти распространенные защитные техники вроде черных списков, ограничения скорости и репутационных фильтров».
Всего исследователями было обнаружено 40 269 IP-адресов, распределенных между 1600 провайдерами из 109 стран, включая США и Индию. Тем не менее 85% маршрутизаторов оказались прописанными в Таиланде и Бразилии.
Каждый скомпрометированный маршрутизатор был заражен зловредами, используемыми в DDoS-атаках, в частности, были обнаружены четыре варианта MrBlack, а также Dofloo и Mayday. Некоторые из этих зловредов для своих отчетов использовали IRC-канал AnonOps; не исключено, что к компрометации этих устройств приложила руку хактивистская группировка Anonymous.
По мнению экспертов Incapsula, за этой DDoS-кампанией стоит хакерская группировка Lizard Squad, которая попала в центр внимания в минувшее Рождество, когда положила Xbox Live и PlayStation Network при помощи похожего, если не того же самого, ботнета. В ботнет Lizard Squad, обнаруженный примерно в то же время, был внедрен схожий код, и он так же искал уязвимые маршрутизаторы в попытках расширить свои владения, но использовал другой зловред (Lizard Squad, Linux.Back-Door.Fgt.1) для проведения атак.
Тем не менее сделанное в прошлом месяце заявление Lizard Squad о наличии нового, более мощного ботнета совпало со всплеском DDoS-активности, наблюдаемым Incapsula.
Представители компании заявили, что «подобные непрямые корреляции не могут служить существенными свидетельствами причастности этой группы», однако они продолжают усматривать взаимосвязь между этими событиями.
Специалисты Incapsula сообщили в Ubiquiti о своей находке и советуют всем владельцам маршрутизаторов удостовериться в том, что у них установлены новейшие прошивки, а в конфигурации не используются дефолтные учетные данные.
Источник: threatpost.ru

Урсу, 28.05.2015 - 19:19

Новый Linux-червь атакует сетевые маршрутизаторы

Компания ESET предупреждает о появлении нового семейства вредоносных программ для программных платформ на ядре Linux: зловреды объединены под общим названием Linux/Moose.
В отличие от большинства других Linux-угроз, вредоносные программы Moose не предназначены для компрометации персональных компьютеров или организации DDoS-атак. Вместо этого целью киберпреступников являются роутеры и некоторые другие сетевые устройства.
После заражения операционной системы маршрутизатора злоумышленники используют Linux/Moose для кражи трафика, проходящего через устройство. В частности, их интересуют служебные файлы сессий НТТР (cookie).
Впоследствии полученные данные используются при осуществлении различных мошеннических схем в социальных сетях Facebook и Instagram, а также в Twitter, YouTube и других сервисах. С их помощью можно, например, искусственно увеличить число просмотров видео, повысить количество подписчиков и т. д.
Помимо компрометации социальных сетей, Linux/Moose перенаправляет DNS-трафик. Это позволяет злоумышленникам организовать атаки типа man-in-the-middle в различных веб-сервисах.
Linux/Moose также может конкурировать с другими семействами вредоносного ПО в системе, принудительно завершая их процессы.
Источник: 3DNews

HugoBo-SS, 2.06.2015 - 23:23

Россияне придумали, как «вырубить» чужой Skype одним текстовым сообщением


Твой софтовый форум


Ошибка в Skype позволяет дистанционно вызвать сбой в приложении путем отправки последовательности символов. После этого пользователь уже не сможет запустить Skype, пока не очистит историю или не переустановит программу.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 3.06.2015 - 23:31

Компьютеры Apple уязвимы для «вечных» троянов


Твой софтовый форум


Эксперту по информационной безопасности по имени Педро Вилаку удалось обнаружить в «яболочных» компьютерах Mac уязвимость, позволяемую хакерам управлять устройством, интегрируя в загрузочную область вредоносное ПО. Троянская программа практически неудаляема, вернее, это крайне сложно сделать. Классические антивирусные программы не обнаруживают подобное ПО. Встроенное UEFI являет собой прошивку, которая контролирует процесс загрузки и заменяет устаревшую BIOS.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: gizmonews

KLUCHICK, 7.06.2015 - 16:03

Новинка от российских хакеров: вирус Troldash вымогает деньги у пользователей.

Эта программа попав в компьютер, блокирует доступ к личным файлам и информации до тех пор пока вы или не заплатите хакерам требуемую сумму или же не закончится срок ультиматума и данные не уничтожат. Новая программа-вымогатель получила название Troldash, принцип ее действия и последствия после ее появления описаны сотрудником компании Checkpoint Натальей Колесовой в корпоративном блоге компании. После попадания в компьютер троян-вымогатель блокирует для пользователя доступ к данным, указывая только адрес электронной почты, написав письмо на который, можно связаться с хакерами. Колесова сообщила: «В то время, как авторы большинства троянов-вымогателей пытаются скрыться и избежать прямого контакта, создатели Troldash дают свои жертвам адрес электронной почты. Уже в ходе электронной переписки злоумышленники требуют выкуп и оговаривают способ его уплаты». Сам вымогатель распространяется как спам, в случае если его скачает пользователь то он автоматически запускает процесс шифровки данных после завершения которого и появляется сообщение с инструкцией и электронным адресом. Однако как пишет bbc, возможно вести переговоры с хакерами и обратится к их человечности и жалости. Журналист вела переписку с хакерами и начинался разговор с суммы 250 евро, однако в ходе общения сумма уменьшилась в начале на 15% до 12 тысяч рублей, далее торг продолжался и сумма сократилась до 7 тысяч рублей. На данный момент «Программы-вымогатели» стали достаточно серьезной проблемой, они достаточно быстро распространяются . Программа Cryptlocker заразила более 250 тысяч компьютеров в мире.

Источник: softcraze.com

HugoBo-SS, 29.07.2015 - 19:06

В Android обнаружены уязвимости, позволяющие получить доступ к смартфону через MMS


Твой софтовый форум


Компания ZIMPERIUM, специализирующаяся на компьютерной безопасности, обнаружила критические уязвимости в ядре Android, которые позволяют выполнять код через отправку MMS сообщений или Google Hangout. По примерной оценке, данной опасности подвержено 95% пользователей устройств под управлением системы Android (около 950 миллионов человек). И что самое опасное, данную уязвимость достаточно просто использовать: необходимо лишь знать номер мобильного телефона жертвы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 1.08.2015 - 17:14

Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»


Твой софтовый форум


Новая уязвимость в операционной системе Android может обрести популярность среди хакеров-вымогателей, так как позволяет полностью блокировать работу устройства дистанционно с помощью файла в формате MKV.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 17.08.2015 - 18:56

Обнаружен способ использовать пользователей BitTorrent в качестве агентов DDOS-атаки


Специалисты по компьютерной безопасности из Лондонского городского университета опубликовали работу под драматичным названием «Пиринговый файловый обмен из ада: использование уязвимостей BitTorrent для запуска распределённых отражённых атак на отказ в обслуживании». В работе они поясняют, как им удалось заставить распространённые BitTorrent-клиенты участвовать в DRDOS атаках на интернет-сервера.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 24.09.2015 - 20:39

Еще одно встроенное шпионское приложение обнаружено на компьютерах Lenovo


У восстановленного с завода Thinkpad с предустановленной Windows 7 в планировщике есть приложение, которое включается раз в день и собирает данные о том, как вы используете компьютер. После этого все сведения отправляются компании-аналитику. Информация о сборе данных присутствует в пользовательском соглашении, но зарыта очень глубоко.

За последний год это уже третий скандал по поводу предустановленного шпионского ПО, в котором участвует Lenovo: сначала компания была поймана на установке Superfish, который грубо нарушал безопасность пользователя, устанавливая MitM сертификат. Потом их поймали на загрузке в BIOS неудаляемого самоустанавливающегося ПО, в место, предназначенное для кастомных драйверов.

Этот скандал особенно примечателен тем, что касается бренда премиум класса Thinkpad, приобретенного у IBM.

Стоит отметить, что в 21-го веке, если вы не готовы платить за продукт, то вы сами являетесь продуктом. В случае с устройствами Lenovo кажется, что даже если вы платите за продукт, то по-прежнему остаетесь продуктом.

Задача, которая заставила обратить на это внимание, называется «Lenovo Customer Feedback Program 64». В описании в планировщике значится: " This task uploads Customer Feedback Program data to Lenovo".

Задача запускает программу Lenovo.TVT.CustomerFeedback.Agent.exe расположенную в C:\Program Files (x86)\Lenovo\Customer Feedback Program. Другие файлы в этой папке:

Lenovo.TVT.CustomerFeedback.Agent.exe.config, Lenovo.TVT.CustomerFeedback.InnovApps.dll и Lenovo.TVT.CustomerFeedback.OmnitureSiteCatalyst.dll.
Согласно Википедии, Omniture – это онлайн фирма, специализирующаяся на маркетинге и веб-аналитике, а SiteCatalyst – их приложение для веб-аналитики со стороны клиента.

Может быть на ThinkPads и не показывается дополнительная реклама, но сбор данных мониторинга и отслеживание ведется.

Источник: habrahabr

HugoBo-SS, 3.10.2015 - 21:25

В криптософте TrueCrypt обнаружены критические уязвимости


Член команды Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил две критические уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах. Ошибки безопасности CVE-2015-7358
, CVE-2015-7359
позволяют злоумышленникам осуществить эскалацию привилегий, получив полные права администратора и доступ ко всем данным пользователя даже в том случае, если они зашифрованы.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

HugoBo-SS, 16.10.2015 - 15:56

Исследование: 85% Android-устройств небезопасны


Твой софтовый форум


Примерно 85% Android-устройств подвержено 13 критическим уязвимостям в операционной системы – и все из-за хронической неспособности операторов своевременно предоставлять патчи. В ожидании обновлений многие устройства остаются уязвимыми в течение слишком долгого периода времени.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: threatpost_ru

Урсу, 27.10.2015 - 13:09

Раскрыт DDoS-ботнет из 900 CCTV-камер

Несмотря на всю перспективность и привлекательность идеи создания Интернета вещей (IoT, Internet of Things), распространение таких «подключенных» устройств может привести к увеличению количества преступных киберзлодеяний. Зачастую настройки системы защиты IoT-электроники по умолчанию отличаются слабостью, и злоумышленник даже посредственной квалификации может взломать такое устройство.
Одной из угроз является создание ботнетов, использующих IoT-устройства. В последнее время, отмечают эксперты, такие инциденты участились. При этом самыми популярными мишенями являются CCTV-камеры. По некоторым оценкам, в мире насчитывается 245 миллионов функционирующих камер видеонаблюдения, официально установленных профессионалами, а также ещё миллионы неучтённых, которыми пользуются любители. Многие пользователи не задумываются об обеспечении даже элементарной безопасности.
На днях в компанию Incapsula обратился клиент, жалующийся на «наводнение» его серверов HTTP-запросами. Во время атак было зафиксировано до 20 тыс. запросов в секунду. При изучении специалистами Incapsula IP-адресов выяснилось, что среди участников атакующей ботнет-сети есть CCTV-камеры, находящиеся… на заднем дворе компании. Ко всем этим устройствам доступ можно было получить по стандартным паролям, установленным по умолчанию.
В целом, исследователи выявили около 900 камер, объединенных в ботнет по всему миру. Также интересно отметить, что ко многим из скомпрометированных камер получали доступ злоумышленники из совершенно разных регионов. Это указывает на то, что, скорее всего, они были взломаны независимо сразу несколькими лицами. Чтобы такой «проходной двор» не сделали из вашего устройства, специалисты рекомендуют, как минимум, менять все установленные по умолчанию пароли на более сложные.
Источник: 3DNews

Урсу, 12.11.2015 - 21:45

ESET: авторы Buhtrap освоили APT-атаки

Аналитики международной антивирусной компании ESET обнаружили новый вектор кибератаки Buhtrap, нацеленной на российский бизнес. Злоумышленники скомпрометировали дистрибутивы популярной системы удаленного доступа и администрирования Ammyy Admin.
Киберкампания «Операция Buhtrap» («ловушка для бухгалтера») была раскрыта ESET весной 2015 года. Атакующие распространяли банковское шпионское ПО, используя фишинговую рассылку и набор вредоносных программ для контроля над зараженным ПК. 88% жертв атаки – компании из России.
В октябре 2015 года аналитики ESET обнаружили вредоносную активность на сайте компании Ammyy Group. Злоумышленникам удалось загрузить на сервер модификацию дистрибутива программы Ammyy Admin, содержащую установщик легитимной программы и вредоносное ПО группы Buhtrap. Скомпрометированный дистрибутив был доступен для загрузки около недели.
Buhtrap представляет собой загрузчик (downloader). Он получает список установленного в системе ПО и сайтов, посещенных пользователем. Если система интересна для атакующих, начинается загрузка установочного архива с файлами для кибершпионажа. Вредоносный код позволяет перехватывать нажатия клавиш, получать информацию о смарт-картах и взаимодействовать с удаленным сервером.
Несмотря на то, что Ammyy Admin – легитимная программа, она уже использовалась во вредоносных кампаниях. Поэтому некоторые антивирусные продукты, включая ESET NOD32, детектируют ее как потенциально нежелательное приложение. Тем не менее, программный продукт используется корпоративными пользователями в России и других странах. Среди клиентов Ammyy Group – российские банки и компании из списка Fortune Global 500.
Расследование ESET установило, что в октябре-ноябре 2015 года сайт Ammyy использовался для распространения нескольких семейств вредоносных программ. 26 октября «раздавался» загрузчик трояна Lurk, 29 октября – CoreBot, 30 октября – программа группы Buhtrap, в начале ноября – банковский троян Ranbyus и средство удаленного доступа Netwire RAT. Эти программы не связаны друг с другом, однако фальшивые дистрибутивы Ammyy Admin выполняли одинаковые действия. Можно предположить, что злоумышленники, взломавшие сайт Ammyy Group, предоставляли услуги по распространению вредоносного содержимого разным кибергруппам.
Группа Buhtrap осваивает новые методы компрометации корпоративных пользователей. Как и операторы банковского трояна Carbanak, злоумышленники освоили схемы, характерные для таргетированных атак. Использование атак класса watering hole (компрометация сайтов, посещаемых потенциальными жертвами) позволяет характеризовать Buhtrap как АРТ-группировку (Advanced Persistent Threat – «постоянные угрозы повышенной сложности»).
Источник: eset

HugoBo-SS, 29.11.2015 - 0:29

Обнаруженная брешь позволяет раскрывать ip-адреса клиентов VPN-провайдеров


26 ноября специалисты по безопасности VPN-провайдера Perfect Privacy обнаружили в VPN уязвимость, которая может привести к раскрытию ip-адресов пользователей. Атака работает за счёт перенаправления портов. По заявлениям специалистов, уязвимости подвержены все реализации VPN (протоколы IPSec, OpenVPN, PPTP, и другие), и не зависит от операционной системы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 15.12.2015 - 19:19

Множественные уязвимости в Avast! Antivirus


Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2

Уязвимости позволяют удаленному пользователю раскрыть важные данные и скомпрометировать систему.

1) Уязвимость существует из-за ошибки выхода за пределы памяти. Удаленный пользователь может скомпрометировать систему.

2) Уязвимость существует из-за ошибки переполнения динамической памяти в AvastSvc.exe. Удаленный пользователь может скомпрометировать систему.

Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл.

3) Уязвимость существует из-за ошибки целочисленного переполнения. Удаленный пользователь может скомпрометировать систему.

Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл TTC.

4) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные.

Примечание: Эксплуатация уязвимости требует, чтобы жертва открыла специально сформированный вредоносный файл.

Решение: Установите исправление с сайта производителя.

Источник: securitylab_ru

KLUCHICK, 24.12.2015 - 23:51

SoftoRooM
Oracle признала опасность Java

Oracle согласилась выполнить требования Федеральной комиссии США по торговле в части информирования пользователей о том, что при обновлении Java SE на их компьютерах сохраняются устаревшие модули среды исполнения, которые остаются уязвимыми к хакерским атакам.

Соглашение с FTC

Oracle согласилась выполнить требования Федеральной комиссии США по торговле (FTC) в обмен на прекращение расследования в отношении корпорации. Компания пошла на это после того, как FTC выдвинула обвинение в том, что корпорация вводит пользователей в заблуждение относительно безопасности среды исполнения Java SE.

Суть обвинения

Согласно FTC, Oracle была не права, указывая, что патчи для Java SE делают среду безопаснее путем устранения уязвимостей. Однако по крайней мере с 2010 г. при установке патчей уязвимости продолжают оставаться в старых модулях Java SE, которые остаются на компьютере.

«Oracle не говорит или не предпринимает достаточных усилий для того, чтобы донести до пользователей тот факт, что в многочисленных случаях обновление Java SE не удаляет и не заменяет устаревшие версии Java SE на компьютере, поэтому он остается уязвим к атакам, которые хакеры могут провести благодаря уязвимостям, содержащимся в устаревших версиях Java SE», — заявили в FTC.

По условиям соглашения, Oracle обязуется в процессе установки обновления уведомлять пользователей о наличии на их компьютерах устаревших версий Java SE, сообщать об опасности их сохранения и предлагать возможность их удаления. Кроме того, Oracle обязуется проинформировать своих пользователей о достигнутых с FTC договоренностях, в том числе посредством социальных сетей, и объяснить, как можно самостоятельно удалить старые версии среды. Соглашение опубликовано на сайте FTC. В течение 30 дней комиссия будет принимать комментарии к нему. После этого ведомство примет решение об исполнении соглашения. Осведомленность компании Oracle в действительности была осведомлена о наличии проблемы. Во внутренних документах корпорации говорилось, что после установки патчей злоумышленники по-прежнему имеют возможность совершать атаки при помощи уязвимостей в прежних версиях среды. В результате руководство компании пришло к выводу, что «механизм обновления Java недостаточно агрессивен или просто не работает», сообщает Ars Technica. Тем не менее, компания никогда не информировала об этом своих пользователей и продолжала использовать этот же самый механизм обновления в Java SE 7 и в наиболее свежей версии Java SE 8.
В августе 2015 г. глава Oracle по безопасности Мэри Энн Девидсон (Mary Ann Davidson) опубликовала в корпоративном блоге заметку, в которой попросила исследователей прекратить изучать продукты компании с целью поиска в них уязвимостей huh.gif . По словам Девидсон, для этого исследователи применяют обратный инжиниринг, что является нарушением лицензионного соглашения на использование продуктов. Кроме того, Девидсон дала понять, что Oracle лучше справляется с поиском уязвимостей и получает множество ложных сообщений. «Потому, пожалуйста, не тратьте ваше время на то, чтобы сообщить нам, что увидели маленьких зеленых человечков в нашем коде», — заявила она в своем обращении. Вместо этого, добавила она, стоило бы заняться укреплением своей собственной ИТ-инфраструктуры. Вскоре после публикации заметка была удалена.

Утащил новость с cnews.ru


Делаем выводы... cool.gif

HugoBo-SS, 10.01.2016 - 22:28

Forbes заставлял читателей убирать блокировщики рекламы, а потом рекламировал malware


Твой софтовый форум


Несколько последних недель известнейший портал
Forbes.com
не давал читателям знакомиться со своими материалами, если на стороне пользователя включен блокировщик рекламы. Так, если читатель с AdBlock или uBlock посещал Forbes.com, его просили убрать блокировщик. В противном случае ознакомиться с контентом портала просто не было возможности. Иную возможность найти сложно, поскольку тот же Google не кэширует данные портала корректно.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 25.01.2016 - 0:31


Горячая картошка сломает вам окошки: получение системных прав на всех версиях Windows, начиная с 7-й


Специалисты по безопасности из компании Foxglove Security сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Систему из трёх уязвимостей, собранных в одну, назвали «Hot Potato». Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geekrimes

KLUCHICK, 3.02.2016 - 1:05

SoftoRooM
Специалисты высмеяли режим InPrivate в браузере Microsoft Edge


Режим приватного просмотра есть во всех современных браузерах: в Safari (Private Browsing), в Chrome (Incognito) и Firefox. Браузер Microsoft Edge из состава Windows 10 тоже хочет казаться современным, поэтому там тоже есть этот режим. Специалисты по компьютерной безопасности проверили как он работает и к большому удивлению обнаружили, что это пустышка. Собственно, так всегда и случается, когда за безопасность пользователей берется Microsoft.
Итак, сперва о том, что такое режим приватного просмотра. Когда пользователь его включает, то браузер перестает сохранять историю просмотренных страниц. И это очень удобно. По крайней мере, при выполнении некоторых специфических задач.
Во всех нормальных браузерах этот режим работает корректно, что проверили и подтвердили исследователи. И вот они взялись за проверку режима InPrivate в Edge. И сразу же едва не надорвали животы от смеха: в приватном режиме не только сохранялись адреса всех посещенных страниц, но и делалась отметка, что страница просмотрена в приватном режиме (видимо, для большего удобства при последующем сливе и анализе украденных данных). Адреса просто сохранялись в таблице Container_n, а все данные, полученные и переданные в режиме «приватности», сохранялись на диске в директории \Users\user_name\AppData\Local\Microsoft\Windows\WebCache.

Таким образом, можно не только просмотреть по каким сайтам пользователь предпочитает «лазать» в режиме секретности, но и просмотреть данные, которые были переданы. Согласитесь, не очень-то тянет режим приватности.
Специалисты по компьютерной безопасности рекомендуют: если вам действительно нужна приватность и безопасность, то держитесь от браузера Microsoft Edge подальше. Все браузеры способны раскрыть ваши данные, но система защиты в Edge — одна сплошная бутафория.

Утащил с liberatum.ru

KLUCHICK, 4.02.2016 - 21:38

SoftoRooM
Как программы для Android воруют ваши персональные данные

Специалисты по компьютерной безопасности из Гарварда провели простое, но очень важное исследование: взяли 50 самых популярных программ для Android и пропустили генерируемый ими трафик через анализатор сетевых пакетов. Результаты заставили ужаснуться даже видавших виды профессионалов.
Оказалось, что почти все программы (75%) извлекали ту или иную порцию персональных данных и отправляли ее третьим лицам. Было установлено, что 1 программа в среднем сливает данные трем и более коммерческим фирмам. Вероятно, торговля персональными данными и составляет основную прибыль разработчиков программ, а вовсе не показ рекламных баннеров, как предполагалось ранее.

Далее были изучены категории извлекаемых личных данных. У пользователя похищались:

ФИО владельца устройства;
email-адреса;
географические координаты пользователя;
почтовый адрес пользователя (если пользователь сам указывал его в настройках);
идентификационные данные устройства;
и так далее.

Словом, выгребалось всё, что можно только выгрести, а программная платформа Google Android предоставляла злоумышленникам удобные инструменты для этого. Но куда именно эти данные уходили?
» Исследователи составили карту связей: «
Учитывая объемы похищаемых данных и количество покупателей этих данных, специалисты составили рейтинг самых опасных приложений для Android, от которых лучше избавиться при первой возможности (если, конечно, пользователь не страдает киберэксгибиоционизмом, что тоже встречается нередко): Groupon, Pinterest, RunKeeper, Tango и Text Free. Следует отметить, что рейтинг составлен на основе 50 самых популярных приложений у англоязычных пользователей. Для россиян рейтинг будет немного другим и его возглавят такие программы, как Viber, Instagram, Skype и т.д.
» ТОП 10 приложений сливающих информацию о вас unsure.gif «
Другим очень интересным открытием стал факт того, что почти все приложения устанавливают связь с одним и тем же доменом — safemovedm.com. Установить предназначение этого сайта не удалось. Канал связи из Android-приложения до этого сайта шифруется очень хитрым образом. Похоже, используется не только криптография, но и стеганография.
А что же Google?

Корпорация Google может легко решить проблему. Как на уровне самой операционной системы Android, так и с помощью более строгой фильтрации приложений в Google Play. Но абсолютно ничего не предпринимается. Почему?
Цитата | Quote(Предоставим слово основателю WikiLeaks Джулиану Ассанжуsmile.gif
Бизнес-модель Google — по сути, шпионаж. Компания зарабатывает около 80 процентов выручки, собирая информацию о людях, сводя ее воедино, храня и индексируя ее, создавая профили пользователей, чтобы предсказывать их интересы и поведение. Потом она продает эти профили — в основном, рекламодателям, но и другим заинтересованным сторонам тоже.
Что делать?
Эксперты советуют: если отказаться от шпионящих приложений нет возможности, следует периодически генерировать ложные запросы (ищите то, что вам не интересно — это замусорит базу данных ключевых слов и ударит по доходам торговцев краденными данными). Кроме этого, всегда указывайте в настройках ложные имя и фамилию, не держите постоянно включенным датчик GPS, заведите отдельный почтовый ящик для мусора и указывайте при регистрации в приложениях только его.

Утащил новость с liberatum.ru

HugoBo-SS, 13.02.2016 - 23:39

Бэкдор для Skype похищает данные


Исследователи Palo Alto Networks обнаружили бэкдор, способный похищать из Skype видео, аудио, сообщения и скриншоты.

По данным экспертов, зловред T9000, прилагает большие усилия, чтобы оставаться незамеченным. Он относится к семейству Plat1 и применяется в фишинговых атаках против ряда американских организаций.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

HugoBo-SS, 17.02.2016 - 22:04

ЦБ: банки начали инсценировать хакерские атаки для незаконного вывода средств


По мнению ЦБ банки, работающие в России, стали инсценировать хакерские атаки, чтобы скрыть следы собственных незаконных действий, пишут «Ведомости». Об этом заявил первый зампред ЦБ Георгий Лунтовский на VIII Уральском форуме по информационной безопасности финансовой сферы. Он также сообщил, что это пока только подозрения ЦБ, полная доказательная база еще не собрана. «У нас есть предположение, что кредитные организации используют этот механизм для того, чтобы не только скрыть предыдущие преступления или ошибки, но и с целью вывода денег из банка. Это нас очень беспокоит», — сказал Лунтовский.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 18.02.2016 - 21:30

Новый криптовымогатель «Locky»


Исследователями в области информационной безопасности был обнаружен новый тип ransomwave — вредоносной программы, шифрующей пользовательские файлы и требующей выкуп в bitcoin. Новый криптовымогатель, который сами создатели назвали «locky», распространяется не совсем стандартным для подобного ПО способом — при помощи макроса в Word-документах.

По словам специалиста по информационной безопасности Лоуренса Абрамса, криптовымогатель маскируется под выставленный пользователю счет и приходит жертве по почте:
Твой софтовый форум


» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

HugoBo-SS, 21.02.2016 - 18:33

Дистрибутивы Linux Mint оказались скомпрометированы


Разработчики одного из известных дистрибутивов Linux под названием Mint сообщили в блоге, что их сервер был скомпрометирован, а ISO-дистрибутивы ОС подверглись модификации (backdoored). Указывается, что стоит обратить внимание на скачанные с сервера загрузки дистрибутивы 20 февраля. По данным разработчиков, скомпрометированным оказался дистрибутив версии Linux Mint 17.3 Cinnamon.

Вредоносные дистрибутивы были размещены по IP-адресу 5.104.175.212, а сам бэкдор обращается по URL-адресу absentvodka.com. Ниже указаны инструкции проверки скачанного дистрибутива.

Для проверки загруженного дистрибутива следует сравнить его сумму MD5 c соответствующим значением легитимного дистрибутива.

6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238 linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d linuxmint-17.3-cinnamon-oem-64bit.iso

На вредоносный вариант дистрибутива также указывает присутствие файла /var/lib/man.cy в установленной ОС. В случае установленной вредоносной версии, следует отключить компьютер от сети, сделать резервное копирование необходимых данных, и переустановить ОС. После этого рекомендуется изменить учетные данные своих сервисов.

Источник: habrahabr

HugoBo-SS, 24.02.2016 - 20:21

В EMET обнаружена уязвимость


Твой софтовый форум


Специалисты компании FireEye обнаружили серьезную недоработку безопасности в инструменте EMET [1,2,3,4,5,6,7], которая позволяет достаточно просто отключить его механизмы защиты процессов с использованием его же встроенных функций. Уязвимость присутствует в предыдущих версиях EMET, т. е. в версиях до актуальной 5.5. Пользователям этих версий рекомендуется обновить EMET до последней версии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

KLUCHICK, 7.03.2016 - 21:26

MACоводы, внимание!
В обновлении Transmission для OS X содержался вирус-вымогатель

На прошлой неделе в популярном торрент-клиенте Transmission для OS X обнаружили вирус-вымогатель под названием KeRanger. Вредоносный код содержался в обновлении 2.90, в течение трёх дней шифровал данные на жёстком диске Mac, а затем требовал деньги за доступ к файлам. Разработчики Transmission рекомендуют в срочном порядке удалить программы версий 2.90 и 2.91 и выполнить обновление до 2.92, которая автоматически удаляет вредоносное программное обеспечение.
Твой софтовый форум

Если у вас было установлено обновление Transmission 2.90, требуется срочно проверить, не запущен ли вирус-шифровальщик на Mac:

в приложении "Мониторинг системы" следует проверить, активен ли процесс kernel_service;
если kernel_service запущен, откройте его и перейдите во вкладку "Открытые файлы и порты";
в этой вкладке найдите путь /Users//Library/kernel_service и немедленно завершите его принудительно.

После закрытия основного процесса KeRanger и обновления торрент-клиента Transmission до версии 2.92 вашему компьютеру Mac ничего не будет угрожать.

Предупреждение с сайта macrumors.com

Урсу, 11.03.2016 - 13:58

Троян для Android обходит двухфакторную аутентификацию банковских мобильных приложений

Компания ESET сообщает об активности мобильной троянской программы Android/Spy.Agent.SI. Зловредное приложение атакует планшеты и коммуникаторы под управлением операционной системы Android и крадёт банковские данные пользователя в обход двухфакторной аутентификации.
Сообщается, что троян распространяется под видом мобильного приложения Flash Player. При установке Android/Spy.Agent.SI запрашивает доступ к функциям администратора, что защищает его от удаления. Кроме того, каждые 25 секунд программа отсылает на удалённый сервер подробную информацию об устройстве, в том числе название модели, язык, IMEI и данные об активации прав администратора. После этого троянец ищет в памяти устройства банковские программы. В случае их обнаружения Spy.Agent.SI. загружает с удалённого сервера поддельные экраны ввода учётной записи и пароля.
При запуске мобильного банковского приложения появляется поддельный экран, блокирующий банковскую программу до ввода учётных данных пользователя. Полученные данные оказываются в распоряжении киберпреступников, после чего они могут украсть денежные средства с банковского счёта жертвы. Кроме того, троян получает доступ к SMS-сообщениям, что позволяет перехватывать сообщения от банка и удалять их не вызывая подозрения у владельца заражённого устройства.
Отмечается, что в настоящее время Android/Spy.Agent.SI. очень активно развивается. Если первые версии было несложно обнаружить, то сейчас вредоносное приложение очень хорошо скрывает своё присутствие в операционной системе. Известно, что вредоносная кампания направлена на двадцать крупнейших банков Турции, Новой Зеландии и Австралии, имеющих мобильные приложения. По заявлениям специалистов ESET, троянское приложение может быть перенаправлено и на финансовые организации других стран.
Источник: 3DNews

Урсу, 11.03.2016 - 23:53

Апдейт для Flash Player патчит два десятка багов RCE

Adobe вчера выпустила новую версию Flash Player с патчами для 23 уязвимостей, связанных с некорректным использованием памяти и позволяющих удаленно выполнить код. Три дня назад вышли апдейты для Adobe Reader, Acrobat и Digital Editions, и тогда же разработчик поделился планами в отношении грядущего обновления Flash. Мартовский набор Flash-заплаток предназначен для пользователей версии 20.0.0.306 этого продукта, работающей на ПК под Windows и Mac OS X или в браузерах Chrome, Microsoft Edge и Internet Explorer 11 (на Windows 10 и 8.1). На этих платформах обновление следует произвести до версии 21.0.0.182, и как можно скорее: по данным Adobe, одна из ныне закрываемых брешей целочисленного переполнения (CVE-2016-1010) уже используется в целевых атаках, хотя таких случаев пока немного. Совокупно разработчик устранил три бага целочисленного переполнения, восемь уязвимостей порчи памяти, одну брешь переполнения хипа и одиннадцать use-after-free. Все эти бреши при успешном эксплойте открывают возможность для удаленного исполнения кода. В прошлом месяце в Flash Player было исправлено 22 RCE-бага. Это был первый апдейт популярного продукта в новом году.
Источник: threatpost

KLUCHICK, 14.03.2016 - 10:03

Хакер подглядывал за 150 школьницами через их веб-камеры

В Германии арестовали порнохакера, который подглядывал за школьницами через web-камеры, встроенные в ноутбуки. Жертвами маньяка стало свыше 150 девочек.

Преступник подобрал пароль к ICQ-аккаунту одной из школьниц и разослал ее подругам от ее же имени троянскую программу. Программа тайно включала камеры в ноутбуке и сливала видео на сервера махинатора.
Слежка вскрылась случайно. Одна из школьниц рассказала педагогам, что светодиод на ее ноутбуке «почему-то» никогда не гаснет. Взрослые сразу заподозрили неладное, а когда о подобных случаях стали массово рассказывать и другие дети, учителя вызвали полицию.

Хакера повязали в его квартире, когда он занимался просмотром отснятого материала. В ходе следствия было установлено, что пострадали учащиеся и из других школ. Теперь любителю видео грозит не только длительный тюремный срок за многочисленные взломы, но и обвинение в педофилии.
А за тобой следят через web-камеру в ноутбуке?

Вполне вероятно. Неопытный пользователь часто загружает из интернета ПО, а оценить степень опасности по специфическим признакам не в состоянии. Поэтому вирусы — вполне естественное явление на большинстве компьютеров неспециалистов. Часть вредоносного ПО может следить через камеру.
Как защититься от слежки?

Заклеить камеру. Так делают многие. Способ особенно хорош, если вы не пользуетесь видеосвязью вообще.
Второй способ заключается в том, чтобы покупать только те ноутбуки, которые имеют рядом с объективом светодиод, загорающийся во время съемки.

Новость с liberatum.ru

HugoBo-SS, 21.03.2016 - 17:20

Security-ресерчеры продемонстрировали полнофункциональный эксплойт для Android


Исследователи израильской компании NorthBit продемонстрировали один из первых экспериментальных полнофункциональных эксплойтов для Android всех версий до 5.1. Эксплойт основан на уже закрытой обновлением Nexus Security Bulletin — September 2015 уязвимости с идентификатором CVE-2015-3864 (Stagefright), которая наделала в прошлом году много шума. Уязвимость присутствовала в библиотеке Android под названием Stagefright, которая используется в системном компоненте mediaserver. Она позволяла атакующим получать полный доступ к устройству через отправку специальным образом сформированного MMS-сообщения пользователю.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

Учитывая отсутствие обновлений прошивок низкий уровень тех.поддержки своих же старых устройств на базе Android большинством производителей, актуальность подобных примеров = времени жизни этих устройств, т.е. "пожизненная" ph34r.gif cool.gif

Урсу, 24.03.2016 - 2:54

Каждый пятый наемный работник готов продать пароль от служебной электронной почты

Компания SailPoint, занимающаяся вопросами компьютерной безопасности, опубликовала результаты исследования, выполненного по ее заказу независимой компанией Vanson Bourne. Организаторы исследования опросили 1000 сотрудников крупных компаний (с числом работников более 1000), работающих в сфере финансов, информационных технологий, производства и строительства, розничной торговли и обслуживания, здравоохранения, энергетики и в других отраслях. Географически опрос охватил Австралию, Великобританию, Германию, Нидерланды, США и Францию. Результаты исследования впечатляют.
Как оказалось, 65% опрошенных используют во всех приложениях один и тот же пароль. Делятся своим служебным паролем с коллегами 32% респондентов. А 20% участников исследования готовы продать свой пароль. Причем 44% из них согласились бы на сумму менее $1000.
Интересно, что 84% опрошенных обеспокоены тем, что их персональные данные, которыми располагает работодатель, могут оказаться в распоряжении посторонних в случае утечки.
Источник: ixbt.com

KLUCHICK, 28.03.2016 - 10:32

Вымогатель «Петя» блокирует загрузку ОС и требует выкуп за расшифровку данных

Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требованием выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.
Твой софтовый форум

» подробно о заразе «

Новость утащил с xakep.ru

zoog, 28.03.2016 - 12:27

Вот поэтому у меня autocheck убран из автозагрузки: починить ничего не починит, а навредить - с три короба..
Это я к тому, что во время работы такой чудо-фичи вполне можно и реально зашифровать данные.

HugoBo-SS, 11.04.2016 - 13:17

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами


На днях появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.

У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: geektimes

Урсу, 14.04.2016 - 22:54

WordPress предлагает бесплатное шифрование

Все сайты, за хостинг которых отвечает WordPress.com, вскоре автоматически начнут использовать шифрование. В пятницу представители WordPress объявили о том, что более миллиона сайтов смогут бесплатно мигрировать на HTTPS.
«Мы используем каждую возможность для того, чтобы искоренить такое явление, как незашифрованный трафик», — написал Барри Абрамсон (Barry Abrahamson), глава системных программистов Automattic, материнской компании WordPress.
WordPress уже поддерживает шифрование на своих поддоменах. Перевод остальных сайтов на защищенные соединения происходит на фоне разворачивающейся борьбы за приватность и безопасность онлайн-коммуникаций. Многие эксперты называют нынешнее время «золотым веком слежки«, и оперативное развертывание шифрования веб-сервисов — ключ к успеху для всех, кто борется за обеспечение секретности транзакций и обмена сообщениями.
«Устойчивое шифрование защищает наших пользователей как от неправомерного наблюдения за данными и коммуникациями со стороны спецслужб, так и от других опасностей — например, от перехвата cookie-файлов или угона аккаунтов», — подчеркнул Абрамсон.
Внедрение SSL-сертификатов на WordPress стало возможным благодаря проекту Let’s Encrypt — коалиции технологических компаний, экспертов по приватности и законодателей. Участники проекта разработали механизм выдачи бесплатных SSL-сертификатов всем желающим. Альянс Let’s Encrypt был образован в ноябре 2014 года и уже 10 месяцев спустя выпустил свой первый сертификат.
«Невозможность выпускать большое количество сертификатов автоматически была основным фактором, сдерживающим Интернет от массового перехода на HTTPS по умолчанию, — говорил тогда Питер Экерсли (Peter Eckersley), главный исследователь компьютерных технологий в Electronic Frontier Foundation. — Я очень рад тому, что этот важный кусочек пазла наконец встал на свое место».
На пути к сегодняшнему состоянию проект Let’s Encrypt преодолел несколько важных этапов: сначала нужно было построить специализированную инфраструктуру, разработать механизмы безопасности и создать необходимую документацию, чтобы стать авторизованной сертифицирующей организацией. Let’s Encrypt вступил в партнерские отношения с компанией IdenTrust, которая обеспечила возможность кросс-сертификации для выпуска сертификатов браузеров и программного обеспечения.
Let’s Encrypt также разработал надежный механизм аутентификации Boulder, работающий на основе нового протокола Automated Certificate Management Environment (ACME) и лежащий в основе принципа обработки автоматических запросов на получение сертификата.
Нынешнее событие тем более примечательно, что в декабре Google заявила о приоритетности сайтов, использующих HTTPS, при поисковом ранжировании.
«В частности, система начнет разыскивать HTTPS-эквиваленты страниц, использующих HTTP, даже в тех случаях, когда на них не ссылается ни одна страница, — отметил тогда представитель Google в блог-записи. — Если два URL в одном и том же домене выдают одинаковый контент, но используют разные протоколы, предпочтение при индексации будет отдано той странице, которая доступна по HTTPS».
«Проект Let’s Encrypt разработал эффективный и автоматизированный способ предоставления SSL-сертификатов большому количеству доменов, — признал Абрамсон. — Мы предоставили первую партию сертификатов в январе 2016 года и сразу же совместно с Let’s Encrypt начали налаживать процесс, чтобы сервис стал доступен постоянно растущему списку доменов».
Владельцы сайтов на WordPress, по словам Абрамсона, вскоре увидят в адресной строке браузера зеленый замочек, что будет означать завершение перехода на бесплатное шифрование. Любые HTTP-запросы будут перенаправляться на HTTPS, а управление SSL-сертификатами возьмет на себя WordPress.
Источник: threatpost.ru

HugoBo-SS, 1.05.2016 - 17:52

Верховный суд США разрешил обыск компьютеров в любой юрисдикции


Без лишней огласки Верховный суд США утвердил поправки к Правилу 41 в Federal Rules of Criminal Procedure (pdf), которые разрешают судам низшей инстанции выдавать ордеры на обыск (взлом) компьютеров в любой юрисдикции, то есть в любой стране мира.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

KLUCHICK, 1.05.2016 - 21:36

Цитата | Quote(HugoBo-SS @ 1.05.2016 - 19:56)
В соответствии с новыми поправками, теперь по одному ордеру ФБР получает право проводить обыски на тысячах или миллионов компьютеров.
*


Вот и состоялось. И без малейшего сомнения - примут закон и без поправок.
А для его воплощения уже сделано всё необходимое - всучена всему миру шпионящая ось под номером 10 под девизом: "Кто не возьмёт - тому отключим газ..."

Теперь сопоставим недавнее заявление США о том, что если не вернём полуостров взад - останемся без американских технологий. Следующий санкционный шаг будет (моя версия), - на компьютеры РФ отошлют новые пакеты обновлений, которые превратят их (компьютеры) в тыквы... Прекрасный способ уронить в один день науку, производство и экономику в целом. Интересно, до какого же момента Россия будет тянуть и не переходить на открытое ПО? Пока гром не грянет?

Любители "десяточки" как вы? К вам уже пришли? wink.gif

HugoBo-SS, 4.05.2016 - 18:41

Множество уязвимостей в ImageMagick, одна из которых ведёт к RCE


Твой софтовый форум


Ryan Huber из отдела безопасности Slack анонсировал некую критическую уязвимость в софте, используемом множеством сайтов. Этим софтом оказался ImageMagick — популярный пакет для обработки изображений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам securitylab и geektimes

HugoBo-SS, 16.05.2016 - 19:20

В популярном архиваторе 7-Zip исправили серьезные уязвимости


Автор известного архиватора 7-Zip Игорь Павлов анонсировал выпуск новой его версии v16. Мы настоятельно рекомендуем всем пользователям обновиться до этой версии, поскольку в ней исправлено несколько серьезных уязвимостей, обнаруженных ранее группой исследователей Cisco Talos. Уязвимости позволяют злоумышленникам удаленно исполнить код в системе пользователя путем отправки тому специальным образом сформированного файла, который предназначен для открытия 7-Zip. После открытия такого файла в системе пользователя будет исполнен вредоносный код.

Обе уязвимости относятся к неправильной работе кода 7-Zip с памятью, одна из них с идентификатором CVE-2016-2335 относится к типу out-of-bound read (чтение за пределами буфера) при работе с файлами типа Universal Disk Format (UDF), а другая CVE-2016-2334 к buffer-overflow (порча памяти за границей буфера) при работе с файлами формата HFS+.

Скачать актуальную версию 7-Zip можно с офсайта

Урсу, 18.05.2016 - 15:44

Устройства с двойным дном: мошенники «учат» российские банкоматы считывать и передавать им данные о картах пользователей

«Лаборатория Касперского» обнаружила, что многие банкоматы по всему миру, в том числе в России, заражены бэкдором Skimer, с помощью которого киберпреступники могут красть деньги пользователей без применения переносных считывающих устройств (скиммеров). Зловред позволяет атакующим получать напрямую из машины всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать наличные.
Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Обнаружить это гораздо сложнее, чем похищение данных с помощью прикрепленного скиммера, ведь зараженный банкомат не получает никаких внешних повреждений. Благодаря этому злоумышленники могут долгое время скрывать факт атаки. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на ее основе копии карт и снимают наличные в других, незараженных машинах.
Чтобы добыть данные карт пользователей, мошенники активируют бэкдор, вставляя в картоприемник специальную карту с «зашитым» в магнитную полосу определенным набором цифр. Skimer считывает этот код, в результате чего начинает действовать особое меню, через которое он получает команды от злоумышленников.
«Мы выяснили, какую именно последовательность цифр кодируют атакующие, и передаем эту информацию банкам, чтобы они могли проверить свои процессинговые системы и узнать, не заражены ли их банкоматы, и заблокировать попытки киберпреступников активировать зловред», — комментирует Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».
Бэкдор Skimer, известный с 2009 года, — это первая вредоносная программа, направленная на банкоматы. На данный момент насчитывается 49 ее модификаций, 37 из которых нацелены на машины одного из ведущих производителей банкоматов. Самая последняя версия была обнаружена в начале мая — зловред был усовершенствован и стал еще более опасен для банков и их клиентов по всему миру. Хотя у «Лаборатории Касперского» нет точных данных о географии заражения банкоматов, образцы Skimer были обнаружены в целом ряде стран: не только в России, но и в ОАЭ, Франции, США, Макао, Китае, Испании, Германии, Грузии, Польше, Бразилии, Чехии и на Филиппинах.
«Лаборатория Касперского» детектирует эту угрозу как Backdoor.Win32.Skimer. Для ее предотвращения компания рекомендует использовать технологии белых списков и полного шифрования диска; внедрить и следить за соблюдением качественных политик управления устройствами; разрешать загрузку только с жесткого диска и изолировать сеть банкомата от внутренних сетей банка.
Источник: kaspersky.ru

HugoBo-SS, 19.05.2016 - 22:14

Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки


Твой софтовый форум


Издание Bleeping Computer сообщает о том, что создатели знаменитого трояна TeslaCrypt, который зашифровывал файлы на атакованных машинах, опубликовали мастер-ключ для разблокировки и закрыли проект.


» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

zoog, 19.05.2016 - 22:39

Цитата | Quote
сайты ранее распространявшие TeslaCrypt теперь устанавливают на компьютеры пользователей CryptXXX

Бесплатное обновление - заразительная штука!

HugoBo-SS, 29.05.2016 - 2:13

Хакер взломал систему оплаты карты «Тройка»


Твой софтовый форум


Опытный программист выявил уязвимость приложения «Мой проездной», которое служит владельцам смартфонов для пополнения карты «Тройка». Баг позволяет ездить на всех видах московского транспорта, в том числе аэроэкспрессах и велосипедах, фактически бесплатно, посещать планетарий и делать многое другое.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: МОСЛЕНТА

HugoBo-SS, 6.06.2016 - 18:42

Asus автоматически обновляет BIOS/UEFI по HTTP без верификации


Твой софтовый форум


Asus снова взялся за старое. Вы можете отправить любой исполняемый файл или даже прошивку BIOS на компьютер Asus под видом обновления — этот файл будет автоматически запущен на исполнение с максимальными привилегиями, а прошивка установлена, без каких-либо проверок. Ничего не нужно предпринимать — система взломает сама себя, автоматически.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

Урсу, 9.06.2016 - 14:05

Русский хакер опубликовал базу с 33 млн аккаунтами Twitter

В мае поступили сообщения о том, что миллионы учётных записей LinkedIn, Myspace и других социальных сетей взломаны. Теперь пришла очередь Twitter. Сообщается, что русский хакер под псевдонимом Tessa88 продаёт базу, состоящую из 32 888 300 учётных записей пользователей Twitter (с адресами электронной почты, паролями и именами пользователей). Это более 10% от числа активных пользователей социальной сети за месяц.
Продаётся база относительно недорого — за 10 биткоинов (в настоящее время — порядка $5810). Сообщается также, что продавец может предложить заинтересованным лицам также базы пользователей LinkedIn и Myspace. «Чтобы помочь людям защитить свои учётные записи, мы предпринимаем меры против последствий публикации последних массовых утечек паролей», — сообщила социальная сеть микроблогов.
Вероятнее всего, речь идёт не о прямом взломе учётных записей, а скорее о базе, собранной при помощи мошеннических техник вроде фишинга. По крайней мере, недавняя утечка миллионов учётных записей пользователей «ВКонтакте», согласно заявлению представителей этой социальной сети, относилась именно к такой категории.
Тем временем поисковый движок по уязвимостям LeakedSource заполучил базу и пополнил ею своё собрание, так что пользователи Twitter могут проверить, были ли украдены их данные. Заодно выяснилось, что люди не очень заботятся о своей безопасности и среди украденных «паролей» по-прежнему лидируют простейшие вроде: «123456», «qwerty», «password», «111111». База во многом представлена учётными записями российских пользователей: на первых местах — почтовые ящики @mail.ru (5 млн записей) и @yandex.ru (1 млн записей). Но в базе немало аккаунтов, зарегистрированных и в зарубежных почтовых службах (@yahoo.com — 4,7 млн, @hotmail.com — 4,5 млн, @gmail.com — 3,3 млн). LeakedSource утверждает, что данные были украдены при помощи вредоносной программы через браузеры Firefox и Chrome.
Стоит отметить, что не так давно поступили сообщения о взломе учётных записей Twitter известных людей вроде исполнительного директора Facebook Марка Цукерберга (Mark Zuckerberg) и певицы Кэти Перри (Katy Perry). Последняя является рекордсменом по количеству подписчиков в этой социальной сети — 89 миллионов человек.
Источник: 3DNews

HugoBo-SS, 15.06.2016 - 14:25

Выполнение произвольного кода в Adobe Flash Player


Опасность:
Критическая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID:
CVE-2016-4171
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:
Adobe Flash Player 21.x
Уязвимые версии: Adobe Flash Player 21.0.0.242 и более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке .swf файлов. Удаленный пользователь может с помощью специально сформированного .swf файла выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.
Производитель планирует выпустить исправление 16 июня 2016 года.

Урсу, 23.06.2016 - 18:46

Скомпрометированы кредитки пользователей Acer

Тайваньский производитель электроники Acer начал рассылать клиентам уведомления о том, что некоторые конфиденциальные финансовые данные (в том числе номера кредитных карт), вероятно, были скомпрометированы в прошлом году. Имена, адреса, номера кредиток вместе с датами истечения срока действия и трехзначными CVV-кодами могли попасть в чужие руки, говорится в письме Acer. Инцидент мог затронуть всех, кто покупал товары в онлайн-магазине Acer за последний год (с 12 мая 2015 года по 28 апреля 2016 года).
На сайте генеральной прокуратуры Калифорнии появилось уведомление, в котором также содержатся рекомендации относительно необходимых действий — например, блокировки карты по соображениям безопасности и оповещений о мошеннических операциях с кредиткой. Чтобы несколько успокоить пользователей, компания заверила, что логины и пароли не были скомпрометированы, при этом Acer также не требует указывать номера соцстрахования. Чтобы нивелировать последствия утечки, Acer «усердно работает» над внедрением дополнительных мер безопасности и «сожалеет» об инциденте. К сожалению для самих пользователей, подробностей об утечке письмо практически не содержит. Неизвестно, как злоумышленники смогли скомпрометировать онлайн-магазин Acer, как долго они имели доступ к пользовательским данным, была ли зашифрована информация. Также нет официальной информации о том, закрыла ли Acer свой сайт: потенциальные покупатели, желающие приобрести продукцию Acer, в настоящее время не могут совершить покупку в официальном магазине: веб-сайт перенаправляет их на сайты альтернативных ритейлеров. На запрос о комментарии Acer не ответила, но ZDNet, ссылаясь на источник в компании, сообщает, что в результате инцидента пострадали данные приблизительно 34,5 тыс. клиентов в США, Пуэрто-Рико и Канаде. При самом неблагоприятном исходе жертвы утечки могут пострадать от мошенничества с кредитными картами, так как вся информация, необходимая для совершения покупки онлайн, была скомпрометирована.
Источник: threatpost.ru

Урсу, 23.06.2016 - 19:09

«Доктор Веб» сообщает о первом троянце для 1С, запускающем шифровальщика-вымогателя

Троянец 1C.Drop.1, исследованный специалистами компании «Доктор Веб», самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика. Вредоносные программы, при создании которых вирусописатели использовали какую-либо новую технологию или редкий язык программирования, появляются нечасто, и это – тот самый случай.
Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые.
SoftoRooM
Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:
SoftoRooM
К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:
SoftoRooM
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:
SoftoRooM
В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес [email protected]. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:
"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.
Источник: Dr.Web

HugoBo-SS, 13.07.2016 - 23:50

TP-LINK потеряла права на домен, использующийся для настройки роутеров и усилителей


При настройке роутера, как известно, на него можно зайти по IP-адресу или по специальному домену, который перекидывает на этот самый адрес. Однако проблема в том, что производитель роутеров может по тем или иным причинам потерять доступ к этому домену.

Собственно, так и произошло с известной маркой TP-link — компания потеряла контроль над доменами
tplinklogin.net и tplinkextender.net.


Твой софтовый форум


Как пишет Computerworld.com, в настоящий момент домены принадлежат анонимному лицу, не относящемуся к производителю, и могут быть проданы.

В пресс-релизе сами представители TP-link пишут, что с 2015 года они действительно приостановили (потеряли?) действие двух доменов, т.к. используют более новый домен tplinkwifi.net, куда пересаживают новых пользователей.

Твой софтовый форум


При «попытке доступа к этим (старым) доменам с подключенными устройствами TP-LINK, пользователи будут автоматически перенаправлены на корректный веб-интерфейс устройства». Однако «пользователям с устройствами с просроченным сроком годности или истекшим сроком эксплуатации рекомендуется использовать IP-адрес для доступа к устройству».

Учитывая, что старый домен фигурирует на многих наклейках на старых роутерах, плюс, в документации, то ситуация остается интересной и потенциально создает дырку в безопасности. Да, старый роутер скорее всего будет просто редиректить на свой ip (т.е. тут ничего не поменяется). А вот заход на сайт со стороны может принести проблемы.

Источник: habrahabr

HugoBo-SS, 16.07.2016 - 14:05

Специалисты по кибербезопасности показали, как взломать смартфон при помощи голосовых команд с YouTube


Твой софтовый форум


Команда исследователей из Калифорнийского университета в Беркли и университета Джорджтауна (округ Колумбия) наглядно продемонстрировала: взломать смартфон или другое мобильное устройство удаленно вполне возможно при помощи голосовых команд, транслируемых через видео-канал YouTube.
» Нажмите, для открытия спойлера | Press to open the spoiler «


видео:


Источник: geekyimes

KLUCHICK, 23.07.2016 - 20:09

SoftoRooM
Из Tor убежал ключевой разработчик и прихватил базовые элементы инфраструктуры


Лаки Грин — ключевой и старейший разработчик анонимной сети Tor — внезапно объявил о своем уходе. Уходя, г-ну Грину зачем-то понадобился сервер Tonga, являющийся критически важной частью инфраструктуры Tor. Об истинных мотивах неожиданного бегства Грин не сообщает. Формальный повод: закончились деньги на работу серверов. Однако, хорошо известно, что проект Tor щедро финансируется многочисленными спонсорами. Не вполне понятно и то, зачем Грину потребовался сервер Tonga, адрес которого жестко прописан в программном коде клиентской части Tor. Господин Грин в ультимативной форме потребовал оставшихся разработчиков создать свою альтернативу Tonga, причем не позднее 31 августа сего года. Если разработчики не уложатся в срок, стабильная работа сети Tor не гарантируется.

Источник: liberatum.ru

KLUCHICK, 24.07.2016 - 20:53

SoftoRooM
В большинстве антивирусов нашли дыры, которые упрощают взлом

Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, свойственных пятнадцати продуктам таких компаний, как:
AVG, «Лаборатория Касперского», McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security.
Все они напрямую связаны с методами перехвата вызывов других процессов, которые используют антивирусы и средства виртуализации.
В enSilo обнаружили уязвимости, когда изучали, каким образом различные приложения используют технологию под названием hooking и внедряют свой код в другие процессы, чтобы перехватывать, отслеживать и модифицировать выполняемые ими системные вызовы.
Эта технология широко применяется антивирусами для того, чтобы следить за вредоносным поведением приложений. Кроме того, hooking используют для защиты от эксплойтов, виртуализации, мониторинга производительности и сэндбоксинга.
Некоторые дыры, найденные enSilo, позволяют полностью обойти средства защиты Windows и других программ от эксплойтов. В результате злоумышленники получают возможность эксплуатировать такие уязвимости, которые в другом случае были бы труднодоступны, а то и недоступны вовсе.
Другие дыры могут привести к тому, что вредоносная программ останется незамеченной или сможет внедрять собственный код в любые программы, запущенные на компьютере жертвы.
Некоторые компании, упомянутые в отчёте enSilo, уже устранили замеченные ошибки, но рассчитывать на скорое решение всех проблем не приходится.
Поскольку в список уязвимых продуктов входит Microsoft Detour, в enSilo полагают, что под удар попали сотни тысяч пользователей. Уязвимость в Detour остаётся неисправленной по меньшей мере восемь лет wink.gif . Ожидается, что её устранят в августе.

Новость с xaker.ru


Как резюме - переходите на Linux. Ну не растут вирусы на пластмассе... smile.gif

nokeMoH, 24.07.2016 - 22:45

А мне всегда было интересно, периодически появляются такие новости, что та или иная компания обнаружила уязвимость в софт-приложениях, или уязвимости в железе такой-то такой-то марки или прочее.. И всегда приписывают к новости, что Теперь эта уязвимость может быть использована хакерами или злоумышленниками для своих не чистых на руку целей.. А что в этих случаях было до этого момента, пока эти компании, которые каждая ищет своё не опубликовала данные новости ?.. Хакеры и знать не знали что существуют подобные дыры или недоработки в чём-либо, которыми можно было бы воспользоваться ?, и данные новости, выходит только подталкивают злоумышленников на подобные серые дела ?, складывается впечатление, что хакеры снова и снова ждут, пока кто-нибудь где-нибудь что-нибудь снова не обнаружит и не расскажет об этом, чтобы они могли потом позлорадствовать.. Не пострадало бы больше народу, если о подобных новостях знали бы меньше..

Finist, 25.07.2016 - 6:22

Цитата | Quote(nokeMoH @ 24.07.2016 - 22:49)
мне всегда было интересно, периодически появляются такие новости, что та или иная компания обнаружила уязвимость в софт-приложениях, или уязвимости в железе такой-то такой-то марки или прочее.. И всегда приписывают к новости, что Теперь эта уязвимость может быть использована хакерами или злоумышленниками для своих не чистых на руку целей.. А что в этих случаях было до этого момента, пока эти компании, которые каждая ищет своё не опубликовала данные новости ?..
Ответ есть в самом вопросе - "хакеры или злоумышленники... для своих не чистых на руку целей" ... smile.gif.

HugoBo-SS, 27.08.2016 - 1:35

98 параметров дабы оценить масштаб большогобратизма фейсбука.


1. Место нахождения
2. Возраст
3. Поколение
4. Пол
5. Язык
6. Уровень образования
7. Экспертиза
8. Школа
9. Этническая принадлежность
10. Доходы и прибыль
11. Домовладение и тип владения
12. Основные ценности
13. Площадь владений
14. Метраж дома
15. Год, когда дом был построен
16. Состав домашнего хозяйства
17. Пользователи, у которых будет день рождения в течение 30 дней
18. Пользователи вдали от семьи или родного города
19. Пользователи, которые являются друзьями с кем-то, у кого скоро будет день рождения, женитьба или обручение, которые недавно переехали, или скоро отпразднуют день рождения
20. Пользователи в междугородних отношениях
21. Пользователи в новых отношениях
22. Пользователи, которые недавно вышли на новое место работы
23. Пользователи, которые недавно обручились
24. Пользователи, которые недавно вступили в брак
25. Пользователи, которые недавно переехали
26. Пользователи, которые празднуют дни рождения в ближайшее время
27. Родители
28. Будущие родители
29. Матери, разделенные на «группы»
30. Пользователи, которые скорее всего вовлечены в политику
31. Консерваторы и либералы
32. Семейное положение
33. Работодатель
34. Промышленность
35. Должность
36. Класс офиса
37. Интересы
38. Пользователи, которые владеют мотоциклом
39. Пользователи, которые планируют купить автомобиль
40. Пользователи, которые покупали в последнее время автозапчасти или аксессуары
41. Пользователи, которым могут понадобиться детали для машины или услуги сервиса
42. Стиль и марка автомобиля, который вы водите
43. Год, когда автомобиль был куплен
44. Возраст автомобиля
45. Сколько денег пользователь может потратить на следующий автомобиль
46. Где пользователь может купить следующий автомобиль
47. Сколько сотрудников работает в вашей компании
48. Пользователи, которые владеют малым бизнесом
49. Пользователи, которые работают в менеджменте или являются руководителями
50. Пользователи, которые жертвовали на благотворительные цели (разделенные по типу)
51. Операционная система
52. Пользователи, которые играют в веб-игры
53. Пользователи, которые владеют игровой консолью
54. Пользователи, которые создали событие в Facebook
55. Пользователи, которые использовали Facebook Payments
56. Пользователи, которые потратили больше среднего на Facebook Payments
57. Пользователи, которые управляют страницами в Facebook
58. Пользователи, которые недавно загружали фотографии на Facebook
59. Интернет-браузер
60. Емейл-хостер
61. Пользователи, которые рано или поздно подхватывают новые технологии
62. Эмигранты
63. Пользователи, которые связаны с кредитным союзом, национальным банком или региональным банком
64. Пользователи-инвесторы (разделенные на инвестиционные типы)
65. Количество кредитных линий
66. Пользователи, которые активно используют кредитные карты
67. Тип кредитной карты
68. Пользователи, которые имеют дебетовую карту
69. Пользователи со сбережениями
70. Пользователи, которые слушают радио
71. Предпочтение в ТВ-шоу
72. Пользователи, которые используют мобильные устройства
73. Тип подключения к интернету
74. Пользователи, которые недавно приобрели смартфон или планшет
75. Пользователи, которые имеют доступ к интернету через смартфон или планшет
76. Пользователи, которые используют купоны
77. Какую одежду юзер покупает
78. В какое время года пользователь больше всего закупается
79. Пользователи, которые «очень» часто покупают пиво, вино или спиртные напитки
80. Пользователи, которые покупают бакалею (и какую)
81. Пользователи, которые покупают косметические товары
82. Пользователи, которые покупают лекарства (дальше был список от чего лекарства)
83. Пользователи, которые тратят деньги на товары для дома
84. Пользователи, которые тратят деньги на продукты для детей или домашних животных
85. Пользователи, которые делают больше бытовых покупок, чем некая средняя планка
86. Пользователи, которые склонны делать покупки в интернете (или в оффлайне)
87. Тип ресторанов, где пользователь ест
88. Типы магазинов, в которых пользователь закупается
89. Пользователи, которые являются «восприимчивыми» для предложений от компаний, предлагающих онлайн-автострахование, высшее образование или ипотеку и предоплаченных дебетовых карт/спутниковое телевидение
90. Сколько времени пользователь живет дома
91. Пользователи, которые могут переехать в ближайшее время
92. Пользователи, которые заинтересованы в Олимпийских играх, футболе, крикете или Рамадане
93. Пользователи, которые часто путешествуют для работы или для удовольствия
94. Пользователи, которые ездят на работу
95. Тип отпуска, в который ездит пользователь
96. Пользователи, которые недавно вернулись из поездки
97. Пользователи, которые недавно использовали приложение для путешествий
98. Пользователи, которые участвуют в «тайм-шер» виде отпуска

Источник: Фашистон Пост

potok, 16.09.2016 - 10:26

Глава ФБР рекомендовал в целях безопасности заклеивать веб-камеры

Цитата | Quote
По словам Джеймса Коми, все сотрудники правительственных учреждений в США заклеивают свои веб-камеры. 

С развитием технологий слежения все больше пользователей заклеивают свои веб-камеры изолентой. К примеру, по данным «Лаборатории Касперского», подобной меры предосторожности придерживаются 23% россиян. Однако заклеивают камеру не только рядовые пользователи. Как известно, так поступают глава Facebook Марк Цукерберг и даже директор ФБР Джеймс Коми.

В среду, 14 сентября, на конференции в Центре стратегических и международных исследований (Center for Strategic and International Studies) Коми заявил, что данная мера предосторожности продиктована здравым смыслом и рекомендовал всем поступить так же. «Есть важные вещи, которые нужно сделать, и эта – одна из них. Если вы зайдете в любое правительственное учреждение, то увидите, что у всех нас есть эти крошечные камеры, и они закрыты маленькими крышками. Если вы сделаете так же, то люди, не имеющие на это прав, не смогут наблюдать за вами», - цитирует The Hill слова Коми.

Об использовании директором ФБР изоленты в качестве меры безопасности впервые стало известно весной нынешнего года. Новость вызвала большой резонанс, особенно учитывая специфику работы возглавляемого Коми ведомства. Как отметил глава ФБР в ходе своего выступления на конференции, за изоленту на камере его «много дразнили». Тем не менее, Коми продолжает заклеивать «вебку» и рекомендует остальным поступить так же.

Урсу, 16.09.2016 - 13:03

Мошенники начали новую охоту за персональными данными пользователей WhatsApp

Твой софтовый форум

ESET предупреждает о новой волне атак на WhatsApp: киберпреступники обманным путём пытаются завладеть персональными данными пользователей популярного мессенджера.
Злоумышленники рассылают сообщения от имени известных брендов, таких как McDonalds, KFC, Burger King, Starbucks, H&M, Zara и IKEA. Пользователям WhatsApp предлагается перейти по ссылке, заполнить анкету и участвовать в розыгрыше подарочного сертификата на сумму до 500 евро.
Анкета копирует стиль упомянутых брендов, при этом все опросы размещены на одном домене. Язык рассылки и валюта сертификата меняются в зависимости от местоположения пользователя, которое определяется по IP.
Киберпреступники распространяют сообщения как минимум на десяти языках, что говорит о масштабах мошеннической схемы. В анкетах пользователю предлагают ввести персональные данные, включая имя, адрес электронной почты, номер мобильного телефона.
Разумеется, жертва, ответившая на все вопросы анкеты, не получает никаких сертификатов и, тем более, денег. Между тем указанные персональные данные попадают в базы сетевых злоумышленников. Далее эта информация может быть использована для подписки на дорогостоящие SMS-сервисы, регистрации на сайтах знакомств, установки приложений для показа рекламы или переходов по ссылкам.
Источник: 3DNews

HugoBo-SS, 1.11.2016 - 18:39

Google опять раскрыла непропатченную уязвимость в Windows


Твой софтовый форум


На первый взгляд может показаться, что компания Google поступила безответственно и нарушила IT-этикет, не дав Microsoft времени на исправление бага. Специалисты Google Threat Analysis Group опубликовали факт наличия опасной уязвимости в Windows всего через 10 дней после того, как сообщили о ней в Microsoft. У редмондской компании просто физически не было времени, чтобы проверить баг, протестировать его на всех конфигурациях, подготовить патч, протестировать его на всех конфигурациях — и выкатить обновление в Windows Update. Уязвимость до сих пор не закрыта.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

zoog, 2.11.2016 - 8:35

Имхо просто не стоило делать такие системы, на патчение которых уходит больше 10х100 000 = 1 000 000 индусо-дней.

HugoBo-SS, 9.11.2016 - 15:02

Последний пакет драйверов NVIDIA GeForce содержит средства телеметрии


Скандал вокруг систем телеметрии, встроенных в Windows 10, не утихает до сих пор, и, как обычно, мнения пользователей новой ОС и её противников разделились. Первые считают, что Microsoft действительно собирает лишь анонимные данные, помогающие разработчикам совершенствовать Windows 10 и делать её более удобной и совместимой с различным программным и аппаратным обеспечением, а вторые напирают на возможную утечку приватных данных, причём не только в Microsoft, но и в руки третьих лиц. Но в случае с Windows 10 давным-давно существуют многочисленные утилиты, позволяющие отключать функции телеметрии и подозрительные функции в самой ОС, а вот для драйверов NVIDIA GeForce ничего похожего пока нет.

Твой софтовый форум


Да-да, вы не ослышались —
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: 3dnews

HugoBo-SS, 24.11.2016 - 20:15

ФБР взломало тысячи компьютеров в 120 странах в нарушение законов США


ФБР использовало ордер, действующий на территории одного округа одного американского штата, чтобы взломать 8 тыс. компьютеров в 120 странах мира. Однако поправки к правилам судопроизводства, которые начнут действовать в США с 1 декабря 2016 г., сделают это легальной практикой.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Cnews

Henry723, 29.11.2016 - 23:33

Вирус Vindows Locker шифрует файлы пользователей и выдает злоумышленников за поддержку Microsoft

Исследователи из Avast обнаружили новую зловредную программу, которая шифрует файлы пользователей, добавляя им расширение ".vindows", а потом еще и связывает их с мошенниками, которые выдают себя за поддержку Microsoft для решения проблемы. Вдобавок, даже после того, как вы сообщите данные вашей банковской карты, расшифровки ваших файлов не последует.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 10.12.2016 - 23:42

«Лаборатория Касперского» решила подать жалобу в Еврокомиссию на действия Microsoft

«Лаборатория Касперского» обратилась в Федеральную антимонопольную службу в связи с навязыванием компанией Microsoft своих программ; кроме того, документы будут направлены в антимонопольные органы Евросоюза.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Важно создать прецендент для защиты своих прав ... smile.gif

HugoBo-SS, 20.02.2017 - 23:28

Google опять раскрыла незакрытую уязвимость в WIndows


Второй раз за три месяца разработчики из компании Google раскрыли баг в операционной системе Windows до того, как Microsoft выпустила патч. Теоретически, теперь несколько недель кто угодно может эксплуатировать критическую уязвимость, доступную на всех компьютерах под Windows.

Считается, что публичное разглашение информации — самый эффективный способ поторопить вендора с выпуском патча. Таким образом Google оказывает услугу всем пользователям, заставляя Microsoft пошевелиться.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

KLUCHICK, 28.02.2017 - 21:47

SoftoRooM
Бывший разработчик Mozilla: «не покупайте антивирусы и удалите их, если они у вас уже есть»
Известный инженер Mozilla Роберт О’каллахан (Robert O’Callahan) ранее удостоился награды Mozilla Distinguished Engineer, но в прошлом году оставил организацию после 16 лет работы. О’каллахан и ранее отличался резкими высказываниями в адрес различных компаний, но теперь он, кажется, превзошел себя и опубликовал в своем блоге сообщение с призывом отказываться от всех антивирусов, кроме продукции Microsoft.

«Нет почти никаких доказательств того, что топовые антивирусные продукты (не MS) как-то улучшают сетевую безопасность. Скорее они заметно ей вредят. К примеру, посмотрите на баги в антивирусном ПО, обнаруженные Google Project Zero. Эти баги свидетельствуют не только о том, что данные продукты открыты для большинства типов атак, но их разработчики в целом не следуют стандартным практикам безопасности (с другой стороны, Microsoft демонстрирует компетентность)», — пишет О’каллахан.

Стоит сказать, что за последние пару лет исследователь Google Project Zero Тевис Орманди (Tavis Ormandy) действительно обнаружил в различных антивирусных продуктах множество серьезных уязвимостей.

Затем О’каллахан заявляет, что антивирусы отравляют всю софтверную экосистему в целом, так как их инвазивный и плохо написанный код осложняет работу разработчиков браузеров и другого ПО, мешая им самим заниматься улучшением безопасности. Эксперт вспоминает случай, когда Firefox для Windows обзавелся поддержкой ASLR, но многие производители антивирусов незамедлительно все испортили, внедрив в процесс собственные DLL, отключающие ASLR. Также О’каллахан припомнил, как антивирусное ПО не раз блокировало обновления Firefox, лишая пользователей важных исправлений.

«Софтверным вендорам сложно говорить об этих проблемах, потому что это требует сотрудничества со стороны антивирусных вендоров», — продолжает разработчик. Ведь современные пользователи считают, что слово «антивирус» — это синоним слова «безопасность». Так что ссориться с крупными производителями антивирусов, по мнению О’каллахана, опасно, если те начнут поливать компанию грязью, последствия могут быть самыми плачевными. В качестве примера О’каллахан приводит собственный горький опыт: когда он попытался призвать производителя антивирусов к ответу из-за инъекций кода в Firefox API, PR-отдел Mozilla заставил его замолчать. Ведь в отместку антивирусный вендор мог бы признать Firefox небезопасным, или обвинить разработчиков браузера в том, что пользователи стали жертвами малвари.

«Когда ваш продукт вылетает при запуске из-за вмешательства антивируса, пользователи будут винить в этом ваш продукт, а не антивирус. Хуже того, если из-за антивируса ваш продукт станет невероятно медленным и раздутым, пользователи решат, что так оно и есть», — сетует инженер.

Стоит сказать, что за последние годы О’каллахан успел раскритиковать многих. Вот лишь несколько примеров:

в начале 2017 года О’каллахан подверг критике производителей браузеров, так как все они (не считая Mozilla) в первую очередь заботятся о своих бизнес-интересах, но не о веб-стандартах;
в 2014 году разработчик призывал пользователей прекратить использовать Chrome, так как иначе в будущем можно будет наблюдать монополию Google в сети;
в 2013 году О’каллахан раскритиковал Blink, новый на тот момент движок Chrome;
в 2010 году он, наряду с другими инженерами Mozilla, поссорился с Microsoft из-за того, что компания заявила, будто IE – это единственный браузер, который поддерживает полное аппаратное ускорение.

утянул с xaker.ru

HugoBo-SS, 1.03.2017 - 1:10

Дыра в IE11 позволяет выводить попапы даже после закрытия сайта


Твой софтовый форум


Специалист по информационной безопасности Мануэль Кабальеро из Аргентины опубликовал результаты своего исследования уязвимости в браузере IE11. Эксплуатация этой уязвимости позволяет владельцу сайта с внедренным эксплоитом добиться того, что у посетителя сайта начнут появляться всплывающие уведомления. Их демонстрация будет продолжаться даже после закрытия ресурса. Кроме того, при желании владелец сайта сможет запускать свой JavaScript-код, когда посетитель зловредной страницы уже ушел с нее и посещает другие ресурсы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 10.03.2017 - 18:22

Производители ПО массово закрывают уязвимости, которыми пользовалось ЦРУ


Твой софтовый форум


Apple, Google, Microsoft, Samsung и другие компании быстро отреагировали на утечку документов ЦРУ с подробным описанием хакерских инструментов и десятков 0day-уязвимостей в популярных программах и устройствах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 14.03.2017 - 16:47

Vault 7: опубликована коллекция хакерских инструментов ЦРУ


Статья уж больно обширна, потому дам, просто, ссылку:

KLUCHICK, 19.03.2017 - 21:30

В смартфонах LG, Samsung, Xiaomi и других производителей нашли предустановленную малварь.
Специалисты Check Point совершили неприятное открытие: 38 различных моделей смартфонов известных брендов, например, Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo, содержат вредоносное ПО прямо «из коробки».
Исследователи пишут, что проведенное ими расследование показало, что малварь не являлась частью официальной ROM производителей, то есть вредоносное ПО попало на устройства не на фабриках. Однако оно также не было установлено и самими пользователями. Исследователи делают вывод, что внедрением малвари в смартфоны занимался один из участников длинной логистической цепочки, которую устройства проходят от конвейеров фабрик до прилавков магазинов.
На смартфонах были обнаружены шесть образчиков различных вредоносов, включая Loki —мощное шпионское решение, похищающее пользовательские данные и умеющее показывать рекламу, и мобильного шифровальщика Slocker.
Специалисты Check Point не пишут, кто именно стал жертвами этих предустановленных вредоносов, но отмечают, что в одном случае это была крупная телекоммуникационная компания, а во втором случае — международное IT-предприятие.
В блоге компании приведен полный список вредоносных APK и устройств, на которых приложения были обнаружены. Его можно увидеть ниже.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Будьте бдительны!

Новость с xaker.ru

Henry723, 20.03.2017 - 9:11

Хакеры взломали ОС Microsoft и Apple на глазах у сотен зрителей

В рамках ежегодного соревнования хакеров Pwn2Own 2017 в канадском Ванкувере команды исследователей в области информационной безопасности на глазах у сотен зрителей взломали операционные системы Microsoft Windows и Apple MacOS. Об этом сообщает TechWorm.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 20.03.2017 - 18:40

Если есть "потаённые" двери аля секрет полишинеля, то почему бы ими не воспользоваться? wink.gif

Henry723, 29.03.2017 - 11:42

Лучшие антивирусы для Windows 7 за февраль 2017

Немецкая лаборатория AV-TEST провела очередные тесты, на этот раз, чтобы выяснить лучшие потребительские антивирусы для Windows 7. Напомним, что Windows 7 до сих пор продолжает оставаться самой популярной настольной Windows несмотря на неплохие результаты Windows 10.
» Нажмите, для открытия спойлера | Press to open the spoiler «

KLUCHICK, 9.04.2017 - 22:42

Баг в Wi-Fi чипе Broadcom позволяет ломать устройства на базе iOS и Android «по воздуху»

Специалисты Google Project Zero обнаружили RCE-уязвимость в Wi-Fi SoC (System on Chip) компании Broadcom. Данные чипы используются во множестве устройств, в том числе в смартфонах Samsung, Nexus 5, 6 и 6P, а также во всех моделях iPhone, начиная с iPhone 4, и новых iPod и iPad.
Исследователи объясняют, что цепочка из нескольких эксплоитов, включающая атаку на уязвимость CVE-2017-6975, позволяет атакующему скомпрометировать устройство пользователя, находящегося в радиусе приема сигнала Wi-Fi. Причем никакого взаимодействия с жертвой не потребуется. По сути, достаточно просто подключиться к одной Wi-Fi сети с атакующим, чтобы атака стала возможна, и злоумышленник получил возможность выполнить на устройстве любой вредоносный код. Корень проблемы кроется в том, что Wi-Fi SoC можно обмануть и спровоцировать перезапись буфера стека.
В Android проблема была устранена с выходом апрельского набора обновлений, а компания Apple выпустила iOS 10.3.1, представив экстренный патч. Данное исправление получили даже 32-битные устройства, поддержку которых Apple уже прекратила. Теперь обе компании настоятельно рекомендуют пользователям немедленно обновить свои устройства.
Суммарно в Broadcom Wi-Fi SoC был найден десяток уязвимостей, и RCE-баги, угрожающие пользователям iOS и Android, это только две из них. Остальные баги не затрагивают популярные мобильные ОС, и являются проблемой Broadcom. То есть разработчикам Google и Apple придется ждать, пока специалисты Broadcom поправят оставшиеся ошибки.
Детальное техническое описание проблемы и proof-of-concept эксплоит, который исследователи тестировали на Nexus 6P, под управлением Android 7.1.1 NUF26K, можно найти в официальном блоге Google Project Zero.

новость с xaker.ru

Урсу, 11.04.2017 - 11:14

0-day в Microsoft Office под атакой

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть 11апреля.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.
Источник: threatpost.ru

Урсу, 12.04.2017 - 15:56

ESET: троян Sathurbot атакует пользователей торрентов

Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств.
Операторы Sathurbot распространяют троян через скрытые страницы с торрентами, которые размещают на скомпрометированных сайтах. Пользователь попадает на такие страницы из поисковой выдачи, когда пытается найти пиратский фильм или софт.
Загрузив торрент, пользователь обнаруживает в нем «инсталлятор для кодека». Это исполняемый файл, после запуска которого в систему загружается Sathurbot. Далее троян обращается к управляющему серверу, получает команды и выполняет их в зараженной системе.
Sathurbot может загружать и запускать другие вредоносные программы. Специалисты ESET наблюдали установку Boaxxe, Kovter и Fleercivet, но не факт, что операторы трояна ими ограничатся.
Другая функция Sathurbot предназначена для компрометации WordPress-сайтов. Троян получает от управляющего сервера список из 5000 общеупотребимых слов и использует их в качестве поисковых запросов в Google, Bing и Яндексе, объединяя в фразы случайным образом. Затем программа пополняет словарный запас – она выбирает по 2-4 новых слова с сайтов, оказавшихся на первых страницах поисковой выдачи. Новые слова используются для второго раунда поиска.
Далее Sathurbot изучает сайты, полученные на втором этапе. Малварь выясняет, какие из них работают на базе WordPress, обращаясь для этого к адресу имядомена/wp-login.php. Обнаружив WordPress-сайт, троян сообщает об этом на второй управляющий сервер злоумышленников.
Второй сервер предназначен для компрометации сайтов путем перебора паролей. Он направляет на зараженные компьютеры в составе ботнета данные для авторизации на найденных WordPress-сайтах. Каждый бот из 20 000 пытается авторизоваться только один раз – это позволяет избежать блокировки.
Через скомпрометированные сайты злоумышленники распространяют вредоносные торренты. Часть компьютеров в составе ботнета участвует в раздаче торрентов, часть – только подбирает учетные данные к WordPress-сайтам.
Источник: esetnod32.ru

HugoBo-SS, 12.04.2017 - 16:05

Разработан скрипт для кражи ПИН-кода через браузер смартфона


Как известно, в любом смартфоне установлено множество датчиков — GPS, свет, датчики ориентации, движения и ещё около 20 сенсоров — все они непрерывно выдают данные, чтобы смартфон мог взаимодействовать с окружающим физическим миром. У разработчиков есть несколько способов доступа к информации с этих сенсоров, в том числе через мобильный браузер, согласно официальным Javascript API.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

Добавлено:

Цитата | Quote(Урсу @ 12.04.2017 - 16:04)
«инсталлятор для кодека»
*


Методами социальной инженерии пользуют глупых хомячков, которые и являются основными дырами безопасности ( в том числе и сети), причём неисправимыми, как правило. biggrin.gif

Henry723, 15.04.2017 - 12:04

АНБ допустило утечку программы, позволяющей любому взломать компьютер

Агентство национальной безопасности допустило утечку программного обеспечения, с помощью которого почти любой человек, обладающий достаточными техническими знаниями, сможет взломать систему Windows и нанести ущерб миллионам пользователей Microsoft. Об этом сообщает The Intercept со ссылкой на отчет хакеров из компании ShadowBrokers.
» Нажмите, для открытия спойлера | Press to open the spoiler «


HugoBo-SS, 25.04.2017 - 21:49

Опубликовано руководство пользователя ЦРУ по удалённой прослушке телевизоров Samsung


Твой софтовый форум


Поклонники научно-фантастического сериала «Доктор Кто» прекрасно помнят инопланетную расу хищников Плачущие ангелы (Weeping Angels). Это персонажи эпизода «Не моргай» — десятого эпизода третьего сезона (2007) и одного из лучших эпизодов в истории «Доктора Кто».

С точки зрения постороннего наблюдателя Ангелы выглядят как каменные статуи, у которых глаза часто закрыты ладонями. Но если вы моргнёте, глядя на Ангела, то сразу заметите неуловимое изменение положение статуи — она как будто стала ближе. И не дай бог надолго отвести взгляд.

Если отвести взгляд, то Плачущий ангел приблизится вплотную. Дело в том, что эти инопланетяне передвигаются только тогда, когда на них никто не смотрит, даже если просто моргнуть. В каком-то смысле они похожи на персонажа греческих мифов горгону Медузу, которая заставляла окаменеть каждого, кто на неё взглянет. Только здесь этот принцип действует наоборот.

Греческая мифология и современная научная фантастика удивительным образом сочетаются в недрах секретных лабораторий ЦРУ и MI5, где разрабатывается программное обеспечение для нужд внешней разведки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 27.04.2017 - 23:21

Ин Совьет Раша погода следит за тобой


26 ноября 2015 года в блоге Яндекса появилась запись о волшебной технологии Meteum. Теперь, видите ли, это не просто прогноз погоды, а очень хороший, годный прогноз. С точностью до дома, как они обещают. Сильнее всего это повлияло на пользователей мобильного приложения, ведь одна из главных переменных в формуле Meteum — ваши координаты, а какая еще вещь сольет ваше местоположение быстрее, чем современный телефон? Зато теперь вы в любой момент можете узнать, какая погода вокруг вас, не отводя взгляда от смартфона. Очень удобно, если вы предпочитаете гулять по улицам, уткнувшись в экран.
Проще говоря, теперь погода — это не обычное приложение. Оно может гораздо больше, чем любое аналогичное. Так давайте же посмотрим на примере версии для Android, на что еще способна погода!
Много текста и скриншотов, потому подробности тут:

Henry723, 30.04.2017 - 16:54

Пацан к успеху шел

Обиженный на весь мир школьник изобрел идеальное оружие против Sony и Microsoft...
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Несмотря на большое количество букв в статье, настоятельно советую прочитать всем !!!

KLUCHICK, 8.05.2017 - 22:43

SoftoRooM
Троян MulDrop7 пугает пользователей внезапными скримерами

Специалисты компании «Доктор Веб» рассказали о трояне, который получил идентификатор Trojan.MulDrop7.26387 (далее просто MulDrop7) и был найден «ВКонтакте». Все началось с того, что в последнее время в официальной группе компании в социальной сети участились случаи появления вредоносного спама, с которым модераторы не всегда успевают справляться вовремя. В спамерских комментариях анонимные пользователи предлагают скачать бесплатные лицензионные ключи для антивируса Dr.Web. Как правило, подобные сообщения содержат сокращенную ссылку, которая ведет на файловый хостинг RGhost. Если пройти по ней, потенциальной жертве будет предложено загрузить RAR-архив объемом порядка 26 Кбайт.
Исследователи пишут, что данный архив содержит небольшой исполняемый файл, имеющий иконку обычного текстового документа. Все изученные специалистам образцы представляют собой один и тот же бэкдор, однако перед размещением его в интернете злоумышленники всякий раз переупаковывают малварь во избежание сигнатурного обнаружения. В результате MulDrop7 длительное время не детектируется антивирусом Dr.Web — каждый новый образец начинает определяться только после очередного обновления вирусных баз. По сути троян является многофункциональным бэкдором, но его функции исследователи описывают как «весьма забавные и школьные». Также сообщается, что MulDrop7 был создан на базе известного RAT (Remote Administration Tool) Njrat 0.7 Golden By Hassan Amiri, который продукты «Доктор Веб» идентифицируют как BackDoor.NJRat.1013. После проникновения в систему малварь соединяется со своим управляющим сервером и отправляет на него исчерпывающую информацию о зараженном компьютере: серийный номер жесткого диска, версию и разрядность установленной ОС, имя компьютера, наименование его производителя, наличие и версию антивируса, а также троян уведомляет своих операторов о наличии подключенной к ПК веб-камеры.
» MulDrop7 может выполнять следующие команды злоумышленников: «
Эксперты отмечают, что одной из наиболее опасных функций также является встроенный кейлоггер, запоминающий нажатия клавиш. По команде эти данные загружаются на сервер злоумышленников.
Однако помимо «боевых» функций у трояна есть забавная особенность, из-за которой он и удостоился эпитета «школьный». MulDrop7 способен неожиданно воспроизводить на экране зараженной машины SWF-ролики, содержимое которых должно напугать жертву. Специалисты «Доктор Веб» предлагают всем желающим ознакомиться с этими скримерами, перейдя по ссылкам приведенным ниже, а также советуют: «предварительно уберите от экранов детей и излишне впечатлительных лиц, а также не забудьте включить погромче звук в динамиках вашего ПК».
www.upload.ee/image/2298158/koli.swf
www.upload.ee/image/2971847/scare4.swf
www.upload.ee/image/2299952/facey.swf

«Подобные вредоносные программы, основное назначение которых — напугать или ввести в замешательство пользователей, в последние годы встречаются редко. Большая часть современных троянцев ориентирована на извлечение преступниками коммерческой выгоды, а распространением вирусов с целью попугать жертву ради собственного удовольствия чаще всего занимаются подростки старшего школьного возраста», — резюмируют аналитики.

Мария Нефёдова с xaker.ru

Henry723, 12.05.2017 - 22:21

Эксперт о масштабной кибератаке: речь идёт о распространении нового типа вируса

Эксперт по информационной безопасности ЗАО «Монитор Безопасности» Тарас Татаринов, комментируя затронувшую ведомства десятков стран мира хакерскую атаку, выразил мнение, что речь идет о распространении какого-то нового типа вируса ransomware, так называемого вируса-вымогателя.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Вирус-вымогатель заразил компьютеры по всему миру и добрался до МВД России - работа отделений МВД в нескольких регионах России нарушена из-за вируса, поразившего множество компьютеров и грозящего уничтожить все данные.

SoftoRooM

HugoBo-SS, 13.05.2017 - 0:09

Аж во всех новостях об этом трубят. А что нового?
А НИЧЕГО! Социальная инженерия как работала на неразумении лохов и нежелании думать, прежде, чем делать, "продвинутых" пользователей, так и работает.
Навеяло:
Виннету, Чингачгук и Чапаев сидят в вигваме, курят трубку мира. На улице уже ночь, темно. Виннету выходит по нужде, слышен грохот, Виннету возвращается с фонарем под глазом. Через некоторое время по нужде выходит Чингачгук, слышен удар, Чингачгук возвращается с фингалом под глазом. Потом понадобилось выйти и Чапаю, слышны два удара, мат-перемат, Чапай возвращается с фонарями под обоими глазами. Чингачгук затягивается и произносит:
- Только бледнолицый мог дважды наступить на одни и те же грабли!

Henry723, 13.05.2017 - 0:20

МВД России остановило вирус WannaCry благодаря процессорам «Эльбрус»

МВД России подверглось мощной хакерской атаке, оказались заражены компьютеры под управлением операционной системы Windows, однако наиболее серьезные ресурсы ведомства не пострадали, так как управляются иными системами и отечественным процессором «Эльбрус», заявила представитель министерства Ирина Волк.
» Нажмите, для открытия спойлера | Press to open the spoiler «

KLUCHICK, 13.05.2017 - 18:00

SoftoRooM
Цитата | Quote(Henry723 @ 13.05.2017 - 2:38)
так как управляются другими операционными системами и российским процессором «Эльбрус»
*


Думаю, российский процессор с гордым именем "Эльбрус" тут не при чём. Радоваться стоит только "другим" операционным системам, под которые шифровальщики (кстати, это не вирус, это скрипт) писать бесполезно. Бесполезно, прежде всего, потому, что в Linux пользователь - всегда пользователь. Собственно - и даже в насквозь дырявых "Окошках" такое "уличное волшебство" сделать несложно, но наикрутейшие одмины МВД этими действиями пренебрегают. Могу предположить, что руководство не дозволяет резать им права на своих компьютерах. Потому получать письма (с личной почты) с вложенными в них скриптами, начальники могут, а запуск скрипта - дело одного клика. А чтобы списать свою собственную халатность, поднимается хай под модным нынче заголовком - "Злобные хацкеры взломали всю компьютерную сеть МВД" wink.gif

P/S Просмотрел, что именно в вышележащем сообщении упоминается вирус... Промониторил.

Сегодня, 12 мая 2017 года, компании и организации из самых разных стран мира (включая Россию) начали массово сообщать об атаках шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.

Впервые вымогатель WCry был обнаружен еще в феврале 2017 года, но тогда он не произвел большого впечатления на специалистов. По сути, до сегодняшнего дня шифровальщик был практически неактивен, но теперь он получил версию 2.0 и использует SMB-эксплоит АНБ из инструментария, опубликованного ранее хакерской группой The Shadow Brokers.

Цитата | Quote(На Life.ru нашёл новость @ содержащую следующий текстsmile.gif
Напомним, вчера кибератакам подверглись организации и госструктуры сразу нескольких государств — были парализованы телекоммуникационная сеть Испании, здравоохранительная система Великобритании и многое другое. Подозревают в этом, конечно, Россию.  laugh.gif


UPD. 22:45

«Интерфакс» сообщает, что официальные представители МВД все же подтвердили факт атаки на свои серверы.
«12 мая Департамент информационных технологий, связи и защиты информации (ДИТСиЗИ) МВД России была зафиксирована вирусная атака на персональные компьютеры ведомства, находящиеся под управлением операционной системы Windows. В настоящий момент вирус локализован. Проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», — говорит Ирина Волк, официальный представитель МВД.
Также «Интерфакс» пишет, что специалисты «Лаборатории Касперского» зафиксировали уже порядка 45 000 атак Wana Decrypt0r, которые пришлись на 74 страны по всему миру, и в наибольшей степени заражению подверглась Россия.

HugoBo-SS, 13.05.2017 - 23:40

Цитата | Quote
Могу предположить, что руководство не дозволяет резать им права на своих компьютерах. Потому получать письма (с личной почты) с вложенными в них скриптами, начальники могут, а запуск скрипта - дело одного клика. А чтобы списать свою собственную халатность, поднимается хай под модным нынче заголовком - "Злобные хацкеры взломали всю компьютерную сеть МВД"


А если учесть, что патч безопасности вышел в марте:
, то эникейщикам админам и иже с ними руки оторвать неплохо бы и с работы выгнать за профнепригодность.

KLUCHICK, 14.05.2017 - 21:39

SoftoRooMДля тех, кто не пропатчился и не зашёл по ссылке приведённой в вышележащем посте рекомендую зайти на

Выбрать там свою операционную систему и скачать заплатку.
Хотя, IMHO - на все дырки дырявого ведра под названием MS Windows заплаток не наготовишься.
Пользуйте Linux, господа, ту самую "другую" операционную систему smile.gif

HugoBo-SS, 18.05.2017 - 19:21

Вест мир состоит из #$%...*&@$...безалаберных пользователей видовс:

Твой софтовый форум

Henry723, 25.05.2017 - 9:41

Компьютерный червь Судного Дня: теперь WannaCry покажется детским утренником

Исследователи безопасности выявили новый штамм вредоносного ПО, которое подобно WannaCry также распространяет себя, используя недостатки в протоколе общего доступа к файлам Windows SMB. Однако в отличие от WansCry Ransomware, который использует только два инструмента для взлома NSA (US National Security Agency ), новый червь использует все семь:
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 18.06.2017 - 20:44

Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы


Твой софтовый форум


Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.
» Нажмите, для открытия спойлера | Press to open the spoiler «

» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: geektimes

KLUCHICK, 3.07.2017 - 19:33

SoftoRooM
Проверить компьютер на уязвимость перед эксплоитом ETERNALBLUE поможет Eternal Blues.

Название эксплоита ETERNALBLUE, направленного на эксплуатацию уязвимости в протоколе SMB, знакомо даже рядовым пользователям, ведь именно этот инструмент использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе недавних атак малвари Petya. Помимо этого ETERNALBLUE уже был включен в состав Metasploit, и его взяли на вооружение разработчики криптовалютного майнера Adylkuzz, червя EternalRocks, шифровальщика Uiwix, трояна Nitol (он же Backdoor.Nitol), малвари Gh0st RAT и так далее. Напомню, что изначально эксплоит был опубликован в сети хакерской группировкой The Shadow Brokers в апреле текущего года. Хакеры заявляют, что похитили этот и многие другие инструменты у Equation Group – группировки, за которой, по утверждениям многих специалистов, стоят «правительственные хакеры» из АНБ. Патч, закрывающий уязвимости, которые ранее эксплуатировало АНБ, был выпущен еще в марте 2017 года (MS17-010). Кроме того, в мае, когда при помощи эксплоитов спецслужб начал распространяться вымогатель WannaCry, компания Microsoft также представила экстренные патчи для давно неподдерживаемых ОС: Windows XP, Windows 8 и Windows Server 2003.
Тем не менее, пользователи по-прежнему не торопятся устанавливать обновления и правильно настраивать ПО, это не способны изменить даже такие угрозы, как WannaCry и Petya. К примеру, по данным специалистов Rapid7 и основателя поисковика Shodan Джона Мазерли, миллионы устройств по всему миру по-прежнему свободно доступны через SMB и Telnet.
Сотрудник компании Imperva Элад Эрез (Elad Erez) решил, что решению проблемы может поспособствовать простой инструмент, который поможет пользователям определить, уязвим ли их компьютер перед ETERNALBLUE. Эрез назвал свою разработку Eternal Blues. Инструмент работает просто: сканирует доступные компьютеры и проверяет, можно ли эксплуатировать уязвимость при помощи специально созданных пакетов. Эксперт отмечает, что в теории Eternal Blues может использоваться не только для LAN, но для любых сетевых диапазонов.
Eternal Blues не чета NMap, Metasploit, но утилита создавалась не в расчете на ИБ-специалистов, она адресована рядовым пользователям и занятым системным администраторам, которым нужно простое решение, работающее «в два клика». Также в своем блоге Эрез публикует собранную в ходе сканирований обезличенную статистику и дополнительные подробности о работе инструмента.
Блог Эреза


Статья с ресурса xakep.ru


P/S Скан моей сети не вернул положительного результата smile.gif А как у вас прошёл тест?

KLUCHICK, 15.07.2017 - 0:10

УВАЖАЕМЫЕ ФОРУМЧАНЕ, ВНИМАНИЕ!


Один из крупнейших разработчиков антивирусного ПО «Доктор Веб» сообщил: портал государственных услуг Российской Федерации ( gosuslugi.ru ) скомпрометирован и может в любой момент начать заражать посетителей или красть информацию.

Детали: 13 июля 2017
На портале государственных услуг Российской Федерации ( gosuslugi.ru )специалисты компании «Доктор Веб» обнаружили внедрённый неизвестными потенциально вредоносный код. В связи с отсутствием реакции со стороны администрации сайта gosuslugi.ru мы вынуждены прибегнуть публичному информированию об угрозе.

Дату начала компрометации, а также прошлую активность по этому вектору атаки,установить на данный момент не представляется возможным. Вредоносный код заставляет браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо. В ответ с этих доменов может поступить любой независимый документ, начиная от фальшивой формы ввода данных кредитной карточки и заканчивая перебором набора уязвимостей с целью получить доступ к компьютеру посетителя сайта.

На данный момент сайт gosuslugi.ru по-прежнему скомпрометирован, информация передана в техническую поддержку сайта, но подтверждения принятия необходимых мер по предотвращению инцидентов в будущем и расследования в прошлом не получено. «Доктор Веб» рекомендует проявлять осторожность при использовании портала государственных услуг Российской Федерации до разрешения ситуации. ООО «Доктор Веб» рекомендует администрации сайта gosuslugi.ru икомпетентным органам осуществить проверку безопасности сайта.
Любой пользователь может проверить наличие кода самостоятельно, использовав поисковый сервис и задав запрос о поиске следующей формулировки:

Code
site:gosuslugi.ru "A1996667054"

» И вот, что выдал мне гугл в результате запроса huh.gif «


Источник: https :// news . drweb . ru / show /? i =11373



Примите к сведению и будьте осторожны!

P/S "Защиты нет, но вы держитесь!" ph34r.gif

Henry723, 5.08.2017 - 17:02

WikiLeaks: Dumbo - инструмент контроля видео-наблюдения ЦРУ для любой версии Windows

Сайт WikiLeaks опубликовал сегодня новую порцию разоблачения американского разведывательного ведомства (ЦРУ), которое имеет, как оказалось, просто бесчисленное количество инструментов для проникновения на компьютеры с Windows и управления ими. "Инструменты" (хакерские приложения и эксплойты) могу применяться, как локально, так и удаленно.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 9.09.2017 - 13:13

Черная дыра в ядре Windows


Твой софтовый форум


Исследователи из EnSilo объявили, что нашли баг в ядре Винды, да какой! Он может не позволить антивирусу узнать о загрузке исполняемого файла. Эксплуатация такой дыры напрочь исключает возможность проверки файла при запуске, то есть троянец может фактически обезвредить защитное решение.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

Добавлено:
Множественные уязвимости в Google Android


Уязвимые версии:
Google Android версии 4.1.1, 4.4.2, 4.4.1, 4.4.3, 4.3.1, 4.4, 4.3, 4.2.2, 4.2.1, 4.1.2, 4.0.4, 4.2, 4.1, 4.0, 4.0.2, 4.0.3, 4.0.1, 5.1.0, 5.0.1, 5.1, 5.0, 8.0, 4.4.4, 7.0, 6.0, 6.0.1, 5.1.1, 5.0.2

» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: _securitylab.ru
Подробности:

Henry723, 9.09.2017 - 20:14

Ошибка в ядре Windows делает антивирусы бесполезными

Исследователи из компании enSilo обнаружили в ядре многих версий Windows опасную ошибку, которая может делать работу антивирусных решений бесполезной. Проблема имеется в версиях от Windows 2000 до Windows 10, что ставит под угрозу многих пользователей настольной Windows в мире.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 13.09.2017 - 15:07



Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux и затрагивают практически все типы устройств.

Исследователи безопасности из компании Armis обнаружили восемь уязвимостей в реализациях Bluetooth, используемых более чем в 8 млрд. устройств по всему миру. Набор уязвимостей получил название BlueBorne.

По словам исследователей, для эксплуатации проблем злоумышленнику не требуется ни взаимодействие с пользователем, ни сопряжение с целевым устройством. Единственное, что необходимо - это включенный Bluetooth. Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux, затрагивая практически все типы устройств, от смартфонов до IoT-гаджетов и «умных» автомобилей.

Три из восьми уязвимостей BlueBorne оцениваются как критические и позволяют злоумышленникам получить полный контроль над устройством, выполнить вредоносный код или осуществить атаку «человек посередине» (Man-in-the-Middle, MitM). По словам исследователей, ранее выявленные уязвимости в Bluetooth содержались в основном на различных уровнях протокола связи, однако BlueBorne затрагивает реализации протокола, минуя различные механизмы аутентификации, что позволяет получит полный контроль над целевым устройством.

Эксперты Armis проинформировали Apple, Google, Microsoft и сообщество Linux о данных уязвимостях. Разработчики уже готовят патчи, которые будут выпущены в скором времени. Корректирующие патчи будут недоступны для устаревших устройств, которые уже не поддерживаются производителем. По оценкам Armis, число таких устройств составляет 40% или более двух миллиардов по всему миру.

Уязвимости BlueBorne получили следующие идентификаторы: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 (Android); CVE-2017-1000251 и CVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Уязвимости, затрагивающие iOS, на данный момент не имеют идентификаторов. Уязвимости BlueBorne не затрагивают Android-устройства, использующие технологию Bluetooth Low Energy. Более подробно уязвимости описаны здесь .


Ниже представлены видео с описанием и демонстрацией атаки BlueBorne на устройствах под управлением Android, Windows и Linux.

Источник: _securitylab.ru

HugoBo-SS, 19.09.2017 - 0:58

Хакеры заразили популярную утилиту для "чистки" компьютера CCleaner


В прошлом месяце CCleaner — бесплатная и самая востребованная программа, предназначенная для оптимизации работы компьютера и Android-устройств, — оказалась заражена хакерами. Как сообщили эксперты по кибербезопасности из Cisco, взломанную версию CCleaner могли установить свыше двух миллионов пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Reuters

HugoBo-SS, 24.09.2017 - 15:34

Свободный фаззер Domato нашёл 31 баг в основных браузерах


Хакеры из проекта Project Zero компании Google выложили в открытый доступ инструмент автоматического тестирования программ на баги — фаззер Domato. Эффективность программы доказана на практике: она нашла 31 баг в пяти популярных браузерах. Результаты тестирования показаны в таблице.

Твой софтовый форум

*Два бага относятся к двум браузерам, поэтому общее количество 31, а не 33, как следует из суммирования цифр в колонке
**Один из багов на самом деле в графической библиотеке Skia, а не в исходниках самого Firefox. Но поскольку этот код добавлен в браузер разработчиками Firefox, будет честно учесть его в таблице


Domato специально разработан, чтобы вскрывать баги в DOM-движках браузеров. DOM-движки являются частью движка рендеринга в каждом браузере, и именно в этой части зачастую скрывается много багов. Изредка они даже используются особо продвинутыми злоумышленниками, в том числе из государственных спецслужб. Например, именно баг в DOM-движке Firefox использовали спецслужбы при создании вредоносного эксплоита для браузера Tor. Эксплоит обнаружили специалисты по безопасности в ноябре прошлого года. Точнее, как обнаружили: он случайно утёк из компании Exodus Intel, которая специализируется на покупке и разработке эксплоитов с целью перепродажи их разведывательным агентствам и правоохранительным структурам из разных стран.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geekrimes

HugoBo-SS, 24.09.2017 - 16:33

Недокументированная возможность MS Office позволяет слить данные профиля


Сколько ни ковыряйся в Microsoft Office, или в его файлах, всегда найдешь какой-нибудь сюрприз. Исследуя целевую атаку Freakyshelly, наткнулись на фишинговую рассылку с файлами OLE2. На первый взгляд, внутри не было ничего вредоносного, ни макросов, ни эксплойтов, ни флеша. А потом нашли ссылки на PHP-скрипты на внешнем хостинге. Открываешь файл в Word, тот лезет по ссылкам – и наружу входят данные по установленному программному обеспечению.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Подробности:

HugoBo-SS, 25.09.2017 - 15:39

Криптомайнеры: теперь и в расширениях для Chrome


Не так давно стало известно о попытке команды The Pirate Bay монетизировать свой ресурс при помощи кода майнера, размещенного на страницах трекера. Эта практика, похоже, становится все более популярной. На днях появилась информация о том, что расширение SafeBrowse для Chrome содержит в своем коде криптомайнер. Число пользователей расширения составляет 140 000, так что прибыль, получаемая теми, кто размеcтил код, должна быть солидной.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

zoog, 25.09.2017 - 19:37

Если это заменит рекламу.. не, на заменит, ничто не заменит нам рекламу!

HugoBo-SS, 5.10.2017 - 19:31

Опасная дыра в Linux, FreeBSD, macOS и в твоем роутере


Спецы по информбезопасности из Google нашли в популярной свободной программе Dnsmasq критическую ошибку, связанную с переполнением буфера. Ошибка переполнения буфера Да-да, XXI век на дворе, космические корабли бороздят просторы Вселенной, а некоторые программисты до сих пор не в состоянии понять, что такое переполнение буфера и как воспользоваться миллионом технических средств, которые были придуманы для защиты от ошибок переполнения буфера
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: liberatum

Утечка поисковых запросов в Internet Explorer


Над фанатами продукции Microsoft не перестают смеяться. Оказывается, хотя поиск от Bing и использует защищенный канал связи HTTPS, однако поисковые запросы пользователей последних версий Internet Explorer может просматривать любой желающий.

Всё работает предельно просто.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:liberatum

Henry723, 14.11.2017 - 9:16

Обнаружен заражающий компьютеры через документы Word вирус

Эксперты по кибербезопасности сообщили об обнаружении нового вируса, заражающего устройства без макросов: инфицирование вредоносным программным обеспечением (ПО) происходит через документы Microsoft Office.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 2.12.2017 - 17:28

Сайты-майнеры научились прятать браузер на компьютерах пользователей


Твой софтовый форум


Всё бóльшую популярность у злоумышленников получает партнёрская программа Coinhive по майнингу криптовалюты в браузерах пользователей (и другие JS-майнеры). Ничего не подозревающие юзеры заходят на сайт — и не обращают внимания, что у них резко возрастает нагрузка на CPU (Coinhive майнит Monero на алгоритме CryptoNight, который создаёт большой блок в памяти и предотвращает внутренний параллелизм, поэтому майнинг исключает использование ASIC и наиболее эффективен именно на CPU)
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 11.12.2017 - 10:54

Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус


Твой софтовый форум


Портал The Hacker News сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными программами, при этом эксплоит не оставляет следов в файловой системе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habrahabr

KLUCHICK, 17.12.2017 - 19:20

SoftoRooM
В ноутбуках HP обнаружили предустановленный кейлоггер. Владельцы девайсов HP, не забудьте обновиться!
Независимый ИБ-специалист Майкл Минг (Michael Myng) сообщил, что обнаружил странную функциональность в файле SynTP.sys, который является частью драйвера Synaptics Touchpad, использующегося во многих моделях ноутбуков компании HP.
Твой софтовый форум

Минг уже опубликовал подробный технический отчет, в котором объяснил, что функциональность, фиксирующая все нажатия клавиш, по умолчанию отключена, однако для ее включения понадобится лишь внести небольшие изменения в реестр.

Исследователь пишет, что этим встроенным в ноутбуки HP кейлоггером могут воспользоваться злоумышленники. Активировав это «штатное средство слежения», преступники получат немалое преимущество, ведь такой кейлоггер не вызовет никаких подозрений у антивирусных продуктов. По сути, хакерам понадобится только обойти UAC и внести коррективы в реестр (таких способов обхода UAC насчитывается более десятка). smile.gif
Твой софтовый форум

После того как специалист сообщил разработчикам HP о своей «находке», те признали, что данная функциональность была забыта в коде случайно, и исходно она предназначалась для отладки и тестирования.

На сайте HP можно найти список моделей ноутбуков, уязвимых перед данной проблемой. Как оказалось, «спящий» кейлоггер был представлен более чем в 450 устройствах, из которых 303 модели – это обычные потребительские лэптопы, а еще 172 модели ориентированы на коммерческий рынок. В списке числятся устройства из линеек mt**, 15*, OMEN, ENVY, Pavilion, Stream, ZBook, EliteBook, а также серии ProBook и Compaq.

Инженеры HP уже опубликовали патчи, удаляющие кейлоггер из кода, так что пользователям уязвимых ноутбуков рекомендуется обновиться.

Это не первый случай, когда в устройствах HP обнаруживают шпионскую функциональность. Так, весной 2017 года, кейлоггер был найден в составе Conexant HD Audio Driver Package. Как оказалось, аудиодрайвер «запоминает» все нажатия клавиш и сохраняет информацию в локальный файл, доступный любому желающему.

Утащил новость с xaker.ru
автор Мария Нефёдова

HugoBo-SS, 30.01.2018 - 16:04

Майнер Monero: теперь и в рекламе YouTube


Осторожно: майнеры на JavaScript теперь могут быть встроены в рекламу, которую вам показывает YouTube и другие рекламные сети. Об этом сообщили сразу несколько источников.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

Henry723, 5.02.2018 - 18:59

Компьютеры на Windows оказались под угрозой

Специалисты обнаружили новые угрозы, жертвами которых могут стать пользователи популярных версий операционной системы Windows. Принцип работы трех видов вредоносных программ опубликован на GitHub.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 19.02.2018 - 19:06

Google раскрыла опасную уязвимость Windows

Разработчики Google в рамках проекта Project Zero обнаружили уязвимость в браузере Microsoft Edge. Долгое время компания не сообщала об уязвимости, однако в Microsoft не успели ее исправить, пишет The Verge.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 22.02.2018 - 17:40

Уязвимость в uTorrent Web позволяет загрузить произвольный файл в папку автозагрузки


Твой софтовый форум


В двух версиях uTorrent (под Windows и в веб-версии uTorrent Web) обнаружено несколько опасных уязвимостей, которые легко эксплуатировать. При этом они позволяют запускать произвольный код на машине, где запущен uTorrent (веб-версия); получить доступ к скачанным файлам, в том числе копировать их, просматривать историю скачиваний (веб-версия и Windows).
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: geektimes

Henry723, 26.02.2018 - 15:52

Новый супервирус поражает компьютеры по всему миру

Компьютеры по всему миру поражает новый супер-вирус Data Keeper, сообщает портал Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 15.03.2018 - 10:27

Новый взломщик Windows обнаружили в открытом доступе

На Github опубликован скрипт вредоносной программы PowerShell, способной выкрасть учетные данные пользователей Windows. Об этом сообщает портал Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 7.04.2018 - 13:21

Интернет подвергся мировой ботнет-атаке

Интернет-ресурсы по всему миру оказались временно недоступны из-за масштабной хакерской атаки на сетевое оборудование Cisco. По данным исследовательской группы Cisco — Talos Intelligence, — хакеры обнаружили уязвимость в клиенте Smart Install.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 28.04.2018 - 9:00

Найден способ взломать компьютер через PDF-файлы

Специалист по кибербезопасности компании Check Point Ассаф Бахарав (Assaf Baharav) обнаружил уязвимости в стандарте PDF, позволяющие выкрасть учетные данные Windows. Посвященное этой проблеме исследование компания опубликовала на своем сайте.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.05.2018 - 21:32

Опасные расширения для Google Chrome заразили десятки тысяч пользователей

Злоумышленники инфицировали более 100 тысяч компьютеров с установленными расширениями для браузера Google Chrome, которые были доступны в официальном магазине Chrome Web Store. Об этом сообщают эксперты безопасности Radware в блоге компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 21.05.2018 - 22:30

Зловред Telegrab крадет данные Telegram и Steam


Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome.
Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки на клиентов игрового сервиса, но подробно рассказали о методах компрометации Telegram.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: _threatpost.ru

Henry723, 29.05.2018 - 17:20

Лучший антивирус для Windows по версии Роскачества и ICRT

Мы регулярно публикуем испытания антивирусных решений для Windows от немецкой лаборатории AV-TEST, но наша собственная национальная мониторинговая система качества продуктов Роскачество тоже не так давно совместно с Международной ассамблеей организаций потребительских испытаний (ICRT - International Consumer Research and Testing Ltd) провела свои исследования.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 7.06.2018 - 20:47

Новейший ботнет заразил десятки тысяч устройств по всему миру

Команда специалистов в области кибербезопасности GuardiCore обнаружила ботсеть, состоящую из более чем 40 тысяч зараженных устройств и серверов. Об этом сообщается в отчете исследовательской группы.

Ботнет, названный Prowli, используется злоумышленниками для добычи криптовалюты. Гигантская сеть охватывает веб-серверы, модемы и устройства интернета вещей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 30.06.2018 - 12:11

В Android-смартфонах найдена опасная уязвимость

На всех мобильных устройствах на базе Android, вышедших с 2012 года, обнаружена опасная уязвимость под названием RAMPage.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 30.06.2018 - 13:53

Толку-то для обычных хомячков со знаний об уязвимостях ведроида, когда производители прошивки не обновляют? biggrin.gif

Henry723, 3.07.2018 - 10:18

Россия подготовилась к созданию альтернативного интернета

Россия обладает всеми возможностями для создания «альтернативного» интернета, воспользоваться которыми страна сможет при неблагоприятном сценарии. Об этом заявил директор департамента по вопросам новых вызовов и угроз МИД России Илья Рогачев, передает ТАСС.

Он заверил, что технические, финансовые, интеллектуальные и «все остальные возможности для этого имеются».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 5.07.2018 - 17:21

Обнаружен компьютерный вирус-«дурак»

Эксперты в области кибербезопасности обнаружили новый вирус, поражающий компьютеры на macOS. Создатель специализированного сайта Objective-See Патрик Вардл (Patrick Wardle) в своем блоге назвал его «дураком» (OSX.Dummy).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 6.07.2018 - 8:43

Расширение в Chrome и Firefox уличили в шпионстве за пользователями

Расширение в браузерах Google Chrome и Mozilla Firefox с названием Stylish тайно сохраняет всю историю просмотров пользователей, сообщил инженер-программист из Сан-Франциско Роберт Тэтон.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 20.07.2018 - 20:13

Гигантский опасный ботнет создали за сутки

Хакер за сутки создал гигантский ботнет, включающий в себя более 18 тысяч зараженных роутеров. Об этом сообщил эксперт в области кибербезопасности из компании NewSky Security Анкит Анубхав (Ankit Anubhav) на своей странице в Twitter.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 9.08.2018 - 14:55

В WhatsApp обнаружили опасную уязвимость

Представьте себе, что в вашу переписку в WhatsApp может вклиниться другой человек со вполне конкретным злым умыслом. Специалисты Check Point обнаружили ужасающую «дыру», благодаря которой киберпреступник может получить доступ к чату и исправить цитируемое сообщение, наделив смыслом, которого изначально в нем не было.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.08.2018 - 20:13

Google поймали на постоянной слежке за всеми пользователями

Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности. Об этом говорится в исследовании Associated Press.

На странице поддержки Google указано, что пользователи могут в любой момент отключить историю передвижений, однако некоторые фирменные приложения продолжат автоматически сохранять данные с отметкой о времени без разрешения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

nokeMoH, 14.08.2018 - 15:08

Цитата | Quote(Henry723 @ 13.08.2018 - 20:53)
...Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности...
Интересно, а на что же тогда на самом деле влияет отключение этого параметра о местонахождение в настройках, если не место нахождения.. и влияет ли вообще..

Henry723, 14.08.2018 - 15:28

Цитата | Quote(nokeMoH @ 14.08.2018 - 15:48)
Интересно, а на что же тогда на самом деле влияет отключение этого параметра о местонахождение в настройках, если не место нахождения.. и влияет ли вообще..
*


На навигатор... biggrin.gif

Henry723, 20.09.2018 - 18:53

Windows уличили в сборе паролей и переписки

В операционной системе Windows нашли функцию, которая сохраняет и помещает в определенный файл пароли и переписку пользователей. Об этом сообщает ZDNet.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 20.09.2018 - 19:45

Windows 10 и безопасность в сети априори понятия несовместимые wink.gif

Henry723, 24.09.2018 - 9:04

Все компьютеры на Windows оказались под угрозой

Эксперты в области кибербезопасности из Zero Day Initiative обнаружили уязвимость нулевого дня в продукте Microsoft, однако разработчики не успели ее исправить за четыре месяца. Об этом исследователи сообщили в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 28.09.2018 - 20:59

Daily Beast рассказал о «новом страшном вирусе» русских хакеров

На вооружении у России появилось очередное «страшное» кибероружие, предупреждает The Daily Beast. По словам издания, после попадания этой новой «разработанной хакерами ГРУ» вредоносной программы на компьютер форматировать жёсткий диск бесполезно, потому что она прописывается на одном из чипов материнской платы.
» Нажмите, для открытия спойлера | Press to open the spoiler «


P.S. Источник - английский таблоид, которому даже на родине относятся скептически,
но, как говорится, "...в каждой шутке есть доля шутки..."

Henry723, 1.10.2018 - 14:36

В Telegram обнаружили серьезную уязвимость

В Telegram обнаружили уязвимость, из-за которой IP-адреса пользователей раскрывались во время звонков через мессенджер. Об этом рассказал эксперт безопасности Дхирадж Мишра (Dhiraj Mishra) в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.10.2018 - 19:49

Раскрыта новая опасная уязвимость WhatsApp

Недавно в WhatsApp была обнаружена брешь, которая позволяет злоумышленникам захватить приложение (и, следовательно, вашу учетную запись) при ответе на входящий видеовызов. При этом уязвимы версии приложения как для Android, так и для iOS. Злоумышленники могли использовать зараженный протокол RTP, который бы захватил динамическую память приложения и открыл его для атаки.
» Нажмите, для открытия спойлера | Press to open the spoiler «

kotmur, 14.10.2018 - 19:21

Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player

» Ahtung! smile.gif «


Теги: майнинг, Flash Player, XMRig, вредоносное ПО

Henry723, 15.10.2018 - 7:59

Обнаружен новый опасный вирус на Android

Эксперты в области кибербезопасности из компании Cisco обнаружили новый вирус-вор для Android. Об этом они сообщили в блоге организации.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 16.10.2018 - 15:56

«Русский хакер» взломал тысячи устройств и исправил в них опасную уязвимость

Русскоязычный хакер по имени Алексей взломал 100 тысяч роутеров MikroTik и установил на них защитную программу. Как стало известно изданию ZDNet, так он обезопасил устройства от злоумышленников.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 22.10.2018 - 9:34

Показан способ выкрасть пароли с Android на расстоянии

Сотрудник организации Checkmarx Педро Умбелино (Pedro Umbelino) рассказал, как можно выкрасть информацию с любого устройства с помощью NFC-чипа. Технику взлома с большого расстояния он продемонстрировал на конференции Hack.lu 2018, запись его выступления доступна на YouTube.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 27.10.2018 - 16:27

Хакеры могут использовать UWP приложения для беспрепятственного доступа к файлам

На сегодня компания Microsoft позиционирует универсальные (UWP) приложения из своего магазина приложений, как наиболее безопасное ПО для Windows 10. Они запускаются в "песочнице" и поэтому в теории не могут навредить компьютеру, хотя на практике все немного иначе.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 29.10.2018 - 8:37

В документах Word обнаружена новая опасная уязвимость

Исследователи в области кибербезопасности из организации Cymulate обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word. Об этом специалисты сообщили в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 31.10.2018 - 15:28

В Telegram обнаружена позволяющая читать переписки уязвимость

В мессенджере Telegram обнаружили уязвимость, которая позволяет читать диалоги пользователя, в том числе из секретных чатов. Приложение Telegram Desktop не шифрует сообщения пользователей, пишет РИА «Новости» со ссылкой на BleepingComputer.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 19.11.2018 - 15:03

Неизвестный хакер похвастался взломом самой защищенной почты в мире

Злоумышленник под ником AmFearLiathMor похвастался, что ему удалось взломать почтовый сервис ProtonMail, защищенный шифрованием. Об этом сообщает The Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 20.11.2018 - 8:17

У пользователей Windows украли данные об уязвимостях

Обнаружена обновленная версия вируса TrickBot, который крадет у жертв данные о работе Windows. Об сообщается в блоге компании My Online Security, специализирующейся на сфере интернет-безопасности.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 21.11.2018 - 18:57

Найден удаляющий антивирусы вирус

Эксперты в области безопасности обнаружили троянец-майнер, который заражает устройства и удаляет работающие в системе антивирусы. Об этом говорится в блоге компании «Доктор Веб».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 7.12.2018 - 11:21

Хакеры внедрились в браузеры пользователей

Специалисты в области кибербезопасности из компании ASERT обнаружили хакерскую атаку, во время которой преступники внедрялись в браузеры пользователей. О многомесячной кампании они сообщили в блоге NETSCOUT.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.12.2018 - 12:56

Центр по киберугрозам: АНБ и спецслужбы НАТО были клиентами производителей вирусов

Агентство национальной безопасности США, а также спецслужбы НАТО были клиентами компаний, разрабатывающих вредоносное программное обеспечение, заявили в Центре по кибербезопасности России.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 24.12.2018 - 16:06

Обнаружена новая причина зависания компьютера

Обнаружена новая мошенническая схема, которая заставляет компьютер зависать. Как сообщает BleepingComputer, хакерская разработка эксплуатирует код JavaScript.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 27.12.2018 - 8:08

Более полумиллиона компьютеров оказались заражены мощнейшим вирусом

Опасный вирус WannaCry, поразивший в 2017 году более 300 тысяч компьютеров, обнаружен в сотнях тысяч устройств по всему миру. Об этом в Twitter рассказал руководитель отдела безопасности и анализа угроз компании KryptosLogic Джейми Хэнкинс (Jamie Hankins).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 17.01.2019 - 9:55

Обнаружено распространение неудаляемого вируса-шифровальщика

Исследователи в области кибербезопасности сообщили о хакерской атаке с использованием вируса под названием Djvu. Анализ опасной программы опубликовал портал BleepingComputer.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 27.01.2019 - 21:16

Что случится с интернетом 1 февраля

1 февраля 2019 года - знаковая дата для всей сети интернет. В этот день заработают новые стандарты протокола DNS (Domain Name System, система доменных имен). Дату в сети прозвали Flag Day (День флага).
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Много букв, но... советую прочитать, в первую очередь, системным администраторам...

Henry723, 6.02.2019 - 12:27

Мошенники нашли дыру в сервисе Gmail и обогатились

Группа преступников получила кредит в размере 65 тысяч долларов, используя особенность почтового сервиса Gmail. Также хакерам удалось подать десятки фальшивых деклараций и заявок на социальные пособия. Об этом сообщили исследователи в области кибербезопасности компании Agari.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 8.02.2019 - 9:49

На устойчивый интернет в России потратят 20 миллиардов рублей

Российское правительство выделит 20 миллиардов рублей на реализацию закона об обособленном интернете. Об этом сообщает РИА Новости со ссылкой на автора законопроекта Андрея Клишаса.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Главное, чтобы деньги были потрачены по делу, а не просто "распил" бюджета...

Henry723, 11.02.2019 - 14:26

Мощный вирус-вымогатель скрыли в квитанциях об оплате

Мошенники спрятали мощный вирус GandCrab в изображение персонажа игры Марио и распространили его в электронной рассылке. Эту атаку обнаружил сотрудник компании Bromium Мэтью Ровен (Matthew Rowen), сообщается в блоге организации.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Скоро похожие рассылки и в России могут появиться...

PRYANIK, 21.02.2019 - 17:12

Уязвимость WinRAR угрожает 500 миллионам пользователей


Исследователи компании Check Point обнаружили критическую уязвимость в популярнейшем инструменте для архивирования файлов WinRAR. Она существует уже на протяжении 14 лет и затрагивает все без исключения версии архиватора, выпущенные за это время. Опасность проблемы сложно переоценить, особенно с учетом того, что число пользователей инструмента, по оценкам самих разработчиков WinRAR, составляет около 500 миллионов человек во всем мире.

Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE – некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника – создать вредоносный архив в формате ACE и назначить ему расширение .rar. В этом случае при распаковке архива файлы могут устанавливаться не в назначенную пользователем директорию, а в произвольное место по выбору атакующего. Таким местом вполне может стать и папка автозагрузки Windows. Соответственно, помещенный в нее вредоносный код будет исполнен при следующей загрузке системы.

Разработчики WinRAR уже отреагировали на ситуацию и выпустили версию WinRAR 5.70 Beta. Они сочли за благо полностью отключить поддержку ACE и удалить из кода продукта уязвимую библиотеку. Всем пользователям архиватора настоятельно рекомендуется обновить его до безопасной версии как можно скорее.

Источники: ZDNet и The Register

Henry723, 7.03.2019 - 18:44

Новая уязвимость "Spoiler" затрагивает все процессоры Intel Core

Специалисты Вустерского политехнического института в Массачусетсе и Любекского университета Германии обнаружили новую архитектурную уязвимость во всех процессорах Intel Core. При этом, реализовать атаку, используя уязвимость этого плана, на процессорах от AMD и архитектуре ARM у исследователей не получилось.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.03.2019 - 19:28

Воры аккаунтов популярной соцсети атаковали пользователей iOS

Зафиксирована фишинговая атака, нацеленная на кражу аккаунтов в социальной сети Facebook. Как сообщили аналитики компании Avast в своем блоге, жертвами стали владельцы устройств на базе iOS.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.03.2019 - 11:14

Пользователи Android скачали десятки зараженных приложений на смартфоны

Хакеры встроили вредоносный код в 206 мобильных приложений для Android, доступных в официальном магазине Google Play. Общее количество скачиваний зараженных программ достигло 150 миллионов. Об этом сообщается в пресс-релизе, поступившем в редакцию «Ленты.ру».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.03.2019 - 11:31

В системе Windows обнаружена уязвимость

«Лаборатория Касперского» благодаря специальной технологии обнаружила скрытую уязвимость в операционной системе Windows, которая могла быть использована для хакерских атак.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 27.03.2019 - 9:56

Рунет отключат через две недели

Рунет будет отключен от глобального интернета в течение двух недель, сообщает MIT Technology Review. По информации издания, в рамках принятого Госдумой лишь в первом чтении законопроекта о суверенном интернете в России будут проведены испытания по временному отключению Рунета от глобального интернета.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Хотят как лучше, а получится как всегда... biggrin.gif

Henry723, 28.03.2019 - 19:13

Обнаружен крадущий деньги вирус для Android

Киберпреступники активно используют Android-троян Gustuff, который нацелен на клиентов международных банков, пользователей мобильных криптокошельков, платежных систем и мессенджеров. Как сообщается в поступившем в редакцию «Ленты.ру» пресс-релизе, его обнаружили специалисты компании Group-IB.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 2.04.2019 - 12:50

Опасный мобильный вирус обнаружен в магазине Google Play

В магазине приложений Google Play обнаружилось 25 версий опасного мобильного вируса. Специалисты объединения Security Without Borders, обнаружившие вредную программу, описали ее в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 3.04.2019 - 21:34

Обнаружен новый вид обмана в WhatsApp

Пользователей смартфонов на платформе Android атаковали с помощью вредоносного расширения, которое якобы позволяет изменить цвет интерфейса WhatsApp. Вместе с этим устройство заражает троян, транслирующий рекламу, предупреждает антивирусная компания ESET в сообщении, поступившем в «Ленту.ру».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 4.04.2019 - 15:32

В смартфонах Xiaomi нашли опасную уязвимость

Приложение, предустановленное на все смартфоны Xiaomi, имеет уязвимость, которая позволяет незаметно устанавливать вредоносный код на устройство. Брешь в приложении обнаружила компания Check Point, сообщает «Коммерсантъ».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.04.2019 - 20:42

Обнаружены тысячи открытых баз данных россиян

Более половины облачных баз данных Рунета предоставляли возможность неавторизованного доступа. Как сообщается в релизе компании DeviceLock, поступившем в «Ленту.ру», это более 800 серверов, использующих платформы MongoDB, Elasticsearch и Yandex ClickHouse.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.04.2019 - 11:41

Microsoft: хакеры взломали сервис Outlook

Компания Microsoft сообщила, что хакеры получили доступ к ряду аккаунтов пользователей в почтовом сервисе Outlook.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 15.04.2019 - 23:42

В Windows обнаружили новую уязвимость

Специалисты «Лаборатория Касперского» обнаружили новую уязвимость в ОС Microsoft Windows.

Как передаёт РИА Новости со ссылкой на информационное сообщение компании, при помощи этой уязвимости хакеры пытаются получить контроль над зараженным устройством.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 22.04.2019 - 20:50

В браузере Microsoft обнаружили опасную уязвимость

В операционной системе Windows 10 обнаружена уязвимость, при которой после открытия вредоносного файла в браузере Microsoft Edge злоумышленники могут удаленно украсть файлы, хранящиеся на жестких дисках. Об этом сообщает SecurityLab.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.05.2019 - 10:32

WhatsApp сообщил об уязвимости приложения

В мессенджере WhatsApp обнаружена уязвимость, используя которую злоумышленники, с помощью голосовых звонков могли устанавливать на телефон шпионское программное обеспечение.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 24.05.2019 - 20:58

В Windows найдены новые уязвимости

Исследовательница в области кибербезопасности, известная под ником SandboxEscaper, обнаружила несколько новых уязвимостей в системе Windows. Об этом пишет ZDNet.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 4.06.2019 - 23:03

Microsoft сообщает о серьезной угрозе для миллиона компьютеров в мире

Microsoft сообщает о том, что на данный момент почти миллион компьютеров на Windows по всему миру имеют серьезную уязвимость. Компания рекомендует установить выпущенное еще в середине мая обновление, которые доступно для всех операционных систем Windows, так как наличие уязвимости очень опасно для компьютеров и целых корпоративных сетей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 10.06.2019 - 9:16

Смартфоны на Android могут содержать предустановленный вирус

Телефоны с операционной системой Android могут содержать вредоносное программное обеспечение ещё до того, как клиенты после приобретения открыли коробку с новым устройство и успели установить на него хотя бы одно приложение. Как сообщили в своём блоге специалисты компании Google, хакеры устанавливали вирусы в смартфоны ещё до их продажи, практически на заводе, где изготавливались гаджеты.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.06.2019 - 19:21

В WhatsApp обнаружен новый вид мошенничества

Фишеры нашли новый способ сбора персональных данных доверчивых пользователей. В качестве приманки выступает 1 ТБ бесплатного интернет-трафика.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 17.06.2019 - 12:36

Создано оружие для взлома большинства смартфонов

Израильская компания Cellebrite объявила о создании программы UFED Premium, которая способна взломать большинство устройств iPhone и Android. Об этом пишет Digital Trends.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 24.06.2019 - 20:10

Российские компании подверглись масштабной атаке вируса-вымогателя

Специалисты по кибербезопасности компании Group IB сообщили​​​​​​​ о резком росте активности вируса-шифровальщика Troldesh в июне 2019 года. Эксперты отмечают значительную долю российских организаций среди жертв вируса.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 26.06.2019 - 13:51

VPN-сервисы отказались блокировать доступ к запрещенным сайтам

Девять VPN-сервисов, получивших требования Роскомнадзора подключиться к реестру запрещенных сайтов, отказались их выполнять, сообщил глава Роскомнадзора Александр Жаров.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Интересно, а чем все это закончится ?

Henry723, 27.06.2019 - 22:23

Стало известно о взломе «Яндекса» шпионами

Хакеры, работающие на западные спецслужбы, в конце 2018 года вторглись в систему российской интернет-компании «Яндекс» и внедрили редкий тип вредоносной программы под названием Regin, чтобы шпионить за учетными записями пользователей, сообщает Reuters.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 3.07.2019 - 21:24

Обнаружена использующая опасную уязвимость в Windows программа-вымогатель

Специалисты «Лаборатории Касперского» обнаружили программу-шифровальщик, которая использует уязвимость в Windows и заражает компьютер, требуя для разблокировки выкуп. В компании рассказали, что злоумышленники пользуются программой Sodin.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 10.07.2019 - 15:49

Найдена позволяющая отслеживать чаты в мессенджерах программа-шпион

Специалисты «Лаборатории Касперского» обнаружили новую версию программы-шпиона FinSpy, умеющую наблюдать за всеми действиями на мобильном устройстве пользователя и читать секретные чаты в защищенных мессенджерах.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 17.07.2019 - 19:02

Лучшие антивирусы для Windows по версии Роскачества и ICRT

Роскачество совместно с Международной ассамблеей организаций потребительских испытаний (International Consumer Research and Testing - ICRT) провело испытания 25 платных и бесплатных антивирусов для Windows. Предлагаем вам ознакомиться с результатами тестирования, лидерами и остальными участниками тестов.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 23.07.2019 - 14:25

В Mail.ru раскритиковали законопроект об идентификации пользователей электронной почты

Законопроект об обязательной идентификации пользователей электронной почты неуместен и избыточен, заявил газете ВЗГЛЯД вице-президент и технический директор Mail.ru Group Владимир Габриелян.
» Нажмите, для открытия спойлера | Press to open the spoiler «

kotmur, 24.07.2019 - 8:03

По сообщению securitywithsam
Для пользователей браузеров Chrome и Firefox, а также браузеров на базе Chromium, такие как Opera или Yandex:
Обнаружены шпионские модули в нескольких расширениях браузеров:
Hover Zoom (Chrome)
SpeakIt! (Chrome)
SuperZoom (Chrome и Firefox)
SaveFrom.net Helper (Firefox)
FairShare Unlock (Chrome и Firefox)
PanelMeasurement (Chrome)
Branded Surveys (Chrome)
Panel Community Surveys (Chrome)

Если у вас стоят такие расширения, следует их немедленно удалить.

Henry723, 25.07.2019 - 0:26

Касперская: База данных с информацией обо всех гражданах заинтересует злоумышленников

«Чем больше информации содержит любая база, тем сложнее ее защищать. И тем интереснее она для злоумышленников», – сказала газете ВЗГЛЯД президент группы компаний InfoWatch Наталья Касперская. Так она прокомментировала правительственный законопроект о создании ресурса с полной персональной информацией о каждом россиянине.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 29.07.2019 - 15:34

Найден новый способ кражи денег с банковских карт

Киберпреступники заразили сайты программой-скиммером, нацеленной на кражу платежных данных, и замаскировали их трафик. Об этом сообщили исследователи в области безопасности из компании Sucuri.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 31.07.2019 - 19:19

Выявлен способ украсть крупную сумму с чужой карты

Специалисты в области кибербезопасности из компании Positive Technologies обнаружили брешь, используя которую преступники могут списать крупную сумму с похищенной банковской карты. О находке сообщается на сайте организации.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 5.08.2019 - 15:30

Защитник Windows 10 в лидерах решений безопасности по версии AV-TEST

Еще недавно собственное решение безопасности Microsoft - Защитник Windows, который вскоре будет называться Защитник Microsoft, уступал по своей эффективности многим сторонним решениям в тестах лаборатории AV-TEST. Однако, в июньском тесте лаборатории лучших решений безопасности Windows 10, он стал одним из лидеров, набрав максимальные 18 баллов.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.08.2019 - 13:12

Выявлены проблемы безопасности в сертифицированных драйверах производителей компьютеров

Исследователи безопасности из Eclypsium выявили проблемы в безопасности в сертифицированных Microsoft драйверах у поставщиков BIOS, таких как AMD, Nvidia, Intel, Huawei и других. Таким образом, Windows, и вообще ПК и смартфоны, довольно сложно защищать антивирусами, если даже драйверы производителей оборудования с максимальными привилегиями имеют серьезные проблемы безопасности.
» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 18.08.2019 - 2:43

BlueKeep-2 — теперь уязвимы все новые версии Windows


Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP
, как снова пора ставить патчи. Теперь в зону поражения попали все новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимостей путем прямой атаки из интернета по методу WannaCry, то она актуальна для нескольких сотен тысяч хостов в мире и нескольких десятков тысяч хостов в России.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: habr

Henry723, 12.09.2019 - 23:59

Пользоваться iPhone стало опаснее

Число уязвимостей в гаджетах на iOS за год выросло почти на четверть. Об этом сообщается в пресс-релизе компании ESET, поступившем в редакцию «Ленты.ру».

По словам исследователей, с января по июль 2019 года в мобильной платформе было обнаружено 155 уязвимостей. В течение первого полугодия 2018 года эксперты зафиксировали на 24 процента меньше брешей. Однако только 19 процентов из них являются критическими. Количество уязвимостей в системе Android при этом вдвое меньше.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 17.09.2019 - 9:10

Опасный вирус-вымогатель маскировался в письмах от загадочной незнакомки

Мошенники разослали пользователям сети опасные электронные письма, содержащие вирус. Как сообщает BleepingComputer, послания маскируются под заявления о приеме на работу.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 3.10.2019 - 16:25

Почти миллион андроид-смартфонов россиян оказались заражены банковским вирусом

Разработчик антивирусного ПО компания Avast сообщила, что 800 тыс. андроид-смартфонов россиян заражены банковским ботнетом, заражение проходило с 2016 года.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 3.10.2019 - 20:14

Найден способ читать чужую переписку в WhatsApp с помощью гифок

В мессенджере WhatsApp для ОС Android обнаружена уязвимость, позволяющая заполучить доступ к устройству с помощью гифок. О находке сообщил исследователь безопасности под псевдонимом Awakened в своем блоге.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 4.10.2019 - 20:40

В России резко выросло выявление программ слежки

В «Лаборатории Касперского» сообщили, что число российских пользователей, которые столкнулись со «сталкерским ПО» – легальными программами, следящими за их деятельностью в сети, а также около компьютера, с начала года выросло вдвое.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.10.2019 - 12:28

Разоблачен инструмент кибершпионажа за россиянами

Международная антивирусная компания ESET исследовала платформу Attor, которая как минимум с 2013 года шпионила за россиянами и жителями Восточной Европы. Результатами наблюдений компания поделилась на своем сайте.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 5.11.2019 - 16:54

Пользователи Windows незаметно стали жертвами атаки хакеров

Эксперт в области кибербезопасности по имени Кевин Бомон (Kevin Beaumont) обнаружил атаку на Windows, использующую уязвимость в системе. На своей странице в Twitter он сообщил, что уязвимость зафиксировали специализированные системы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 15.11.2019 - 21:30

Данными смартфонов на Android могут воспользоваться мошенники

Специалисты компании CheckPoint сообщили неприятную новость — в процессорах Qualcomm, которые используются для устройств на Android, обнаружена уязвимость, чем могут воспользоваться мошенники и украсть данные пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 19.11.2019 - 9:14

Определен наиболее популярный способ заражения пользователей интернета

Самым популярным вариантом заражения пользователей интернета является получение письма по электронной почте, а именно — архива в виде вложенного файла. Об этом сообщается в пресс-релизе компании Group-IB.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 29.11.2019 - 16:24

Российские банки обнаружили на Android новый вирус, похищающий деньги

Российские банки зафиксировали случаи мошенничества с помощью нового вируса, использующего уязвимости в приложениях операционной системы Android. Об этом сообщает РБК со ссылкой на данные Group-IB.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 4.12.2019 - 12:48

Найден способ прочитать переписки в Telegram

Пользователи мессенджера Telegram стали жертвами взломщиков, которые получили доступ к их переписке.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 6.12.2019 - 17:52

Новый «неудаляемый» вирус атаковал устройства на Android

Специалисты по кибербезопасности Symantec предупредили владельцев смартфонов на операционной системе Android о новом вирусе Xhelper, указано на сайте компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 12.12.2019 - 15:17

В процессорах Intel найдена новая критическая уязвимость

Рассказами о том, что все современные процессоры Intel имеют множество дыр и бекдоров, давно никого не удивить. Настораживает лишь то, что после всех вышедших заплаток процессоры становятся всё медленнее и медленнее. Группа исследователей сообщает о совершенно новой уязвимости, которая была иронично названа «Plundervolt».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.12.2019 - 23:49

Эксперты Avast назвали главные киберугрозы 2020 года

В 2020 году будет расти число атак на iOS, а также станет больше вредоносных приложений в магазинах App Store и Google Play. По словам экспертов компании Avast, в эти приложения сложно загрузить вирусы, но хакеры могут использовать поддельные с агрессивным рекламным программным обеспечением.
» Нажмите, для открытия спойлера | Press to open the spoiler «

kotmur, 25.12.2019 - 3:18

Хотите защитить свой компьютер от Trojan.Winlock и вирусов ?

В этом деле нам поможет утилита PT Startup Monitor, которая контролирует
всевозможные ключи автозапуска Windows, помимо почти 100% защиты от Trojan.Winlock
вы получите защиту от всех вирусов работающих через автозапуск.
При внесение вирусов или программ в автозапуск будет всплывать окошко,
в котором будет информация о вносимых изменениях.

Твой софтовый форум

Вам остается по имени запускаемого файла определить является он вирусом
или нет. Для этого, вбиваем имя файла в поисковик Google, и смотрим результат.

Твой софтовый форум

Если в момент появления этого окна вы ничего не устанавливали,
- нажимайте «Удалить изменения».

Твой софтовый форум
Твой софтовый форум Забираем:


Информация по файлу PTstartmon.exe

Твой софтовый форум

Процесс, известный как Positive Technologies Startup Monitor,
относится к программному обеспечению Positive Technologies Startup Monitor
или Positive Technologies Startup от Positive Technologies .

Описание: PTstartmon.exe не является необходимым для ОС Windows и вызывает
относительно небольшое количество проблем. Файл PTstartmon.exe находится в подпапках
«C: \ Program Files (x86)» (обычно C: \ Program Files (x86) \ Positive Technologies \ Startup Monitor \ ).
Размер файла для Windows 10/8/7 / XP составляет 898 048 байт. https://www.file.net/p...rtmon.exe.html
PTstartmon.exe - это файл без информации о его разработчике. Это не системный файл Windows.
Программа не видна. Программа запускается при запуске Windows (см. Раздел реестра: Выполнить ).
Приложение можно удалить в Панели управления. PTstartmon.exe способен записывать ввод
с клавиатуры и мыши. Поэтому технический рейтинг надежности 60% опасности .

Henry723, 6.01.2020 - 21:55

В Whatsapp появился «новогодний» вирус

Мессенджер WhatsApp атаковал «новогодний» вирус. Такое название связано с тем, что злоумышленники отправляют пользователям под видом поздравлений ссылки на зараженные веб-страницы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.01.2020 - 17:44

Пользователей WhatsApp обманули с помощью Adidas

Киберпреступники стали использовать бренд спортивной одежды и обуви Adidas для атак на пользователей мессенджера WhatsApp. С помощью сообщений о подарках от компании мошенники крадут логины и пароли. Об этом говорится в поступившем в «Ленту.ру» сообщении международной антивирусной компании ESET.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 31.01.2020 - 0:06

Дуров предупредил об опасности WhatsApp

Основатель мессенджера Telegram Павел Дуров рассказал о том, почему использование мессенджера WhatsApp опасно, в своем Telegram-канале.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 4.03.2020 - 9:09

Бывший хакер крупнейшей группировки разоблачил WhatsApp

В мессенджере WhatsApp содержится огромное количество данных о каждом из пользователей и эту информацию передают спецслужбам. Об этом сообщил в своем Twitter-аккаунте бывший хакер, в прошлом один из лидеров крупнейшей группировки Anonymous и LulzSec Джейк Дэвис (Jake Davis), известный как Topiary.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 7.03.2020 - 14:56

Свыше миллиарда Android-смартфонов оказались под угрозой взлома

Свыше миллиарда устройств, работающих на операционной системе Android, оказались потенциально уязвимы к атакам хакеров, сообщает газета The Independent со ссылкой на исследование потребительского портала Which?
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Похоже, производители смартфонов очень хотят продать свой товар... biggrin.gif

Henry723, 21.03.2020 - 20:50

«Лаборатория Касперского» обнаружила шпионское ПО, читающее чужую переписку в Gmail, WhatsApp, Instagram и Facebook

«Лаборатория Касперского» выявила шпионскую программу, которая выдает себя за инструмент родительского контроля, но в целом позволяет эффективно шпионить за кем угодно.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.04.2020 - 13:26

Найдены вредоносные «коронавирусные» приложения для Android

Компания Check Point сообщила о вредоносных приложениях на тему коронавируса для Android, через которые мошенники получали доступ к персональным данным пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 5.05.2020 - 13:53

Релиз Windows 10 May 2020 Update пришлось отложить из-за уязвимостей

В прошлом месяце компания Microsoft официально объявила , что версия Windows 10 May 2020 Update уже готова и доступна для участников программы предварительного тестирования. Тем не менее, релиз обновления, изначально запланированный на 12 мая, пришлось отложить из-за обнаруженных проблем с безопасностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 1.06.2020 - 20:56

Пользователей WhatsApp предупредили о новой схеме мошенничества

Пользователей мессенджера WhatsApp предупредили о новой схеме, с помощью которой мошенники могут получать доступ к их аккаунтам. Как пишет Forbes, кража профилей стала возможна из-за привязки к номеру телефона и использующейся мессенджером SMS-верификации.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 25.06.2020 - 12:45

В популярных приложениях для Android обнаружили опасный троян

В популярных приложениях для смартфонов на операционной системе Android обнаружили опасный троян, цель которого — регулярно показывать пользователям навязчивую рекламу. Об этом «Ленте.ру» сообщили в пресс-службе Avast.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 30.07.2020 - 15:16

Обнаружена опасная уязвимость в миллиардах устройств на Windows и Linux

Компания Eclypsium обнаружила очередную уязвимость в миллиардах гаджетов по всему миру. Речь идет о Secure Boot, защищающий от вредоносного ПО сервера на основе Linux либо Windows....
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.08.2020 - 13:44

Более миллиарда смартфонов оказались под угрозой взлома

В популярных Android-устройствах нашли критическую уязвимость. Об этом сообщает издание Ars Technica со ссылкой на исследование агентства Check Point.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 24.08.2020 - 8:28

Раскрыты схемы мошенничества через WhatsApp

Абсолютное большинство мошенничеств в WhatsApp происходит посредством социальной инженерии. Об этом агентству «Прайм» рассказал заместитель руководителя Роскачества Илья Лоевский.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 24.08.2020 - 8:42

Мошенники взломали защиту банка через Систему быстрых платежей

Мошенники научились красть деньги со счетов новым способом после введения Системы быстрых платежей (СБП).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 18.12.2020 - 7:56

Названы признаки прослушки смартфона

Резкое увеличение потребления трафика и заряда батареи, а также отсутствие шифрования данных при работе с сетью могут быть косвенными признаками того, что телефон пользователя прослушивается. Об этом агентству «Прайм» рассказал эксперт лаборатории практического анализа защищенности компании «Инфосистемы Джет» Дмитрий Курамин.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 6.03.2021 - 14:33

Reuters предупреждает об угрозе взлома тысяч фирм из-за уязвимости ПО Microsoft

Более 20 тыс. компаний США оказались под угрозой взлома из-за уязвимости программного обеспечения (ПО) Microsoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.04.2021 - 14:27

Хакеры начали активно эксплуатировать старую уязвимость Microsoft Office

Эксперты по кибербезопасности компании HP отмечают возросший интерес со стороны злоумышленников к старой уязвимости Microsoft Office, которая была обнаружена еще в 2017 году. Ошибка эксплуатируется киберпреступниками для доставки на устройство жертвы вредоносного программного обеспечения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 6.07.2021 - 21:22

Уязвимость и эксплойт для Windows "PrintNightmare" оказались более опасны

Недавно в сети появилась информация об опасном эксплойте "PrintNightmare", который использует уязвимость в Службе диспетчера очереди печати Windows (spoolsv.exe) для повышения привилегий пользователя. Компания исправила проблему в июньском обновлении, но выяснилось, что это более опасная уязвимость, чем предполагалось ранее.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.07.2021 - 18:58

Найдены ворующие пароли приложения на Android

Все эксперты по безопасности рекомендуют использовать разные пароли для разных аккаунтов. Появилось лишнее подтверждение тому, что стоит делать именно так. Специалисты нашли вредоносные приложения для Android, которые ворую пароли от Facebook. И хорошо, если эти пароли больше ни к чему не подходят.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 27.07.2021 - 9:35

Мошенники придумали новый способ выманивать деньги через мессенджеры

В России появился новый способ мошеннического выманивания денег у людей посредством популярных мессенджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 28.07.2021 - 14:51

Эти приложения нужно срочно удалить, если у вас Android

Мошенники могут воспользоваться ими, чтобы украсть деньги и прочитать все ваши сообщения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 6.08.2021 - 13:59

Хакеры научились получать банковские данные с помощью популярного мессенджера

Исследователи обнаружили новый способ кражи данных банковских карт пользователей с помощью популярного мессенджера Telegram. Как сообщают аналитики CyberNews, робот-собеседник обманом вынуждает жертву передать ему сведения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.08.2021 - 21:25

Хакеры взломали сервисы Microsoft

Злоумышленники организовали атаки на пользователей Microsoft Exchange. Об этом сообщает издание Bleeping Computer.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 16.08.2021 - 14:39

Ломающей Windows уязвимости нашли новое применение

Хакеры продолжили использовать новую уязвимость Windows для вымогания денег. Об этом сообщается в блоге компании Cisco.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 28.09.2021 - 15:09

ФСБ предупредила пользователей Windows об опасной уязвимости

Национальный координационный центр по компьютерным инцидентам ФСБ сообщил об обнаружении уязвимости нулевого дня в Windows. Об этом пишет агентство «Интерфакс».
Уязвимость затрагивает Windows 7, 8.1 и 10.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 14.12.2021 - 15:47

США предупредили о программной уязвимости, представляющей угрозу для сотен миллионов устройств по всему миру

Выявленная недавно уязвимость в библиотеке Log4j языка программирования Java представляет угрозу для сотен миллионов устройств по всему миру, передаёт CNN со ссылкой на американские власти. При этом, по мнению экспертов, китайские хакеры сейчас активно пытаются использовать эту уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 20.12.2021 - 12:25

В реестре Windows нашли опасный вирус

Вредоносное ПО DarkWatchman обнаружили в реестре ОС Windows.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 5.01.2022 - 21:15

Windows взломали через уязвимость девятилетней давности

Злоумышленники начали взламывать Windows через старую уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 10.02.2022 - 12:57

Новые патчи безопасности: исправлено 60 уязвимостей

Компания Microsoft исправила очередные 60 уязвимостей безопасности в своих продуктах, 22 уязвимости из которых в браузере Edge, в очередной вторник исправлений безопасности. При этом, ни одна из уязвимостей еще не используется хакерами и в списке нет критических уязвимостей. Однако, в любом случае, все обновления рекомендуются к немедленной установке.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.02.2022 - 21:04

Опасный троян прочел все письма за полчаса

Троян Qbot оказался способным быстро заражать компьютеры в сети
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 7.03.2022 - 13:35

Компьютеры научились взламывать видеокартами

Хакеры похитили сертификаты Nvidia и научились взламывать компьютеры.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 22.03.2022 - 19:35

Хакеры похитили данные Microsoft

Хакеры из группировки Lapsus$ заявили, что похитили 37 гигабайт данных Microsoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 28.03.2022 - 20:34

Экстренное обновление безопасности затрагивает более трех миллиардов пользователей Google Chrome

Google выпускает экстренное обновление безопасности, затрагивающее 3,2 миллиарда пользователей, сообщает Forbes.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 6.04.2022 - 18:56

В смартфонах Samsung нашли опасную уязвимость

Специалисты Kryptowire обнаружили уязвимость в смартфонах Samsung
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 13.04.2022 - 18:30

В Windows нашли скрытую угрозу

Microsoft обнаружила китайское ПО для скрытого взлома Windows с помощью реестра
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 19.04.2022 - 20:49

Миллионы пользователей ноутбуков Lenovo оказались под угрозой взлома

ESET: в сотнях моделей ноутбуков Lenovo нашли опасные уязвимости
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 5.05.2022 - 9:13

В процессорах Apple нашли уникальную уязвимость

TechRadar: в процессорах Apple нашли уязвимость Augury, связанную с кражей данных
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 7.05.2022 - 20:36

Эти антивирусы 7 лет были опасны. Их считали надежными

Специалисты по кибербезопасности обнаружили уязвимости в антивирусах Avast и AVG. Дыры в коде появились еще 2012 году.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Bulbulator, 8.05.2022 - 21:19

Цитата | Quote(Henry723 @ 7.05.2022 - 21:36)
Эти антивирусы 7 лет были опасны. Их считали надежными

Специалисты по кибербезопасности обнаружили уязвимости в антивирусах Avast и AVG. Дыры в коде появились еще 2012 году.
» Нажмите, для открытия спойлера | Press to open the spoiler «

*



А я ещё давно когда-то тут или не тут во всё горло говорил, что Avast - полное дерьмо, что он видит 33 вируса из 100 в древнем архиве для теста антивирусов, но меня упрекнули в узких суждениях в силу возраста. Всем интересны тесты эффективности от "независимых" лабораторий по устаревшей методологии вместо тупого, но наиболее показательного теста. Нифига с тех пор не изменилось. Как был днищем - так и остался этот антивирус. А теперь вы тут целый список уплывшего из России гумна выкатили...

Henry723, 31.05.2022 - 18:04

Описана угроза для пользователей браузера Chrome

Специалисты компании Red Canary рассказали об опасном вирусе ChromeLoader. Об этом сообщает издание TechRadar.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 3.06.2022 - 8:10

Уязвимость протокола позволяет запустить вредоносный Windows Search, просто открыв файл Word

Вслед за сообщениями об уязвимости в Microsoft Support Diagnostic Tool исследователи обнаружили еще одну уязвимость нулевого дня, позволяющую подключаться к удаленно размещенным вредоносным программам. Проблема кроется в едином идентификаторе ресурса (URI) под названием «search-ms», который отвечает за разрешение приложениям и ссылкам запускать поиск на компьютере.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 28.07.2022 - 9:31

Древний троян пробудился и заражает Windows через «Калькулятор»

Операторы Qbot стали использовать Windows Calculator в старых версиях операционной системы для побочной подгрузки вредоносных DLL. С Windows 10 и 11 этот трюк не проходит.
» Нажмите, для открытия спойлера | Press to open the spoiler «

potok, 6.10.2022 - 19:36

Основатель Telegram Павел Дуров призвал держаться подальше от WhatsApp из-за проблем с его безопасностью. Через этот мессенджер хакеры могут получить полный доступ к телефонам пользователей, написал бизнесмен в своем телеграм-канале.

Он добавил, что для получения контроля над мобильным устройством хакерам достаточно отправить пользователю вредоносное видео или начать видеозвонок в приложении. По словам Дурова, это стало возможным из-за проблем с безопасностью мессенджера, о которой сам WhatsApp, принадлежащий запрещенной в РФ компании Meta, сообщил на прошлой неделе.
Он также отметил, что не призывает людей переходить на Telegram. «Вы можете использовать любой мессенджер, который вам нравится, но держитесь подальше от WhatsApp, поскольку он является инструментом слежки вот уже 13 лет».

Henry723, 20.10.2022 - 16:12

В Microsoft гигантская утечка. Пострадали десятки тысяч компаний по всему миру

Microsoft оставила без защиты один из серверов своего облака Azure с 2,4 ТБ данных своих корпоративных пользователей и клиентов. Пострадали десятки тысяч компаний и их сотрудников.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 1.12.2022 - 11:14

TechCrunch: хакеры взломали один из самых популярных менеджеров паролей

Создатели сервиса LastPass, который называют самым популярным менеджером паролей, заявили об успешной хакерской атаке.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 9.12.2022 - 14:59

Россиян предупредили о волне заражений вредоносным ПО BlueFox

В интернете заметили новое вредоносное программное обеспечение BlueFox, оно может взламывать учетные записи сервисов, рассказал специалист экспертного центра безопасности компании Positive Technologies Алексей Вишняков.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 21.12.2022 - 11:13

Microsoft поделилась своими цифровыми подписями с хакерами. Теперь они могут получить полный контроль над ПК. Антивирусы не помеха

Исследователи в области безопасности обнаружили серию кибератак с использованием вредоносных Windows-драйверов, подписанных корпорацией Microsoft – разработчиком операционной системы. На такие доверенные драйверы, которые позволяют злоумышленнику установить тотальный контроль над компьютером, не обращают внимание антивирусы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 21.12.2022 - 21:34

«Крестный отец» атаковал банки и криптокошельки

Троян похищает данные для входа в приложение и выводит деньги пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «

PRYANIK, 17.01.2023 - 17:24

У менеджера паролей Norton украли личные данные пользователей, в том числе сами пароли


NortonLifeLock объявила, что за последние несколько недель злоумышленникам удалось скомпрометировать учётные записи тысяч пользователей менеджера паролей Norton Password Manager. В настоящее время компания рассылает соответствующие уведомления клиентам, которых затрагивает данный инцидент.

Твой софтовый форум


Согласно имеющимся данным, инцидент произошёл не из-за какой-либо уязвимости в IT-системах компании или программном обеспечении. В уведомлении сказано, что злоумышленники провели массовую атаку с подстановкой учётных данных, т.е. пытались авторизоваться в менеджере паролей с данными, полученными из сторонних источников, возможно, в ходе других утечек информации. Проще говоря, злоумышленники проверяли возможность авторизации в Norton Password Manager с данными пользователей от других учётных записей.

Отмечается, что проведение такой атаки было невозможным в случае, если бы все пользователи менеджера паролей задействовали функцию двухфакторной аутентификации, которая не позволяет получить доступ к данным только по паролю. Касательно инцидента сказано, что 12 декабря специалисты Norton зафиксировали необычно большое количество неудачных попыток авторизации в системе. Внутреннее расследование, которое было проведено после выявления действий злоумышленников, показало, что первые атаки с подстановкой учётных данных начались 1 декабря.

По данным источника, компания Gen Digital, являющаяся дочерним предприятием NortonLifeLock, разослала 6450 уведомлений клиентам, чьи учётные записи затронуты в данном инциденте. Другой источник сообщает, что злоумышленники могли атаковать около 925 тыс. активных и неактивных учётных записей клиентов компании. Клиенты получили уведомление о том, что злоумышленники могли получить доступ к логинам и паролям, а также личной информации, такой как ФИО, номера телефонов и адреса электронной почты. Компания настоятельно рекомендует пользователям использовать двухфакторную аутентификацию, чтобы в дальнейшем избежать подобных инцидентов.

Источники:
TechCrunch
appleinsider.com


Похоже вот откуда активизировались спамеры Verifpro на форумах\комментариях

Henry723, 19.04.2023 - 13:26

«Касперский» нашел свежую брешь во всех серверных и клиентских Windows.
На нее уже насели хакеры-вымогатели.

В рамках недавнего кумулятивного патча Microsoft устранила уязвимость Windows нулевого дня, которая активно использовалась для распространения шифровальщика-вымогателя.
» Нажмите, для открытия спойлера | Press to open the spoiler «


PRYANIK, 4.08.2023 - 0:31

OpenVPN – всё.


Народный VPN-провайдер всё-таки пал под натиском РКН, да и не только он.

Без каких-либо официальных заявлений провайдеры блокируют весь проходящий через OpenVPN и WireGuard трафик. Пользователи в РФ в течении всего дня сообщают о разрывах соединений у МТС, Мегафона, Билайна, Таттелекома и Дом.ру. У кого-то пока еще работает SSH.

OpenVPN подключает, но блокируется первым P_DATA пакетом, после успешного хэндшейка. WireGuard блокируется для исходящего запроса (message_type = 1). Коммутируются все действия с нидерландских серверов.

Из телеграм-канала НеКасперский

Могу подвтердить, с 1 августа 2023, личный OpenVPN и WireGuard перестали работать. Наступает эра Shadowsocks, Xray и т.п. приблуд smile.gif...

Henry723, 5.09.2023 - 13:37

Россиянам раскрыли способ обезопасить свои соцсети

Эксперт Зыков посоветовал пользоваться VK ID, чтобы не запоминать все пароли
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 11.09.2023 - 19:53

Эксперты «Лаборатории Касперского» обнаружили в опасных «модах» Telegram шпионов

Для популярных мессенджеров, таких как Telegram или Signal, создано большое количество так называемых «модов», которые предоставляют пользователям дополнительные функции, отсутствующие в официальном ПО. Однако пользоваться такими «модами» не всегда безопасно.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 3.10.2023 - 15:24

VPN-сервисы начнут блокировать в России с марта 2024 года

Роскомнадзор планирует с 1 марта 2024 года блокировать VPN-сервисы во всех магазинах приложений, включая Play Market и AppStore. Это будет происходить в случае предоставления ими доступа к заблокированным ресурсам.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. На самом деле процесс уже идет...

Henry723, 28.10.2023 - 17:52

Microsoft обнаружила новую группу угроз для смартфонов и не только

Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 1.12.2023 - 11:06

В ChatGPT обнаружили уязвимость

arXiv: ChatGPT из-за уязвимости может выдать гигабайты конфиденциальных данных
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 30.12.2023 - 14:45

«Лаборатория Касперского» взломана.

Хакеры проникли в iPhone десятков ее сотрудников
Смартфоны iPhone, принадлежащие сотрудникам «Лаборатории Касперского», подверглись атаке при помощи нашумевшей уязвимости «Операция триангуляция». Точное количество взломанных устройств неизвестно, но их могут быть десятки. Уязвимость присутствовала в смартфонах Apple годами.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Henry723, 8.01.2024 - 19:16

Хакеры слили в сеть данные 20 млн клиентов "Альфа-Банка"

Хакерская группировка Kiborg "слила" в сеть данные около 20 млн клиентов "Альфа-Банка". Тем не менее, кредитная организация отрицает факт утечки.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Насколько правда - не знаю...

Henry723, 5.02.2024 - 17:48

Мизулина назвала дату начала блокировки VPN-сервисов

Екатерина Мизулина подтвердила возможную блокировку сервисов VPN в марте
» Нажмите, для открытия спойлера | Press to open the spoiler «


версия для печати -> Полная версия

SoftoRooM © 2004-2024