Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 19.09.2017 - 01:21

Фан, 26.01.2006 - 18:53


Твой софтовый форум

Фан, 26.01.2006 - 18:56

Gartner: у СУБД Oracle проблемы с безопасностью


Аналитики группы Gartner рекомендуют системным администраторам уделять больше внимания безопасности приложений от Oracle. Оказалось, что разработанная этой компанией СУБД, некогда считавшаяся бастионом безопасности, ныне не менее уязвима для атак, чем другие программные продукты.


Исследовательская компания Gartner выпустила информационный бюллетень, в котором говорится, что в последнем патче от Oracle содержалось 103 исправления, 37 из которых относились к дефектам в выпускаемых компанией СУБД. Некоторые уязвимости имеют максимальный рейтинг опасности, а это означает, что ими легко воспользоваться для организации широкомасштабной атаки. Согласно бюллетеню, «спектр и опасность уязвимостей, устраняемых данным патчем, вызывают серьезные опасения». Хотя ранее продукты Oracle не были подвержены массовым атакам сквозь бреши в защите, это не означает, что такие атаки в принципе невозможны, говорится в отчете.

В Gartner отмечают, что администраторы информационных систем, построенных на основе Oracle, зачастую пренебрегают установкой патчей, так как исторически СУБД этой компании имели очень надежную систему безопасности. Однако теперь специалисты настоятельно рекомендуют обратить пристальное внимание на безопасность приложений Oracle. «В некоторых случаях установка патчей вообще невозможна. Это связано с наличием большого количества связей с компонентами прежних версий продуктов, ныне не поддерживаемых Oracle», — говорится в отчете.

По мнению специалистов Gartner, администраторы должны как можно скорее максимально защитить системы с помощью брандмауэров, систем противодействия вторжению и других методов, установить все существующие патчи, использовать дополнительные средства безопасности, такие, как системы мониторинга активности, а также воздействовать на Oracle с тем, чтобы последняя усовершенствовала свои методы обеспечения безопасности продукции.


Представители Oracle пока не дают комментариев по данному вопросу. Однако вслед за выпуском патча компания Symantec повысила глобальный индекс опасности ThreatCon до уровня 2, что означает возможную вспышку хакерской активности. Рейтинг часто повышается после выхода «заплаток», так как злоумышленники могут воспользоваться содержащимися в них исправлениями для обнаружения уязвимых мест.

Источник: CNews.ru

Infernus, 26.01.2006 - 19:41

DoS-атаки будущего будут управляться по телефону?


Научный сотрудник Кембриджского университета Джон Кроукрофт (Jon Crowcroft) считает, что DoS-атаки будущего, вызывающие отказ в доступе к серверам и сайтам, могут направляться при помощи протоколов IP-телефонии.


По мнению г-на Кроукрофта, в отличие от сравнительной легкости обнаружения сетей «зомби», подключенных к чат-серверам, в трафике IP-телефонии это будет сделать практически невозможно. Кроукрофт написал тестовую программу, которая управляет сетью зомби при помощи VoIP-системы наподобие Skype. По его словам, сделать это довольно просто. Возможно, экспертам по безопасности удастся разработать защиту раньше, чем такую программу напишут и начнут использовать хакеры.


CNews.ru

Фан, 31.01.2006 - 15:03

Российские хакеры взломали сайт администрации штата Род-Айленд


Группа российских хакеров объявила о взломе веб-сайта властей штата Род-Айленд (США) и получении доступа к данным о транзакциях с 53 000 банковских карт.

Примечательно, что официально чиновники признали факт взлома и кражи данных спустя две недели после того, как данная информация появилась на сайте группы хакеров, сообщает издание Providence Journal.
Поддержку сайта осуществляет компания New England Interactive, которая помимо сайта местной администрации еще занимается поддержкой ряда онлайн-проектов и разработкой систем сетевых транзакций.

В самой компании уверены, что заявленные данные о количестве карт и операций заметно преувеличены. В New England Interactive говорят, что те данные, которые оказались у хакеров "можно было найти практически в любой телефонной книге", однако, позже добавили, что некоторая часть закрытой информации все же попала в руки злоумышленников.

Сами хакеры говорят, что использовали поисковую систему Google для того, чтобы искать уязвимые сайты. На сайте хакеров также размещены несколько скриншотов, описывающих процесс взлома, а также номера кредитных карт. Правда номера частично закрыты надписью "Censored".

На данный момент нет каких-либо данных о попытках продаж полученных номеров.

Источник: www.cybersecurity.ru

Фан, 31.01.2006 - 15:17

Европа и США надеются вместе победить российских пиратов


Представители США и Европы надеются в ходе двухдневной встречи в четверг и пятницу выработать меры борьбы с пиратством в Китае, России и других странах мира, сообщил агентству Рейтер координатор министерства торговли США по контролю защиты прав интеллектуальной собственности Крис Израэл.


"У нас должен быть такой же глобальный и искушенный подход, как и у пиратов и производителей фальшивок", - сказал он.

Двухдневное заседание стало результатом сделанных в июне лидерами США и ЕС обещаний объединить усилия в борьбе с пиратской и фальшивой продукцией, на которую, по оценке Всемирной таможенной организации, приходится порядка 7-9 процентов международной торговли.

Ежегодные потери американских компаний из-за деятельности пиратов составляют примерно $200-250 миллиардов.

"Есть страны, которые вызывают у нас особое беспокойство, - Китай, Россия, - и я думаю, что на них уйдет значительное время в ходе обсуждения. Но думаю, наши правительства начинают этот диалог с пониманием, что это - глобальная проблема, и решение тоже должно быть глобальным", - сказал Израэл.

По его словам, США надеются к завершению переговоров в пятницу выработать "очень серьезные обязательства и меры". США и ЕС обсуждают проект плана действий, согласно которому стороны объединят усилия, направленные на предотвращение фактов вывоза пиратской и фальшивой продукции за границу.

Таможенные ведомства ЕС сообщили, что объем изъятой ими фальшивой продукции вырос в 1998-2004 годах в 11 раз, тогда как в США этот показатель за последние пять лет увеличился втрое.

В четверг представители властей США и ЕС провели встречу с промышленными группами, где обсудили возможность более эффективного сотрудничества правительства и частного бизнеса в этой сфере.

На встречу были приглашены представители производственного сектора, сектора потребительских товаров, производителей одежды, киноиндустрии, звукозаписывающих компаний, фармацевтического сектора и производителей программного обеспечения.

"Мы стараемся привлечь все затронутые этим области, - сказал Израэл. - В распоряжении наших правительств есть много ресурсов, много рычагов, но сотрудничество с компаниями необходимо".


Источник:
http://cybersecurity.ru

Фан, 31.01.2006 - 15:39

Вредоносный код может быть записан в BIOS при помощи ACPI


В своем докладе на конференции Black Hat Federal эксперт по безопасности Джон Хисмен поведал слушателям о том, что система управления питанием и настройками (Advanced Configuration and Power Interface, ACPI), реализованая в большинстве систем ввода-вывода (BIOS) современных материнских плат, может быть использована для внедрения вредоносных программ на компьютер.


В 1998 году вирусы winCIH и "Чернобыль" могли лишь засорить флэш-память BIOS, что приводило к выходу компьютера из строя. Теперь для работы с ACPI используется высокоуровневый интерпретируемый язык программирования, который можно использовать для написания полноценных руткитов.

Такие руткиты могут представлять намного большую опасность, так как не зависят от установленной операционной системы. В презентации Хисмена был наглядно продемонстрирован код, позволяющий программе, проникшей в BIOS, взаимодействовать как с различными версиями Windows, так и с Linux. Естественно, полностью подобная программа поместиться в память BIOS не может, поэтому использует механизм перехвата управления при загрузке компьютера.

Естественно, для разработчиков системных плат урок эпидемии "Чернобыля" не прошел даром. С той поры подавляющее большинство современных плат снабжено перемычкой, блокирующей запись в память BIOS, но потенциальная возможность того, что эта перемычка будет установлена (производителем или владельцем карты) в положение, разрешающее запись, все же существует. (России большинство поставляемых материнских плат не имею подобных перемычек - прим. Редактора)

В докладе приводится пример, когда вредоносная программа внедряется в личный ноутбук служащего, а потом при подключении к рабочему компьютеру заражает корпоративную сеть и предоставляет злоумышленнику доступ к секретным данным. Приводятся и примеры алгоритмов, которые могут помочь антивирусам отследить подобную угрозу.

Источник: compulenta.ru

Фан, 31.01.2006 - 15:50

В Winamp обнаружена опасная уязвимость


Эксперты по информационной безопасности обнаружили уязвимость в Winamp, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.


Переполнение буфера обнаружено при обработке тега File1 в файлах .pls. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

«Дыре» присвоен рейтинг опасности «высокая». Уязвим Nullsoft Winamp 5.12 и более ранние версии. Для использования уязвимости есть эксплойт. В настоящее время способов устранения уязвимости не существует.


Источник: CNews со ссылкой на Securitylab

Фан, 1.02.2006 - 19:47

PandaLabs сообщила о "вирусе для антивирусов"


Несколько дней назад лаборатория PandaLabs сообщила о появлении нового червя, которому было присвоено имя Tearec.A. Этот червь отключает защитные функции некоторых антивирусных программ, и пытается удалить файлы в системе. Вдобавок к высокому количеству зараженных компьютеров, третьего числа каждого месяца Tearec.A удаляет файлы, начиная с 3-го февраля. Когда мы видим вирусы, активирующиеся по определенным датам, в памяти всплывают призраки вирусов прошлого, от доисторических Friday 13 и Michelangelo до недавних, таких как некоторые версии Netsky.

Еще одной функцией этого червя является подсчет заражаемых компьютеров с помощью счетчика, размещенного на определенной веб-странице. Цифры на этом счетчике впечатляют. На время написания этой статьи Tearec.A нанес визит более 700 тысячам компьютеров, что вызвало значительный переполох.

Однако большая часть этих волнений и тревог необоснованна. Несмотря на то, что Tearec.A действительно проник на тысячи компьютеров, что подтверждается счетчиком, это не означает, что он дожидается 3-го февраля на всех этих компьютерах, чтобы начать уничтожать документы пользователя. Это лишь означает, что он проник в них. Во многих случаях пользователи обнаружили и уничтожили этот вредоносный код вовремя. Несмотря на то, что компьютер зарегистрирован в счетчике как зараженный, пользователь мог вылечить свою систему и 3 февраля не пострадает от Tearec.A.

Основной опасностью таких ИТ-угроз, как Tearec.A является не то, что они могут уничтожить хранимую в системах информацию в определенную дату. Что действительно тревожит, так это то, что они делают с информацией в тот день, когда они заражают компьютер. Если бы на месте такого простого червя, как Tearec.A оказался бы, скажем, бот, его создатель в течение недели получил бы контроль над 700 тысячами компьютеров, обладая свободой принятия ряда действий, от простых - таких как рассылка спама, до прочей, возможно криминальной, активности, такой как атаки отказа в обслуживании против других компьютеров, фишинг, кража паролей и т.д.

Системная защита не может продолжать ориентироваться на идею "завтра активируется такой-то вирус", а вместо этого должна сфокусироваться на идее "сегодня меня грабят". Реагирующие системы защиты, базированные на сигнатурных файлах, т.е. те, которые действуют после того, как состоялась инфекция, уже недостаточны для предоставления необходимой защиты, учитывая текущую ситуацию с ИТ-безопасностью. Время их реакции является слишком долгим для того, чтобы предотвратить намериваемое действие - кражу.

Системы должны быть защищены таким образом, что даже если пользователь является первым заразившимся таким вредоносным кодом, защита должна обнаружить, что происходит нечто необычное и предупредить об опасности определенного сообщения или поведения процесса.

Источник: www.cybersecurity.ru

Фан, 3.02.2006 - 17:09

Обзор вирусной активности - январь 2006 от Лаборатории Касперского


Новый 2006 год начался точно так же, как и закончился 2005. После некоторых перемен в верхней части вирусного рейтинга, произошедших в декабре, январь в целом сохранил достигнутую стабильность.

Несмотря на то, что в январе 2006 года было зафиксировано несколько инцидентов с почтовыми червями семейств Nyxem и Feebs, которые получили освещение в средствах массовой информации, ни один из них в действительности не смог внести серьезные изменения в общую ситуацию с вирусами в почтовом трафике.


Zafi.b и Mytob.c продолжают удерживать за собой два первых места и вместе со старожилом рейтинга LoveGate.w уже второй месяц неизменно составляют «пьедестал почета» вирусного хит-парада «Лаборатории Касперского».

Вообще, в первой пятерке произошло только одно изменение. С четвертого места спустился Sober.y, столь сильно нашумевший в декабре. Причем спустился резко, сразу на 14 позиций вниз, заняв в итоге 18 место. Запланированные автором червя на 5 января активизация и вероятная загрузка новой версии вируса на зараженные машины не состоялись, что и повлекло за собой резкое падение присутствия зараженных писем в общем трафике.

Остальная часть рейтинга менее интересна. Обращают на себя внимание только значительно выросшие показатели двух Mytob: версий .а (+7 позиций) и .x (+5). Кроме того, сразу два представителя того же семейства смогли вернуться в двадцатку – это Mytob.bt (14 место) и Mytob.v (16).

Обращает на себя внимание поразительная живучесть фишинговой атаки Trojan-Spy.HTML.Bayfraud.hn. Она не только смогла сохраниться в рейтинге на протяжении двух месяцев (сам по себе уникальный факт), но прибавить сразу два места. Таким образом, она стала первой известной нам фишинговой рассылкой, которая вплотную подобралась к первой десятке. Несомненно, что мы имеем дело не с единичной рассылкой, а с повторяющимися на протяжении нескольких месяцев атаками, ориентированными на пользователей системы eBay.

В общем и целом, январь, не омраченный крупными вирусными эпидемиями, оказался одним из самых спокойных месяцев за последнее время.

Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент (13,37%) от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.

user posted image

SecurityBlog

Фан, 3.02.2006 - 17:20

Вышла корпоративная версия системы управления информационной безопасностью Digital Security Office 2006


Digital Security сообщает о выходе корпоративной версии системы управления информационной безопасностью Digital Security Office 2006. Корпоративная версия системы - это оптимальный выбор для комплексного управления информационной безопасностью крупной компании.


Основные особенности системы Digital Security Office 2006:

1.сетевое взаимодействие для одновременной работы нескольких специалистов с одним проектом;

2.возможность наделения специалистов, работающих с проектом, разными правами доступа;

3.функция добавления комментария аудитора к заносимым в проект данным



Ознакомиться с презентацией и описанием корпоративной версии DS Office 2006 Вы можете на сайте Digital Security:
_http://www.dsec.ru/products/dsoffice/corp/

Digital Security - одна из ведущих российских консалтинговых компаний в области информационной безопасности, а также в области оценки соответствия информационных систем требованиям ISO 17799, лидер на рынке специализированных систем анализа и управления информационными рисками и политикой безопасности в соответствии с ISO 17799.

Фан, 9.02.2006 - 15:34

Microsoft предупреждает о новых дырах в IE и Windows

В операционных системах Microsoft Windows и браузере Internet Explorer найдены новые дыры.

Уязвимость в IE, по информации Microsoft, может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных действий. Проблема связана с некорректной обработкой сформированных специальным образом графических файлов в формате WMF (Windows Metafile). Для реализации нападения необходимо заманить жертву на веб-сайт, содержащий вредоносное изображение. Кроме того, атака может быть проведена посредством отправки пользователю электронного сообщения с вложенным WMF-файлом.


Microsoft подчеркивает, что данная брешь не имеет отношения к похожей уязвимости, устраненной в начале текущего года. Тогда из-за высокой опасности дыры Microsoft пришлось выпустить обновление вне ежемесячного цикла. Новая уязвимость представляет угрозу только для пользователей Internet Explorer 5.01 и Internet Explorer 5.5, на чьих компьютерах, соответственно, установлены операционные системы Microsoft Windows 2000 и Microsoft Windows Millennium. Патча для дыры пока не существует, в связи с чем Microsoft рекомендует обновить браузер до шестой версии.
Что касается дыры в Windows, то она теоретически может использоваться злоумышленниками с целью повышения уровня привилегий в системе. Проблема актуальна для Windows XP с первым сервис-паком и Windows Server 2003. Заплатка для этой уязвимости пока также отсутствует, однако, как отмечается в бюллетене безопасности Microsoft, защититься от возможных атак можно путем установки второго пакета обновлений для Windows ХР и первого сервис-пака для Windows Server 2003. Кстати, двое исследователей из Принстонского университета уже привели пример вредоносного кода, позволяющего через дыру поднять привилегии в приложениях сторонних разработчиков для операционных систем Windows.

Источник: compulenta.ru

Фан, 9.02.2006 - 15:46

Провайдеры и поисковики ответят за экстремизм

Российские законодатели предлагают целый комплекс мер для борьбы с экстремизмом в Рунете: от запрета на распространение экстремистских материалов с помощью компьютерных программ и интернета до серьезных требований к интернет-провайдерам, поисковым системам и администраторам веб-форумов.


Многочисленные заявления российских политических деятелей о необходимости борьбы с экстремизмом в интернете воплотились в ряде поправок к нескольким российским законам, которые предстоит рассмотреть Госдуме. В распоряжении CNews оказался текст предложенных комитетом по законодательству Государственной Думы поправок в Уголовный кодекс (УК), Кодекс об административных правонарушениях (КОАП) и Закон «О противодействии экстремистской деятельности». «В настоящее время экстремистская деятельность наиболее активно проявляет себя в распространении экстремистских материалов в печатной, аудио-, аудиовизуальной и других формах, в том числе с использованием информационно-телекоммуникационных сетей связи общего пользования (в частности, интернета), — говорится в пояснительной записке к законопроекту. — Данные материалы, находясь в достаточно свободном доступе, могут оказывать сильное психологическое влияние на многих людей, в особенности на представителей молодого поколения, видоизменяя их мировоззрение, устанавливая в их сознании ложные приоритеты, установки, стереотипы. Как следствие, это побуждает к проявлению агрессии по мотивам религиозной и национальной нетерпимости».

Самое жесткое предложение — это новая редакция статьи 12 Закона «О противодействии экстремистской деятельности». Сейчас она всего лишь запрещает использование сетей связи общего пользования для экстремистской деятельности. Предлагаемая же расширенная редакция статьи выглядит революционно, поскольку в ней запрещается, во-первых, использование интернета для распространения и рекламы экстремистских материалов; во-вторых, размещение информации, указывающей на месторасположение используемых для экстремистской деятельности ресурсов (под этот запрет попадают гиперссылки); в-третьих, предоставление средств доступа к используемым для осуществления экстремистской деятельности ресурсам или средств поиска данных ресурсов (этот запрет касается интернет-провайдеров и поисковых систем).

Более того, «лицо, осуществляющее управление содержимым ресурса сети связи общего пользования, а также лицо, оказывающее услуги по размещению такого ресурса в сети связи, обязано принять меры по недопущению размещения на таком ресурсе экстремистских материалов и проведения дискуссий и обсуждений, содержащих призывы к осуществлению экстремистской деятельности». Таким образом, владельцы веб-ресурсов становятся ответственными за содержание своих форумов. Еще один запрет касается распространения компьютерных программ экстремистского характера.

Ответственность за «непринятие мер по блокированию или удалению экстремистских материалов лицом, предоставляющим услуги по передаче данных и предоставлению доступа к информационно-телекоммуникационным сетям общего пользования (включая интернет)», должен будет регламентировать КОАП. За нарушение данной статьи предполагается наложение штрафа: на должностных лиц — от 40 до 50 МРОТ, на юридических — от 1000 до 2000 МРОТ. А за совершение с использованием интернета публичных призывов к экстремистской деятельности, а также действий, направленных на возбуждение ненависти или на унижение достоинства человека по национальным, расовым, половым и другим признакам, в УК предлагается ввести наказания со сроком заключения до пяти лет.

Правозащитники бьют тревогу в связи с предлагаемыми поправками. «Если они будут приняты, Рунет рискует повторить судьбу туркменского интернета, в котором доступны только сайты органов государственной власти, — опасается эксперт Института прав человека Лев Левинсон. — Совершенно не понятно, как провайдеры (которые разбираются только в технических вопросах) должны будут отличать экстремистские сайты от неэкстремистских. Тем более непонятно, что должны сделать поисковые службы, чтобы заблокировать поиск информации экстремистского содержания, ведь фильтры на все возможные слова, применяемые на экстремистских ресурсах, не поставишь».
Нелегкая жизнь, в случае одобрения этих предложений, ждет и администраторов веб-форумов: им придется регулярно следить за тем, что пишут посетители их форумов, а также проверять все выкладываемые ссылки на предмет экстремизма. Впрочем, правозащитники полагают, что столь суровые меры, как это часто бывает в России, будут применяться избранно. Например, недавно в Нижнем Новгороде за публикацию интервью бывшего лидера чеченских сепаратистов Аслана Масхадова на два года условно был осужден редактор местной газеты «Правозащита» Станислав Дмитриевский, тогда как гораздо более популярную газету «Коммерсант» за то же самое интервью к суду не привлекли.
Правда, глава комитета Госдумы по законодательству Павел Крашенинников предлагает не паниковать. «Мы не собираемся регулировать интернет, точно так же, как не собираемся регулировать, например, Пушкинскую площадь, — заявил г-н Крашенинников. — Но если на Пушкинской площади или в интернете совершаются экстремистские действия, то мы с ними будем бороться». Однако г-н Левинсон напоминает, что подобного рода предложения уже звучали в 2002 году, когда принимался Закон «О противодействии экстремистской деятельности». "Тогда сам Крашенинников настоял на том, чтобы исключить их из закона, — говорит правозащитник. — Но разница в том, что если в 2002 году Крашенинников состоял во фракции «Союз правых сил», то сейчас он уже член «Единой России».

Источник: Сnews.ru

Файвер, 11.02.2006 - 9:38

"Лаборатория Касперского": червей все меньше, троянцев больше


«Лаборатория Касперского», российский разработчик систем защиты от вирусов, хакерских атак и спама, представляет аналитический обзор, посвященный развитию индустрии вредоносных программ на протяжении 2005 года, — «Развитие вредоносных программ в 2005 году».

Обзор подготовлен на основе анализа результатов круглосуточного мониторинга вирусной ситуации в мире, осуществляемого вирусными аналитиками «Лаборатории Касперского». Автор обзора, вирусный аналитик «Лаборатории Касперского», обращает внимание читателей на значительный рост как количественной, так и качественной составляющих вредоносного программного обеспечения. При этом темпы роста числа вирусов в 2005 году превосходят те же показатели за 2004-й, что свидетельствует о положительной динамике развития рынка вредоносного ПО. Тревогу экспертов вызывает то, что указанный рост был достигнут за счет стремительной криминализации компьютерного андеграунда, определившей вектор развития всей индустрии электронных угроз в 2005 году.

В 2005 году закономерным следствием доминирования преступной мотивации среди авторов вредоносных программ стало изменение соотношения вирусов различных классов. Стремление к получению максимальной выгоды от распространения зловредного кода повысило привлекательность троянских программ всех типов, так как они являются лучшим средством реализации подобных целей. Свойственное «троянцам» незаметное внедрение в атакуемый компьютер делает их идеальным инструментом для использования системных ресурсов зараженной машины, хищения конфиденциальной информации или учетных данных онлайновых игр, а также любых других представляющих материальную ценность данных.

На фоне роста значимости троянских программ падает популярность червей и вирусов. Эта тенденция является прямым следствием криминализации сообщества вирусописателей, массово отказывающихся от трудоемкой разработки новых червей в пользу однократных массированных спам-рассылок троянских программ.


Вместе с тем, несмотря на преобладание материально ориентированной мотивации, на протяжении 2005 года одним из направлений деятельности компьютерного андеграунда стало продолжение освоения новых платформ и операционных систем. Это подтвердилось появлением троянских программ для игровых консолей Sony Playstation и Microsoft X-Box, а также модернизацией существующего массива вредоносного ПО для ряда новых систем, таких, как Symbian OS.

Фан, 11.02.2006 - 14:13

Хакер обвиняет фонд Mozilla в халатности


Хакер Эвив Рэфф обвиняет в своем сетевом дневнике организацию Mozilla Foundation в халатом отношении к обнаруженным уязвимостям. По его словам, программисты из Mozilla ждут пока будет опубликован пример кода, использующий уязвимость, чтобы объявить ее статус критичным.


На прошлой неделе было выпущено обновление к Firefox 1.5, исправляющее восемь обнаруженных уязвимостей, четыре из которых были отмечены как важные. По словам хакера, три из них должны были быть признаны критическими. В качестве доказательства своих слов, Рэфф написал эксплойт, демонстрирующий удаленный запуск произвольного кода на компьютере с установленным браузером Mozilla Firefox 1.5. Код может быть опасен и для почтового клиента Thunderbird 1.5 с включенной опцией исполнения сценариев JavaScript на HTML-страницах, приложенных к письмам.

В Mozilla на это заявление ответили, что и правда не будут придавать теоретическим уязвимостям критический статус. Но как только код, использующий дыру в защите браузера был опубликован, компания решила признть найденную ошибку опасной. Рэфф считает подобную практику порочной и заявляет, что Mozilla не хотят учиться на собственных ошибках

Фан, 12.02.2006 - 12:03

Возникли проблемы в работе альтернативных клиентов ICQ


10февраля множество пользователей альтернативных клиентов ICQ испытали проблемы с работой с сетью обмена мгновенными сообщениями. До этого в течение примерно недели наблюдались спонтанные отключения программ от сети. Это не было слишком серьезным препятствием общению - все проблемы решались переподключением. Теперь ситуация ухудшилась. Еще вчера некоторые пользователи Miranda столкнулись с тем, что сообщения отправляются, но не доходят до адресатов. Сегодня же проблемы приняли глобальный характер.


На данный момент без проблем обмениваться сообщениями можно только между двумя официальными клиентами ICQ. Более-менее стабильно работают Trillian от Curlean Studios и &RQ. Во всяком случае, сотрудникам редакции "Компьюленты" удается общаться с их помощью, хотя в интернете есть сообщения о том, что и эти клиенты не принимают или не отправляют сообщения. Разработчики других альтернативных пейджеров уже выпустили заплатки для своих продуктов. Например, обновление Miranda, доступное здесь, восстанавливает связь с официальным клиентом ICQ. Тем не менее, связь с другими клиентами остается ненадежной. По всей видимости, проблемы решатся лишь после того, как свои все пользователи альтернативных пейджеров обновят их или передут на официальные версии ICQ.
Возникшие трудности объясняются некоторыми изменениями в протоколе ICQ, которые испортили работу нестандартных программ обмена сообщениями. Согласно сообщению в блоге разработчиков Miranda, при передаче сообщений по новому протоколу они доходят, но не отображаются. Сотрудники компании Rambler, продвигающей официальную версию ICQ в России, пообещали "Компьюленте" прокомментировать ситуацию в понедельник.

Источник: Сompulenta.ru

de1ay, 13.02.2006 - 1:55

IE опаснее чем Firefox в 21 раз


Пользователи Internet Explorer в 21 раз больше рискуют получить на свои ПК шпионские программы, чем пользователи браузера Firefox. К такому выводу пришли ученые из Вашингтонского Университета, которые использовали специальные программы по очистке интернета от вредоносного ПО во время нескольких массовых атак в 2005 году.

"Мы не можем сказать однозначно, что Firefox более безопасен", - цитирует TechWeb, профессора Вашингтонского Университета Генри Леви (Henry Levy), одного из создателей чистящего ПО. – "Но мы можем точно сказать, что у пользователей Firefox будет более безопасный опыт интернет-серфинга".

Профессор Леви вместе со своими коллегами отослал своих "пауков" - поисковых механизмов в Web для автоматического выбора всех документов, на которые есть ссылки в первом выбранном документе на вредоносные сайты, чтобы проверить их эффективность в поражении незащищенных версий Internet Explorer и Firefox.

Команда Леви использовала две конфигурации браузера Internet Explorer, чтобы установить число успешных установок шпионских программ. Одна конфигурация позволяла устанавливать ПО якобы с разрешения пользователя, другая – запрещала такие установки.

В результате выяснилось, что 1.6% доменов инфицировали первую версию, а конфигурацию, в которой пользователь отказывался от установок извне, смогло поразить шпионящее ПО с 0.6% доменов.

По словам Леви, хотя эти цифры могут на первый взгляд не впечатлить, при общем количестве интернет-доменов ситуация может быть весьма далекой от безопасности.

В то же время, при таких же конфигурациях Firefox, этот браузер остался относительно невредимым. Только 0.09% доменов разместили свое вредоносное ПО на используемых во время эксперимента компьютерах.

При сравнении этих цифр становится ясным, что компьютеры, использующие незащищенную версию Internet Explorer, в 21 раз больше подвергаются риску атаки извне, нежели те, которые пользуются браузером Firefox.

securitylab.ru

de1ay, 14.02.2006 - 21:23

Хакер заблокировал двери в операционных больницы Сиэтла mad.gif


Большое жюри суда Сиэтла решило начать рассмотрение дело 20-летнего калифорнийца Кристофера Максвелла (Christopher Maxwell). Молодому человеку инкриминируется использование бот-сети и связанное с ним выведение из строя компьютерной сети одной из городских больниц Сиэтла в январе 2005 года, сообщает сайт viruslist.ru.

Следствие предполагает, что Максвелл причастен к установлению контроля над компьютерами в ряде американских университетов и созданию на их базе бот-сети. Доходы 20-летнего жителя штата Калифорния от эксплуатации этой сети составили около 100 тысяч долларов, а основными клиентами Максвелла были рекламодатели из числа производителей программного обеспечения.

Дело Максвелла похоже на дело Дженсона Джеймса Анчеты (Jenson James Ancheta), создавшего бот-сеть из 400 тысяч машин и признавшего себя виновным в нарушении сразу двух законов об использовании компьютеров в январе этого года.

В числе зараженных бот-программами компьютеров оказались машины из сетей университетов штата Калифорния и Мичиган, а также одной из больниц Сиэтла. Активная работа бот-программы на машинах больницы привела к сбою в больничной сети. Результатом этого сбоя стало выключение компьютеров в отделении интенсивной терапии и блокирование дверей в операционных. К расследованию инцидента в больнице подключилось ФБР.

securitylab.ru

Фан, 16.02.2006 - 9:18

Путин выступил против электронного контроля над россиянами

Президент России Владимир Путин неожиданно поддержал депутатов оппозиционных фракций Госдумы, предложивших исключить из рассматриваемого сейчас законопроекта "О персональных данных" положения о создании единого регистра населения и присвоении гражданам идентификаторов персональных данных. Оппозиционеры уверены, что утверждение закона без этих исправлений приведет к установлению тоталитарного контроля над гражданами России.


Накануне рассмотрения законопроекта "О персональных данных" во втором чтении президент Владимир Путин направил в Госдуму заключение, в котором говорится о нецелесообразности включения в закон статей №23 (о присвоении населению федеральными и региональными властями идентификаторов персональных данных) и №24 (о создании единого государственного регистра населения). Фактически, г-н Путин поддержал зампредседателя комитета Думы по природным ресурсам, депутата от КПРФ Владимира Кашина, который внес поправки об исключении этих статей из законопроекта. Примечательно, г-н Кашин в принципе выступает против данного закона и с помощью поправок надеется добиться того, что сами авторы законопроекта откажутся от него.

Госрегистр населения вместе с предназначенными для его функционирования идентификаторами персональных данных является самым спорным положением закона "О персональных данных". В Мининформсвязи, разработавшем проект закона, не видят в появление госрегистра ничего страшного. "Нигде не предусмотрен сбор единого электронного «мега-досье» на все население страны с данными о политических и религиозных предпочтениях и биометрической информации, - объясняли в министерстве. – В государственном регистре населения будут содержаться только фамилия, имя, отчество, дата и место рождения и ссылки на другие информационные базы (пенсионного фонда, налоговой службы и др.). Это чисто технологическая система, которая будет использоваться для сверки данных, хранящихся в несвязанных между собой системах и не имеющих возможности прямого обмена данными. Соответственно, принцип создания и использования госрегистра населения никак не ведет к установлению тоталитарного контроля над гражданами и управлению жизнью человека".

Однако противники законопроекта видели в госрегистре угрозу для превращения в оруэлловское общество. "Создание госрегистра населения нарушает информационную приватность личности, делает ее прозрачной перед любым лицом, имеющим доступ к такому регистру, создает условия для нарушения фундаментальных прав и свобод физических лиц", - говорится в заключение комитета Госдумы по безопасности. "Действительно, поначалу в госрегистре будет храниться минимальное количество информации о каждом человеке, - опасается зампредседателя комитета Госдумы по делам общественных и религиозных организаций, член фракции "Родина" Александр Чуев. – Однако постепенно будут появляться лоббисты, настаивающие на включении в этот все новых и новых данных. В какой-то момент дело в регистр попадет и биометрическая информация. Но и на этом власть не остановиться: когда станет понятно, что биометрику тоже можно подделать, населению в обязательном порядке начнут вживлять под кожу идентификационные чипы".

Впрочем, Владимир Путин не стал отвергать идею госрегистра как таковую. Он лишь отметил, что "разработка подобной системы предполагает ее нормативно-правовое обеспечение, что потребует принятия самостоятельного федерального закона о персональном учете населения". Стоит отметить, что проект соответствующего закона разрабатывался в правительстве еще с 1998 года. Кроме того, как отмечает замруководителя правового управления Госдумы Валентина Куренина, "в Конвенции Совета Европе "О защите прав граждан при автоматизированной обработке данных", во исполнение которой и принимается этот закон, ничего не говорится о создании некоего регистра, в котором будет собрана информация обо всех гражданах".
Стоит отметить, что "провести" через Госдуму положение о ведении госрегистра населения в виде отдельного законопроекта будет гораздо сложнее, чем сделать это вместе с законом "О персональных данных". Правда, для сторонников госрегистра еще не все потеряно, поскольку Мининформсвязи уже накопило опыт преодоления заключений президента: в 2003 году Путин высказался против ряда ключевых положений предложенного тогда министерством Закона "О связи", однако Дума все равно их утвердила.


Добавлено:

Microsoft устранила опасные дыры в Windows, Office и IE


Корпорация Microsoft выпустила очередную порцию патчей для своих программных продуктов. Дыры обнаружены в операционных системах Windows последних версий, офисных приложениях, IE и медиаплеере Windows Media Player.


Наибольшую опасность представляет уязвимость в Windows Media Player. Проблема связана с особенностями обработки медиаплеером графических файлов в формате BMP. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть при помощи уязвимого приложения сформированное особым образом изображение, которое, например, может быть размещено на веб-сайте в интернете. Дыра теоретически обеспечивает возможность выполнения на удаленном компьютере произвольных операций, в связи с чем была охарактеризована как критически опасная. Заплатки настоятельно рекомендуется установить пользователям Windows Media Player версий 7.1, 9 и 10.

Кроме того, произвольный код в системе может быть выполнен в том случае, если плагин Windows Media Player применяется для воспроизведения мультимедийного контента через альтернативные браузеры (Internet Explorer данная проблема не затрагивает). Сценарий атаки сводится к созданию вредоносной веб-страницы, на которую злоумышленник должен заманить жертву. Заплатки выпущены для операционных систем Windows 2000, Windows ХР и Windows Server 2003. Брешь получила статус важной.

Еще две дыры, охарактеризованные корпорацией Microsoft как важные, обнаружены в модификациях Windows ХР и Windows Server 2003 (в том числе 64-разрядных вариантах ОС). Одна из ошибок выявлена в службе Web Client service, и может эксплуатироваться авторизованным пользователем с целью выполнения на компьютере произвольных действий. Вторая дыра позволяет организовать DoS-атаку на удаленный компьютер посредством сформированных специальным образом IGMP-пакетов (Internet Group Management Protocol - протокол управления группами в интернете).

Уязвимость, связанная с системой преобразования символов IME (Input Method Editor) для корейского языка, предоставляет злоумышленникам возможность повысить уровень своих привилегий. Данная брешь присутствует в операционных системах Windows последних версий, а также приложениях Microsoft Office 2003.
Наконец, еще одна дыра, охарактеризованная как важная, позволяет получить несанкционированный доступ к данным, хранящимся в папке временных файлов интернета (Temporary Internet Files). Для реализации атаки нападающему необходимо разместить на веб-сайте сформированную особым образом презентацию PowerPoint и затем заманить на этот сайт жертву. Брешь присутствует в приложении PowerPoint 2000.

Не остался в стороне и Internet Explorer. Для выпущен кумулятивный пакет обновлений.

Как сообщается в бюллетене безопасности MS06-004, заплатка устраняет проблему, связанную с некорректной обработкой сформированных особым образом графических файлов в формате Windows Metafile (WMF). Уязвимость теоретически предоставляет злоумышленнику возможность получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Реализовать атаку можно, например, через веб-сайт, содержащий вредоносный WMF-файл.

Брешь охарактеризована компанией Microsoft как критически опасная. Впрочем, ошибка может быть задействована только в том случае, если на компьютере жертвы установлены операционная система Windows 2000 с четвертым сервис-паком и браузер Internet Explorer версии 5.01 с четвертым пакетом обновлений. В Microsoft подчеркивают, что проблема не имеет отношения к похожей дыре в Windows, заплатка для которой была выпущена в начале года.
Загрузить кумулятивный патч для IE, заменяющий апдейт, информация о котором была опубликована в бюллетене MS05-054, можно с этой страницы.

Источник: security.compulenta.ru

Фан, 20.02.2006 - 22:41

Пираты освоили новый бизнес: выпуск поддельных баз данных

Российские пираты освоили новый бизнес: выпуск поддельных баз данных. Первой полностью фальшивой базой данных стала поступившая в феврале в продажу "база банковских проводок расчетно-кассовых центров Центробанка за первый квартал 2005 года".


Специалисты Центробанка не нашли в базе, которая продавалась за 4000 рублей, ни одного корректного платежа. "Представленные в ней сведения не относятся к Банку России и не имеют ничего общего с базами Центробанка", - заявил "Ведомостям" сотрудник департамента внешних и общественных связей ЦБ. "Например, в этой базе есть код основного классификатора предприятий и организаций, который не указывается в платежных поручениях и не содержится в базах ЦБ", - поясняет источник в банке. Вероятнее всего, распространители базы просто скомпилировали сведения из различных источников, не связанных с ЦБ, предполагает он.

В новой базе вообще нет сведений, которые содержатся в любом платежном поручении в графе "Назначение платежа". Новая "база проводок" — первый случай появления базы-подделки, "куклы", отмечает Денис Зенкин, директор по маркетингу компании Infowatch, специализирующейся на компьютерной безопасности. По его словам, специалисту по базам потребуется всего около 10 минут для разработки компьютерной программы, создающей подобие новой базы на основе ее предыдущих версий. Пустующей в этом случае останется как раз графа "Назначение платежа", которую невозможно заполнить осмысленной информацией случайным образом.

В прошлом году утечки информации по банковским платежам наделали немало шума, напоминают "Ведомости". В феврале 2005 года на черный рынок поступила база о банковских проводках расчетно-кассовых центров ЦБ с апреля 2003 год по сентябрь 2004 года, а в мае появилось "обновление" — аналогичная информация за четвертый квартал 2004 года. Подпольные базы содержали в электронном виде всю информацию, представленную на платежных поручениях: реквизиты плательщика и получателя, их банков, назначение платежа. Тогда несколько компаний подтвердили достоверность касающихся своего бизнеса сведений, представленных в базах. Например, с помощью базы можно было выявить схему финансирования покупки "Юганскнефтегаза" в конце 2004 года. Прокуратура Москвы по запросу депутатов Госдумы 20 апреля возбудила уголовное дело, которое сейчас ведет прокуратура Южного административного округа.
Центробанк сообщил, что канал утечки перекрыт.

Источник: Newsru.com

de1ay, 20.02.2006 - 23:42

iDefense предлагает $10.000 за критические уязвимости


Компания iDefense предлагает охотникам за вирусами десять тысяч долларов за каждую дыру, найденную в программах Microsoft, упоминание о которой войдет в очередной выпуск Microsoft Security Bulletin с пометкой "критическая ошибка".

Чтобы принять участие в программе, которая продлится до конца текущего квартала, желающие получить денежный приз должны сообщить iDefense о найденной ими дыре до 31 марта текущего года. Призы будут выплачены сразу же после того, как ссылка на дыру появится на сайте Microsoft. Кстати, начальник iDefense Labs Майкл Саттон пообещал, что конкурс, скорее всего, будет носить долгоиграющий характер и можно предположить, что 1 апреля, когда будет завершен прием заявок на свежие дыры, компания предложит заинтересованным в деньгах хакерам какое-нибудь новое задание. А может и просто объявит об удавшейся первоапрельской шутке...

Так что дерзаем laugh.gif

de1ay, 21.02.2006 - 23:20

Google признала опасность своего поиска

Аналитическая фирма Gartner предупредила предприятия, что последняя бета-версия Google Desktop несет в себе «неприемлемый риск для безопасности», и Google с этим согласилась.

9 февраля Google выпустила Google Desktop 3, бесплатно загружаемую программу, одна из функций которой позволяет искать файлы в нескольких компьютерах. Для этого программа автоматически сохраняет копии файлов — на срок до месяца — на серверах Google. Оттуда копии передаются для архивирования на другие компьютеры пользователя. При передаче данные шифруются и хранятся на серверах Google в зашифрованном виде.

В распространенном в четверг отчете Gartner утверждает, что риск для предприятий связан с тем, как Google собирает эту обобщаемую информацию. Она передается на удаленный сервер, где остается доступной пользователям до 30 дней. «Такая транспортировка (данных) за пределы предприятия несет в себе неприемлемый риск для многих организаций», так как их интеллектуальная собственность может попасть в чужие руки. В понедельник Google согласилась, что риск действительно есть, и порекомендовала компаниям принять меры. «Мы признаем, что это большая проблема для организаций. Да, это риск, и мы понимаем, что предприятия могут быть озабочены», — сказал менеджер по маркетингу европейского отделения Google Энди Кью.

Gartner утверждает, что ценные документы могут непреднамеренно раскрываться сотрудниками, которые могут быть не в курсе нормативных требований или ограничений по безопасности. Компания рекомендует предприятиям пользоваться системой Google Desktop for Enterprise, которая позволяет системным администраторам централизованно отключать функцию Search Across Computers, которую «следует немедленно запретить». Компании «должны также оценить, что они позволяют индексировать и удобно ли им иметь возможность адекватно запрещать обмен данными с серверами Google», — говорит Gartner. Google согласилась, что Google Desktop Enterprise удобнее для снижения секьюрити-рисков. «Если у вас есть такая возможность, выбирайте Enterprise», — сказал Кью.

xakep.ru

Фан, 24.02.2006 - 21:55

При замене материнской платы придется обновить лицензию на Windows


Компания Microsoft внесла некоторые изменения в пользовательское соглашение, заключаемое между покупателем компьютера с установленной операционной системой Microsoft Windows и софтверным гигантом на момент покупки. "Компьютером" в терминах лицензии теперь считается именно материнская плата, о чём рассказывается в официальном документе, отвечающем на часто задаваемые пользователями вопросы о лицензии Windows.


При смене материнской платы компьютер считается новым, и требует новой лицензии на операционную систему. В Microsoft уже давно искали способа закреплять отдельную копию операционной системы за компьютером, и теперь было принято окончательное решение.

Считается, что покупая новые детали (такие, как процессор или новая видеокарта) компьютер остаётся прежним, но смена материнской платы - более серьёзный шаг, который зачастую влечет за собой и покупку остального оборудования. Тем же принципом должны теперь руководствоваться и работники сервисных центров при компьютерных магазинах. При смене материнской платы компьютера они должны будут предлагать клиенту обновить и Microsoft Windows.

В том случае, если смена материнской платы будет происходить по гарантии и из-за неисправности, то лицензию обновлять не придется. Однако каким образом Windows будет отслеживать смену оборудования, и какие меры нужно будет предпринимать работникам сервис-центра, чтобы избежать проблем с лицензией при замене неисправной материнской платы, не сообщается.

Фан, 28.02.2006 - 8:23

Каждый второй пользователь интернета ежедневно получает email с вирусом

Согласно результатам последних статистических исследований, каждый второй пользователь сети Интернет ежедневно получает по одному письму, зараженному каким-либо вирусом, сообщает Branchez-vous.com. При этом 22% от всех зараженных писем приходится на различные предприятия, в том числе и достаточно крупные, сообщает newsinfo.


Несмотря на то, что специалисты в области информационной безопасности занимаются постоянным усовершенствованием антивирусных программ, к сожалению, им пока не удалось создать какое-либо средство, обеспечивающее полную безопасность. Хакеры же не теряют время зря и создают новые, более совершенные и опасные вирусы. Для их распространения злоумышленники используют все возможные средства, в частности, электронную почту, интернет-сайты, службы обмена мгновенными сообщениями и блоги, которые обретают всё большую популярность у пользователей, вследствие чего ежедневно миллионы людей становятся жертвами вирусов. При этом злоумышленники не только заражают компьютеры пользователей, но и получают доступ к персональным данным (паролям, логинам, банковским реквизитам), которые затем могут быть использованы в различных целях, в том числе и преступных.
По данным сайта Anti-Phishing Working Group , в период с декабря 2004 года по декабрь 2005 года количество сайтов злоумышленников, в которых пользователям предлагается указать персональные данные, увеличилось более чем в четыре раза, поэтому пользователям следует проявлять крайнюю осторожность, посещая сайты, в которых требуется указать какую-либо информацию. Кроме того, специалисты в области информационной безопасности по-прежнему советуют не открывать писем с вложениями, пришедших от неизвестных пользователей.

Источник: SecurityLab.ru

Добавлено:

Утилита Slurp ищет в сети незащищённые документы

Эксперт в области компьютерной безопасности Эйб Ашер написал небольшую утилиту Slurp для плеера iPod. Она предназначена для поиска в корпоративных сетях незащищённых документов в форматах .DOC, .XLS, .PPT, .HTM, .XML, .TXT и прочих. Буквально за пару минут программа позволяет собрать около 100 Мб различной информации. Спустя некоторое время были написаны модификации программы, работающие не только с iPod, но и другими портативными устройствами, подключаемые к ПК посредством Wi-Fi, Bluetooth или порта USB. Попытка хищения данных изнутри компании с помощью этой утилиты может остаться незамеченной.


В ответ на незамедлительные обвинения в пропаганде кражи конфиденциальной информации Ашер отмечает, что написал утилиту лишь в качестве предупреждения для руководства компаний о необходимости более тщательного подхода к вопросам компьютерной безопасности, промышленного шпионажа и хищения данных. Тем не менее, последняя версия утилиты - Slurp Audit - не позволяет больше копировать информацию, а лишь генерирует HTML-документ со списком незащищённых файлов.
Ашер подчеткнул, что современные операционные системы не предоставляют средств для решения проблемы внутренних угроз безопасности информации. Хотя возможность управления использованием USB-устройств и включена в Windows Vista, по мнению эксперта, пройдет как минимум пара лет прежде чем этой функцией можно будет эффективно воспользоваться, сообщает Silicon.com.

Источник: Компьюлента

Фан, 1.03.2006 - 22:09

В свободном доступе появилась база с личными данными москвичей

В интернете развернута торговля паспортными данными москвичей, сообщает газета «Ведомости». Информацию о 16 млн человек, собранную в базу «Larix — Версия 10.0 Professional» предлагает приобрести за $1200 Московский центр экономической безопасности (МЦЭБ).

При этом представители организации не считают свои действия противоречащими закону. Более того, на сайте компании размещен «образец лицензионного договора» для перепродавцов, согласно которому все базы и программы МЦЭБ внесены в Государственный реестр баз данных, либо в Государственный реестр программ для ЭВМ.


В самом деле, паспортные данные граждан не составляют государственной тайны. Однако, по словам пресс-секретаря управления «К» МВД Анатолия Платонова, действия МЦЭБ нарушают статью Конституции, гарантирующую неприкосновенность частной жизни. По мнению Платонова, любой человек, чьи данные попали в базу Larix, может подать на МЦЭБ в суд за нарушение своих конституционных прав. Председатель правозащитного центра «Демос» Татьяна Локшина уверена, что подобные торговые мероприятия нарушают и положения европейской конвенции по правам человека.

Распространению сведений может напрямую помешать только закон «О защите персональных данных», который, однако, находится только в стадии проекта. Разработанный в Мининформсвязи законопроект Госдума собирается рассмотреть во втором чтении в марте этого года. В случае принятия документа МЦЭБ, если пожелает по-прежнему продавать Larix, будет вынужден взять письменное разрешение о распространении персональных данных у каждого человека, фигурирующего в базе.

Фан, 1.03.2006 - 22:22

Диски с Firefox изъяли из продажи

Фонд Mozilla Foundation столкнулся недавно с довольно неприятной, но показательной ситуацией. Британское министерство по торговым стандартам постановило изъять из продажи партию компакт-дисков с копиями браузера, объясняя свои действия законом о борьбе с пиратством.

Один из сотрудников Mozilla Foundation в интервью изданию Times Online раскрыл подробности произошедшего. По его словам, министерство обратило внимание на продажи сторонних компакт-дисков с копиями продукции Mozilla и пришло к ошибочному выводу, что распространение такой продукции нелегально.


Лицензия Mozilla Public License, как и большинство свободных лицензий не запрещает коммерческое распространение копий программного обеспечения. Исключение составляют лишь измененные версии, вопрос распространения которых следует согласовывать с правообладателями. В данном же случае на продажу были выставлены копии оригинальных продуктов Mozilla Foundation, и ни о каком пиратстве речи быть не могло.

По словам представителя Mozilla, сотрудники министерства по торговым стандартам неправильно интерпретировали положения лицензии MPL, и были крайне удивлены, узнав, что свободное ПО можно распространять, зарабатывая на этом деньги.
После разъяснения ситуации, и просьбы вернуть конфискованный товар владельцам, работнику Mozilla Foundation пришлось столкнуться с ещё одним неприятным фактом - его компетентность была подвергнута сомнению, и пришлось подтверждать свою личность. Вся работа фонда организуется через интернет, и в его штате есть представители самых разнообразных стран. Никаких официальных документов у сотрудника под рукой не нашлось, и спасла ситуацию лишь возможность отправлять письма с адреса licensing@mozilla.org, которая показалась сотрудникам министерства достаточной для подтверждения статуса работника Mozilla.

Источник: Компьюлента

de1ay, 3.03.2006 - 16:25

Обнаружен вирус, способный, заразив ПК, перескочить в мобильное устройство.

Вредоносная программа, называемая Crossover, была анонимно прислана в Ассоциацию исследователей мобильных вредоносных программ, как утверждается в распространенном в понедельник заявлении этой организации. Вирус представляет собой код proof-of-concept и не был выпущен «на волю», то есть реального риска для пользователей ПК и устройств пока не несет.

«Crossover — первый пример вредоносного кода, способного заражать как настольные Windows-компьютеры, так и PDA с операционной системой Windows Mobile for Pocket PC», — утверждает организация. При исполнении вируса он определяет тип системы, на которой работает. Если это Windows-ПК, он переселяется в мобильное устройство, как только обнаруживает соединение с использованием программы синхронизации Microsoft ActiveSync. При исполнении на портативной ОС он стирает все файлы в папке My Documents и копирует собственный код в папку startup.

Вирус может влиять на производительность Windows-ПК, так как воспроизводит себя каждый раз при запуске системы, — в результате может собраться так много копий, что работа ПК будет затруднена.

Вредоносное ПО уже умеет переходить из смартфонов в ПК. В сентябре прошлого года фирма F-Secure зафиксировала один из первых случаев появления вируса, перескакивающего между двумя устройствами, — тогда компания обнаружила «троянского коня», который пытается перейти из смартфона в ПК пользователя.

Ассоциация исследователей мобильных вредоносных программ обещает представить антивирусным фирмам и отдельным экспертам подробный анализ вируса Crossover. Во вторник сотрудники F-Secure сообщили, что они пока не видели вирус Crossover.

securitylab.ru

de1ay, 5.03.2006 - 2:36

14-летний подросток обнаружил уязвимость в почтовой системе Gmail

Обнаруженная посторонним блоггером уязвимость в интерфейсе почтовой системы Gmail могла быть использована для запуска вредоносного JavaScript-кода.
Добиться этого можно было просто отправив адресату письмо со скриптом. Открыв такое письмо, жертва атаки отдавала свой почтовый ящик на милость захватчика. Любопытно, что обнаружил эту дырку не матерый эксперт в области безопасности компьютерных систем, а 14-летний школьник, переславший скрипт с ящика в системе Yahoo на ящик в системе Gmail.
Для того, чтобы создать письмо, запускающее на исполнение код, необходимо выполнить ряд несложных действий. Достаточно написать короткую тему письма, немного текста в теле письма, для того, чтобы код не воспринимался как цитируемый текст, и, собственно, код. Вот результат исполнения простого фрагмента Subject: a Body: asdfasdf<script>alert("asdF"); :

Поскольку блог юного хакера размещен в системе Google Blogger, компания узнала о выявлении дыры достаточно быстро, чтобы подготовить и установить заплатку до того, как уязвимостью заинтересуются серьезные взломщики.

SecurityLab.ru

ЭЖД, 5.03.2006 - 9:36

iLLuZionist, ты вообще читаешь что другие люди пишут? или только сюда постишь? Есть же тема в новостях про гугл, и там уже давно запостили эту новость. Будь внимательней.

de1ay, 7.03.2006 - 8:49

Извини, ЭЖД! Новости про гугл я читаю редко!

В мировой Сети циркулирует более 815 тыс. вирусов


По оценкам компании Postini, ныне 10 из каждых 12-ти (82.1%) всех писем, отправляемых по электронной почте, являются спамом - нежелательным посланиями. За три года (подсчеты велись с января 2002 года) число спам-писем выросло на 65%. Одно из каждых 112-ти электронных писем содержит компьютерный вирус. Ныне в мировых телекоммуникационных сетях циркулируют более 815.2 тыс. различных вирусов.

Примерно 30% объема памяти почтовых серверов, ныне взломано хакерами, которые пытаются таким образом получить доступ к конфиденциальной информации, содержащихся в электронных письмах (эта технология называется Directory Harvest Attack - DHA). Суть применяемого ими метода (неофициально называется "фишингом"\fishing - от слова "рыбалка"): они рассылают сотрудникам компаний и их клиентам электронные письма, выдавая себя за сетевых администраторов, сотрудников отдела по связям с клиентами и т.п., предлагают сменить пароли, обновить личную информацию и пр. В среднем, в ходе одной атаки хакеры рассылают подобные письма-"обманки" 291 клиенту. Большинство спамеров, рассылателей вирусов и хакеров-" рыбаков", базируются в США, Канаде, Германии, Бразилии, Франции, Китае, Японии, Южной и Северной Кореях и Индии.

Американские интернет-компании AOL and Yahoo! сообщили, что рассматривают возможность начать применение особой технологии, которая заставит компании, рассылающие письма по электронной почте, платить за них (соответствующую технологию разработала фирма Goodmail). Подобные идеи (создания "электронных почтовых марок") высказывались достаточно давно, однако впервые сделан реальный шаг по их воплощению в жизнь. Общественные организации, выступающие за свободной развитие интернета, уже начали кампанию протеста, сообщает Washington ProFile.

bybanner.com

de1ay, 8.03.2006 - 8:59

В OS X легко найти уязвимости, позволяющие получить полный контроль над операционной системой


22 февраля шведский любитель Мас превратил свой Mac Mini в сервер и предложил хакерам преодолеть защиту компьютера и получить доступ к его корневому каталогу, так чтобы атакующий смог распоряжаться компьютером, удаляя файлы и каталоги или устанавливая программы. Участники получили доступ к целевой машине на уровне локального клиента и возможность испытать свои силы.

Не прошло и нескольких часов, как конкурс rm-my-mac благополучно завершился. Его организатор выложил на веб-сайт следующее объявление: «Не повезло. Через шесть часов бедный Mac был взломан и данная страница стерта», сообщает Zdnet.

Хакер, выигравший конкурс, который попросил ZDNet Australia называть его просто Gwerdna, сообщил, что он получил доступ к корневому каталогу Мас меньше, чем за 30 минут. «Чтобы взломать эту машину, нужно 20-30 минут. Сначала я поискал ошибки конфигурации и другие очевидные вещи, а затем решил использовать кое-какие неопубликованные эксплойты — для Mac OS X таких много».

По словам Gwerdna, взломанный Мас можно было защитить и получше, но он все равно бы его взломал, потому что использовал уязвимость, которая еще не была ни обнародована, ни исправлена Apple Computer. «Целью конкурса rm-my-mac было проверить, как Мас будет работать в качестве сервера — с разными дистанционными службами и локальным доступом для пользователей… Существуют рекомендации по усилению защиты Mac OS X, которыми можно было воспользоваться, но это все равно не помешало бы мне получить доступ через эту уязвимость. Против неизвестных и неопубликованных уязвимостей мало что можно сделать. Можно применить дополнительные укрепляющие патчи — хорошим примером таких патчей для Linux служат PaX и Grsecurity. Они наделяют систему многими укрепляющими функциями и делают память неисполняемой, что защищает от эксплойтов, основанных на ошибках управления памятью», — пояснил Gwerdna.

По его словам, в OS X легко найти уязвимости, позволяющие взламывать операционную систему Apple. «Mac OS X — благодатная почва для охотников за багами. Просто у нее недостаточная доля рынка, чтобы этим заинтересовались серьезные специалисты», — добавил Gwerdna.

В последние недели получили широкую огласку два вируса для Apple OS X и ряд серьезных пробелов в защите операционной системы, которые затем были устранены.

В январе эксперт по безопасности Нил Арчибальд, который уже нашел множество уязвимостей в OS X, сказал ZDNet Australia, что ему известны многие баги в операционной системе Apple, которые могут быть использованы злоумышленниками.

«Единственное, что пока делает Mac OS X относительно безопасной, это то, что ее доля рынка значительно меньше, чем у Microsoft Windows или традиционных платформ Unix… Если эта ситуация изменится, мне кажется, что Mac OS X придется гораздо хуже, чем другим операционным системам», — сказал тогда Арчибальд.

В понедельник представитель Apple Australia сообщил, что компания пока не может дать свои комментарии. Получить комментарии от представителей штаб-квартиры Apple в Купертино тоже не удалось.

SecurityLab.ru

Фан, 8.03.2006 - 17:22

В Москве мошенники используют новую схему обмана по "мобильнику"

В последнее время столицу захлестнула волна изощренных мошенничеств в отношении пользователей мобильной связи. Прикрываясь названиями известных компаний-операторов мобильной связи, радиостанций и автосалонов, аферисты разыгрывают различные спектакли и с помощью нехитрых электронных приспособлений вынуждают пользователей сотовых телефонов переводить им крупные суммы, пишет во вторник газета "Новые известия".


Газета приводит новейший способ обмана, который еще не получил широкую известность и потому опасен. Суть его заключается в технической имитации автоматизированных систем пополнения счета (АСПЧ). Представляясь менеджерами по обслуживанию клиентов, дамы-мошенницы обзванивают владельцев "прямых" или "красивых" номеров и предлагают им бесплатно перейти на более выгодный тариф с сохранением прежнего номера. Если человек соглашается, то его "переводят" на другой тариф и "открывают" новый расчетный счет.

Для активации нового тарифа "оператор" просит внести на счет с помощью карт экспресс-оплаты 200–400 долларов. Через некоторое время "оператор" перезванивает клиенту и, если карты куплены, "переводит" звонок на "АСПЧ". Жертва ничего не подозревает, поскольку все выглядит естественно и знакомо: механический голос автоответчика просит перевести телефон в тональный режим и ввести секретный код карт. После введения номеров карт, автоответчик сообщает об успешном пополнении баланса. Что касается расшифровки номеров карт, введенных в тональном режиме, то это может сделать как несложная компьютерная программа, так и просто человек с хорошим слухом.

Как признаются представители некоторых крупных столичных операторов мобильной связи, мошенничество с "имитацией АСПЧ" им пока еще незнакомо.

В прошлом году Москва была охвачена эпидемией мошенничеств, в основе которых лежал способ, условно именуемый "звонки от попавших в беду родственников". Жулики в произвольном порядке обзванивали людей и, наткнувшись на пожилой голос, разыгрывали нехитрый спектакль. Под сильный шум и помехи мошенники кричали в трубку: "Мама, я только что сбил насмерть человека" или "У меня нашли наркотики и теперь меня посадят". Затем трубку брал "автоинспектор" или "следователь", который обещал отпустить "задержанного" и уладить все проблемы.

Единственное, что надо было сделать родственникам, так это купить карты экспресс-оплаты на сумму в несколько сотен или тысяч долларов и продиктовать по телефону их секретные номера "представителю органов". Большинство шокированных родителей в точности выполняли все инструкции "благодетеля", а затем звонили своим детям и с удивлением узнавали, что те не попадали ни в какую криминальную историю. Среди потерпевших значились даже многие известные актеры и чиновники.
В последнее время жулики стали "баловать" столичных жителей всевозможными спектаклями с "розыгрышами призов". На мобильный телефон звонит барышня и приятным голосом сообщает радостную весть: "Последние четыре цифры вашего телефонного номера стали призовыми в рекламной акции, проводимой нашей радиостанцией, и вы выиграли автомобиль". Главным условием получения выигрыша является покупка карт экспресс-оплаты на 300–400 долларов.

Источник: newsru.com

de1ay, 11.03.2006 - 17:10

Хакеры атаковали сайт МВД Бурятии


10 марта неизвестный хакер взломал сайт министерства внутренних дел Бурятии (http://mvd.bol.ru). Компьютерный хулиган оставил надпись "HACKED BY iSKORPiTX (TURKISH HACKER)". При этом посетитель сайта МВД оказывался на турецком сайте, посвященном городу Канаккале (в браузере Mozilla Firefox перенаправление не срабатывало). Как сообщили в министерстве внутренних дел республики, проблему взлома должен решить провайдер в течение дня. На сайте содержалась информация для открытого доступа, в частности, сводка происшествий и контактные телефоны руководителей, отделов и сотрудников министерства. Один из профессиональных независимых web-разработчиков в комментарии ИА "Байкал Медиа Консалтинг" на условиях анонимности отметил, что взломать сайт МВД Бурятии не составляло проблемы для хакеров, "потому что он был основан, скорее всего, на свободно распространяемом программном коде PHP-Nuke". В нем содержится множество уязвимостей. "Это говорит о непрофессионализме администратора сайта МВД", - сказал собеседник агентства. Надпись "HACKED BY iSKORPiTX (TURKISH HACKER)" не обязательно свидетельствует о национальной принадлежности хакера - таким образом он мог направить специалистов по сетевой безопасности по ложному пути. Согласно информации одного из хакерских сайтов, на счету iSKORPiTX - несколько сотен взломанных веб-ресурсов, в том числе сайты правительств Айовы, Джорджии и Теннесси

xakep.ru

Фан, 12.03.2006 - 20:14

Обновление McAfee блокирует Excel

В течение краткого периода в пятницу, инструментальные средства безопасности McAfee уничтожили больше чем вирусы.

Ошибка в вирусном файле определения McAfee, выпущенном в пятницу утром заставила потребителя компании и антивирусные продукты предприятия помечать Microsoft Excel, так же как другие приложения на PC пользователей, как вирус W95/CTX, сообщил CNET News.com Джо Телафики (Joe Telafici), директор операций в McAfee Avert labs.

"Около 13:00 мы начали получать сообщения, что люди видели необычное число заражений вирусом W95/CTX их ПК," сказал Телафики. "Файлы, которые мы действительно идентифицировали, будут вероятно удалены или изолированы, в зависимости от ваших параметров настройки."

Когда файл изолирован, он переименован и перемещен в специальную папку. Антивирусное программное обеспечение McAfee обнаружило Excel.exe и Graph.exe, два компонента Microsoft Office, так же как другое программное обеспечение, включая AdobeUpdateManager.exe, приложение для обновления продукции Adobe сказал Телафики.

Проблема затрагивала только антивирусное программное обеспечение для настольных ПК, продукты McAfee, которые просматривают электронную почту, заверил Телафики, не подвержены данной проблеме. Кроме того, неправильное обнаружение произошло, только если пользователь выполнил ручной вирусный просмотр или в течение запланированного просмотра, не в течение времени простоя или фонового просмотра.

Такие проблемы с программным обеспечением безопасности называют ложными положительными сторонами и они случаются иногда.

McAfee в состоянии точно определить причину проблемы и надеется, что может избежать этого в будущем, сказал Телафики.
Проблема произошла с вирусным файлом 4715 обновления, который был выпущен в около 10:45 в пятницу как часть ежедневного цикла обновления McAfee. Восстановленный, файл 4716 чрезвычайного обновления был выставлен в около 15:30.

de1ay, 13.03.2006 - 15:55

5% сайтов опасны для посетителей blink.gif

Пять процентов интернет-ресурсов сулят пользователям серьезные неприятности, считают исследователи из американской компании SiteAdvisor. Сотрудники компании, основанной выпусниками Массачуссетского технологического института, с помощью системы сканирования сайтов изучили 95 процентов всех интернет-ресурсов. В ходе исследования опасные сайты заносили в категорию «красные», сомнительные сайты — в категорию «желтые» и нормальные ресурсы — в категорию «зеленые», сообщает сайт SecurityFocus.com.

Эксперты обнаружили, что при посещении приблизительно 5 процентов сайтов, пользователи сталкивались с загрузкой вредоносного программного обеспечения, то есть контактировали с ресурсами из «красной» категории. Еще 2 процента ресурсов попали в «желтую» категорию.

Автоматизированные виртуальные компьютеры прежде использовались Microsoft и рядом других компаний для изучения онлайновых угроз. Microsoft использовала свои виртуальные машины для обнаружения серверов, с которых проводились так называемые «атаки нулевого дня», то есть атаки с помощью эксплойтов, созданных в день появления сообщения об уязвимости в программном обеспечении. SiteAdvisor предприняла первую попытку трансформировать данные с виртуальных компьютеров в информационный сервис.

viruslist.com

Фан, 19.03.2006 - 12:04

Cisco займется физической защитой

Компания Cisco Systems, Inc. подписала договор о приобретении частной компании SyPixx Networks, Inc. из города Уотербери (штат Коннектикут). SyPixx Networks предлагает сетевое оборудование и программное обеспечение для видеонаблюдения. Ее решения удачно интегрируют существующие аналоговые системы видеонаблюдения с открытыми IP-сетями. В результате этой сделки системы видеонаблюдения SyPixx Networks станут частью интеллектуальной конвергентной среды Cisco.

Клиенты Cisco смогут продолжить эксплуатацию существующих систем видеонаблюдения и интегрировать их с общей системой физической защиты, что позволит повысить безопасность людей и материальных ресурсов. Новое решение обеспечит постоянный доступ к видеоинформации из любой точки сети, что даст возможность реагировать на события, проводить расследования и принимать решения в режиме реального времени. В результате упростится внедрение новых приложений безопасности и управление ими, а также максимально повысится ценность прямых видеотрансляций и видеозаписей. В результате этого приобретения физическая защита станет еще одним направлением деятельности компании Cisco Systems.

По условиям соглашения, приобретение SyPixx обойдется компании Cisco примерно в 51 миллион долларов (эта сумма будет уплачена наличными и биржевыми опционами). Для завершения сделки придется выполнить ряд стандартных условий, в том числе получить разрешения от контролирующих органов. Планируется, что сделка будет завершена в третьем квартале 2006 финансового года (до 28 апреля 2006 года).

"Для противодействия современным угрозам безопасности необходимо обеспечить гибкость и надежность всей системы защиты, а также создать платформу для разработки и внедрения новаторских приложений. В рамках стратегии самозащищающейся сети (Self-Defending Network) компания Cisco уже доказала, что в качестве платформы, обеспечивающей защиту информации и ресурсов компании, можно с успехом использовать IP-сети, - говорит Мартин де Бир (Marthin De Beer), вице-президент Cisco Systems, отвечающий за развитие передовых технологий. – Приобретение SyPixx позволит компании Cisco на практике продемонстрировать возможности IP-сети в качестве платформы, обеспечивающей безопасность людей и физических ресурсов".

В портфель решений SyPixx, дополнивших решения Cisco в сфере безопасной передачи голоса, видео и данных по интеллектуальной IP-сети для критически важных приложений, входят аналого-цифровые (IP) преобразователи для видеокамер, цифро-аналоговые (IP) преобразователи для видеомониторов, аппаратура передачи аналоговых видеосигналов, устройства видеозаписи, а также программное обеспечение для управления и серверы. По завершении сделки продукты SyPixx для видеонаблюдения поступят в распоряжение нового подразделения Cisco Systems, которое отвечает за развитие передовых технологий и работает под руководством Мартина де Бира.

Источник: Cybersecurity.ru

Фан, 23.03.2006 - 8:38

Уязвимость состояния операции в sendmail в FreeBSD

В FreeBSD версий 4.10, 4.11, 5.3, 5.4, 6.x найдена критическая уязвимость, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость состояния операции существует в sendmail при обработке асинхронных сигналов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего sendmail (обычно root).

Производитель рекомендует установить обновления:

[FreeBSD 4.10]
# fetch
ftp://ftp.FreeBSD.or...dmail410.patch
# fetch
ftp://ftp.FreeBSD.or...l410.patch.asc

[FreeBSD 4.11 and FreeBSD 5.3]
# fetch
ftp://ftp.FreeBSD.or...dmail411.patch
# fetch
ftp://ftp.FreeBSD.or...l411.patch.asc
[FreeBSD 5.4, and FreeBSD 6.x]
# fetch
ftp://ftp.FreeBSD.or...sendmail.patch
# fetch
ftp://ftp.FreeBSD.or...mail.patch.asc

Источник: www.securitylab.ru




Вологодский мошенник похитил 16450$ у компании Web Money Transfer

Управление "К" МВД РФ, специализирующееся на пресечении преступлений в сфере высоких технологий, задержало мошенника, похищавшего деньги из Интернет-сервиса DigiSeller.ru, принадлежащего компании Web Money Transfer. Заявление компании о том, что некто, при помощи мошеннических действий, похитил у компании денежные средства, поступило в Управление "К" еще в январе.


Агентство "Интерфакс" со ссылкой на пресс-службу Управления "К" МВД сообщает, что "при проведении оперативно-розыскных мероприятий на территории Вологодской области установлен молодой человек, 1985 года рождения, подозреваемый в хищении денежных средств с сервера крупной платежной Интернет-компании путем совершения фиктивных сделок". В ходе следствия было установлено, что в период с 6 января по 16 ноября 2005 года пользователем электронного кошелька Web Money, при помощи мошеннических действий на сайте DigiSeller.ru, удалось получить 16450 долларов.

Пользователь электронного кошелька совершал мошеннические действия по следующей схеме: для каждой сделки им регистрировался отдельный кошелек. На сервисе DigiSeller.ru мошенник регистрировался как продавец (1), покупатель (2), агент (3) и пользователь обменного пункта (4). В качестве продавца (1) он выставлял на сервисе товар. В качестве покупателя (2) приобретал его через агента (3), причем агент получал до 90 процентов прибыли от каждой сделки. Сразу после сделки агент (3), оплачивал полученными деньгами заявку, оставленную в обменном пункте пользователем (4) и выводил средства из сервиса, но уже в другой валюте. После этой операции покупатель (2) заявлял о некачественности товара и продавец (1) производил возврат денежных средств в полном объеме, но с учетом того, что агент (3) уже вывел средства из системы в другой валюте. В конечном итоге все средства переводились на один кошелек, и операция повторялась вновь. За указанный период мошенником совершено более 350 фиктивных сделок. В ходе проведения обыска, в квартире у подозреваемого было обнаружено и изъято: 4 сберегательные книжки на его имя, ноутбук, несколько кредитных карт, 5 тысяч евро и 53 тысячи рублей.
Мошенник был задержан на двое суток в порядке статьи 91 УПК РФ, после чего мера пресечения для него была изменена на залог в 100 тысяч рублей, как сообщили Агентству национальных новостей в пресс-службе Управления "К"

Источник: SecurityLab.ru

Фан, 23.03.2006 - 9:03

В браузере Internet Explorer шестой версии найдена новая дыра

В браузере Microsoft Internet Explorer шестой версии обнаружена очередная уязвимость. Как сообщается, дыра теоретически позволяет злоумышленникам спровоцировать аварийное завершение работы программы через сформированную специальным образом веб-страницу.


Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. В интернете уже появился пример вредоносного кода, посредством которого можно аварийно закрыть браузер. Кстати, уязвимость может быть задействована на полностью пропатченных компьютерах с операционной системой Microsoft Windows ХР и вторым пакетом обновлений. Способов устранения дыры в настоящее время не существует.

Несмотря на то, что датская компания Secunia присвоила уязвимости рейтинг низкой опасности, некоторые эксперты считают, что при определенных условиях брешь может использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленных компьютерах. В частности, по данным InformationWeek, такую возможность не исключают специалисты Symantec, продолжающие изучать проблему.
Корпорация Microsoft пока никак не отреагировала на информацию об обнаружении новой дыры в Internet Explorer. Пользователям этого браузера рекомендуется не посещать сомнительные веб-сайты, либо перейти на альтернативные программные продукты, например, Firefox или Opera.

Источник: Compulenta.ru

Фан, 23.03.2006 - 9:16

Появилась возможность ознакомиться с Firefox 2.0

Сообщество разработчиков браузера Mozilla Firefox сдержало данное в начале этого года слово, и открыло недавно для широкой публики доступ к первому тестовому релизу браузера версии 2.0.

Нововведений, как и обещалось, множество. Это и улучшения интерфейса, и большая интегрированность с различными платформами (Компьюлента уже писала про новый интерфейс для Mac OS X) и новые возможности. К примеру, был пересмотрен механизм закладок и журнала посещений. Теперь пользователям предоставляются куда большие возможности для сортировки записей о посещённых сайтах.

Ознакомиться с альфа-версией Firefox 2.0 уже можно, загрузив её из неофициального репозитария. По словам пользователей, уже опробовавших Firefox 2.0 alpha1, она полна багов и работает крайне нестабильно. Подключаемые модули, написанные для предыдущих версий заставить работать под "бету" также не получится.
Если нет желания подвергать систему установке нестабильного ПО, то можно воспользоваться мобильной версией браузера, запускающейся без предварительной инсталляции.

Источник: Compulenta.ru

Фан, 24.03.2006 - 17:01

Червь rootkit.hearse отсылает пользовательские пароли на русский сервер

Антивирусная компания Sana Security сообщила об обнаружении нового трояна, получившего название rootkit.hearse (файл в формате PDF) и распространяющегося вместе с червём Win32.Alcra и руткитом, скрывающим вредоносную деятельность от антивирусного ПО. Попав на компьютер, троян собирает пароли к сетевым ресурсам, которые посещает пользователь, и отсылает на сервер, который, по словам специалистов Sana Security, функционирует в России с 16 марта этого года. Червь состоит из двух компонентов (драйвера zopenssld.sys и библиотеки zopenssl.dll) располагающихся в директории System32.


Большую часть времени троян бездействует, "просыпаясь" для связи с сервером лишь во время ввода пользователем пароля для доступа к какому-либо сетевому ресурсу. Троян способен не только перехватывать пароли в момент их ввода с клавиатуры, но и копировать их при использовании в браузере функции автозаполнения.
По состоянию на начало текущей недели, лишь 5 из 24 протестированных экспертами Sana Security антивирусных пакетов сумели определить присутствие в системе подозрительной активности. К началу недели на упомянутом сервере хранилось уже около 35000 уникальных пользовательских записей, которые можно использовать для доступа к более чем 7000 веб-сайтов, среди которых есть и онлайновые банковские ресурсы. Эксперты Sana Security поставили в известность неназванного российского провайдера, занимающегося хостингом сервера, однако, насколько известно, он по-прежнему функционирует.

Источник: Compulenta.ru

Фан, 24.03.2006 - 17:45

Microsoft готовит новые заплатки для Internet Explorer

Корпорация Microsoft работает над очередной порцией патчей для браузера Internet Explorer.

Как сообщает PCWorld со ссылкой на заявления менеджера Microsoft по вопросам безопасности Стивена Тулуза, корпорация готовит заплатки, по крайней мере, для двух уязвимостей. В настоящее время апдейты проходят тестирование, и доступ к ним пользователи могут получить уже в апреле. Однако Тулуз не уточнил, будут ли патчи выпущены в рамках ежемесячного обновления программных продуктов Microsoft или в виде внеочередных заплаток.


По информации PCWorld, одна из дыр, для которых Microsoft намерена выпустить патчи, позволяет злоумышленникам захватить контроль над удалённым компьютером. Уязвимость теоретически обеспечивает возможность несанкционированного запуска HTA-файла на машине жертвы. Для реализации нападения необходимо вынудить пользователя посетить сформированную особым образом веб-страницу.

Вторая брешь позволяет спровоцировать аварийное завершение работы браузера. Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. Сценарий атаки также предполагает посещение потенциальной жертвой вредоносного сайта в интернете.
Очередная порция патчей для программных продуктов Microsoft должна быть выпущена 11 апреля. Впрочем, как уже отмечалось, пока не ясно, войдут ли в неё новые заплатки для Internet Explorer.

Источник: Compulenta.ru

Фан, 25.03.2006 - 20:46

Microsoft откроет доступ для разработчиков

Корпорация Microsoft добровольно пошла на уступки Европейской Комиссии, стремясь избежать ежедневной уплаты 2 миллионов евро штрафа.

Microsoft заявила, что предоставит неограниченную и бесплатную техническую поддержку компаниям, занимающимся разработками программного обеспечения для серверов рабочих групп. "В дополнение к бесплатной технической поддержке, Microsoft в недалеком будущем предоставит компаниям-разработчикам доступ к своим лицензиям непосредственно через корпоративный сайт", - сообщили представители корпорации.

Два года назад Европейской Комиссией было обнаружено, что корпорация занимает доминирующее положение на рынке, нанося тем самым вред компаниям-конкурентам, выпускающим программные продукты для работы с серверами и принтерами, для организации доступа к файлам, предназначенные для малых рабочих групп. Комиссия заявила корпорации, что не пойдет ни на какие уступки, что санкция специально применена для того, что бы оштрафовать корпорацию и дать возможность фирмам-конкурентам вести свою деятельность на одном уровне с Microsoft.

Специальное открытое судебное слушание по делу корпорации, которое продлится пять дней, будет открыто 24 апреля. Данное судебное заседание является последним шансом Microsoft доказать, что она не пользуется доминирующим положением на рынке, а также избежать уплаты штрафных санкций.

Источник: Корреспондент.net

Фан, 25.03.2006 - 21:45

Trend Micro откроет подписной антивирусный сервис

Компания ИТ-безопасности Trend Micro последует за тенденцией подписных антивирусных сервисов, Microsoft и продолженной Symantec.


Исполнительный директор Trend Micro Ева Чен (Eva Chen) и президент компании в Северной Америке Лейн Бесс (Lane Bess) сказали, что предложение появится в этом году. Его целью станет усиление на основном рынке — США. О ценах и составе сервиса они не сообщили. «Мы не делаем много шума из этого. Мы достаточно успешны, чтобы дать другим парням показать свое оружие первыми. Мы уверены, что позже в этом году у нас будет сравнимый, если не превосходящий сервис», — говорит Бесс. По словам Чен, выход Microsoft на этот рынок привлечет к нему внимание и представит для токийской Trend Micro новые возможности продаж в США.



Подписной сервис Microsoft OneCare Live будет стоить $49,95 в год. Symantec последует за софтверным гигантом с аналогичным предложением позднее в этом году. Он будет называться «Genesis» («бытие»). В сервис войдут антивирус, брандмауэр и антишпионский модуль.


В 2005 году доходы Trend Micro составили $622 млн., 23% которых пришлось на Северную Америку. В течение трех лет, по прогнозам Чен, доля увеличится до 30%. Но компания будет работать в своем старом составе и не планирует поглощения. Предполагается, что ей удастся достичь роста за счет договоров с крупными компаниями и партнерских соглашений. Компания уже имеет соглашение с Cisco Systems, сообщил Reuters.


Источник: Cnews.ru

Добавлено:

Переполнение буфера в продуктах RealNetworks

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Программа:
RealPlayer 10.5 (6.0.12.1040-1348)
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Rhapsody 3 (build 0.815 - 1.0.269)
Mac RealPlayer 10 (10.0.0.305 - 331)
Mac RealOne Player
Linux RealPlayer 10 (10.0.6)
Helix Player (10.0.6)
Linux RealPlayer 10 (10.0.0 - 5)
Helix Player (10.0.0 - 5)

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ при обработке SWF файлов. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке Web страниц. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке MBC. Удаленный пользователь может с помощью специально сформированного MBC файла выполнить произвольный код на целевой системе.

4. Уязвимость существует при запуске других приложений из-за некорректного использования "CreateProcess()" API. Удаленный пользователь может выполнить произвольное приложение на системе.

URL производителя: www.real.com
Решение: Установите исправление с сайта производителя.


Источник: SecurityLab.ru

Фан, 31.03.2006 - 12:40

Хакеры атаковали немецкого регистратора доменных имен

Немецкий регистратор доменных имен Joker.com сообщил, что его DNS-серверы подверглись атаке. Результатом этой атаки стали отключения сайтов многих клиентов Joker.com. Всего в базе регистратора доменных имен находится около 550 тысяч доменов, уточняет ресурс Netcraft.com.

«Joker.com в настоящее время подвергается массивной DDoS-атаке против своих DNS-серверов. Эта атака влияет как на DNS-разрешение самого Joker.com, так и на DNS-разрешения зарегистрированных у него доменов. Мы очень сожалеем о случившемся, и активно работаем над решением возникшей проблемы», — гласит заявление на сайте регистратора.

DNS-серверы, на которых хранятся записи соединения доменных имен с конкретными IP-адресами, являются привлекательным объектом для хакеров. Атаки против DNS-серверов дают хакерам возможность контролировать доступность огромного количества интернет-ресурсов. В 2002 году атаке подверглись корневые DNS-серверы интернета. В результате этой атаке возникли серьезные проблемы с передачей данных между сегментами глобальной сети, однако сама DNS-система почти не пострадала.

К моменту начала атаки против Joker.com основные крупные регистраторы значительно укрепили свои системы в виду возможных DDoS-атак. Пока остается неясным, стала ли атака возможной благодаря слабостям в системе Joker.com или в силу необычайной мощи самой атаки.
Источники:
Netcraft.com

Фан, 31.03.2006 - 12:59

20 тысяч жителей Гонкога увидели в интернете свои жалобы на полицию

Персональные сведения о 20 тысячах жителей Гонконга, подававших жалобы на местную полицию, оказались в открытом доступе в интернете, сообщает сайт The Register. Случайная утечка информации, хранившаяся в Совете Гонконга по работе с жалобами на независимую полицию города, стала причиной серьезного беспокойства горожан.

В базе данных хранилась полная информация о жалобах, поданных с 1996 по 2004 годы. В открытом доступе оказались даты подачи жалоб, полные имена и адреса людей, которые подавали эти жалобы; имена полицейских, чья работа вызывала у жителей нарекания, и вердикты по принятым жалобам. Информацию об утечке обнародовал сайт webb-site.com.

Редактор webb-site.com Дэвид Вебб (David Webb) считает, что данные оказались в открытом доступе после того, как подрядчик полицейского управления скопировал базу данных на коммерческий сервер. Возможно, это было сделано в ходе плановых настроечных работ. В пользу этой версии может говорить формат, в котором данные оказались доступны пользователям. Однако официального подтверждения догадок Вебба пока не поступало.
Источники:
The Register

Фан, 31.03.2006 - 13:16

IBM выходит на антивирусный рынок

Компания IBM объявила о создании собственной антивирусной технологии, сообщает сайт News.com. Разработка известного компьютерного гиганта является частью проекта «Инновационные услуги по требованию» (On Demand Innovation Services или ODIS), работа которого началась в конце 2002 года. Таким образом, IBM намеревается завоевать часть рынка информационной безопасности. В феврале компания уже представила программу Identity Manager Express.

Антихакерская разработка IBM позволяет пользователям выявлять сетевых и почтовых червей и снижать вероятность так называемых false positives — ложных срабатываний, в ходе которых антивирусные программы ошибочно блокируют легальные и безвредные файлы.

В числе возможностей продукта — создание ложной видимости серверной активности, которая провоцирует хакеров на сканирование сервера. После того, как хакер попытается атаковать сервер, программа отвечает своего рода контратакой. В ходе нее она пытается определить тип червя, то есть пополнить информацию в своей вирусной библиотеке.

«Это не просто ловушка для вирусов. Наша разработка контратакует таким образом, что червь сам передает информацию о себе. А мы пользуемся этим для снижения числа ложных срабатываний», — заявил пресс-секретарь IBM Стивен Томаско (Steven Tomasco).

Источники: News.com

Фан, 31.03.2006 - 13:40

В России обнаружили веб-сайт, продающий наборы шпионского ПО

Эксперты SophosLabs обнаружили веб-сайт в России, продающий наборы шпионского ПО под названием WebAttacker стоимостью пятнадцать долларов США, сообщает "ДиалогНаука", официальный партнер компании Sophos в России.

На сайте, созданном разработчиками шпионского и рекламного ПО, рекламируются достоинства этих наборов, которые можно купить через онлайн-доступ, и предлагается техническая поддержка покупателям.

В состав наборов входят скрипты, разработанные для упрощения задачи инфицирования компьютеров — покупатель рассылает сообщения по адресам электронной почты и приглашает получателей посетить взломанный веб-сайт.

В образцах для завлечения внимания неосторожных пользователей использовались "горячие" новостные темы. Так, в одном из писем сообщалось о смертельно опасном вирусе птичьего гриппа H5N1, и давалась ссылка на подложный сайт, который будто бы содержал советы, как защитить "себя и свою семью". Другое письмо извещало, что Слободан Милошевич был убит, и приглашало пользователей посетить сайт для получения более подробной информации. Эти веб-сайты далее выполняли дистанционную загрузку вредоносного кода на ПК пользователя, используя известные уязвимости веб-обозревателя и операционной системы.

"Этот тип поведения знаменует возврат тех, кого мы называли скрипт-киддерами, — комментирует Кароль Терио (Carole Theriault), старший консультант по вопросам безопасности компании Sophos. — Упрощая задачу потенциальному хакеру и делая столь дешевым приобретение этих скриптов, подобные сайты будут привлекать авантюристов, не обладающих достаточными собственными знаниями, и превращать их в киберпреступников".

Источник: Вебпланета

Фан, 16.04.2006 - 12:03

Взломщику сети НАСА грозят 60 лет в тюрьме для террористов

Британский хакер Гэри Маккиннон (Gary McKinnon), обвиняемый во взломе сетей Министерства обороны США и НАСА, может провести 60 лет в тюрьме на военной базе Гуантанамо. Такой приговор Маккиннону с определенной вероятностью вынесут в США в случае, если британские власти согласятся на его экстрадицию, сообщает сайт News.com.

Окончательное решение по делу британца будет принято 10 мая. Защита Маккиннона настаивает на том, чтобы его не эстрадировали. По мнению адвокатов, за взлом компьютеров Министерства обороны суд США может квалифицировать действия Маккиннона как терроризм. В этом случае процесс будет проходить в военном суде в рамках жестких антитеррористических законов.

В свою очередь обвинение представило ноту из посольства США. В ней говорится, что дело Маккиннона не будет передано в военный суд. Адвокаты обвиняемого отмечают, что представленная нота не подписана, а потому может быть не исполнена. Защита подтвердила свою позицию с помощью свидетеля — американского адвоката Клайва Стаффорд-Смита (Clive Stafford-Smith), специализирующегося на делах узников Гуантанамо. Нота американского посольства не гарантирует того, что Маккиннона не будут судить по антитеррористическим законам, заявил свидетель.

«У президента Буша есть сильная убежденность, что он обладает законодательными полномочиями, которым не препятствует законодательная власть», — отметил Стаффорд-Смит. Сам подсудимый также отметил, что не верит в гарантии неподписанного документа. «Документ имеет вес не больше бумаги, на которой он написан», — считает Маккиннон.

Гэри Маккиннону предъявлены обвинения в незаконном доступе к 97 американским компьютерам, принадлежащим НАСА и Министерству обороны. Ущерб, который Маккиннон нанес американским властям в течение 12 месяцев своих хакерских атак, оценивается в 700 тысяч долларов.

Сам хакер признает факт доступа к американским сетям, но отрицает, что мог нанести серьезный ущерб. Главной причиной взлома компьютеров Маккиннон называется свой интерес к НЛО. Во взломанных сетях британский хакер надеялся найти свидетельства существования неземной жизни.
Источники:
News.com

Фан, 16.04.2006 - 12:30

Mozilla выпустила обновление к Firefox

Mozilla выпустила обновление к браузеру Firefox, 1.5.0.2. В нём устранены несколько уязвимостей, а также добавлена поддержка Mac с процессорами Intel.

Некоторые из уязвимостей – критические, то есть, позволяющие хакеру получить контроль над удаленным компьютером и выполнить произвольный код. Вице-президент по проектированию Mozilla Майк Шрепфер (Mike Schroepfer) сказал, что обновление необходимо установить как можно быстрее. "Это один из самых стабильных выпусков, которые мы когда-либо предлагали. В нем учтен широкий спектр проблем безопасности, производительности и стабильности". Начиная с версии 1.5, браузер может получать и устанавливать обновления автоматически через интернет.

Источник: CNews.ru

Фан, 16.04.2006 - 20:11

IBM готовит универсальную систему шифрования данных в процессоре

Компания IBM на этой неделе планирует представить новую технологию аппаратного шифрования данных в компьютере. Как сообщает CNET News, разработанная в IBM методика получила название Secure Blue и теоретически должна обеспечить более высокую надёжность хранения информации по сравнению с существующими решениями.


Технология Secure Blue предполагает внедрение в процессор дополнительных схем. Шифрование и дешифрование осуществляется динамически без увеличения нагрузки на сам процессор. При этом в оперативной памяти информация хранится в защищённом виде, а работа с незашифрованными данными осуществляется лишь в небольшом количестве случаев, в частности, в момент их отображения на экране.

Аппаратная система шифрования может применяться для ограничения доступа к компьютеру в случае его кражи, взлома или утери (если речь идет, например, о ноутбуках). Кроме того, владельцы авторских прав смогут использовать Secure Blue для защиты контента от нелегального копирования. Теоретически Secure Blue можно будет применять в самых разнообразных устройствах - карманных плеерах, наладонниках, коммуникаторах, оборудовании для финансового сектора и пр.

В целом идея использования в ПК аппаратных систем защиты данных не нова. Например, многие лэптопы уже оснащаются специализированными чипами Trusted Platform Module (TMP), предназначенными для обеспечения безопасности компьютера на аппаратном уровне. Однако, как отмечает Чарльз Палмер, менеджер IBM, устройства вроде ТМР, как правило, не обладают достаточной мощностью для шифрования и дешифрования информации в режиме реального времени. Система Secure Blue должна решить эту проблему.
Примечательно, что система Secure Blue, как ожидается, будет совместима фактически с любыми процессорами, в том числе AMD и Intel. Впрочем, IBM пока не обсуждала с этими производителями чипов возможность внедрения в их продукцию функций Secure Blue.

Источник: Compulenta.ru

scorpio, 18.04.2006 - 8:08

Растёт число взломов веб-приложений


В то время как всё большее число компаний стремится открывать онлайновые сервисы и собственные представительства в интернете, статистика организации Web Application Security Consortium показывает, что количество взломов веб-приложений неуклонно растёт. Если некоторое время назад хакеры по большей части организовывали сетевые атаки, целью которых являлся взлом и получение контроля над ПК или сервером, то в прошлом году был отмечен 70-процентный рост числа взломов веб-сайтов, по сравнению с показателями 2004 года. Многократным атакам в прошлом году, в частности, подвергались ресурс Sourceforge.net и социальная сеть MySpace.com.

Среди основных причин негативной тенденции называют широкую доступность необходимых для атаки программных средств, которые любой желающий может отыскать при помощи любого онлайнового поисковика. Вторая причина - недостаточное внимание со стороны разработчиков сайтов к вопросам безопасности.

Защищённость сайта от взлома наиболее критична для банков, все большее число которых стремятся предоставлять свои услуги через интернет. Согласно недавней статистике Bank of America, в прошлом году услугами банка онлайн воспользовалось на 70 процентов больше клиентов, чем в 2004 году.

Напомним, что в прошлом году крупнейшие банки Washington Mutual, Bank of America и Wells Fargo были вынуждены отказаться от использования PIN-кодов при осуществлении денежных переводов и перевыпустить несколько тысяч платёжных карт после того, как путем компьютерного взлома была похищена клиентская база данных, сообщает InformationWeek. С хищением конфиденциальных данных столкнулись в прошлом году также банк HSBC и брокерская компания Scottrade.

При этом на осмотрительность самих пользователей, нередко становящихся жертвами фишинга, рассчитывать также не приходится. По результатам опроса, проведённого банком TD Canada Trust среди более 700 клиентов, о потенциальной угрозе фишинга были осведомлены лишь 30 процентов респондентов. В то время как большинство полностью доверяет банку в вопросах защиты информации.

Несмотря на то, что внимание к проблеме постепенно повышается, и компании всё чаще используют программные и аппаратные средства защиты информации, по оценкам экспертов, нынешний год обещает быть ничуть не лучше предыдущего.

security.compulenta

scorpio, 18.04.2006 - 9:29

"Битрикс" предлагает услуги по аудиту безопасности веб-проектов


Компании "Битрикс" и "Немесис" предлагают специальный комплекс услуг по аудиту информационной безопасности веб-проектов, созданных на основе системы "Битрикс: Управление сайтом". Аудит включает в себя проверку информационной среды и сайта с целью обнаружения возможных уязвимостей проекта.

На подготовительном этапе сотрудничества компанией "Немесис" проведен аудит безопасности программного продукта "Битрикс: Управление сайтом". Эта процедура проводилась в течение четырех месяцев, а по ее тогам был выдан сертификат, подтверждающий устойчивость продукта ко всем известным видам атак на веб-приложения.

В ходе работ специалисты "Немесис" получили достаточный опыт для быстрой и качественной проверки веб-проектов, созданных на основе "Битрикс: Управление сайтом".

Комплексный аудит веб-проекта включает проверку программного шаблона дизайна на наличие ошибок, снижающих уровень безопасности продукта, проверку целостности системы c целью выявления несанкционированного изменения файлов, попытки скрытия взлома, обнаружение "черных ходов" и шпионских модулей, проверку обновлений и распределения прав доступа. В ходе аудита ведется мониторинг обновлений системы "Битрикс: Управление сайтом", мониторинг системных журналов на предмет выявления подозрительной активности, тестовый взлом сайта и др.

Сформировано несколько вариантов аудита веб-проектов, включающие разные способы проверки безопасности сайтов. По итогам аудита пользователям предоставляется подробный отчет о его результатах.

Аудит веб-проектов можно заказать непосредственно в компании "Немесис" или у партнеров "Битрикс". Первым партнером, который предлагает своим клиентам дополнительные услуги по аудиту безопасности веб-проектов стала компания QSOFT.

Информация о специальном предложении по аудиту проектов, созданных на основе программного продукта "Битрикс: Управление сайтом", опубликована на сайте компании "Битрикс" в разделе "Безопасность > Аудит веб-проектов", а также на сайте компании "Немесис".

business.compulenta

Фан, 18.04.2006 - 15:07

MySQL получит надежный механизм транзакций

Компания Solid Information Technology, специализирующаяся на надежных базах данных, разработала для СУБД MySQL "движок" хранения данных с открытым исходным кодом.
База данных Solid применяется главным образом для приложений с повышенными требованиями к надежности в таких отраслях как финансовые услуги и связь, где нужно быстро выполнять транзакции и гарантировать бесперебойную работу.

Механизм хранения данных для популярной СУБД open source MySQL ориентирован на приложения обработки транзакций, сообщила вице-президент по маркетингу и развитию бизнеса Solid Паола Любет (Paola Lubet). Прототип ПО, называемого SolidDB Storage Engine, будет представлен 24 апреля — в начале недели, на которой открывается конференция пользователей MySQL. А его бета-версия вместе с исходным кодом — в июле; официальный выпуск ПО планируется на четвертый квартал.

Компания намерена следовать подходу двойного лицензирования, принятому MySQL, позволив загружать продукт бесплатно по лицензии General Public License, но чтобы получить поддержку, заказчики должны будут купить контракт на техническое обслуживание.

СУБД MySQL может работать с разными механизмами хранения данных, включая транзакционно-ориентированный InnoDB, который приобрела Oracle. MySQL говорит, что она разрабатывает собственный механизм хранения данных.

Любет утверждает, что та часть базы данных Solid, которая распространяется по лицензии open source, позволит компании получать доходы от более мелких сделок. "Рынок СУБД с открытым исходным кодом для систем с повышенными требованиями обладает большим потенциалом", — сказала она, добавив, что MySQL гарантирует "хороший канал" для доступа к заказчикам баз данных open source.

Источник: ZDNet.ru

Фан, 19.04.2006 - 8:02

Британский парламент ужесточает антихакерский закон

Члены британского парламента намерены изменить законодательство в области борьбы с компьютерными преступлениями, сообщает сайт Silicon.com. Речь идет о пересмотре положений Закона о неправомерном использовании компьютеров (Computer Misuse Act (CMA)), принятого в 1990 году. Главная причина пересмотра закона — в нем содержится слишком много пунктов, которые позволяют уйти от ответственности практически любому обвиняемому.

Грядущим летом в CMA будут внесены существенные изменения, которые ужесточат санкции, применяемые к хакерам. «Основное изменение в CMA связано с пересмотром третьего раздела закона. В результате преступлением будет считаться любое неавторизованное обращение к компьютеру. Термин "неавторизованное обращение" в законе намеренно определяться не будет, чтобы под его действие попадали все виды атак. Теперь в CMA не будет обязательного упоминания об изменении данных в ходе атаки», — пояснил юридический эксперт Джон Фелл (Jon Fell) из компании Pinsent Masons.

Изменения предусматривают увеличение сроков лишения свободы для хакеров и добавление ряда новых определений, например, DOS-атаки. Ранее это преступление под действие закона не попадало.

Грядущие изменения в CMA вызывают неоднозначную реакцию в среде британских экспертов. Старший консультант компании Cybertrust Гарри Сайдвэй (Garry Sidaway) уверен, что для достижения эффективности закона понадобится еще много работ: «Эти изменения могут оставить лишь небольшую царапину на всем преступном хакерском мире. Более длинные сроки заключения могут принести какой-то эффект, но лишь тогда, когда их будут реально применять. Я бы сказал, что парламент реагирует не слишком медленно. Подразумевается, что CMA должен определить специфический набор преступлений, к которым относятся доступ, использование и модификация данных — то есть почти все, что хотят от закона разные правоохранительные структуры. DOS-атаки — достойное добавление, поскольку ее можно проводить без доступа и модификации».

Технический директор одной из первых британских студий веб-дизайна Sense Internet Бен Джефферсон (Ben Jefferson) крайне одобрительно относится к изменениям в CMA в связи с отказом от четкой формулировки термина «неавторизованное обращение». «Я потрясен этим. То, что понятие "неавторизованное обращение" сформировано в общих словах, означает, что оно не связано ни с какими специфическими технологиями, и будет хорошо действовать и в будущем».
Источники:
Silicon.com

Добавлено:

Хакеры наращивают активность в пиринговых сетях

Число онлайн-угроз, связанных с использованием пиринговых сетей (P2P) и систем мгновенного обмена сообщениями (IM), в первом квартале 2006 года существенно выросло по сравнению с аналогичным периодом прошлого года. К такому заключению пришли авторы специального исследования из американской компании FaceTime Communications.

Данные исследования FaceTime Communications получены из файлов с серверными логами, специально установленных компанией, сообщает сайт SearchSecurity.com. Исследователи использовали специальный термин для исследуемых программ — «серые сети» (greynets), поскольку P2P и IM-клиенты зачастую устанавливаются сотрудниками компаний самостоятельно, без привлечения специалистов IT-служб.

«Число угроз, поступающих через многочисленные P2P- и IM-каналы, показывает необходимость всестороннего подхода для управления этими угрозами. В то время как создатели вредоносных программ наращивают число атак против популярных приложений, администраторы должны быть уверены в том, что они способны контролировать эти приложения», — заявил руководитель исследований FaceTime Communications Тайлер Уэллс (Tyler Wells).

Всего в течение первого квартала 2006 года исследователи зафиксировали 453 инцидента, что на 723% больше по сравнению с прошлым годом. Рост числа угроз для IM-каналов в течение первого квартала стабилизировался, однако возросла сложность атак и увеличилось количество методов доставки вредоносных файлов. Число случаев одновременного распространения вредоносных файлов через несколько каналов возросло в 23 раза. Основным инструментом для проведения атак по-прежнему остаются IRC-чаты, однако их доля снизилась за счет атак через пиринговые сети — их стало в 15 раз больше и превысило число пиринговых атак за весь 2005 год.

В феврале американские компании IMlogic и Akonix Systems выпустили отчеты, в которых зафиксировали по итогам прошлого года существенный рост угроз, распространяющихся через IM-каналы. IMlogic отметила 1700%-ный рост IM-инцидентов в сравнении с 2004 годом. Akonix Systems опросила представителей более 100 организаций и обнаружила, что в большинстве из них нет контроля за IM-угрозами. Лишь 11% опрошенных заявили, что имеют средства для защиты от IM-угроз, в то время как электронную почту защищают уже 73%. При этом 50% заявили, что «решение для защиты IM-каналов никогда не приходило им в голову».
Источники:
SearchSecurity.com

Фан, 19.04.2006 - 8:14

Boot Camp не принесет новых опасностей пользователям Apple

Любые разговоры о том, что программа Boot Camp делает операционную систему Mac OS открытой для новых вирусных угроз — всего лишь сплетни, которых следует игнорировать, убежден аналитик компании Gartner Майкл Сильвер (Michael Silver). Он подчеркнул, что системным администраторам не стоит обращать внимания на заявления о том, что появление в Apple процессоров Intel чревато новыми проблемами в области безопасности.

«Все пользователи должны игнорировать любые слухи о том, что система Mac OS теперь в большей степени открыта вирусам и червям. Программное обеспечение для "маков" будет размещаться на другом сегменте диска с другой файловой системой. Таким образом, запуск Windows на "маке" не сделает уязвимыми программы для "маков"», — пояснил Сильвер. При этом он отметил, что распространение платформы OS X может повысить ее привлекательность для киберпреступников: «Если продажи "маков" вырастут, а рыночная доля Apple увеличится, Mac OS может стать более привлекательной для создателей вредоносных программ».

Администраторам вероятно придется ускорить процесс интеграции OS X в свои сети, если компании позволят своим сотрудникам приобретать «маки» за счет бонусов, например, прибавок к зарплате. «Компании, экспериментирующие с аппаратным обеспечением и позволяющие сотрудникам покупать собственные компьютеры, должны ожидать роста "маков" в своих сетях», — считает Сильвер. Он также убежден, что Microsoft может поддержать продвижение систем Apple, предоставляя более привлекательные лицензионные условия для пользователей Boot Camp.

«Gartner не верит в то, что Boot Camp сделает "маки" существенно привлекательнее за пределами сфер, где они традиционно занимают сильные позиции: графика, видеопроизводство, научные исследования и образование», — в то же время отметил Сильвер.

Boot Camp — специальное приложение, разработанное специалистами компании Apple для установки Windows XP на платформе «маков». После установки Boot Camp пользователь получает возможность выбирать, какую операционную систему ему предстоит загрузить при старте компьютера.

Фан, 19.04.2006 - 8:28

Чешские власти арестовали фишера в момент получения денег

Полиция Чехии арестовала в Праге человека, подозреваемого в причастности к фишингу, сообщает сайт SecurityFocus.com. Арест произошел в тот момент, когда задержанный пытался обналичить в банке деньги, украденные его подельниками у интернет-пользователей.

По мнению следствия, задержанный является так называемым «мулом» — человеком, ответственным за обналичивание украденных фишерами денег. Арест «мула» — первый инцидент подобного рода в Чехии. Подозреваемый пытался забрать несколько десятков тысяч крон, что эквивалентно нескольким тысячам долларов.

Жертвами фишинг-банды, в состав которой входил арестованный, стали клиенты «Ситибанка». Все потерпевшие выслали сведения о своих банковских счетах в ответ на письма, пришедшие с фальшивых электронных адресов.

Европейские банки в прошлом году стали популярными объектами атаки для фишеров. Во многих случаях мошенники предпочитали направлять свои послания клиентам мелких банков, которые проявляют меньше подозрений. Для противостояния фишерам ряд в некоторых банках транзакции проводятся с задержкой на сутки.
Источники:
SecurityFocus.com

Фан, 19.04.2006 - 14:52

«Условно опасные» программы стали яблоком раздора для антивирусных компаний и разработчиков ПО

Так называемые «условно опасные» программы стали «яблоком раздора» для антивирусных компаний и разработчиков ПО. Последние недовольны, когда их продукция детектируется как riskware или вирус. В крайних случаях оппонентам приходится отстаивать свои интересы в суде. Однако, как показывает практика, ни одно из действующих законодательств пока не в состоянии разрешить этот нелегкий спор.

Условно (или потенциально) опасные программы (riskware) являются головной болью для антивирусных компаний, считает генеральный директор «Лаборатории Касперского» Наталья Касперская. Это программы, которые не классифицируются как вирусы, но могут, тем не менее, нанести ущерб пользователю. Сами по себе они не являются вредоносными и не содержат в себе деструктивный код. При этом в «Лаборатории Касперского» предлагают различать три категории подобных программ: Adware, Pornware и собственно Riskware.

Adware (рекламное ПО) объединяет программы показа рекламы на компьютерах пользователей. Нередко они входят в состав официально поставляемых продуктов, производители которого предоставляют условно бесплатные версии своего ПО. Такие программы, как известно, просматривают cookies и линки пользователя и в результате досаждают ему рекламой, контент которой, по их мнению, соответствует его вкусам и предпочтениям. В отдельных случаях Adware попадает на компьютер в результате несанкционированной установки ПО (заражение троянцем) или приходит по почте. Нередко антивирусные вендоры детектируют эти программы как шпионские.

Особую категорию составляет Pornware, попадающее на машину через Porno-dialers — программы, дающие доступ к платным порноресурсам с использованием коммутируемого соединения, либо путем загрузки порнографии с соответствующих интернет-сайтов.

По словам Натальи Касперской, львиная доля потенциально опасных программ приходится на третью категорию — riskware-программное обеспечение, которое при некоторых условиях может стать рискованным для пользователя (FTP, IRC, MIrc, proxy, утилиты удаленного администрирования). В ряде случаев подобные программы попадают в руки хакеров, что позволяет им эффективно ими пользоваться в своих целях и заниматься рассылкой троянов.

«Главная проблема заключается в том, что разработчик программы и антивирусная компания разделяют принципиально разные точки зрения в данном вопросе. Антивирусная компания, как ей и полагается, детектирует вирусы, разработчик, со своей стороны, не хочет терять своих денег и не желает, чтобы его программу удаляли», — комментирует г-жа Касперская.

В России противоборствующие стороны неоднократно сталкивались лбами, однако, как уверяет г-жа Касперская, до суда дело ни разу не доходило. В США, например, существует практика рассмотрения подобных дел в суде.

Так, в 2001 г. компания Gator (ныне Claria) обвинялась в ущемлении прав владельцев сайтов и рекламных агентств. Компания Gator распространяла приложение, позволяющее размещать особые рекламные баннеры и информационные вставки, которые отражаются поверх рекламы других компаний. По мнению истцов, Gator лишала таким образом доходов компании, пытающиеся легально продавать свою рекламу. Gator уверял, что пользователь сам волен решать, какую продукцию ему устанавливать (тем более, что в данном случае речь шла о легальном ПО), и судебное разбирательство завершилось полюбовно.

Можно привести еще один пример. В 2005 г. Symantec подал в суд на Hotbar.com. Антивирусная компания просила признать законным выявление и удаление программных файлов Hotbar, причастной, по мнению Symantec, к распространению шпионского ПО, и просила в судебном порядке подтвердить право пользователей удалять эти файлы со своих компьютеров как рекламное ПО. Иск также не был удовлетворен.

По данным г-жи Касперской, в США имело место 7 подобных разбирательств. Любопытно, что во всех случаях они не привели к каким-то ощутимым результатам. «Законодательные методы продемонстрировали свою неэффективность даже в такой стране, как США», — заявляет Наталья Касперская.

В настоящее время вопрос урегулирования таких конфликтов не решен, хотя представители антивирусных компаний высказывают определенные предложения на этот счет.

«Каждый разработчик должен предварительно договариваться с антивирусной компанией и пытаться найти с ней понимание. Нам периодически присылают версии программ, которые мы детектируем… Также можно ввести практику выдачи антивирусным вендором специального сертификата, который удостоверяет то, что программу можно считать безопасной», — поделилась соображениями г-жа Касперская.

Вместе с тем, реальных подвижек в этом вопросе пока не наблюдается, а грань между вредоносной программой, riskware и безопасной остается размытой. «Допустим, я не явлюсь вирусописателем, а просто коллекционирую вирусы на своем компьютере. Я поставил антивирус, и эта программа снесла мне всю мою коллекцию. Является ли эта программа вредоносной или riskware?» — с иронией вопрошает Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского»

Источник:
http://www.securitylab.ru

scorpio, 19.04.2006 - 15:03

В Firefox обнаружено более 20 дыр


Браузер Mozilla Firefox обновился до версии 1.5.0.2. Этот релиз не несёт никаких новшеств, связанных с внешним видом или функциональностью программы, а лишь исправляет различные уязвимости в защите.

Большинство таких уязвимостей было выявлено с момента выхода предыдущей версии в обработчике сценариев JavaScript, но нашлись ошибке и в парсере CSS и в механизме работы с защищённым протоколом (были обнаружены возможности создания условий, при которых неправильно передавались права). Всего была найдена и исправлена 21 ошибка.

Обновился, кстати, не только Firefox 1.5.0.1, но и более старая версия (1.0.8) и "классическая" версия бразуера от Mozilla - SeaMonkey. Обладатели Firefox 1.5 получат заплатки в автоматическом режиме, тем же, кто эту функуию отключил, рекомендуется в обязательном порядке скачать патч. Его важность была оценена сообществом разработчиков и сторонними экспертами как критическая.

Доступно обновление и для пользователей Firefox на платформе Mactel (новенькие "Макинтоши" с процессорами от Intel).

security.compulenta

Фан, 27.04.2006 - 21:02

В популярных веб-браузерах обнаружены баги

Компания, специализирующаяся на наблюдении за безопасностью, называет ошибку в IE, о которой сообщил охотник за багами Майкл Залевски, « высоко критичной». Проблема подтвердилась для версии 6 популярного ПО, но может влиять и на другие версии. Уязвимость связана с тем, как IE обрабатывает теги HTML. Злоумышленники могут использовать этот баг для создания вредоносных веб-сайтов, отмечает Secunia.

Всего несколько дней назад эксперт по безопасности Том Феррис сообщил о ряде неисправленных ошибок в ПО Apple, включая Safari. А Microsoft в начале апреля выпустила патч для IE, латающий 10 дыр, большинство из которых относят к «критичным».

В Microsoft исследуют вновь обнаруженную уязвимость и уверены, что она не настолько серьезна, как утверждает Secunia. «Наше первое расследование показало, что описанные проблемы, скорее всего, будут приводить к неожиданному закрытию браузера или его зависанию», — говорится в распространенном во вторник заявлении компании.

Symantec тоже говорила, что ошибка в IE может использоваться для исполнения вредоносного кода на уязвимом ПК. Однако это не подтвердилось. В рекомендациях подписчикам своей службы DeepSight компания сообщает, что «попытки использовать ее, вероятно, приведут к нарушению работы соответствующего приложения».

Проблемы Firefox и Safari Secunia оценивает как « некритичные». Они связаны со способом обработки определенных данных, и оба браузера можно вывести из строя, создав вредоносный веб-сайт. Уязвимость подтвердилась для версии Safari 2.0.3, но может влиять и на другие версии, отмечает Secunia. Ошибка, обнаруженная в Firefox 1.5.0.2, последней версии браузера, может присутствовать и в более ранних версиях. Apple и Mozilla пока не ответили на просьбу прокомментировать эту информацию.
Так как ни одна из уязвимостей не исправлена, Secunia рекомендует во избежание проблем не посещать ненадежные веб-сайты.


Источник: ZDNet.ru

scorpio, 4.05.2006 - 15:44

В Internet Explorer обнаружена очередная брешь


Датская компания Secunia, специализирующаяся на вопросах компьютерной безопасности, обнаружила очередную брешь в браузере Microsoft Internet Explorer. Выявленная уязвимость представляет собой вариант критически опасной дыры, найденной в IE в конце прошлого месяца.

В двадцатых числах апреля польский исследователь Михаль Залевски обнародовал информацию об ошибке, возникающей в Internet Explorer при обработке определённых последовательностей HTML-тегов. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нём произвольного кода. Реализовать атаку можно через сформированный специальным образом веб-сайт.

В ходе изучение уязвимости специалисты Secunia выявили другую похожую брешь, также связанную с особенностями обработки браузером Microsoft тегов HTML. Подробности относительно дыры из соображений безопасности не разглашаются. Однако в бюллетене Secunia отмечается, что уязвимость позволяет выполнить произвольные операции на машине жертвы. Причём проблема актуальна для полностью пропатченных компьютеров с операционной системой Windows ХР SP2 и Internet Explorer 6.

Компания Microsoft уже поставлена в известность, однако заплатки для уязвимости пока не существует. Не исключено, что соответствующий патч войдет в состав очередной серии обновлений для продуктов Microsoft, выпуск которой состоится в следующий вторник, 9 мая. Пока же специалисты рекомендуют пользователям IE воздержаться от посещения сомнительных сайтов или перейти на альтернативный браузер.

security.compulenta.ru

Фан, 8.05.2006 - 11:18

Украдены сведения из базы данных Университета Техаса

База данных, в которой хранятся сведения о студентах, выпускниках и преподавателях Университета Техаса, подверглась хакерской атаке, сообщает сайт SecurityFocus.com. По информации руководства университета, хакеры взломали базу, хранящуюся на сервере в университетской бизнес-школе McCombs, и получили в свое распоряжение 197 тысяч учетных записей. В некоторых из этих записей включены и номера системы социального страхования.

IT-администраторы университета обнаружили факт незаконного доступа к базе данных в минувшую пятницу, 21 апреля. Однако они уверены, что сам взлом был совершен десятью днями раньше — 11 апреля. Вероятным исходным местом для атаки является одна из стран Дальнего Востока.

«Для нас является высшим приоритетом оповестить тех, кого, возможно, затронула эта атака. Мы оповестили прокурора и его подразделение, занимающееся интернет-преступлениями и делаем все возможное, чтобы защитить тех, чьи сведения оказались доступны преступникам», — заявил глава университета Уильям Пауэрс младший (William Powers Jr.).

Это не первый взлом базы данных Университета Техаса. В 2003 году суд признал студента университета Кристофера Филлипса (Christopher Phillips) виновным в неавторизованном доступе к защищенной сети и хищении номеров системы социального страхования. Тогда руководство университета выяснило, что похищенная информация не была продана или передана третьим лицам каким-либо другим способом.

Не избегают взлома сетей и другие университеты США. В частности, взлом системы калифорнийского университета Беркли поставил под угрозу передачи посторонним лицам сведения об 1,4 миллиона жителей штата, участвовавших в социальных программах. Брешь в информационной системе штата Джорджия поставила под угрозу сведения о 20 тысячах студентов. А уязвимость в веб-приложении для подачи заявлений в Университет Южной Калифорнии доставила неприятные минуты 275 тысячам заявителей. Правда, не было выявлено никаких доказательств того, что посторонние лица получили доступ хотя бы к нескольким заявлениям.
Источники:
SecurityFocus.com

Фан, 10.05.2006 - 20:32

Двадцатилетний хакер проведёт за решёткой пять лет

В понедельник американский окружной суд приговорил двадцатилетнего хакера Джинсона Джеймса Анчету к 57 месяцам тюремного заключения. Правонарушитель был членом хорошо известной группировки Botmaster Underground и сдавал в аренду спамерам сеть независимо функционирующих машин, которую создал сам. Анчета был признан виновным ещё в январе этого года - молодому человеку вменялись преступный заговор, мошенничество и инфицирование компьютеров правительства США. Тогда обвинители требовали предельного строгого наказания - хакеру грозило 25 лет тюрьмы.

По решению суда, после почти пятилетнего пребывания за решёткой Анчета будет ещё три года находиться под надзором, сообщает агентство Reuters. Кроме того, хакер обязан возместить убытки в размере 15000 долларов США исследовательскому центру Пентагона (Naval Air Warfare Center) в Чайна-Лейк (штат Калифорния) и выплатить штраф за получение незаконной прибыли, которая составила около 63000 долларов США.

Как выяснило следствие, молодой человек взломал 500000 компьютеров. Для этого Анчета использовал так называемые боты - программы, устанавливающиеся на ПК без ведома владельцев машин. Создав сеть компьютеров-зомби, хакер не только сдавал её в аренду другим злоумышленникам, но и самостоятельно рассылал спам и устанавливал рекламные программы на заражённые ПК.

user posted image

de1ay, 16.05.2006 - 23:21

Поиск в интернете опасен для ПК unsure.gif

user posted image


Использование поисковых служб в интернете оказалось небезопасным занятием. Как выяснила компания McAfee, ежегодно 285 млн пользователей попадают на вредоносные сайты с помощью поисковых сайтов. «Рост популярности интернет-поиска порождает новый тип опасности. С помощью поисковых систем веб-сайты, подготовленные злоумышленниками, могут нанести вред пользователям путем установки шпионских программ, рассылки спама и прочими методами, так как поисковые машины не отфильтровывают ссылки на данные сайты из результатов поиска», — говорится в отчете.

Исследование проводилось в период с января по апрель 2006 г. на пяти крупнейших поисковых порталах, включая Google, Yahoo, MSN, AOL и Ask.com. Для анализа и решения проблем веб-безопасности авторы отчета использовали программное обеспечение группы SiteAdvisor. SiteAdvisor оценивает потенциальную степень безопасности любого веб-сайта. Сайты тестируются на опасный контент, включая шпионские и рекламные программы, фишинг и сетевые эксплойты различных уязвимостей. Компания SiteAdvisor была приобретена McAfee в начале апреля 2006 г.

Исследование SiteAdvisor выявило, что все протестированные поисковые машины возвращают среди своих результатов ссылки, ведущие на опасные сайты. Риск особенно увеличивается при поиске по популярным ключевым словам. Реже всего ссылки на опасные сайты возвращает система MSN (3,9%), а чаще всего — Ask.com (6,1%). По оценкам исследователей, каждый год по запросам в поисковых машинах на вредоносные сайты приходит до 285 млн посетителей.

Наибольшую опасность представляют платные спонсорские ссылки. По данным исследования, 8,5% спонсорских ссылок указывает на небезопасные сайты, тогда как для неспонсорских ссылок этот показатель составляет 3,1%. «По всем проанализированным элементам поиска рекламные ссылки Google оказались более чем вдвое опаснее с точки зрения возможности перехода на небезопасный сайт, чем обычные ссылки в результате поиска. В системе Ask.com эта разница выражена еще ярче: спонсорские ссылки в ее результатах почти в четыре раза опаснее обычных», — говорится в отчете.

Ключевыми словами, дающими наиболее рискованные результаты, являются слова «певец», «цифровая музыка», и «популярные программы». Отмечается, что поиск по этим словам характерен для молодой аудитории интернета.

Фан, 21.05.2006 - 16:13

Blue Security признала свое поражение в войне со спамерами

17 мая компания Blue Security после массированной DDoS-атаки, которой подверглись ее сайты, и угроз, полученных от спамеров, объявила о прекращении своей антиспамерской деятельности, сообщает The Washington Post.

Так закончилась история «Синей лягушки» — программы, которую около года назад ее создатели представили как эффективное решение проблемы спама. Идея состояла в том, чтобы со множества компьютеров, на которые загружена программа Blue Frog, в автоматическом режиме заполнялись формы на сайтах, рекламируемых в спаме. Независимо от назначения форм (на большинстве сайтов существуют формы, в которые посетители должны вносить ту или иную информацию), программа вносила в них требование изъять из спамерского списка рассылок адреса пользователей Blue Frog. Поскольку формы заполнялись одновременно со многих машин (а число пользователей Blue Frog в мае составило 522000), предполагалось, что работа атакуемых спамерских сайтов будет затруднена, и спамеры пойдут на уступки.

Однако не все спамеры оказались покладистыми. В начале мая один из спамеров (как полагает руководство Blue Security, спамер из России), разозленный посягательством Blue Security на свой бизнес, ответил контратакой. В течение двух недель сайт Bluesecurity.com подвергался массированным DDoS-атакам, в результате которых пострадал не только он, но и множество других сайтов. Кроме того, спамер послал письмо с угрозой «одарить» пользователей Blue Frog вирусной атакой, если антиспамерская деятельность компании Blue Security не будет прекращена.

Blue Security признала свое поражение в войне со спамерами и объявила о прекращении антиспамерской деятельности. Как сказано в соответствующем заявлении, компания не может взять на себя ответственность и ввязаться в кибервойну, подвергая опасности своих пользователей и другие сайты.

Комментируя эти события, начальник группы спам-аналитиков «Лаборатории Касперского» Анна Власова сказала, что, к сожалению, возможности криминализированных интернет-сообществ, таких как спамеры, хакеры и авторы вредоносного ПО, часто недооценивают. На самом деле они располагают мощными техническими средствами, специализированным программным аппаратом и представляют серьезную угрозу для интернет-сообщества. Что, собственно, и продемонстрировал случай с Blue Security.

Данные, которые находятся в распоряжении «Лаборатории Касперского», не позволяют судить о национальной принадлежности спамера, так что эксперты компании не могут подтвердить или опровергнуть утверждения представителей Blue Security. Но в распоряжении «Лаборатории Касперского» есть несколько образцов спама с угрозами, который рассылался пользователям Blue Security.

Примечательно, что спамеры пытаются оправдать свои действия тем, что их вынудила так поступить Blue Security: «we dont want to, but BlueSecurity is forcing us» («мы не хотим, но BlueSecurity нас вынуждает»).

Спамеры также угрожают пользователям бомбардировать их угрозами и таким образом увеличить количество спама, приходящего на их машины, если они не удалят свои адреса из списков BlueSecurity: «you will end up recieving this message, or other nonsensical spams 20-40 times more than you would normally. How do you make it stop? Simple, in 48 hours, and every 48 hours thereafter, we will run our current list of BlueSecurity subscribers through BlueSecurity's database, if you arent there.. you wont get this again». («Все кончится тем, что вы получите в 20-40 больше экземпляров этого сообщения или другого бессмысленного спама, чем вы получаете обычно. Как остановить это? Очень просто, через 48 часов, и потом еще спустя 48 часов, мы проверим текущий список подписчиков BlueSecurity, если вас там нет... то больше вы это сообщение не получите».)

Для экспертов печальный финал «Синей лягушки» неожиданностью не стал, хотя победа спамеров в этом раунде их не порадовала. Однако, по словам Анны Власовой, сама по себе идея дестабилизации сайтов, которые упоминаются в спаме, более чем сомнительна. Вряд ли этот метод борьбы можно назвать этичным или действительно легитимным.

«Путь, выбранный Blue Security, в некотором смысле был обречен если не на провал, то на негативную реакцию многих представителей интернет-сообщества, не только спамеров», — сказала Власова.

В настоящее время существует множество спам-фильтров, позволяющих эффективно урезать поток спама в ящиках конечного пользователя. А вот наказывать спамеров, безусловно, должны те службы, которые контролируют исполнение текущего законодательства и в строгом соответствии с этим законодательством.
Источники:
The Washington Post
Лаборатория Касперского

Фан, 21.05.2006 - 16:49

Фишеры внедрили свой скрипт на страницы eBay

Фишеры создали поддельную страницу сайта eBay, используя в описании лотов официально разрешенный интернет-аукционом JavaScript сообщает сайт Dark Reading. Конечный вид поддельной страницы зависит от типа обращения к ней. В случае если в запросе нет специального параметра, описание аукционного лота сводится к «357473301».

«Использование JavaScript и Ajax позволяет мошенникам создавать более убедительные схемы», — комментирует новый ход фишеров представитель Symantec Оливер Фридрикс (Oliver Friedrichs). Специалисты этой компании выяснили, что по запросу, содержащему параметр jsc=sig, пользователю выдается страница авторизации, полностью аналогичная оригинальной странице eBay.

«Эту атаку нельзя назвать изощренной, поскольку мошенник совершил несколько глупых ошибок. Однако он легко мог сделать все гораздо лучше», — сообщил Билл Шо (Bill Shaw) — вице-президент компании TOPPSoft Computer Solutions, разработавшей eBay.

Интернет-аукцион Ebay активно борется с фишерами, проводя разъяснительную работу со своими пользователями. В разделе «Часто задаваемые вопросы» администраторы аукциона однозначно отвечают на вопрос «Как я узнаю, что электронное письмо пришло именно от eBay?»: «eBay никогда не будет просить Вас сообщать номер учетной записи, пароль или другую конфиденциальную информацию по электронной почте. Если у Вас есть какие-либо сомнения относительно того, что письмо пришло от eBay, откройте новое окно браузера, введите в адресной строке www.ebay.com и входите на сайт». Эксперты аукциона рекомендуют не переходить на сайт по ссылке, пришедшей в письме, и всегда пользоваться либо адресной строкой, либо закладками.

«Наиболее актуальным остается вопрос, каким образом мошенники сумели внедрить свой яваскрипт в список аукционных лотов. eBay, как правило, фильтрует подобные вещи ровно по этой причине, а этому фишеру удалось обойти фильтры», — говорит Шо. «eBay позволяет пользователям включать JavaScript в списки лотов и будет делать это в дальнейшем. Мы знаем, что некоторые люди злоупотребляют этой возможностью, однако риск минимален, а преимущества JavaScript огромно», — сообщила пресс-секретарь eBay Кэтрин Инглэнд (Catherine England).

Аналитики антивирусной компании Symantec считают, что подобные скрипт-инъекции не создают большого риска. «Однако подобный класс атак может позволить хакеру совершать преступные операции в пределах доменного пространства компаний. В этом конкретном случае фишеры имели возможность вести свою атаку внутри домена аукциона eBay», — заявили представители Symantec.

По данным Антифишинговой рабочей группы (APWG), за один год с марта 2005 по март 2006 года рост числа фишинг-сайтов составил 336 процентов. За этот же период число программ для считывания логов клавиатуры (кейлогеров) выросло на 256 процентов, а число сайтов, на которых размещаются кейлогеры — на 829 процентов.
Источники:
Dark Reading

de1ay, 22.05.2006 - 8:33

Крупнейший взлом в истории: дефейс 21549 сайтов

Вчера был зарегистрирован крупнейший взлом в истории Интернета - турецкий взломщик под ником Iskorpitx проник на 21549 сайтов и оставил там свои следы. Степень проникновения хакера на сервера остается непонятной - главные страницы сайтов дефейсу не подверглись, свое послание он оставлял на второстепенных страницах.

Сам дефейс нес в себе турецкий флаг и текст:

QUOTE
HACKED BY iSKORPiTX

(TURKISH HACKER)

FUCKED ARMANIAN-FUCKED FRANCE-FUCKED GREECE-FUCKED PKK TERROR

iscorpitx, marque du monde, présente ses salutations à tout le monde.


Список сайтов вы можете найти на сайте
http://www.zone-h.org/defaced/list.txt

Фан, 22.05.2006 - 21:48

Конфиденциальные данные японской АЭС стали доступны через сеть

По словам представителей руководства японской компании Chubu Power, в интернет просочилась конфиденциальная информация, связанная с одной из атомных электростанций фирмы, сообщает Japan Times. В этом виноват вирус, которым был заражён компьютер сотрудника электростанции. Данные передавались в сеть через файлообменную программу Share.

Информация включала в себя расположение всевозможных объектов на территории АЭС, таких, как комната управления, щитовая и бойлерная. В сеть к тому же попали данные о том, как писать отчёты по несанкционированному доступу на электростанцию, а также список имён, персональная информация и домашние адреса охранников объекта.

Компьютер, с которого были скачаны эти файлы, принадлежал сорокалетнему сотруднику охранной компании, скопировавшему данные к себе в 2000 году. Программой Share он начал пользоваться в марте этого года.

Подобный инцидент уже имел место в январе 2006 года, когда данные об АЭС стали доступны через самую популярную в Японии файлообменную сеть Winny, количество постоянных пользователей которой оценивается в 250000 человек. После этого, руководство компании издало должностную инструкцию, запрещающую сотрудникам пользоваться такими программами.

Chubu Eleсtric не единственная энергетическая фирма, информация об объектах которой просочилась в интернет. Так в июне 2005 года конфиденциальные данные, касающиеся АЭС японской компании Mitsubishi Electrric Plant Engineering стали, фактически, достоянием общественности. В этом также оказалась виновата сеть Winny и компьютерный вирус.

user posted image

de1ay, 24.05.2006 - 8:54

Петербургский хакер помешал сотрудникам прокуратуры выходить в интернет

В Санкт-Петербурге завершено расследование уголовного дела в отношении хакера, получившего незаконный доступ к компьютерам областной прокуратуры. Обвиняемому при неблагоприятном для него исходе дела придется в течение нескольких лет отбывать тюремный срок.

Как сообщает пресс-служба следственного комитета при МВД России, используя вредоносную программу, хакер, фамилия которого пока не разглашается, получил несанкционированный удаленный доступ к персональному компьютеру отдела планирования труда, финансового, бухгалтерского учета и отчетности прокуратуры Ленобласти. Затем он осуществил доступ к охраняемой законом информации - идентификационным данным пользователей, для чего использовал другую вредоносную программу со специальным файлом.

Таким образом ему удалось скопировать охраняемую законом компьютерную информацию, находящуюся на машинном носителе - накопителе на жестких магнитных дисках в том же персональном компьютере прокуратуры Ленобласти. Вредоносную программу хакер с целью сокрытия следов уничтожил.

Затем он совершил 15 несанкционированных соединений с сетью интернет под указанными идентификационными данными (логином и паролем). Это повлекло блокирование 12 соединений законного пользователя - прокуратуры Ленобласти. Кроме того, он истратил оплаченное прокуратурой Ленобласти время доступа к сети интернет на общую сумму около 1 тыс. руб.

Действия обвиняемого квалифицированы по ч.1 ст.273 (использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному блокированию и копированию информации, нарушению работы ЭВМ), ч.1 ст.272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование и блокирование информации, нарушение работы ЭВМ), ч.1 ст. 165 (причинение имущественного ущерба собственнику) УК РФ. Максимальное наказание по этим статьям составляет до двух (ст. 272 и 165) и до трех (ст. 273) лет.

Фан, 27.05.2006 - 21:58

В университете Огайо в течение года не замечали взлома сервера

Более года нескольким хакерам удавалось незаконно получать доступ к серверу университета Огайо, расположенному в городе Афины, сообщает News.com. В числе данных, хранившихся на взломанном сервере, были и номера социального страхования более чем 137 тысяч человек.

По факту столь длительного бездействия IT-службы в университете начата внутренняя реорганизация. Один из администраторов сети уже отправлен оплачиваемый административный отпуск.

«В это невозможно поверить. Я никогда не слышал о столь долгих задержках в обнаружении взлома. Почему для этого понадобился год? Это какая-то бессмыслица», — выразила свое изумление аналитик компании Gartner Авива Литан (Avivah Litan).

Сотрудники университета Огайо выразили озабоченность безопасностью своей сети лишь после того, как ФБР обнаружило факт удаленного доступа к одному из серверов учебного заведения.

По оценкам Литан, на долю университетов приходится приблизительно треть всех утечек информации. Это происходит по трем причинам. В базах данных университетов хранятся номера системы социального страхования. Университеты не уделяют должного внимания безопасности своих сетей. Университеты в силу своего статуса научно-образовательных учреждений должны обмениваться информацией, что также делает их сети уязвимей.

В период атаки на основную сеть университета Огайо в ней находилось 90 рабочих серверов. «Если вы корпорация, можете закрыть все, что угодно. У нас нет такой шикарной возможности. Академическим организациям приходится пытаться найти грань между максимальной гибкостью системы и безопасностью данных. Нам нужен кто-то, кто сможет предложить лучшие варианты для учбеных заведений», — прокомментировал ситуацию IT-директор университета Билл Сэмс (Bill Sams).

Каким образом хакеры получили доступ к серверу, еще предстоит выяснить. В данный момент известно, что взломанный сервер должен был быть отключен от интернета. Люди, ответственные за его отключение полагали, что сделали это. На практике сервер остался подключенным к интернету, но при этом не получал никаких обновлений системы безопасности.
Источники:
News.com

Фан, 5.06.2006 - 8:01

Очередная версия вируса GPCode вызвала эпидемию в России

Семейство GPCode получило широкую известность благодаря вредоносному действию, направленному на получение денег от владельцев зараженных машин путем шантажа. Вирус распространяется по электронной почте, и заражение происходит, когда пользователь открывает вредоносное вложение. После заражения вирус шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, в которых может содержаться нужная пользователю информация, с помощью алгоритма RSA. Во всех папках, где находятся зашифрованные файлы, вирус оставляет текстовый файл Readme.txt, в котором содержится предложение написать на электронный адрес злоумышленника и в дальнейшем заплатить некоторую сумму денег с тем, чтобы получить алгоритм расшифровки.

Стоит отметить, что Антивирус Касперского детектирует новую версию вредоносной программы как предыдущую обнаруженную версию, GPCode.ad, однако в версии .ae применяется отличный от предыдущей версии вируса алгоритм шифрования. Эксперты "Лаборатории Касперского" работают над алгоритмами расшифровки и в ближайшее время выпустят обновление для антивирусных баз, позволяющее восстановить пользовательские данные. Вирусные аналитики "Лаборатории Касперского" просят высылать зашифрованные вирусом файлы на электронный адрес антивирусной лаборатории - newvirus@kaspersky.com

Источник: Компьтерная Газета

scorpio, 13.06.2006 - 14:02

AOL выпустила ПО защиты Windows от интернет-угроз


Компания AOL выпустит продукт Total Care по обеспечению комплексной компьютерной безопасности. Тестовая версия программы будет доступна через несколько недель.

Продукт Total Care является одним из первых шагов компании на рынке компьютерной безопасности. Он совмещает в себе функции обеспечения безопасности и ухода за компьютером. Обещается совместимость с сервисом Microsoft Windows Live OneCare, а также готовящимся к выходу продуктам Symantec и McAfee.

Одновременно компания проводит тестирование другой программы для защиты компьютера от разного рода угроз. В частности, Active Security Monitor предназначена для автоматической проверки ОС Windows на наличие обновлений и уязвимостей в системе безопасности.

Программа Total Care разрабатывалась AOL совместно с несколькими малоизвестными разработчиками решений в области безопасности. На данный момент AOL заключила сделки с McAfee и CA по разработке "Центра безопасности", который будет включать брандмауэр, антивирусное, антишпионское и антифишинговое ПО.

CNET News

scorpio, 15.06.2006 - 15:21

Каждый год увеличивается число атак на
сайты российских министерств и ведомств


Начальник Центра безопасности связи ФСБ России Виктор Горбачев сообщал, что атаки на официальные сайты российских министерств и ведомств участились, но пока все их удается отражать. В течение года ФСБ регистрирует около миллиона атак, при этом их увеличение происходит каждый год.

В качестве примера он привёл попытку атаки американскими хакерами сайта МЧС РФ 22 апреля и серию атак с территории Китая веб-ресурсов органов власти и силовых ведомств, в частности, МВД РФ и СВР, в течение двенадцати часов 2 марта.

По мнению Горбачева, в случае успешной атаки, ресурсы могли быть скомпрометированы путём размещения на них недостоверной информации. По словам Горбачева, все атаки были отражены средствами защиты, созданными при участии ФСБ РФ.

РИА "Новости"

scorpio, 15.06.2006 - 15:42

Грузинский хакер рекламирует вина
на взломанном российском сайте


user posted image


Грузинский хакер выразил протест против запрета на ввоз в Россию грузинских вин, сломал российский сайт Baraholka.ru и оставил на главной странице единственное сообщение: "Грузинские вина – лучшие!" (Georgian Wine Is The Best!).
Хакер изменил залоговок главной страницы сайта на "Hacked by ZED". Кроме того, хакер оставил на главной странице сайта контактный адрес электронной почты: geohack@vipmail.ru.

Внутренние разделы сайта грузинский хакер не стал трогать, хотя мог, к примеру, разместить каталог грузинских вин вместо "модемов", "ноутбуков", "видеокарт" и "памяти".

Сайт "Сетевая барахолка" работает с 1999 года и позволяет интернет-пользователям купить или продать различные товары повседневного спроса, автомобили, компьютерную технику и недвижимость.

Напомним, что с 27 марта в России действует полный запрет на ввоз вина и виноматериалов из Молдавии и Грузии.

лента

scorpio, 15.06.2006 - 16:44

Хакеры оперативно отреагировали на выпуск
новых заплаток Microsoft


Эксперты по вопросам компьютерной безопасности предупреждают о появлении новых эксплойтов для дыр в программном обеспечении Microsoft.

В начале недели Microsoft, напомним, опубликовала двенадцать бюллетеней с информацией об уязвимостях в операционных системах Windows различных версий, пакетах Office и Exchange Server, а также браузере Internet Explorer. Большинство дыр названы критически опасными и могут использоваться злоумышленниками для получения несанкционированного доступа к компьютерам.

Как отмечает Computer World со ссылкой на заявления специалистов iDefense, в интернете уже достаточно давно появился программный код, при помощи которого можно задействовать уязвимость в редакторе Word и некоторые из недавно пропатченных дыр в Internet Explorer. Однако буквально на следующий день после выпуска новых заплаток, в Сети были замечены эксплойты для дыр, описание которых приводится в бюллетенях безопасности.

Новый вредоносный код позволяет организовать атаку на компьютер посредством специальных SMB-запросов (Server Message Block). Кроме того, специалисты американского института SANS предупреждают о появлении эксплойтов для дыры в приложении Windows Media Player, уязвимостей в службах RRAS (Routing and Remote Access Service) и IP Source Routing.

Пользователям программных продуктов Microsoft рекомендуется воздержаться от посещения сомнительных ресурсов в интернете и как можно скорее инсталлировать заплатки.

компьюлента

scorpio, 16.06.2006 - 16:51

Количество почтовых вирусов и червей сократилось


За прошедший год количество электронных писем с вирусами во вложениях значительно сократилось, сообщает Infoworld.

Согласно статистике, подготовленной экспертами компании Sophos, сегодня на одно письмо с вредоносным ПО приходится 90 безвредных писем. Тогда как в прошлом году это соотношение было 1 к 35.

Все больше вирусописателей создают троянские программы, а именно клавиатурные шпионы. Эти программы следят за всем, что пользователь печатает на клавиатуре, и отсылают хакеру пароли. Таким образом, злоумышленники собирают номера кредитных карт и другую информацию, которая потом может использоваться в мошеннических целях. По оценкам Sophos, доля подобных программ в массе вредоносного софта, циркулирующего в интернете, составляет 81%.

Самым распространенным червём в первом полугодии 2006 стал Sober-Z. Он присутствовал в 22,4% сообщений электронной почты. В вирусную десятку первой половины нынешнего года вошёл и червь Mytob, разновидности которого умеют отключать антивирусную программу, подделывать адрес отправителя электронных писем, загружать вредоносное ПО из Сети, а также изменять или красть данные с компьютера. Вирусы семейства Mytob были обнаружены в 28,7% электронных писем. Одна из лидирующих позиций принадлежит и червю Nyxem-D, так же известному как MyWife, Blackmal и Kama Sutra.

security.compulenta.ru

scorpio, 20.06.2006 - 9:55

В Excel найдена критическая дыра


Спустя буквально несколько дней после выпуска заплаток для дыр в Word и PowerPoint в интернете появилась информация об уязвимости в другом приложении из состава офисного пакета корпорации Microsoft. На этот раз брешь выявлена в редакторе электронных таблиц Excel.

Как сообщает датская компания Secunia, проблема связана с неустановленной ошибкой, возникающей в процессе обработки специально сформированных файлов в формате XLS. Для реализации нападения необходимо вынудить жертву открыть вредоносный документ. Результатом атаки может стать выполнение на компьютере произвольного программного кода.

Специалисты Secunia присвоили дыре рейтинг максимальной опасности. Организовать нападение можно на полностью пропатченные компьютеры под управлением операционной системы Windows XP и с установленным приложением Microsoft Excel 2003 со вторым сервис-паком. Заплатки для уязвимости пока не существует.

Между тем, компания Symantec предупреждает о появлении вредоносной программы, эксплуатирующей брешь в Excel. Троян Mdropper.J распространяется по электронной почте внутри вложений в формате XLS. Инфицированный файл может носить имя okN.xls. При попытке просмотра файла владельцем ПК Mdropper.J загружает вредоносную программу Booli.a, открывающую "черный вход" в систему. В результате злоумышленники получают неограниченный доступ к компьютеру жертвы.

Специалисты Microsoft занимаются изучением проблемы, однако о сроках появления соответствующего патча пока ничего не известно.

security.compulenta

scorpio, 20.06.2006 - 10:32

Значительное число "околофутбольных" сайтов содержит вирусы


По словам специалистов компании McAfee, значительная часть веб-сайтов футбольной тематики может "заразить" компьютер пользователя шпионским или рекламным ПО. Подобные выводы эксперты McAfee сделали на основе анализа почти четырёх миллионов сайтов, освещающих игру 32 сборных, участвующих в проходящем в Германии Чемпионате мира.

Наибольшее число "опасных" сайтов посвящено сборной Анголы, а именно 24% всех "ангольских" футбольных ресурсов. Посещение некоторых приводило к появлению нежелательной рекламы, просмотр других - к спаму. На втором месте рейтинга находится сборная Бразилии: 17% сайтов сборной инфицируют ПК тем или иным вредоносным ПО. Первая пятёрка в итоговой статистике выглядит следующим образом: Ангола (24%), Бразилия (17%), Португалия (16%), Аргентина (13%), США (13%).

Исследователи не ограничились сборными и проверили сайты, посвящённые конкретным футболистам, коих в нынешнем Чемпионате участвует 736 человек. На первом месте снова оказались ангольские футболисты (45%), а в десятку наиболее "опасных" футболистов попали три ангольских игрока. Тем не менее, около 30% сайтов о Дэвиде Бекхэме и бразильской звезде Рональдиньо представляют определённую опасность для ПК.

BBC News

scorpio, 20.06.2006 - 13:15

VoIP-провайдеры установят оборудование для перехвата звонков


Федеральный апелляционный суд США обязал американских провайдеров IP-телефонии сотрудничать с правоохранительными органами и предоставлять им условия для перехвата интернет-звонков. Решение суда одобрило постановление, вынесенное Федеральной комиссией США по связи (FCC), сообщает Washington Post.

Министерство юстиции США неоднократно выражало опасения по поводу того, что новые технологии связи выпадают из CALEA, закона о содействии властям в прослушивании телефонных разговоров. В соответствии с этим законом все операторы голосовой телефонии обязаны предоставлять полиции возможность прослушивать каналы связи.

Американский комитет по образованию выражал протест против предложения FCC - нововведение негативно отразится на университетских сетях, так как возрастёт стоимость их обслуживания. Комитет считает, что информационные сервисы не должны попадать под действие CALEA.

В решении суда подчёркивается, что закон не даёт FCC права злоупотребления полномочиями. Кроме того, действие закона не будет распространяться на частные, университетские и пиринговые сети, а также службы обмена мгновенными сообщениями.

Представителей индустрии беспокоят затраты на оборудование, которое должно обеспечить соответствие новым законодательным нормам.

telecom.compulenta

scorpio, 20.06.2006 - 14:13

Взломан французский сайт Microsoft


В минувшие выходные неизвестные злоумышленники осуществили атаку на французский сайт корпорации Microsoft.

Дефейсу подверглась страница, расположенная по адресу experts.microsoft.fr. Киберпреступники разместили на ней объявление со следующим текстом: "Hi Master (: Your System 0wned By Turkish Hackers!" (можно перевести как "Привет, администратор (: Твоей системой завладели турецкие хакеры"). В обращении также отмечалось, что взлом был осуществлен 18 июня 2006 года в 19:06. Кроме того, злоумышленники подчёркивали, что следующей целью является сайт Microsoft.com.

user posted image
Объявление на взломанном сайте Microsoft


Корпорация Microsoft подтвердила факт взлома, подчеркнув, что проникновение на сервер стало возможным благодаря неправильной конфигурации программного обеспечения. Кстати, по информации компании Netcraft, взломанный сайт работает на платформе Windows Server 2003 и использует шестую версию веб-сервера Internet Information Services (IIS 6.0).

В течение суток после дефейса сайт Microsoft France's Experts оставался недоступным. На момент написания заметки получить доступ к ресурсу также не удалось, хотя в Microsoft утверждают, что приняли необходимые меры для устранения проблемы. В настоящее время сотрудники правоохранительных органов заняты поисками злоумышленников. Предполагается, что нападение было организовано группой TiTHacK.

ZDNet
compulenta

Фан, 25.06.2006 - 18:13

Firefox и iTunes – самые небезопасные приложения

Согласно исследованию компании Bit9, специализирующейся на вопросах компьютерной безопасности, браузер Mozilla Firefox 1.0.7, плееры Apple iTunes 6.02 и QuickTime 7.0.3 и Skype internet phone 1.4 являются самыми уязвимыми приложениями с точки зрения компьютерной безопасности, сообщает TechWeb.

Также в списке "15 популярных приложений с критическими уязвимостями" (15 Popular Applications with Critical Vulnerabilities) оказались Adobe Acrobat Reader версий 7.02 и 6.03, Sun Java Run-Time JRE Environment (JRE) 5.0, Macromedia Flash Player 7, Microsoft Windows Messenger 5.0, RealPlayer media player 10 и ICQ 2003a. Сам список выглдяит следующим образом:

1. Mozilla Firefox 1.0.7
2. Apple iTunes 6.02 и QuickTime 7.0.3
3. Skype 1.4
4. Adobe Acrobat Reader 7.02, 6.03
5. Sun Java Run-Time Environment (JRE) 50, Update 3, JRE 1.4.2_.08
6. Macromedia Flash 7
7. WinZip 8.1 SR-1
8. AOL Instant Messenger 5.5
9. Microsoft Windows/MSN Messenger 5.0
10. Yahoo Instant Messenger 6.0
11. Sony/First4 Internet DRM rootkit and uninstaller
12. BitDefender 9
13. Kazaa 2.0.2
14. RealPlayer 10
15. ICQ 2003a

Для 11 из 15 приложений, оказавшихся в списке, разработчики уже давно выпустили патчи и обновления, но приложения Yahoo Instant Messenger, Sony, Kazaa, и ICQ до сих пор уязвимы.

Компания Bit9 рекомендует специалистам IT-служб провести анализ установленного программного обеспечения на всех компьютерах корпоративной сети и скачать обновления для программ, попавших с список.

Фан, 8.07.2006 - 21:17

Проект "Антиспам" жалуется на спамеров в ФАС

1 июля вступил в силу обновлённый федеральный закон "О рекламе", запрещающий распространение спама без предварительного согласия абонента или адресата на получение рекламы. Однако непрошенные рекламные сообщения продолжают сыпаться в почтовые ящики российских пользователей интернета. По данным "Яндекса", в первые дни июля 2006 доля спама в Рунете даже выросла в сравнении с последними днями предыдущего месяца.

Вчера рабочая группа проекта "Антиспам" решила проверить работоспособность новой редакции закона и направила заявление в Федеральную антимонопольную службу (ФАС), в котором было указано на ряд случаев нарушения. По словам координатора проекта Евгения Альтовского, группа отобрала несколько спамерских писем, полученных после 1 июля. В большинстве этих сообщений в качестве контактных данных рекламодателя указаны московские телефонные номера, в одном - просто рекламируется сайт в доменной зоне .ru, физически размещённый в Москве, а ещё в двух письмах рекламируются услуги по рассылке спама. Ожидается, что обращение в официальные инстанции поможет в решении проблемы.

Вместе с тем, одолеть спамеров невозможно одними юридическими или техническими мерами. Кроме законодательного запрета необходимо задействовать такие регуляторы, как общественное мнение и профессиональная этика. В рамках проекта "Антиспам" планируется формирование негативного мнения в обществе о деятельности спамеров. Альтовский считает, что рассылка мусорных писем должна восприниматься россиянами как неэтичное, асоциальное, наносящее материальный и моральный ущерб занятие. По замыслу, это позволит подорвать экономическую базу рассыльщиков рекламы.

Источник: Compulenta.ru

scorpio, 11.07.2006 - 12:54

Спамеры изменили тактику


По данным исследования MessageLabs, все возрастающее число спамеров использует для рассылки спама SMS, блоги, социальные сети и службы мгновенных сообщений, такие как ICQ, сообщает NewsFactor.

Несмотря на распространение анти-спамовых программ, количество спама растет, а сами спамеры активнее используют другие средства общения. Также в исследовании говорится, что спамеры используют более интеллектуальные программы для сбора адресов электронной почты с общедоступных сайтов.

Согласно данным MessageLabs, в июне доля спама составила 64,8 процента от общего почтового трафика, увеличившись на 6,9 процента по сравнению с предыдущим месяцем.

Спамерская рассылка по электронной почте на сегодняшний день перестала быть самым популярным каналом доставки спама, говорится в отчете MessageLabs.

лента

scorpio, 14.07.2006 - 12:47

Хакеры атаковали компьютеры Госдепартамента США


Несколько недель назад хакеры добрались до компьютерной сети внешнеполитического ведомства США. Журналистам Associated Press удалось выяснить, что в середине июня атака была совершена на компьютеры подразделений Госдепартамента США, курирующих Азиатско-Тихоокеанский регион, в частности, отношения с КНР, Южной Кореей, Северной Кореей и Японией.

По заявлениям осведомлённых источников, пожелавших остаться анонимными, злоумышленники похитили сверхсекретную информацию и пароли. Некоторые признаки, по словам источников, указывают на то, что хакеры планируют совершить ещё ряд атак на компьютеры Госдепартамента. После того, как взлом был обнаружен, были приняты меры по ограничению доступа в интернет в офисах ведомства. Кроме того, сотрудникам пришлось сменить все персональные пароли.

Предположительно, киберпреступники использовали бреши в протоколе Secure Socket Layer (SSL), позволяющем передавать зашифрованные данные по Сети. В совершении атаки подозреваются китайские хакеры, действовавшие по заказу властей КНР. В настоящее время проводится расследование происшествия, и подробности его пока не разглашаются.

В начале января китайские хакеры организовали атаку на Британский парламент, воспользовавшись критической дырой в операционных системах Windows, связанной с обработкой графических файлов в формате WMF (Windows Metafile). Семидесяти служащим правительственной организации злоумышленники отправили письма с заражёнными файлами, попытка просмотра которых должна была привести к загрузке на компьютер трояна, открывающего "чёрный ход" в систему.

security.compulenta.ru

CraZy_JumPeR, 16.07.2006 - 23:16

Все браузеры с поддержкой JavaScript уязвимы


Недостаточная обработка функции JavaScript "OnKeyDown". Уязвимы практически все браузеры с включённой поддержкой JavaScript вне зависимости от используемой операционной системы.

Сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, сообщили об обнаружении уязвимости во всех распространенных браузерах.

Дыра, о которой идет речь, как отмечает Techweb, теоретически позволяет злоумышленникам получить несанкционированный доступ к конфиденциальным пользовательским данным, например, информации о банковских аккаунтах или паролям. Проблема связана с функцией JavaScript "OnKeyDown" и обеспечивает возможность перехвата строк, введённых пользователем с клавиатуры в форму на веб-странице.

По информации датской компании Secunia брешь присутствует в браузерах Internet Explorer версии 6.х и более ранних модификациях, Firefox версий 1.х, Netscape 8.х и более ранних модификациях, Mozilla версий до 1.7.х и пакете SeaMonkey 1.х и ниже. Ситуация ухудшается ещё и тем, что проблема не зависит от используемой на компьютере операционной системы - нападение может быть осуществлено на машины, работающие под управлением Windows, Linux и Mac OS X.

Патча для дыры в настоящее время не существует. Впрочем, нужно отметить, что организовать атаку на компьютер через данную брешь можно только при условии выполнения определённых действий потенциальной жертвой. Поэтому компания Secunia охарактеризовала брешь малоопасной. С примером программного кода, позволяющего задействовать уязвимость, можно ознакомиться здесь - _http://lists.grok.org...ne/046610.html

Источник: exploit.in

scorpio, 18.07.2006 - 15:46

В Европе разрабатывается новая система защиты от DDoS-атак


Европейские специалисты по вопросам компьютерной безопасности разрабатывают программно-аппаратный комплекс, предназначенный для защиты интернет-сервисов и корпоративных сетей от различных типов атак (в том числе распредёленных DoS-атак).

Инициатива, начатая ещё в 2004 году, получила название Diadem Firewall. Как сообщает InfoWorld, в настоящее время в проекте принимают участие компании France Telecom, IBM, Polish Telecom, специалисты Тюбингенского университета (земля Баден-Вюртемберг, Германия), Лондонского королевского колледжа и ряда других научных организаций. На проведение исследований уже выделены примерно три миллиона евро.

Проект Diadem Firewall предполагает разработку ряда специализированных технологий, а не какого-то отдельного продукта. В зависимости от конкретных нужд и особенностей той или иной сети эти технологии можно будет использовать в различных сочетаниях друг с другом или по отдельности. В состав комплекса, в частности, войдут специализированные средства фильтрации пакетов данных и система предотвращения вторжений. Кроме того, Diadem Firewall будет включать инструментарий для мониторинга внутренних узлов сети. В случае, если одна из внутренних машин начнет потреблять слишком много ресурсов или генерировать большие объёмы трафика, система Diadem Firewall сможет быстро отключить такой компьютер, защитив тем самым всю сеть. Для конфигурирования работы Diadem Firewall будет применяться система политик.

Предполагается, что комплекс Diadem Firewall заинтересует, прежде всего, провайдеров широкополосного доступа, крупные телекоммуникационные компании и поставщиков контента. Правда, пока не ясно, как скоро продукт появится на рынке.

security.compulenta.ru

Фан, 18.07.2006 - 19:21

Visa USA и Mastercard ужесточают правила безопасности

Компании Visa USA и Mastercard в ближайшее время планируют обновить набор стандартов Payment Card Industry. Эти новые правила безопасности станут обязательными для всех онлайновых сервисов, имеющих дело с кредитками, сообщает журнал "Computerworld".
Обновленные правила появятся в течение ближайших пары месяцев. Интересно, что сам стандарт достаточно молод: PCI вступил в силу 30 июня 2005 года и с тех пор потихоньку внедряется интернет-магазинами и платежными системами. У тех, кто не уделит стандарту безопасности должное внимание, в скором времени могут возникнуть проблемы: от штрафов до исключения из системы. Теперь требования будет пересмотрены и дополнены еще несколькими пунктами.

Изменения коснутся, в основном, защиты данных от известных "дыр" в веб-приложениях. Кроме того, поставщики услуг должны будут убедиться, что их хостинг-провайдер может обеспечить необходимый уровень защиты персональных данных держателей карт.

Стандарт Payment Card Industry включает в себя как технологические (шифрование данных, ограничение доступа конечных пользователей, отслеживание активности), так и процедурные аспекты. Большинство правил направлено на обеспечение безопасности на уровне сети, между тем, многие из последних уязвимостей используют уровень приложения. Таким образом, имеет смысл дополнить PCI соответствующим требованиями, чтобы обезопасить участников рынка онлайновых платежей. В скором времени требования стандарта могут стать еще жестче: пока использование приложений, соответствующих требованиям PCI, является всего лишь рекомендацией, в будущем оно приобретет обязательный характер.

Сейчас количество онлайновых сервисов, полностью удовлетворяющих требованиям безопасности, сравнительно невелико. Visa отмечает, что лишь 22% участников системы с оборотом более 6 миллионов транзакций в месяц соответствуют требованиям PCI. Тем не менее, после медленного старта заметно, что количество "безопасных" участников начинает расти.

"Безусловно, общие стандарты международных платежных систем, направленные на повышение
безопасности онлайн-платежей, должны быть применены и в России, - считает Денис Сотин, директор департамента эквайринга компании ChronoPay. - Соответственно, следует быть готовыми к тому, что соблюдение более жестких стандартов станет достаточно важным фактором для организации новых бизнесов в онлайне и обеспечения соответствия стандарту тех, кто на рынке уже достаточно давно. Также значительно повысится значимость тех игроков рынка, кто сможет обеспечить соответствие новым стандартам". По его словам, ChronoPay уже прошел сертификацию PCI, однако готов к ужесточению требований.

scorpio, 19.07.2006 - 16:36

Продлевать лицензию на антивирус Dr.Web стало проще


Компания "Доктор Веб" выпустила новый коробочный продукт для домашних пользователей - "Антивирус Dr.Web для Windows. Продление лицензии". ПО предназначено для тех, кто ранее уже приобретал лицензию на антивирус Dr.Web для Windows сроком не менее шести месяцев, а также для тех, кто имеет соответствующую ОЕМ-лицензию. Поставки новинки на DVD начались 18 июля через партнёрскую сеть компании.

"Доктор Веб" решила упростить процедуру продления лицензии, поскольку действующая система была неудобной и неэффективной - обязанность проверять правомерность приобретения продления лицензии пользователем лежала на продавцах. Теперь пользователи антивируса Dr.Web получат возможность купить коробку с продлением имеющейся у них лицензии в розничных магазинах.

Предусмотрен также вариант покупки "Антивируса Dr.Web для Windows" по полной цене вместо "Продления лицензии" в DVD-упаковке. Если пользователь, ранее приобретавший лицензию на антивирус Dr.Web, укажет предыдущий серийный номер или ключевой файл, то получит в подарок дополнительные 100 дней использования лицензии. Если же кто-то ошибочно приобретёт продукт "Продление лицензии", не имея права на продление, то и в этом случае можно будет получить полноценную антивирусную защиту, но её срок будет на 100 дней меньше указанного в лицензионном договоре.

Выпустив новый продукт "Антивирус Dr.Web для Windows. Продление лицензии", разработчики компании изменили и алгоритм работы утилиты регистрации пользователей антивируса Dr.Web для Windows.

security.compulenta.ru

scorpio, 21.07.2006 - 13:54

Популярные антивирусы недостаточно эффективны


Распространённые антивирусные приложения блокируют лишь около 20 процентов недавно появившихся вредоносных программ. Именно такие цифры привел Грэхем Ингрэм, главный управляющий австралийского подразделения Группы оперативного реагирования на чрезвычайные ситуации в компьютерной области (AusCERT).

Как сообщает ZDNet со ссылкой на заявления Ингрэма, популярные антивирусы пропускают до 80 процентов новых троянов, шпионов и других вредоносных программ. Это означает, что в восьми из десяти случаев недавно появившийся вирус может проникнуть на компьютер пользователя.

Главный управляющий AusCERT отказался назвать какие-либо конкретные продукты. При этом Ингрэм подчеркнул, что проблема связана не столько с несовершенством систем безопасности, сколько с тем, что при разработке вредоносного ПО злоумышленники учитывают особенности работы антивирсов. В результате антивирусные программы просто-напросто не могут обнаружить вредоносный код.

Примечательно, что, согласно приведённым Ингрэмом данным, менее популярные антивирусные продукты на практике оказываются более эффективными. Такие антивирусные решения пропускают порядка 60 процентов нового вредоносного ПО, что, впрочем, тоже немало.

security.compulenta.ru

scorpio, 24.07.2006 - 11:30

Доля спама в Рунете достигла 82,2 процентов


"Лаборатория Касперского" опубликовала отчёт "Спам: основные тенденции за второй квартал 2006 года", основанный на результатах анализа почтового трафика в Рунете в период с апреля по июнь текущего года.

По данным "Лаборатории", во втором квартале доля спама в почтовом трафике не опускалась ниже 70 процентов, а к его концу возросла до 82,2 процентов. Эксперты называют этот показатель неожиданным для середины лета, отмечая, что даже в период майских праздников традиционного снижения объёма спама не произошло.

Популярными темами спамерских писем оказались "Компьютерное мошенничество" (18,2 процентов), "Образование" (14,7 процентов) и "Медикаменты, товары иуслуги для здоровья" (12,1 процентов), а также "Отдых и путешествия" (8,7 процентов), "Компьютеры и интернет" (7,5 процентов), Личные финансы (5,0 процентов), Услуги по электронной рекламе (4,6 процентов) и Спам "для взрослых" (2,0 процентов).

Также был зафиксирован рост количества высокоскоростных спамерских атак, в ходе которых рассылки доставляются пользователям за 20-50 минут. Аналитики "Лаборатории" говорят, что это свидетельствует о хорошей технической оснащённости злоумышленников. От подобных атак в основном страдают пользователи бесплатных почтовых служб.

Во втором кватале 2006 года увеличились объёмы "графического спама". Спамеры кодируют рекламные сообщения в графическое изображение, чтобы обмануть спам-фильтры, которые распознают лишь тексты. В "Лаборатории" отмечают, что за последние два года наблюдается рост как количества "графического" спама, так и уровень подготовки его рассыльщиков.

net.compulenta.ru

Фан, 24.07.2006 - 20:44

Более миллиона компьютеров оказались заражены вредоносным ПО через баннер на myspace.com

Более миллиона компьютеров оказались заражены вредоносным ПО через баннер, который крутился на MySpace и других сайтах.
«Хакерский баннер» эксплуатировал известную уязвимость в Windows Metafile ( WMF), чтобы установить на компьютер жертвы программы семейства PurityScan/ClickSpring — это программы класса adware, которые отслеживают поведение пользователя и генерируют рекламные всплывающие окна, сообщает WashingtonPost со ссылкой на специалистов по безопасности из компании iDefense. Они первыми заметили некорректное поведение баннера. Это обнаружилось случайно, когда один из сотрудников бродил по страницам портала MySpace.com с помощью браузера под Linux. В какой-то момент у него на компьютере выскочило системное сообщение с вопросом, хочет ли он открыть файл под названием exp.wmf.

Эксперт сразу понял, в чем дело. Еще в январе 2006 г. Microsoft выпустила патч, закрывающий серьезную дыру в Windows, связанную с обработкой WMF-изображений. С тех пор уже семь месяцев хакеры активно используют эксплоиты данной уязвимости. Но такое массовое заражение наблюдается впервые.

Пользователи с браузером Internet Explorer под Windows при посещении страницы со злополучным баннером не получали никакого системного сообщения. Их компьютер подвергался атаке без предупреждения: сначала скачивался троянский конь, который, в свою очередь, устанавливал на компьютере шпионские программы семейства PurityScan/ClickSpring.

Информация об успешном взломе отправлялась на русскоязычный сайт в Турции, где подсчитывалось количество жертв. По данным этого сайта, зараженными оказались 1,07 млн компьютеров.

scorpio, 27.07.2006 - 13:23

Yahoo и Symantec объединили усилия в сфере безопасности


Компании Yahoo и Symantec представили совместный проект по обеспечению сетевой безопасности подписчиков, сообщает Reuters. Предполагается, что новый сервис поможет компаниям конкурировать с Google и Microsoft. По условиям сделки, продукт Symanteс Norton Internet Security станет доступен подписчикам Yahoo.

Инструменты Norton Internet Security будут присутсвовать в Yahoo Mail, Yahoo Toolbar, Yahoo Search и других онлайновых сервисах компании. В частности, в Yahoo Toolbar будет добавлена антишпионская программа Norton Spyware и дополнительная панель инструментов с ссылками на другие средства защиты. Подописчики услуг широкополосного доступа в интернет получат онлайновый антивирус и брандмауэр. Пользователи Yahoo смогут бесплатно пользоваться средствами Norton Internet Security в течение 30 дней, годовая подписка на сервис будет стоить 49,99 долларов США с учётом скидки в 20 долларов.

business.compulenta.ru

scorpio, 1.08.2006 - 16:59

"Лаборатория Касперского": наиболее активны старые черви


«Лаборатория Касперского» опубликовала обзор вирусной активности за прошедший июль.

Топ-десятка наиболее активных вирусов, по данным онлайнового сканирования, выглядит следующим образом:

Net-Worm.Win32.Mytob.c 25.32%
Email-Worm.Win32.Nyxem.e 24.24%
+1 Email-Worm.Win32.NetSky.b 5.84%
-1 Email-Worm.Win32.LovGate.w 5.83%
+2 Net-Worm.Win32.Mytob.q 3.14%
+5 Email-Worm.Win32.NetSky.y 3.03%
+1 Net-Worm.Win32.Mytob.u 2.97%
-2 Net-Worm.Win32.Mytob.t 2.97%
+7 Net-Worm.Win32.Mytob.w 2.07%
+4 Net-Worm.Win32.Mytob.r 1.64%
+1 Email-Worm.Win32.NetSky.x 1.48%
-2 Net-Worm.Win32.Mytob.a 1.44%
+5 Net-Worm.Win32.Mytob.gen 1.21%
New Net-Worm.Win32.Mytob.cg 1.07%
-6 Net-Worm.Win32.Mytob.x 0.95%
+1 Email-Worm.Win32.NetSky.af 0.94%
-12 Email-Worm.Win32.LovGate.ad 0.92%
Ret. Net-Worm.Win32.Mytob.ar 0.87%
Ret. Email-Worm.Win32.Scano.e 0.74%
-1 Net-Worm.Win32.Mytob.bx 0.74%

Прочие вредоносные программы — 12,59%.


В июне эксперты «Лаборатории Касперского» констатировали вирусный катаклизм, заключавшйся в неожиданном возвращении Nyxem.e, чей показатель составил почти 17% от общего вирусного почтового трафика — это была серьезная заявка на первое место по итогам июля в случае сохранения тенденции роста. Тенденция сохранилась, но первое место по-прежнему осталось за давним лидером — Mytob.c. Он хоть и потерял 4% по сравнению с июнем, но все-таки смог удержаться на вершине. Лидеров разделило чуть более одного процента. Тем интересней будет посмотреть на то, что случится в августе.


Однако в августе риск крупной почтовой эпидемии минимален. Последней заметной эпидемией был именно Nyxem.e еще в январе этого года. Претенденты на то, чтобы вызвать масштабные заражения, вроде Scano или Bagle, смогли проявить себя только на коротких временных отрезках.


Между тем, август традиционно считается одним из самых эпидемиологически опасных месяцев. Вспомним хотя бы последние три года: 2003 — Lovesan, 2004 — множество вариантов Mydoom, 2005 — Mytob\Bozori (также известный как Zotob). Однако почти все эти вспышки были в первую очередь вызваны обнаруженными в тот момент уязвимостями в Microsoft Windows. Так что ответ на вопрос «Будет ли в августе эпидемия?» зависит только от того, будут ли найдены новые уязвимости.


Еще несколько событий июня получили свое продолжение в июле. Падение NetSky.q, лидера всего 2004 года, завсегдатая верхних строчек 2005 и половины 2006 года оказалось стремительным. В июне он потерял 12 мест, упав с третьего на пятнадцатое. В июле он окончательно покинул двадцатку (22 место, результат 0.69%). То же самое случилось и с NetSky.t. Стремительно ворвавшись в рейтинг в начале этого года и планомерно поднимаясь все выше и выше, в июне он упал с пятой строчки на последнюю. В июле с ним было покончено (25 место, 0.65%).


Все эти ротации довольно странны. Новых червей не появляется, а среди всех вирусных семейств наиболее уверенно продолжают себя чувствовать десятки вариантов Mytob. Вот и в июле в 20-ке их популяция снова увеличилась за счет новичка Mytob.cg и возвращения Mytob.ar.


В то же время, например, некоторые представители семейства NetSky выпадают из рейтинга, некоторые в нем остаются и даже чуть-чуть улучшают свои показатели. Объяснения такой «выборочности» движения вверх-вниз в рамках конкретного семейства у нас нет.


Позиции семейства LovGate заметно ослабли. Совсем недавно в рейтинге было представлено три червя, сейчас осталось два. И если LovGate.w все еще держится в пределах первой пятерки, то вариант .ad уже утратил двенадцать мест и в августе может последовать за «неудачниками» вроде NetSky.q и .t.


Полиморфный скрипт червя Scano.e продолжает балансировать на грани того, чтобы покинуть рейтинг. Он уже попадал в наши отчеты ранее, в июле же всего лишь напомнил о себе, попав на 19-е место. Время Scano уже прошло. Сейчас гораздо выше вероятность появления в рейтинге другого похожего червя — Feebs, который регулярно встречается в статистике онлайн-проверки.


Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 12,59% от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.


В двадцатке появилась одна новая вредоносная программа: Mytob.cg Повысили свой рейтинг: NetSky.b, Mytob.q, NetSky.y, Mytob.u, Mytob.w, Mytob.r, NetSky.x, Mytob.gen, NetSky.af. Понизили свои показатели: LovGate.w, LovGate.ad, Mytob.t, Mytob.a, Mytob.x, Mytob.bx. Не изменили своих показателей: Net-Worm.Win32.Mytob.c, Email-Worm.Win32.Nyxem.e. Вернулись в двадцатку: Mytob.ar, Scano.e.

cnews.ru

scorpio, 2.08.2006 - 11:45

Антивирус McAfee позволяет красть пароли


Потребительские версии антивирусного ПО от McAfee имеют уязвимость, воспользовавшись которой можно получить доступ к паролям и другой важной информации, хранящейся в ПК.

Уязвимость обнаружена во многих наиболее популярных потребительских продуктах McAfee, в том числе Internet Security Suite, SpamKiller, Privacy Service и Virus Scan Plus, говорит Марк Мэйфрет (Marc Maiffret), главный инженер по средствам взлома компании eEye Digital Security, выпускающей конкурирующие продукты в области безопасности. В компании eEye сообщили, что технические подробности об обнаруженной в понедельник уязвимости не разглашаются для того, чтобы злоумышленники не смогли узнать, как ее использовать.

Представитель McAfee Сиобэн Макдермот (Siobhan MacDermott) подтвердила факт наличия уязвимости и сообщила о том, что программисты уже тестируют патч для нее. По ее словам, официально патч выйдет в среду по системе автоматического обновления продуктов McAfee через интернет. Уязвимость не обнаружена в вышедших в субботу версиях продуктов McAfee 2007.

Г-н Майфрет говорит, что нашел способ подключиться через интернет к компьютеру, на котором выполняются продукты McAfee с уязвимостью, и выполнить на них произвольный код. Если бы для данной уязвимости появился эксплоит, он позволил бы преступникам узнавать номера банковских счетов, получать доступ, изменять и удалять файлы, содержащие важную информацию, а также наносить иной ущерб компьютерам, на которых выполняются продукты McAfee. В мае аналогичная опасная уязвимость была обнаружена в ПО Symantec.

Информация об уязвимости появилась одновременно с размещением на веб-сайте McAfee предупреждения, адресованного пользователям продуктов Microsoft. Напомним, что антивирусные продукты Microsoft все сильнее конкурируют с предложениями McAfee, Symantec и прочих разработчиков антивирусов. В этом предупреждении говорилось, что в Сети появился код, использующий уязвимость в функции автоматизации некоторых административных задач в ОС Windows. "Продукты Microsoft всегда представляли собой заманчивую мишень для хакеров и авторов вредоносного ПО", – таким комментарием сопровождалось предупреждение.

Г-н Майфрет и представители McAfee сообщили, что пока нет никаких сведений об атаках, использующих обнаруженную в понедельник уязвимость. "Эта уязвимость не является очень заметной, поэтому для нее вряд ли появятся эксплоиты", – сказал г-н Мэйфрет. Он добавил, что пользователям продуктов McAfee необходимо проверить, включена ли у них функция ежедневного обновления.

cnews.ru

Фан, 3.08.2006 - 18:07

Xandros переманивает пользователей покинутых Windows

Xandros, поставщик одноименной ОС на базе Linux, намерена переманить к себе как можно больше пользователей старых Windows – 98, 98SE и ME – из числа 50 миллионов. Компания, известная своей самой Windows-подобной Linux, предлагает оставшимся без поддержки Microsoft купить свою операционную систему за пол-цены.

С 28 июля до 31 августа системы Xandros Desktop Home и Home Edition Premium, версий 4.0, будут продаваться им по $19,98 и $39,98 соответственно. Компания обещает полный доступ к файлам, с которыми пользователь работал под Windows, а также возможность запускать Microsoft Office и другие программы для Windows. Покупатели Premium-версии получат возможность запускать продукты для Windows, например, Microsoft Office, или пользоваться аналогом с открытым кодом – OpenOffice.org.

11 июля Microsoft официально прекратила поддержку Windows 98, 98SE и ME, однако не все пользователи захотят переходить под XP или Vista, и Xandros надеется их перехватить.

Руководство Xandros считает, что неудачи Linux в их визуальной несовместимости с Windows, и пытается сделать свою систему похожей на продукт софтверного гиганта.

Источник: CNews

scorpio, 5.08.2006 - 17:07

Экспериментальный вирус атакует Windows PowerShell


Группа австралийских хакеров создала прототип вируса для Microsoft PowerShell, которая предназначена для системного администрирования Windows, сообщает Info World. Скриптовый язык Windows PowerShell позволяет автоматизировать администрирование ОС Windows. Эта технология используется в готовящихся к выходу продуктах Microsoft Exchange Server 2007 и System Center Operations Manager 2007.

Экспериментальный червь MSH/Cibyz!p2p написан на языке, используемом командной строкой PowerShell, и распространяется через пиринговую сеть Kazaa, отставляя свои копии в совместно используемых папках с файлами Kazaa для дальнейшего распространения. Червь не причиняет никакого вреда компьютеру пользователя, и был создан, по мнению экспертов McAfee, в исследовательских целях. Меж тем, последующие его версии могут представлять серьёзную опасность.

security.compulenta.ru

mars, 7.08.2006 - 12:38

В интернете появился опасный компьютерный червь, который маскируется под автоматически загружаемую программу компании Microsoft для выявления пиратских копий ОС – Windows Genuine Advantage (WGA).
Как сообщает «ДиалогНаука» (партнер компании Sophos в России), червь Cuebot-K притворяется «родной» программой Microsoft WGA, ставшей в последнее время предметом противоречивых сообщений в СМИ после обвинения в шпионаже за пользователями Windows путем сбора данных о программном и аппаратном обеспечении их компьютеров. Вскоре после этого компания Microsoft выпустила новую версию WGA и опубликовала информацию о том, как ее удалять с ПК.

Червь Cuebot-K распространяется через систему мгновенных сообщений AOL. Он регистрируется как служба нового системного драйвера «wgavn» с отображаемым названием «Windows Genuine Advantage Validation Notification», после чего автоматически загружается во время запуска системы. Пользователи, просматривающие список служб, получают сообщение о том, что удаление или остановка данной службы приведет к нестабильной работе системы.

Инфицировав компьютер, червь отключает персональный межсетевой экран, входящий в состав Windows, и открывает «черный ход», через который хакеры получают удаленный доступ, шпионят за действиями пользователей ПК и могут совершать DDoS-атаки (распределенного отказа в обслуживании).

«Люди могут подумать, что этот файл им прислал кто-то из их приятелей по системе мгновенных сообщений AOL, но на самом деле ничего дружественного в этой программе нет. Продвинутые пользователи Windows не удивляются, увидев имя WGA в списке служб, поэтому многие и не подозревают, что червь использует это название, чтобы скрыть сам факт заражения компьютера, — объясняет Грэм Клули (Graham Cluley), старший технический консультант компании Sophos. — Инфицировав компьютер, это вредоносное ПО отключает персональный межсетевой экран и открывает лазейку, с помощью которой хакеры могут получить удаленный доступ к вашему компьютеру с целью кражи информации, шпионажа и запуска атак типа DDoS».

Так что будьте повнимательнее

CNews.ru

scorpio, 8.08.2006 - 18:46

Обнаружена уязвимость брандмауэрах Cisco серии PIX


Не проходит ни одной конференции Black Hat без замечаний в адрес компании Cisco Systems. На этот раз была оглашена обнаруженная уязвимость в аппаратном брандмауэре PIX, которая позволяет злоумышленнику получить доступ к корпоративной сети.

Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра, сообщает IDG News.

В прошлом году компания подала в суд на докладчика Майкла Линна за раскрытие уязвимостией в программном обеспечении IOS (Internetwork Operating System), обвинив его в "раскрытии торговых секретов".

Меж тем, инфоромации об уязвимости достаточно мало, так как последний кадр презентации с техникой взлома не вошёл в рассылку материалов конференции Black Hat. Автор же отказался от дальнейших комментариев, сославшить на то, что подробности об уязвимости будут опубликованы в будущем. В свою очередь, представитель Cisco Джон Но подтвердил, что компания уже исправляет недоработки.

hard.compulenta.ru

scorpio, 11.08.2006 - 17:15

Следующей мишенью спамеров станут RSS-каналы


В ходе конференции Black Hat новым направлением спамерских атак были названы RSS-каналы, сообщает Security Pro News. Действительно, RSS-рассылки имеют ряд преимуществ перед рассылками по электронной почте. Специальная программа-агрегатор самостоятельно собирает RSS-сообщения с нужных пользователю сайтов, что практически исключает вмешательство стороннего спамера или злоумышленника.

Однако если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов. Как раз этот случай и обсуждался в ходе конференции на секции, посвящённой безопасности RSS.

Было показано, что агрегаторы на основе веб чувствительны к инъекциям SQL, выполнению кода и DoS-атакам.

В блоге RSS Team представитель Microsoft сказал, что в браузере Internet Explorer 7 и платформе Windows RSS Platform будут исключены эти угрозы, а также связанные с выполнением скриптов в HTML-фрагментах RSS-сообщений.

RSS Platform будет вычищать скрипты в поступающих с RSS-ленты сообщениях и сохранять их в RSS Store. Программа-агрегатор, в частности IE7, будет обращаться к RSS Store и показывать сообщения пользователю в режиме Restricted Zone.

Сотрудник Microsoft выразил пожелание, чтобы разработчики других RSS-агрегаторов и платформ также реализовали очищение HTML-фрагментов от исполняемых скриптов.

security.compulenta.ru

Jon-dog, 10.09.2006 - 9:03

В текстовом редакторе Microsoft Word найдена опасная уязвимость, воспользовавшись которой злоумышленники теоретически могут получить доступ к удалённому компьютеру и выполнить на нём произвольные операции.

Проблема связана с ошибкой, возникающей в редакторе при обработке сформированных специальным образом документов. Для реализации атаки нападающему необходимо вынудить жертву открыть вредоносный файл в формате Word. При просмотре файла происходит повреждение данных в памяти, и злоумышленник получает возможность запустить на выполнение деструктивный программный код.

Дыра, которой датская компания Secunia присвоила рейтинг максимальной опасности, присутствует в редакторе Word 2000. В корпорации Microsoft занимаются изучением проблемы, однако сроки выпуска соответствующего патча пока не уточняются.

Между тем, компания Symantec предупреждает о появлении трояна, эксплуатирующего уязвимость. Троян MDropper через дыру в текстовом редакторе устанавливает на компьютер жертвы другую вредоносную программу, представляющую собой один из вариантов Backdoor.Femo. В свою очередь, Backdoor.Femo открывает "чёрный ход" на ПК пользователя. Впрочем, MDropper не способен распространяться самостоятельно и может проникнуть на компьютер только в том случае, если жертва самостоятельно откроет вредоносный документ Word.

Переехали.

de1ay, 16.02.2007 - 20:38

Обход ограничений безопасности в Mozilla Firefox

Mozilla Firefox 2.0.0.1 и более ранние версии
Mozilla Firefox 1.5.0.9 и более ранние версии


Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.
Уязвимость существует из-за ошибки обработки записи данных, содержащих NULL-терминированные строки, в DOM свойство 'location.hostname'. Удаленный пользователь может с помощью специально сформированной Web страницы управлять файлами куки для произвольных доменов.
Провериться можно здесь:
http://lcamtuf.dione.cc/ffhostname.html
Как защититься? Я просто заблокал куку переданную страницей и прошёл тест smile.gif

ЭЖД, 3.03.2007 - 11:26

ph34r.gif Червь атакует Solaris, используя telnet

QUOTE
Специалисты компании Arbor Networks сообщили об атаке через уязвимость в ОС Solaris, выявленной в первой половине прошлого месяца. Эксплуатировать уязвимость злоумышленник может, если разрешен telnet, уязвимы системы Solaris версий 10. Далее были обнаружены несколько узлов, осуществляющих сканирование серверов telnet, и при обнаружении уязвимых систем на них загружается саморазмножающееся ПО. О том, выполняет ли червь какие-либо деструктивные действия, пока ничего не сообщается.

Источник_http://asert.arbornetworks.com/

scorpio, 13.03.2007 - 12:32

ICANN опубликовала отчет об атаке на корневые DNS-серверы


Международная организация по контролю над распределением доменных имен (ICANN) опубликовала отчет о недавно произведенной DoS-атаке на корневые DNS-серверы интернета.

Атака, о которой идет речь, была осуществлена неизвестными злоумышленниками 6 февраля. В течение почти восьми часов киберпреступники забрасывали бессмысленными запросами шесть из тринадцати корневых DNS-серверов. Эксперты в области безопасности отмечают, что злоумышленники попытались скрыть свое местоположение, однако большая часть запросов исходила с территории Южной Кореи.

Согласно отчету, опубликованному ICANN, февральская DoS-атака в наибольшей степени затронула только два DNS-сервера, на которых не использовалась система распределения нагрузки Anycast. Данная система в настоящее время находится на стадии тестирования и поэтому внедрена не на всех корневых DNS-серверах. Февральская атака стала наглядной демонстрацией того, что технология Anycast обеспечивает достаточно эффективную защиту.

Примечательно, что система Anycast была разработана после того, как в 2002 году корневые DNS-серверы подверглись мощнейшей DoS-атаке. Тогда злоумышленникам удалось нарушить работу семи из тринадцати DNS-серверов. Серьезных перебоев в работе Сети не произошло лишь потому, что атака длилась только один час. Кроме того, стабильности работы интернета способствовало и то, что многие провайдеры кэшируют данные из других сегментов Сети для ускорения доступа к ним.

security.compulenta.ru

de1ay, 14.03.2007 - 22:04

Китайские хакеры готовятся к "кибервойне"

Участившиеся нападения хакеров на американские компьютерные системы с секретными данными заставили беспокоиться специалистов, которые занимаются вопросами безопасности в интернете.

QUOTE
В конце 2006 года подобные инциденты следовали один за другим. В частности, хакеру удалось взломать компьютер Администрации по ядерной безопасности США. В ноябре кибератака на сеть военного колледжа Naval War навело подозрения на Китай. По предварительным данным расследования, преступникам именно из этой страны удалось на несколько недель вывести из строя компьютерную сеть Колледжа. Специалисты признают, что Колледж был плохо защищен от атак.
Однако самое главное опасение у американцев вызывают слухи о том, что все эти "локальные" нападения являются репетицией для более глобальной атаки на правительственные компьютеры. Чаще всего атаки сводятся к банальному "фишингу" - уловкам, благодаря которым пользователь сам пробалтывается и, сам того не подозревая, делится в интернтете конфиденциальной информацией.
В Китае также любят использовать и другие традиционные методы сетевых преступлений: рассылкой вирусов и "червей", однако приемы становятся все более изощренными, признает директор центра исследования компьютерной безопасности SANS Institute Алан Поллер. По его словам, регулярность нападений хакеров на компьютеры вооруженных сил и правительства демонстрирует брешь в системе защиты.
Для борьбы с этой проблемой федеральному правительству следует разработать комплекс мер и тем самым четче разграничить интернет на публичный и секретный сектора пользования, говорят эксперты. Это должно будет пресечь деятельность хакеров и террористов.
Беда в том, что интернет не был придуман для безопасности, и об этом вопросе задумались слишком поздно - только когда к глобальной Сети подключились 243 страны. По некоторым оценкам, 100 из них в состоянии развязать кибервойну. Более того, множество стран просто не разработали законов о киберпреступлениях.
Китайские хакеры уже несколько лет регулярно нападают на американские секретные объекты. Несколько лет назад после одной из таких атак Пентагон создал специальную программу под предварительным названием "Титановый дождь". О ней узнали еще в августе 2005 года, но с тех пор программе дали другое, не подлежащее разглашению имя.
Пока неизвестно, насколько атака на Naval War College связана со всеми предыдущими, но специалисты боятся, что Китай наращивает свою мощь и вскоре будет способен начать настоящую войну к середине XXI века. Это якобы подтверждают и документы из китайской Белой книги.
Окончательно намерения китайских киберпреступников пока не ясны, однако не исключено, что они просто накапливают опыт и информацию.
Между тем американские военные признают, что у них отсутствует внятная система защиты от масштабных атак А действия организаций, которые призваны разрабатывать стратегии, не согласованы между собой. Командиры всерьез опасаются, что рано или поздно 11 сентября повторится - в интернете, и это будет настоящая кибервойна.

securitylab.ru

ЭЖД, 16.03.2007 - 12:10

ph34r.gif Фотокопиры представляют серьезную угрозу безопасности

QUOTE
Новые модели фотокопировальных устройств представляют собой довольно серьезную угрозу безопасности конфиденциальных данных. Используя эти устройства, можно просто не заметить, как личная информация станет доступной всему миру.

Согласно исследованию, проведенному компанией Sharp, в США около 55% американцев использует фотокопиры для копирования и печати налоговых деклараций. И более половины из них копировало документы вне дома — в офисах или других общественных местах (например, библиотеках).

Последние модели фотокопировальных устройств имеют собственные носители данных (обычно — накопители на жестких дисках), на которые происходит дублирование всех материалов, с которыми работал фотокопир. Перед тем как скопировать или напечатать документ, устройство сохраняет его дубликат на свой носитель данных, причем в незашифрованном виде. Очевидно, что до тех пор, пока старые данные не будут перезаписаны более новыми, все документы будут находится в свободном доступе на жестком диске фотокопира. Таков принцип работы большинства копировальных устройств, а также «интеллектуальных» принтеров, выпущенных в течение последних пяти лет — именно в этот период производители приступили к выпуску продуктов со своими носителями данных.

Эд Маклоглин (Ed McLoughlin), президент Sharp Document Solutions Company of America в США, считает, что обычные потребители и бизнесмены копируют конфиденциальные данные высокой важности, например, налоговые декларации (включающие в себя номер социального страхования, идентификационный номер предпринимателя и другую секретную информацию), на копировальных устройствах в общественных местах, делая документы уязвимыми для «цифрового воровства».

По мнению Авива Литана (Avivah Litan), аналитика Gartner, люди просто забывают, что устройство сохраняет информацию. Учитывая, что копиры очень часто находятся в общественных местах (офисах и других), а люди почти всегда забывают менять пароли по умолчанию, устройства являются полностью открытыми для доступа из сети. «Я никогда не слышал об инцидентах воровства конфиденциальных данных с копировальных устройств. Но я не вижу никаких препятствий тому, чтобы это случилось».

В связи с вновь обнаруженной угрозой Sharp стал предлагать специальный «комплект безопасности», включающий в себя возможности шифрования информации на носителях данных копиров и «порчи» файлов изображений после их печати. Ранее компания Xerox Corporation пробовала включать подобную функциональность в свои продукты.

Источник_cnews.ru

ЭЖД, 30.03.2007 - 10:41

ph34r.gif Уязвимость при обработке анимированного курсора в Microsoft Windows

QUOTE
Программа:
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения выполнить произвольный код на целевой системе.
Решение: Способов устранения уязвимости не существует в настоящее время.

Источник_http://www.securitylab.ru/

Солнышко, 4.05.2007 - 15:53

Несколько сайтов подверглись массированной DDoS-атаке


Твой софтовый форумСайты "Коммерсанта" и "Эха Москвы" подверглись массированной DDoS-атаке. В эти дни продолжаются атаки на правительственные сайты в Эстонии, неизвестные также атакуют сайты "Другой России".

Как рассказал интернет-обозреватель "Эха Москвы" Александр Плющев, DDoS-атаки применяются в качестве одного из средств воздействия. "Сайт президента России "Кремлин.Ру" тоже периодически сообщает о хакерских атаках, особенно накануне, во время и после выступлений президента. "Яндекс" сообщал о попытках хакерских атак во время онлайновой пресс-конференции Путина. Так что это никак не новое явление. Другое дело, что столь затяжная по времени и столь избирательная по целям атака - это, возможно, в нашей стране впервые" - рассказал Плющев.

Пресс-секретарь НБП Александр Аверин рассказал, что в результате DDoS-атаки сайт "НБП" лежал более месяца и что организована она была хакерами, нанятыми ФСБ. "Мы отразили атаку, переместив сайт на иностранный сервер и наняв команду программистов, которые отражают DDoS -атаки - рассказал Аверин.

Главный редактор сайта "Коммерсанта" Павел Черников не связывает DDoS-атаку на сайт "Коммерсанта" с политической борьбой. По его словам, "несколько лет назад хакеры таким образом шантажировали владельцев сайтов, говоря: заплатите нам, иначе мы ваш сайт положим. Сейчас по статистике число DDoS-атак существенно сократилось, потому что люди не платят денег, а находят средства защиты".

Главный редактор "Вебпланеты" Алексей Андреев напоминает о серии DDoS-атак на известные сайты - CNN, Yahoo!, e-Bay и другие - в 2000 году. Как считает эксперт, защититься от DDoS-атак не так уж трудно, если их предвидеть.

"Собственно, DDoS-атака осуществляется с помощью неких роботов, которые посылают огромное количество запросов на атакуемый сайт, из-за чего он не может ответить. Просто регулярно загружают страницы. Защита - это моментальное вычисление адресов, с которых идет атака, и блокировка этих адресов. Для этого нужен специальный софт или как минимум вменяемый системный администратор.

Сложность в том, что зачастую DDoS-атаку легко спутать со слабостью собственных каналов. Иногда сайт может обрушить интересная публикация или интенсивная реклама, так что каждый такой случай нужно рассматривать в отдельности" - рассказал Андреев.

Главный редактор "Вебпланеты" также напомнил, что в УК есть статьи, предусматривающие наказание за вредительство, в том числе и с помощью технических средств. Организаторов DDoS-атак можно найти. Но проблема скорее в том, захотят ли это сделать наши власти.

Грани.ру

Le0n, 12.05.2007 - 9:18

Хакеры освоили новую технику загрузки вредоносного ПО

QUOTE
Киберпреступники научились эксплуатировать встроенные в Windows средства загрузки дополнительных компонентов с целью внедрения на компьютеры жертв вредоносного программного обеспечения.

Об обнаружении нового типа атак сообщили специалисты компании Symantec. Методика, применяющаяся сетевыми злоумышленниками, основана на использовании инструментария Background Intelligent Transfer Service (BITS), встроенного в операционные системы Windows ХР, Windows Server 2003 и Windows Vista. Сервис BITS, использующийся, в частности, службами Windows Update, Windows Server Update Services и Systems Management Server, обеспечивает возможность загрузки патчей и обновлений в фоновом режиме. При этом сервис не перегружает канал связи и автоматически возобновляет работу в случае разрыва соединения.

В Symantec отмечают, что в марте нынешнего года в Сети появился троян, пытающийся загрузить дополнительные компоненты при помощи сервиса BITS. Применение встроенных в Windows средств BITS позволяет злоумышленникам обойти штатный брандмауэр. Кроме того, в случае эксплуатации BITS киберпреступникам не приходится писать собственный код для загрузки вредоносного ПО. Правда, задействовать средства BITS можно только лишь после получения доступа к ПК жертвы.

Специалисты Symantec подчеркивают, что в настоящее время нет способов, при помощи которых можно было бы запретить несанкционированное использование сервиса BITS. Вместе с тем, эксперты Symantec отмечают, что сами по себе службы обновлений Windows Update и Windows Server Update Services угрозы для пользователей не несут. Представители Microsoft, как сообщает InfoWorld, результаты исследования Symantec пока никак не прокомментировали.

Автор: Владимир Парамонов
http://www.compulenta.ru/

Le0n, 27.05.2007 - 8:27

Новый вариант червя Stration распространяется через Skype и ICQ


QUOTE
Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой модификации червя Stration, способной распространяться через сеть IP-телефонии Skype, а также популярные системы обмена мгновенными сообщениями.

Вредоносная программа Stration появилась в прошлом году. Особой опасности для пользователей компьютеров Stration не представляет, и, тем не менее, антивирусные компании относятся к червю достаточно серьезно. Дело в том, что на сегодняшний день известно уже о нескольких сотнях модификаций вредоносной программы, и злоумышленники регулярно продолжают пополнять семейство Stration новыми вариантами.

Об очередной версии Stration в своем блоге сообщил Крис Бойд, специалист компании FaceTime Communications. Вредоносная программа распространяется через сеть Skype в виде ссылки на некий сайт в интернете. Если пользователь щелкнет по ссылке, ему будет предложено загрузить на компьютер исполняемый файл. После активации Stration осуществляет поиск установленных на инфицированной машине клиентских программ для работы с популярными службами обмена мгновенными сообщениями, такими как ICQ и MSN Messenger. Далее Stration рассылает ссылки на вредоносный сайт пользователем, чьи имена присутствуют в книгах контактов сервисов мгновенных сообщений на зараженном ПК.

Как отмечает ComputerWorldсо ссылкой на заявления Бойда, вредоносные программы, способные распространяться чрез несколько различных систем обмена мгновенными сообщениями, были известны и раньше. Однако Stration стал первым червем, размножающимся через сервисы IM и сеть IP-телефонии Skype. Авторы вредоносной программы Stration пока остаются безнаказанными.

Автор: Владимир Парамонов
http://www.compulenta.ru/

Le0n, 30.05.2007 - 20:53

В плеере QuickTime устранены две опасные дыры




Компания Apple устранила две уязвимости в программном плеере QuickTime.

Как сообщается в опубликованном на днях бюллетене безопасности, обе проблемы связаны с особенностями реализации поддержки Java в приложении. Одна из дыр теоретически позволяет злоумышленнику получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольный программный код. Для реализации нападения достаточно заманить потенциальную жертву на сформированный специальным образом веб-сайт в интернете.

Вторая брешь также может быть задействована через вредоносную веб-страницу. Эта дыра обеспечивает возможность несанкционированного чтения памяти браузера и не может использоваться для захвата контроля над удаленным компьютером. Всем пользователям плеера QuickTime на компьютерах под управлением операционных систем Microsoft Windows и Apple Mac OS Х рекомендуется загрузить обновленную версию приложения, в которой уязвимости устранены.

Между тем, недавно Apple заделала почти два десятка дыр в программной платформе Mac OS. Большая часть уязвимостей не представляет особой опасности, однако некоторые из них теоретически могут использоваться с целью незаконного проникновения на удаленный компьютер. Захватить контроль над ПК жертвы злоумышленники, в частности, могут через сформированный специальным образом файл в формате PDF или дыру в приложении iChat. Загрузить обновления для выявленных уязвимостей можно через службу Software Update или с веб-сайта Apple Downloads. (
http://www.apple.com/support/downloads/ )

http://www.compulenta.ru/

ЭЖД, 6.06.2007 - 11:47

ph34r.gif Symantec не знает как бороться с вирусом для калькуляторов

QUOTE
Концептуальный вирус, атакующий калькуляторы Texas Instruments TI89 и совместимые с ним, был прислан автором в антивирусную компанию Symantec. Он безвреден, распространяется через USB-кабель и выводит на экран сообщение «t89.GARRA».

Специалисты Texas Instruments пока не знают, как защитить калькуляторы от вируса TIOS.Tiagra, как его назвали в Symantec. Он представляет собой классический файловый вирус, дописывающий себя к концу файлов ASM, программ на ассемблере, и заменяющий определённые инструкции на переход к своему коду. Если инструкции в файле не найдены, вирус дописывается к концу файла, но никогда не получает управления. Он также не заражает файлы повторно.

В Symantec не знают, как бороться с вирусом: компания не производит антивирусные программы для калькуляторов. Один из вариантов – перенос исполняемых файлов на компьютер и применение к нему обычного сканера.

Источник_cnews.ru

mukam, 6.07.2007 - 16:42

Sophos: ежедневно появляется 30 тыс. вредоносных сайтов

В последние месяцы количество вредоносных веб-сайтов растет лавинообразно, и вместо 5000 новых сайтов в день в апреле теперь их ежедневно появляется почти 30 тыс.

Аналитическая фирма Sophos объясняет это двумя причинами. По ее мнению, хакеры все чаще переключаются с e-mail в качестве предпочтительного метода распространения вредоносного ПО на веб-сайты. Иногда они создают собственные сайты, но чаще всего взламывают легитимные сайты и помещают на них вредоносное ПО. По данным Sophos, каждый день появляется 29700 новых инфицированных веб-сайтов, 80% которых — это взломанные легитимные сайты. В июне наиболее распространенным вредоносным ПО, заражающим веб-сайты, была программа IFrame.

IFrame размещает на веб-страницах вредоносные файлы HTML и возглавляет список Sophos десяти наиболее опасных угроз в вебе — на счету у этой программы почти две трети всех зараженных веб-страниц в мире. В июне хакеры использовали IFrame для массовой атаки на итальянские веб-сайты, в ходе которой было заражено свыше 10 тыс. веб-страниц. В числе жертв были сайты городских администраций, службы трудоустройства и туристические сайты.

«Атака IFrame в Италии должна стать тревожным сигналом для ISP во всем мире, — говорит старший консультант по безопасности Sophos Кароль Терио. — Вредоносный код, занесенный на эти сайты, обрушится на невинных серферов. Веб-сайты должны быть защищены как Форт-Нокс, однако сегодня слишком много веб-страниц становится легкой добычей киберпреступников».

Но Терио отмечает, что есть и другая причина столь резкого скачка числа вредоносных сайтов: их просто стали лучше искать. При сканировании такого количества веб-сайтов поиск зараженных страниц представляет собой довольно трудоемкое дело. Однако чем больше исследователей этим занимается, тем лучше результат.

algonet.ru

skorp, 16.07.2007 - 22:45

"Лаборатория Касперского" обнаружила вирус-вымогатель
user posted image
Специалисты "Лаборатории Касперского" обнаружили новый вирус, шантажирующий пользователей, сообщается в блоге компании.

Вирус заражает компьютер и шифрует все документы, изображения и архивные файлы пользователя, преображая их в нечитаемый "электронный мусор". После чего на жестком диске компьютера появляются файлы с именем "read_me.txt" следующего содержания: "Ваши файлы зашифрованы с использованием алгоритма RSA-4096, на расшифровку которого у вас уйдет несколько лет. Все ваши личные данные за последние три месяца были отправлены к нам. Для расшифровки файлов рекомендуем вам приобрести наше программное обеспечение стоимостью 300 долларов. В случае отказа от предложения, ваши персональные данные будут выложены в свободный доступ". В тексте также указан персональный код и адрес электронной почты для связи.

Анализ файлов, проведенный специалистами Лаборатории, показал, что алгоритм RSA-4096 вирусом не используется и возвращение файлов к нормальному виду не занимает много времени. Необходимо добавить, что RSA - это один из самых стойких и наиболее распространенных алгоритмов шифрования с крайне длительной процедурой расшифровки.

lenta.ru

Teshka, 19.10.2007 - 8:30

Miranda версии до 0.7.1

Опасность: Высокая
Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в компонентах ICQ, IRC, Jabber и Yahoo. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.miranda-im.org/about/

Решение: Установите последнюю версию 0.7.1 с сайта производителя.

P.S. все качаем версию 0.7.1

Источник: www.securitylab.ru

Солнышко, 19.10.2007 - 10:12

"Лаборатория Касперского" зарегистрировала первый mp3-спам


Твой софтовый форумСпециалисты "Лаборатории Касперского" обнаружили в европейском почтовом трафике первую рассылку спама, в которой используются аудиофайлы в формате mp3.

Как сообщается на сайте компании, данный вид нежелательной рассылки относится к категории так называемого stock-спама - спамовых сообщений, цель которых состоит в рекламе и повышении курса акций неких компаний.

Письма, зарегистрированные "Лабораторией Касперского", не содержат никакого текста, однако несут вложенный mp3-файл продолжительностью от 25 до 33 секунд. Открыв его, пользователь услышит искаженный звуковым фильтром женский голос, предлагающий купить акции некой компании под названием Exit Only Inc. Очевидно, что спамеры, завладевшие акциями этой компании, пытаются таким образом поднять ее капитализацию с тем, чтобы впоследствии выгодно продать эти акции по возросшей цене, отмечают эксперты.

По мнению представителей компании, эффективность и целесообразность такой рассылки весьма сомнительна. Из-за необходимости сделать спамовые письма как можно более компактными злоумышленники вынуждены использовать аудиозапись очень низкого качества, поэтому слушателям очень трудно разобрать текст послания даже на самой высокой громкости. Кроме того, чтобы обойти антиспамовые фильтры, отправители несколько изменяют запись в каждом письме, от чего ее восприятие ухудшается еще больше.

Директор направления аутсорсинга IT-безопасности "Лаборатории Касперского" считает, что рассылки mp3-спама будут иногда повторяться, но особого влияния на спам-статистику не окажут.

Лента.Ру

Teshka, 19.10.2007 - 19:51

Mozilla Firefox версии до 2.0.0.8

Опасность: Высокая
Наличие эксплоита: Нет
URL производителя: www.mozilla.com

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Уязвимость существует из-за различных ошибок в движке браузера. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибок в движке Javascript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке событий onUnload. Удаленный пользователь может изменить расположение документа в новой странице.
4. Уязвимость существует из-за недостаточной обработки ID пользователя в HTTP запросе с использованием Digest Authentication. Если используется прокси сервер, злоумышленник может внедрить произвольные HTTP заголовки в запрос и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
5. Уязвимость существует из-за ошибки при отображении страниц, написанных на XUL. Злоумышленник может изменить титл страницы и произвести фишинг атаку.
6. Уязвимость существует из-за ошибки при обработке "smb:" и "sftp:" URI на Linux системах с поддержкой gnome-vfs. Злоумышленник может обманом заставить пользователя открыть злонамеренную страницу и просмотреть любой файл на сервере, принадлежащий пользователю.
7. Уязвимость существует из-за ошибки при обработке "XPCNativeWrappers" и может позволить злоумышленнику выполнить произвольный Javascript сценарий с привилегиями пользователя.

Решение: Установите последнюю версию 2.0.0.8 с сайта производителя.

Источник:
www.securitylab.ru

Солнышко, 2.11.2007 - 15:30

Обнаружен порно-вирус для операционной системы Apple


Твой софтовый форумКомпания Intego, занимающаяся мониторингом информационной безопасности продукции Apple, обнаружила троянский вирус для операционной системы Mac OS X, сообщает The Register.

Троянский вирус, названный OSX.RSPlug.A, распространяется через порнографические интернет-сайты. При попытке просмотра видеоролика на подобном ресурсе пользователь компьютера Macintosh перенаправляется на страницу, содержащую информацию о необходимости установки дополнительного программного обеспечения для проигрывателя Quicktime. В случае согласия пользователя, на его компьютер устанавливается программа, перенаправляющая сетевые запросы к порталам eBay, PayPal и другим финансовым сервисам на хакерские ресурсы или сайты с порно-рекламой.

Примечательно, что для установки вирусу требуется пароль администратора компьютера и привилегии root (пользователь с неограниченными правами в UNIX-системах). Также необходимо отметить, что вирус меняет список DNS-серверов системы (аналог файла hosts для Windows). В графическом интерфейсе Mac OS X версии 10.4 список соответствия IP-адресов доменам невозможно даже просмотреть, а 10.5 (Leopard) позволяет просмотреть, но не изменить его в расширенных сетевых настройках. Поэтому рядовой пользователь компьютера от Apple, не разбирающийся в консольных UNIX-коммандах, не сможет избавиться от вируса собственными силами.

Для удаления вируса Intego рекомендует воспользоваться своим антивирусным продуктом VirusBarrier X4 с антивирусными базами от 31 октября 2007 года

Lenta.ru

Teshka, 5.11.2007 - 1:06

На "Одноклассниках.Ру" закрыли серьезную брешь в безопасности

На сайте популярной российской социальной сети "Одноклассники.Ру" обнаружена и исправлена ошибка, позволявшая изменять информацию о любом пользователе и писать сообщения от его имени, сообщается в блоге Антона Носика.

Ошибка заключалась в сохранении сервером сессии пользователя (уникального кода, создаваемого при авторизации). Злоумышленник мог отправить кому-либо ссылку на страницу любого пользователя сайта odnoklassniki.ru, содержащую номер сессии. Если жертва открывала ссылку, и вводила свой адрес электронной почты и пароль для авторизации, следующий пользователь, открывший эту же ссылку с номером сессии, оказывался на сайте под именем последнего посетителя с правами полного доступа к его профилю.

Портал "Одноклассники.ру" входит в тройку самых популярных российских социальных сетей. Проект запущен в марте 2006 года и предназначен, как следует из названия, для поиска и переписки с одноклассниками, сокурсниками и коллегами по работе. На данный момент социальная сеть насчитывает пять миллионов пользователей.

Источник: securitylab.ru

Teshka, 6.11.2007 - 19:50

Множественные уязвимости в Apple QuickTime

Программа: Apple QuickTime 7.2, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Решение: Установите последнюю версию 7.3 с сайта производителя

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за отсутствия проверки поля size в заголовке атома при обработке Panorama Sample атомов в QuickTime Virtual Reality видеофайлах. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке CTAB атомов. Удаленный пользователь может с помощью специально сформированного файла, содержащего некорректный размер цветовой таблицы, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке PackBitsRgn поля (опкод 0x0099). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке Poly опкодов (опкоды 0x0070-74). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке некорректного значения длины для опкода UncompressedQuickTimeData. Удаленный пользователь может с помощью специально сформированного PICT файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при обработке атомов описания изображения. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных при обработке Sample Table Sample Descriptor (STSD) атомов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в механизме Java при обработке Java апплетов. Удаленный пользователь может с помощью специально сформированного Java апплета просмотреть содержимое произвольных файлов и выполнить произвольный код с повышенными привилегиями на системе.

Источник: www.securitylab.ru

scorpio, 10.11.2007 - 22:05

Рассадник киберпреступности исчез из интернета


Сеть Russian Business Network, которую зачастую называют "рассадником киберпреступности", похоже, временно прекратила работу.

Появившаяся недавно компания Russian Business Network (RBN) базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. За сумму от 600 долларов США в месяц RBN предоставляет заказчику выделенный сервер и оказывает любое техническое содействие. При этом компанию Russian Business Network совершенно не интересует, с какой целью клиент будет использовать программно-аппаратные ресурсы.

В прошлом месяце газета Washington Post опубликовала громкую статью, в которой Russian Business Network обвинялась в содействии фишерам, спамерам и другим сетевым преступным элементам. В статье, в частности, отмечается, что именно через сеть RBN в прошлом году были осуществлены около половины всех зарегистрированных фишинг-атак. По данным VeriSign, только одна из фишинг-групп, работавших через Russian Business Network, похитила около 150 миллионов долларов США. Кроме того, по утверждениям авторов статьи в Washington Post, компания RBN содействовала размещению в интернете порнографии, вредоносного ПО и пр.

Примечательно, что у компании Russian Business Network нет сайта, а ее сотрудники известны только под псевдонимами. Те, кто хочет воспользоваться услугами RBN, связываются с компанией через интернет-пейджер или форумы. Russian Business Network себя не рекламирует и использует только те способы оплаты, которые невозможно отследить. Причем законодательно наказать Russian Business Network достаточно сложно, поскольку преступную деятельность ведет не сама компания, а ее клиенты.

Как теперь сообщает Washington Post, в начале текущего месяца сеть Russian Business Network исчезла из вида. Вероятнее всего, это связано с тем, что провайдеры Tiscali.uk и C4l, чьими услугами пользовалась RBN, начали блокировать трафик с серверов компании. Впрочем, не исключено, что в скором времени сеть Russian Business Network снова начнет свою деятельность.
security.compulenta.ru

ЭЖД, 13.11.2007 - 22:57

ph34r.gif Firefox помогает фишерам обойти проверку вредоносного контента на популярных сайтах

Цитата | Quote
Используя функцию Firefox, позволяющую запрашивать отдельные файлы из ZIP-архивов, злоумышленники могут обойти проверку вредоносного контента на популярных сайтах, утверждает ИБ-специалист Петко Петков (Petko Petkov).

По утверждению г-на Петкова, уязвимость существует уже почти год, она описана в базе данных уязвимостей Mozilla, проекте Bugzilla. После публикации в блоге ею заинтересовался US-CERT и выпустил собственное уведомление, сообщает Heise-Security.co.uk.

Атака межсайтового скриптинга – выполнения JavaScript-кода с одного сайта в контексте другого – в данном случае не является недостатком Firefox и может быть вызвана отсутствием проверки zip-файлов, допустимых к загрузке на популярных ресурсах, например, MySpace.

Протокол jar позволяет обратиться к файлу в одноименном Java-архиве, который, по сути, является обычным zip-файлом. Злоумышленник может загрузить zip-архив, содержащий вредоносный файл, например, на MySpace, и создать ссылку на этот файл, например, jar:http://site.com/archive.jar!/evil.htm. При переходе по ссылке файл evil.htm выполнится в контексте MySpace. Проблема заключается в том, что крупные сайты социальных сетей, как правило, не проверяют содержимое архивов, загруженных пользователем.

Источник_cnews.ru

Teshka, 17.11.2007 - 11:35

Хакеры используют рекламные баннеры для взлома ваших систем

Киберпреступники освоили новую технику внедрения вредоносных программных модулей на компьютеры пользователей интернета. Злоумышленники научились размещать на вполне легальных сайтах рекламные баннеры, содержащие вредоносный код.

Небезопасные рекламные объявления уже были обнаружены на ряде онлайновых ресурсов, не вызывающих подозрения, в частности, на сайте британского журнала The Economist и канадского информационного портала Canada.com. Вредоносные объявления представляют собой Flash-баннеры, в состав которых в зашифрованном виде включены функции, перенаправляющие пользователя на другие сайты и загружающие из сети определенные файлы. Такие баннеры распространяются через сервис управления рекламой DoubleClick DART. Причем применение шифрования позволяет киберпреступникам обходить средства безопасности DoubleClick.

Пользователю, попавшему на сайт с вредоносным рекламным объявлением, сообщается, что его компьютер инфицирован, и вирус осуществляет сканирование жесткого диска. Далее жертве предлагается приобрести антивирусное программное обеспечение. Таким образом, злоумышленники через небезопасные баннеры пытаются выманить деньги у доверчивых пользователей. В компании DoubleClick отмечают, что уже реализовали дополнительные инструментарии обеспечения безопасности, которые позволили обнаружить сотни вредоносных объявлений.

Согласно предварительной информации, распространением зараженных баннеров занимается онлайновая маркетинговая фирма AdTraff, якобы связанная с сетью Russian Business Network (RBN). Сеть RBN предположительно базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. RBN зачастую называют "рассадником киберпреступности", поскольку компанию совершенно не интересует, чем занимаются ее клиенты. Кстати, недавно эта сеть временно прекратила работу после того, как газета Washington Post опубликовала громкую статью с обвинениями в адрес RBN.

lenta.ru

Teshka, 22.11.2007 - 7:54

Новый троян атакует пользователей MSN

Специалисты компании Aladdin обнаружили нового трояна, распространяющегося через службу обмена мгновенными сообщения MSN. Уже спустя несколько часов после первого обнаружения (случившегося вечером 18 ноября), червь захватил более 11 тысяч систем. Ежечасно участниками бот-сети, управляемой с помощью одного из каналов IRC, становятся около сотни новых компьютеров.

Троян рассылает свои копии в виде выполняемых файлов под видом картинок с расширением jpg, находящихся в zip-архиве. При этом зараженные файлы приходят пользователям MSN в основном от контактов из списка, аккаунты которых были уже взломаны.

Одна из особенностей червя - использование сразу нескольких процессов для захвата новых машин; червь крадёт пароли, рассылает вредоносное ПО и спам. Эксперты Aladdin отмечают, что впервые засеченный ими IM-троян распространяется также и через VPN-сети. Таким образом, попав на компьютер через MSN, он сканирует сеть на предмет уязвимых компьютеров, так что его объектами его нападений могут становиться и системы, не использующие интернет-пейджер MSN.
securitylab.ru

Teshka, 27.11.2007 - 7:55

Несколько уязвимостей в Mozilla Firefox и Seamonkey

Программа:
Mozilla Firefox версии до 2.0.0.10
Mozilla Seamonkey версии до 1.1.7
Опасность: Высокая
URL производителя: www.mozilla.com

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за недостаточной обработки некоторых данных. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Ошибка состояния операции обнаружена при установке свойства "window.location". Удаленный пользователь может с помощью специально сформированного Web сайта произвести CSRF атаку.
3. Уязвимость существует из-за того, что обработчик протокола "jar:" не проверяет MIME тип содержимого архивов. Удаленный пользователь может загрузить на сервер определенные файлы (например, .zip, .png, .doc, .odt, .txt) и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Решение: Установите последнюю версию Mozilla Firefox 2.0.0.10 и Mozilla Seamonkey 1.1.7 с сайта производителя.

Источник: www.mozilla.org/security/announce/2007/mfsa2007-39.html

Солнышко, 10.01.2008 - 8:26

Symantec обнаружила хакерское ПО, изменяющее загрузочный сектор компьютера


Твой софтовый форумКомпания Symantec сообщила об обнаружении нового образца хакерского программного обеспечения, способного изменять загрузочный сектор главного жесткого диска компьютера. В компании отмечают, что обнаруженное ПО относится к средствам удаленного администрирования (руткит) и предназначено для работы с Windows.

По словам экспертов Symantec, обнаруженный код - это принципиально новая разработка, которая не использует какие-либо ранее задействованные вредоносные коды, поэтому на сегодня далеко не все антивирусы способны обнаруживать новый руткит.

Руткит модифицирует код главного загрузочного сектора (master boot record), где хранится информация об операционной системе или системах (если их несколько), которой следует передать управление компьютером после проверки BIOS.

"Традиционные руткиты инсталлируются в системе как драйверы, примерно также как и остальное программное обеспечение и файлы. Эти драйверы грузятся вместе с операционной системой на этапе включения компьютера, но новый руткит записывает себя еще до операционной системы и начинает выполнятся до старта ОС", - говорит Оливер Фредрих, руководитель антивирусного подразделения Symantec.

"Такой метод дает беспрецедентный контроль над компьютером, фактически код прячется там, где ни один руткит до него не прятался", - говорит он.

По данным исследователей из института SANS, статистический анализ показал, что на сегодня данным руткитом заражены несколько тысяч компьютеров по всему миру, а первые признаки нового вредоносного кода появились в середине декабря 2007 года. Кроме того, в SANS сообщили, что обнаружили несколько сайтов, при помощи которых руткит распространяется.

"Это очень серьезная угроза и она показывает навыки ряда компьютерных преступников. Несмотря на то, что концепция несанкционированного модифицирования не нова, примененный подход ранее почти не использовался. Очевидно, что здесь поработали профессионалы, которые в последствии на базе этого кода могут создать и дополнительные схемы похищения данных и получения контроля над пользовательским компьютером", - говорят в Symantec.

В Verisign отметили, что первая волна атак нового руткита, судя по данным траффика, была 12 декабря, вторая - 19 декабря 2007 года. По словам Мэтью Ричардса, директора VeriSign iDefense Labs, на сегодня около 5 000 компьютеров заражены руткитом.

В Symantec говорят, что полученные на данный момент сведения свидетельствуют о том, что код работает только в Windows XP, пользователи Windows Vista пока находятся вне опасности, так как для своей работы руткит требует административных привилегий, а Vista при подобных обращениях выводит запрос на выполнение.

Еще одна опасность кода заключается в том, что из-за нахождения в главной загрузочной записи его крайне трудно обнаружить из операционной системы средствами антивируса. "Единственный верный способ удалить этот код - запуск консоли восстановления Windows c инсталляционного диска, также следует воспользоваться командой fixmbr в командной строке. В ряде BIOS есть функций для запрещения записи в загрузочный сектор, сейчас эта функциональность может оказаться полезной", - говорит Элия Флорио, антивирусный аналитик Symantec.

Более подробные данные можно получить по адресу gmer.net/mbr/

cybersecurity.ru


F1NT, 11.01.2008 - 0:03

Первый троян для iPhone

Для популярного смартфона iPhone, выпускаемого компанией Apple, создана первая троянская программа, viaсообщает Lenta.ru. По данным компании F-Secure, троян был создан 11-летним ребенком, ставившим эксперименты с XML-файлами. После разговора с отцом экспериментатора сайт, с которого распространялся троян, был отключен от Сети.

Троян маскируется под обновление пакета Erica’s utilities, представляющего собой коллекцию программ для командной строки. Это обновление якобы необходимо для смены прошивки iPhone до версии 1.1.3. При установке троян выводит строку «shoes.». Если его попытаться удалить, он стирает множество файлов, в том числе из Erica’s utilities.

Пакет Erica’s utilities не очень распространен в России, но все равно смотрите, что ставите на телефон. Пользуйтесь только проверенными репозитариями.

Soloton, 14.01.2008 - 12:51

McAfee: Обнаружен новый вид атак в социальной сети MySpace

Антивирусная компания McAfee сообщила о новом виде угроз, связанных с посещением сайтов социальных сетей. Эксперты компании обнаружили на ряде страниц с профилями пользователей популярной социальной сети MySpace вредноносные коды, которые активируются при заходе на страницу с профилем пользователя.

» Нажмите, для открытия спойлера | Press to open the spoiler «

SecurityLab.ru

Soloton, 15.01.2008 - 15:21

Новый метод защитит компьютерные сети от новых вредоносных программ

Цитата | Quote
Бороться с вирусами будущего планируется с помощью специальной программы, которая предсказывает возможное развитие искусства "вирусописания", основываясь на текущем положении дел. Программа, работа над которой ведется в компании, путем искусственной "эволюции" существующих типов вирусных и хакерских атак сама займется написанием новых вредоносных программ, чтобы обеспечить возможность защиты компьютерных сетей от новых напастей.

Программисты американской компании Icosystem из Кембриджа, штат Массачусетс, работают над новым способом борьбы с компьютерными вирусами, сообщает New Scientist. Этот метод защитит компьютерные сети даже от тех вирусов, которые еще не написаны, а также от хакерских атак с использованием уязвимостей в сетевом программном обеспечении.

Уже разработанная первая версия программы предназначена для поиска новых методов взлома компьютерных сетей через уязвимое сетевое ПО. Результатом работы программы являются новые скрипты для проникновения в удаленную систему. В настоящее время большинство атак используют известные прорехи в веб-серверах.

Межсетевые экраны анализируют входящий трафик на предмет соответствия типовым хакерским атакам и пресекают таковые. Однако если немного изменить "атакующий" скрипт, то брандмауэр может его и не распознать. Именно на создание модифицированных скриптов и рассчитана программа американской компании. В будущем планируется применить аналогичный метод для "разведения" модификаций известных вирусов и создания защиты от них.

crime-research.ru
Получается вполне легальный генератор вирусов и сетевых атак.

Soloton, 22.01.2008 - 14:41

Эксперты не могут проникнуть в тайну вредоносного скрипта

Загадка инфицированных сайтов немного прояснилась, но по-прежнему не решена.

14 января стало известно о заражении нескольких сотен сайтов некоторым, не известным раннее, методом. Мэри Лэндсмэн (Mary Landesman), специалист ИБ из ScanSafe, которая, собственно, и объявила об обнаружении необычной атаки, обратилась за помощью к специалистам безопасности с целью исследования данного инцидента.

Cайты содержат вредоносный скрипт с динамичным именем, причем сам скрипт генерируется при посещении пользователем главной страницы зараженного сайта. Большинство исследователей не видели ранее ничего подобного. Обычно зараженные сайты просто «ссылаются» на «атакующие» сервера, на которых размещены вредоносные файлы со статическими именами.

Новый метод атаки представляет большой интерес, поскольку вредоносный код просто не существует на сайте до тех пор, пока пользователь не посетит его. Скрипт остается невидимым для администраторов сайта. Генерация случайного имени защищает скрипт от обнаружения большинством антивирусов. Кроме того, вредоносный код нельзя обнаружить при помощи поисковых систем.

Согласно первоначальным исканиям Лэндсмэн, количество зараженных сайтов составляет несколько сотен. Но после дополнительных исследований эксперты ИБ пришли к выводу, что эта цифра значительно больше, сообщается на channelregister.co.uk.

По мнению специалистов из SecureWorks и Finjan заражено порядка 10 тыс. сайтов. Хакеры, создавшие вредоносный код, для установки бэкдора эксплуатируют уязвимости в QuickTime, Yahoo! Messenger и ОС Windows.

HackZone.ru

Soloton, 23.01.2008 - 9:12

Российские программисты обошли систему CAPTCHA на портале Yahoo

Группа российских программистов, обозначившая себя как Network Security Research, сообщила о создании программного обеспечения, способного обходить систему защиты CAPTCHA, используемую на портале Yahoo.

На сегодня существует множество реализаций системы с программной точки зрения. Вообще говоря, в идеале для максимальной защиты на каждом сайте следовало бы развернуть свою систему, реализованную на базе собственных алгоритмов. Именно так и поступили в Yahoo, создав в рамках всех сервисов свою собственную, но единую систему CAPTCHA, которая до сих пор считалась наиболее защищенной. Тем не менее в блоге Network Security Research автор блога под псевдонимом John Wane пишет, что ими было разработано программное обеспечение, которое с вероятностью не менее 35% точно распознает систему защиты Yahoo и обходит ее.

По утверждениям самого "John Wane", их группа связалась с представителями и сообщила об обнаруженных уязвимостях, однако никто из Yahoo им так и не ответил. Программное обеспечение, размещенное в блоге группы, позволяет проводить массовую регистрацию адресов электронной почты, отправлять множественные сообщения в блоги и несанкционированно использовать другие сервисы Yahoo. "Как правило, приемлемый уровень точности составляет около 15%, но при количестве попыток в день не менее 100 000 атакующий может говорить об успехе своих противоправных действий", - говорит разработчик.

Разработанная исследователями система состоит из двух частей - серверной и клиентской. Для работы серверной части требуется наличие среды MATLAB 2007a Compiler Runtime (MCR), которая ожидает соединения и передачи картинки CAPTCHA, после этого движок программы распознает изображение и передает его клиентской части, которая использует полученные данные в свои целях, например для регистрации мусорных адресов электронной почты. В перспективе разработчики также не исключили и создания бизнеса из своей разработки - взимать с пользователей системы по 1 центу за каждый распознанный номер или слово CAPTCHA.

HackZone.SU

Soloton, 23.01.2008 - 12:10

Антикриминальный сайт ЕС распространяет вирусы

Сайт, созданный в рамках антикриминальной программы ЕС, стал источником компьютерных вирусов. Как сообщает интернет-издание The Inquirer, по адресу www.ctose.org должен располагаться ресурс с информацией об уголовных расследованиях. Однако теперь заходящие туда пользователи видят сообщения о различных услугах, от резервирования гостиничных номеров до страхования, а при попытке исследовать содержимое ресурса получают предупреждения о вирусных атаках.

Сайт сtose.org (Cyber Tools On-line Search for Evidence), задуманный как часть международной сети для проведения компьютерных расследований, был открыт в 2003 году при поддержке Европола, Интерпола и ФБР. The Inquirer отмечает, что деятельность проекта была постепенно свернута из-за недостатка финансирования.

lenta.ru

Soloton, 21.02.2008 - 9:53

Сеть Skype поразил новый вирус

В интернете появился новый вирус, распространяющийся через сеть IP-телефонии Skype, сообщает The Register.

Вирус рассылает ссылку на графический файл (на самом деле являющийся носителем вируса) всем членам списка контактов Skype на зараженном компьютере посредством встроенной в программу функции обмена сообщениями. При открытии ссылки пользователю предлагается сохранить и запустить приложение. В случае положительного ответа пользователя, вирус отключает антивирусные программы и вносит изменения в файл hosts, чтобы препятствовать установке обновлений системы безопасности. Других деструктивных функций вирус не содержит.

Производители антивирусного программного обеспечения уже выпустили обновления для своих продуктов, а авторы Skype опубликовали в своем блоге инструкцию по удалению вируса вручную. Масштабы распространения вируса пока неизвестны. Судя по количеству жалоб от пользователей на форуме Skype, любителей открывать неизвестные ссылки в сообщениях достаточно много.

HackZone.RU

Soloton, 21.02.2008 - 11:15

Зловреды 2.0: <Лаборатория Касперского> объявила новую эпоху

Некоммерческие вирусные эпидемии окончательно ушли в прошлое: теперь Malware 2.0 приносит своим создателям не столько славу, сколько деньги, причем в основном за счет пользователей ранних (до Vista) версий Microsoft Windows. Авторы троянцев все активнее преследуют онлайн-игроков, а пользователям социальных сетей предстоит столкнуться с волной фишинга и напором XSS/PHP/SQL-атак.

Пациент скорее мертв, чем жив. Такой диагноз чисто хулиганским вредоносным программам поставили аналитики <Лаборатории Касперского> по итогам прошедшего года. По их данным, в 2007 г. не было ни одной глобальной пандемии, зато прошла масса локализованных эпидемий с четко выраженной финансовой подоплекой, так что коммерциализацию кибер-андеграунда можно считать окончательно завершенной.

Ярче всего в ушедшем году выступил сложносоставной модульный проект <Штормовой червь> (Storm Worm в зарубежных источниках, он же Zhelatin по классификации <Касперского>). Червь распространялся привычными способами - через почту и сервисы мгновенных сообщений, - а также по блогам, форумам, RSS-рассылкам и прочим каналам Web 2.0. Зараженные компьютеры, объединенные по протоколу P2P в бот-сеть, использовались в основном спамерами и организаторами заказных DoS-атак. При этом Zhelatin продемонстрировал способность к активной самообороне: при попытке исследовать зараженный элемент бот-сеть может ответить DoS-атакой, задействуя до 2 млн. машин. Аналитики называют <Штормового червя> типичным представителем нового поколения <зловредов> - Malware 2.0, и предвидят дальнейшее развитие и распространение столь <удачного> сочетания технологий.

Всего же за 2007 г. в базе <Касперского> появилось 220172 новых сигнатур. Это не только на 125% превышает показатель прошлого года, но и сопоставимо с количеством, добавленным за все предыдущие годы работы компании. По оценкам специалистов <Касперского>, 99,66% от общего числа атак нацелены на ОС семейства Windows, тогда как на *nix-системы - всего 0,254% (236 тыс. образцов против 602 в абсолютном исчислении).

Год назад в компании ожидали от 2007 г. увеличения числа зловредов, использующих уязвимости в Windows Vista, но этого не произошло. <Новая система не заняла той доли рынка, которая могла бы заинтересовать вирусописателей, - объясняет ведущий вирусный аналитик "Лаборатории Касперского" Александр Гостев. - В 2007 году стало значительно больше вредоносных программ под Mac OS. Но в сумме их оказалось всего 35, что даже меньше, чем для мобильных платформ (63 образца)>. На пресс-конференции, посвященной итогам года, он особо отметил возрождение старых вирусных технологий. Вредоносное ПО все чаще заражает файлы, а антивирусные программы за последние годы <разучились> их лечить, а не просто уничтожать. Возобновились и случаи заражения загрузочных секторов винчестера, причем, по прогнозам Гостева, в нынешнем году boot-киты будут пользоваться большой популярностью у киберпреступников.

Также Гостев отмечает другую характерную особенность этого года - расцвет троянцев, служащих для кражи данных пользователей онлайн-игр. <Игровым> паразитам в этом году удалось обогнать программы, ворующие информацию о банковских счетах. По сравнению с банками, владельцы игровых серверов почти не преследуют в оффлайне злодеев, покусившихся на виртуальную собственность клиентов, при этом стоимость персонажей и артефактов может достигать десятков тысяч долларов.

Еще одна <группа риска> в наступившем году, по мнению <Лаборатории Касперского>, - пользователи социальных сетей. Их ожидает активизация фишинга с размещением вредоносных программ в блогах и профилях, а также XSS/PHP/SQL-атаки, использующие уязвимости в самих сервисах Web 2.0 и поэтому опасные даже для тех, кто не поддается на мошенничество и социоинженерные уловки.

HackZone.RU

ЭЖД, 10.03.2008 - 10:04

ph34r.gif Хакеры похитили секретные данные Пентагона

Цитата | Quote
Технический директор по информационным технологиям Минобороны США Деннис Клем вчера вечером в интервью представителям СМИ признал, что в результате прошлогоднего нападения хакеров американское оборонное ведомство пострадало значительно серьезнее, чем говорилось ранее.

Напомним, что 22 июня 2007 года глава Пентагона Роберт Гейтс сообщил, что около 1 500 сотрудников Пентагона остались без электронной почты, так как неизвестный хакер нарушил работу сервера, что вызвало отказ работы большей части почтовых систем Пентагона. Как сообщил тогда на брифинге в Вашингтоне в пресс-офисе Пентагона секретарь руководителя ведомства Роберта Гейтса, как только присутствие хакера было обнаружено серверы были отключены, а часть сети заблокирована.

По словам работников Пентагона, системы имеют избыточные коэффициенты безопасности, поэтому никакого долговременного воздействия на работу хакер не оказал. Сам же Гейтс сказал, что у него нет собственного почтового ящика, поэтому лично его данные не поcтрадали.

Однако как выяснилось теперь, негативные последствия, вызванные нападением, были гораздо большими. Как отмечает ресурс GovernmentExecutive.com, со ссылкой на работников ведомства и нынешнего CIO Пентагона, хакерам удалось захватить "удивительное количество" данных.

Деннис Клем рассказал, что масштабы хищения вскрылись во время процесса ИТ-реструктуризации, который происходит до сих пор. Технический директор отметил, что факт вторжения был зафиксирован 22 июня 2007 года, но данные анализа показали, что злонамеренный код, ответственный за кражу почтовых данных канцелярии Пентагона, "поселился" в компьютерах сотрудников примерно за 2 месяца до этого. Причина проникновения кода проста - брешь в безопасности ОС Windows, эксплоитом к которой и воспользовались взломщики.

Далее, попав на компьютер одного из сотрудников оборонного ведомства, код тиражировал свои копии по другим ПК, входящим в сеть Пентагона, при помощи электронных сообщений. Поскольку троян фактически ходил внутри периметра защиты сети, бoльшая часть защитных систем его не проверяла.

На сегодня в Пентагоне до сих пор на раскрывают данных о том, что именно было украдено. По словам Клема, похищенные хакерами данные касаются внутренней переписки ряда сотрудников ведомства.

Напомним, что после раскрытия факта вторжения в сети Пентагона, США обвинило в произошедшем хакеров, действующих под прикрытием Народно-освободительной Армии Китая. В КНР эти обвинения категорически отвергли.

Источник_http://cybersecurity.ru

Soloton, 12.03.2008 - 12:15

Британская полиция ворует российские программы


Андрей Поздняков, президент компании "Элекард", разработавшей программу Элекард МПЕГ декодер, рассказал, что обычно компания раздает тестовые версии MPEG-декодеров бесплатно с условием их некоммерческого использования в течение 21 дня. По истечении этого срока на экране монитора появляется бегущая строка "Evaluation period has expired. Please buy the Elecard MPEG Video decoder" ("Тестовый период окончен. Пожалуйста, купите Элекард MPEG видео декодер"). После этого любое, даже некоммерческое использование декодера, запрещено.

О том, что британская полиция использует программу уже после окончания тестового периода, стало известно из письма в компанию одного из нарушителей. "Я был сфотографирован на дороге предназначенной только для автобусов. В подтверждение мне прислали снимок из которого ясно, что он сделан с помощью нелицензионной копии Элекард МПЕГ декодера (так как на нем была надпись об окончании тестового периода).... Они используют демо версию для зарабатывания денег", - говорится в письме. "Недавно получил уведомление о штрафе. На фотографии были такие слова: Тестовый период окончен. Пожалуйста, купите Элекард МПЕГ видео декодер. Что по-видимому должно означать, что Совет города Камден использовал программное обеспечение с просроченным периодом ...", - пишет другой британец.

По словам Андрея Позднякова, это не первый случай злоупотребления западными пользователями тестовой версии декодера. "Несколько лет назад наш нелицензионный декодер использовался компанией Adelphia (кабельный ТВ провайдер в США). У них в течение суток надпись о нелицензионном использовании нашего кодека шла в прямой эфир". Тогда в службу поддержки "Элекарда" обратились телезрители, решившие, что это от них требуется заплатить за использование декодера. "Обычно в таком случае правообладатели пишут письмо нарушителю с требованием немедленно за все заплатить. Из таких стран, как Англия или Штаты, незамедлительно следует ответ типа: "Извините, случайно ошиблись, мы вам должны за ХХХ копий, выставьте нам счет и мы немедленно оплатим", - комментирует г-н Поздняков, - "В случае с американским провайдером они на письмо отреагировали незамедлительно и заплатитили за кодеки что были должны". Нарушители тогда отделались смешной суммой, при этом скандал обеспечил порядка 100 000 посещений сайта "Элекарда" за неделю.

webplanet.ru

clon31, 28.05.2008 - 12:58

Adobe Flash Player подвержен критической уязвимости

Вирусная лаборатория Symantec сообщила об обнаружении опасной уязвимости в популярном браузерном плагине Adobe Flash Player. Опасность находки заключается в том, что Symantec обнаружила данные об уязвимости, а также эксплоит для нее, на одном из хакерских ресурсов. В компании отмечают, что найден еще один классический пример эксплоита zero-day, когда производитель еще не знает о наличии бага, злоумышленники уже используют уязвимость.

Сообщается, что эксплоит для уязвимости был обнаружен в китайской версии известной хакерской утилиты MPack. Кроме того, в блоге Symantec отмечается, что сегодня крайне велика вероятность распространения эксплоита в виде самостоятельного кода на сторонних сайтах.

Точные технические подробности об уязвимости отсутствуют, однако в Adobe говорят, что им уже известно об уязвимости и над соответствующим исправлением они работают.

Ресурс SecurityFocus сообщает, что к 100% уязвимым сейчас можно отнести Adobe Flash Player 9.0.115.0 и 9.0.124.0, не исключается возможность уязвимости и других версий.

В общих чертах известно, что Adobe Flash Player в результате специально сгенерированного и внедренного кода позволяет злоумышленнику выполнить произвольный код в системе. Атакующий имеет возможность встроить злонамеренный код в видеоролик, размещенный на сайте, во время просмотра ролика происходит выполнение искомого кода и имеет место попытка вызова атаки "отказ в обслуживании".

Источник: cybersecurity.ru

clon31, 10.06.2008 - 0:05

Обнаружена новая версия вируса GPcode, шифрующего пользовательские данные


"Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode. Новая версия вируса получила название Virus.Win32.Gpcode.ak. Вирус шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2Ghz.

После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ.

На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса.

Аналитики "Лаборатории Касперского" продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов.

К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at:
********@yahoo.com"



Эксперты "Лаборатории Касперского" рекомендовали пользователям, увидевшим такое сообщение на своем компьютере, обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу stopgpcode@kaspersky.com, и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер.

Источник: cybersecurity.ru

clon31, 17.06.2008 - 11:07

Файлы, зашифрованные вирусом Gpcode, стало возможно расшифровать

"Лаборатория Касперского" проинформировала пользователей о возможности восстановления файлов после атаки вируса Gpcode.ak. Как сообщалось ранее, зашифрованные Gpcode.ak файлы, не имея секретного ключа, в настоящее время расшифровать невозможно. Тем не менее, найдено оптимальное решение для их восстановления.

Дело в том, что при шифровании файлов Gpcode.ak сначала создает новый файл "рядом" с тем, который он собирается шифровать. В этот новый файл он записывает зашифрованные данные исходного файла, после чего удаляет исходный файл.

Как известно, существует возможность восстановить удаленные файлы, если данные на диске не были сильно изменены. Именно поэтому эксперты "Лаборатории Касперского" с самого начала рекомендовали пострадавшим пользователям не перезагружать компьютер и связаться с ними, а обратившимся советовали использовать различные утилиты для восстановления удаленных файлов с диска. К сожалению, почти все утилиты для восстановления удаленных файлов распространяются на основе shareware-лицензий. Вирусные аналитики "Лаборатории Касперского" искали лучшее с точки зрения эффективности и доступности для пользователей решение, которое могло бы помочь восстановить файлы, удаленные Gpcode.ak после шифрования. Таким решением оказалась бесплатная утилита PhotoRec (_www.cgsecurity.org/wiki/PhotoRec),
созданная Кристофом Гренье (Christophe Grenier) и распространяющаяся на основе лицензии GPL.

Изначально утилита создавалась как средство для восстановления графических файлов. Затем её функционал был расширен (_www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec), и в настоящее время она может восстанавливать документы Microsoft Office, исполняемые файлы, PDF- и TXT-документы, а также различные файловые архивы.

Утилита PhotoRec поставляется в составе последней версии пакета TestDisk (_www.cgsecurity.org/testdisk-6.10-WIP.win.zip).

Следует отметить, что утилита PhotoRec отлично справляется со своей задачей - восстановлением файлов на выбранном разделе. Однако затем возникает трудность восстановления точных имен и путей файлов. В "Лаборатории Касперского" для решения этой проблемы была разработана небольшая бесплатная программа StopGpcode (_www.kaspersky.ru/downloads/tools/stopgpcode_tool.zip), которая позволяет вернуть оригинальные имена файлов и полные пути, по которым они находились.
Источник: cybersecurity.ru

clon31, 25.06.2008 - 0:14

Эксперты предупрждают о появлении нового опасного червя-кейлоггера


"Лаборатория Касперского" сообщила об обнаружении нового почтового полиморфного червя-кейлоггера, использующего оригинальный механизм сокрытия своего присутствия в системе.

Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс". Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими).

Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьезно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Как показало исследование червя, проведенное аналитиками "Лаборатории Касперского", файл с отслеженными вредоносной программой данными отправляется на FTP-сервер rdtsc.***.com.

Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.

Детектирование вредоносной программы Email-Worm.Win32.Lover.a было добавлено в сигнатурные базы Антивируса Касперского в 17 часов 23 июня 2008 года.

Источник: cybersecurity.ru

clon31, 11.07.2008 - 9:26

Microsoft предупредила о новой уязвимости в Word


Корпорация Microsoft накануне выпустила очередное оповещение об опасности, связанной с возможностью хакерской атаки на программное обеспечение Microsoft Word. Новая уязвимость в популярном текстовом процессоре связана с особенностями обработки файлов в стандартном формате .doc.

На сегодняшний день наличие уязвимости подтверждено в Word 2002 Service Pack 3. Атакующий при помощи специально сгенерированного документа может вызвать переполнение памяти и последующую системную ошибку, оставляющую систему беззащитной перед хакером. В итоге злоумышленник может выполнить произвольный код в системе.

На сайте TechNet специалисты корпорации рекомендуют не только пользоваться антивирусами и фаерволлами, но и избегать открытия doc-файлов, присланных неизвестными отправителями по электронной почте.

В Microsoft говорят, что сейчас выход патча запланирован на 12 августа, однако если будет зафиксирована широкая эксплуатация данной уязвимости, то патч будет выпущен ранее.

Более подробные сведения об уязвимости изложены на странице _www.microsoft.com/technet/security/advisory/953635.mspx

Источник: cybersecurity.ru

Imho, 17.07.2008 - 9:32

В сети появился червь, заражающий аудиофайлы


Цитата | Quote
Новая вредоносная программа, заражающая аудиофайлы формата WMA, появилась в Сети. Об этом сообщает «Лаборатория Касперского.
Целью заражения является загрузка троянской программы, позволяющей злоумышленнику установить контроль над компьютером пользователя. Червь, получивший название Worm.Win32.GetCodec.a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник может получить контроль над атакованным ПК.
До этого формат WMA использовался троянскими программами только в качестве маскировки, то есть зараженный объект не являлся музыкальным файлом. Особенностью же данного червя является заражение чистых аудиофайлов, что, по словам вирусных аналитиков «Лаборатории Касперского», является первым случаем подобного рода и повышает вероятность успешной атаки, так как пользователи обычно с большим доверием относятся с собственным медиафайлам и не связывают их с опасностью заражения, передает «Интерфакс»


Источник:telnews.ru

HugoBo-SS, 18.07.2008 - 21:16

Спамера приговорили к 30 месяцам тюрьмы


27-летнего жителя Нью-Йорка приговорили к 30 месяцам тюремного заключения за рассылку спама абонентам компании AOL в течение четырех месяцев.

Также Адаму Витале (Adam Vitale) придется выплатить $180 тыс. компании AOL в качестве штрафа.

Как сообщает Reuters, Витале и его партнера Тодда Меллера (Todd Moeller) арестовали после того, как они предложили свои услуги по рассылке спама одному из представителей правоохранительных органов. Вдвоем они разослали более 250 тыс. сообщений на 1,2 млн. адресов электронной почты.
wink.gif

Источник: Cnews

HugoBo-SS, 23.07.2008 - 5:59

Сайт «Лаборатории Касперского» взломали


Малазийский сайт «Лаборатории Касперского» был взломан вчера, 21 июля, турецким хакером под ником m0sted.

В качестве технического способа проникновения на сайт была использована SQL-инъекция.

Также был взломан интернет-магазин «Лаборатории Касперского» и ряд субдоменов, сообщает Hothardware.com.

Сам злоумышленник заявил, что причиной атаки стал «патриотизм». wink.gif

Источник: Cnews

Imho, 25.07.2008 - 11:53

Опубликован код эксплоита для атаки на DNS серверы


Цитата | Quote
Две недели назад исследователь Дэн Каминский (Dan Kaminsky) объявил об обнаружении метода помещения не соответствующих реальности данных в кэш DNS сервера.
(_http://www.opennet.ru...html?num=16872)
» Нажмите, для открытия спойлера | Press to open the spoiler «



Источник:uinc.ru

clon31, 1.08.2008 - 1:56

ФБР США предупреждает о появлении новой разновидности червя Storm


Представители ФБР США и центра расследований интернет-преступлений IC3 сообщили о появлении в глобальной сети новых образцов нашумевшего сетевого червя Storm. Одновременно с появлением кодов, была зафиксирована и массовая рассылка вирусного спама от создателей бот-сети Storm.

Большая часть разосланных писем имела заголовок "F.B.I. vs Facebook" (ФБР против Facebook). Данные письма содержали ссылки, ведущие якобы на статью, где опубликован материал о ФБР и Facebook, однако в реальности вместе со статьей пользователям предлагался и новый вариант червя.

"Спамеры распространяют вирусы исключительно за счет пользователей. В большинстве случаев пользователи сами делают из своих компьютеров участников бот-сетей. Мы призываем пользователей максимально внимательно относится к входящей корреспонденции", говорится в заявлении ФБР.

Эксперты в очередной раз напомнили пользователям о том, что не нужно отвечать на письма спамеров, а также открывать вложения, пришедшие с письмом от неизвестного отправителя.

Источник: cybersecurity.ru

clon31, 1.08.2008 - 11:03

Разработано открытое программное обеспечение для отслеживания украденных компьютеров

Твой софтовый форум


Разработчики из Университета штата Вашингтон представили открытое программное обеспечение, предназначенное для отслеживания утерянных или похищенных ноутбуков. По словам создателей, новая система обладает более надежной и гибкой архитектурой, чем закрытые коммерческие разработки.

Разработка вашингтонских специалистов получила название Adonea, поставляется она в исходниках, а также в вариантах для ОС Linux, Mac OS X и Windows XP/Vista.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: lenta.ru

clon31, 6.08.2008 - 1:37

Adobe предупредила о распространении в сети поддельного Flash Player


Adobe Systems выпустила предупреждение для пользователей о том, что неизвестные злоумышленники в интернете активно распространяют злонамеренное программное обеспечение, якобы представляющее собой популярный плагин Adobe Flash Player.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 6.08.2008 - 9:21

В США задержана международная банда кардеров

Твой софтовый форум


По сообщению агентства Associated Press, в США задержаны 11 человек, в том числе и один информатор американской контрразведки. Всем им предъявлено обвинение в незаконном проникновении компьютерные сети 9 крупнейших американских розничных сетей. За все время работы злоумышленникам удалось похитить и продать 41 млн номеров действующих банковских платежных карт.

В Департаменте юстиции США говорят, что задержанная банда являлась самом масштабной группировкой хакеров, специализировавшихся на похищении номеров кредитных и дебетовых карт, на территории Штатов. Чиновники говорят, что при всей относительной немногочисленности банды, преступники орудовали действительно большими объемами финансовых данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 10.08.2008 - 12:45

ph34r.gif Атака на последние версии DNS сервера BIND

Цитата | Quote
Евгений Поляков обнаружил возможность осуществления подстановки данных в кэш DNS сервера BIND последней версии (9.5.0-P2, 9.4.2-P2 и 9.3.5-P2), содержащей исправления для защиты от подобной атаки методом Каминского.

Механизм случайного распределения номеров сетевых портов, используемый в последних версиях BIND для компенсации недостаточно большого размера поля с идентификационным номером запроса в DNS пакете теоретически растягивал время успешной атаки с нескольких минут до недели (16 битам query id + 64 тыс. портов). Евгению удалось добиться успешного проведения атаки на новые версии BIND приблизительно за 10 часов, при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу (на практике такая атака может быть проведена с затрояненной машины в одной локальной сети с DNS сервером). Для успешного подбора номера порта и идентификатора пакета потребовалось отправить около 130 тысяч фиктивных пакетов.

Общие принципы совершения атаки методом Каминского прекрасно изложены в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability", содержащей подробное объяснение всех тонкостей и снабженной наглядными иллюстрациями.

Источник_http://tservice.net.ru

clon31, 14.08.2008 - 2:05

Придумана облачная антивирусная служба

Твой софтовый форум
Новая система окажется полезной для тех, у кого есть широкополосный доступ в Интернет. В противном случае придётся полагаться на традиционные программы (фото с сайта umich.edu).


Защитную систему, которая устраняет необходимость в антивирусных программах на вашем компьютере, разработала группа специалистов из университета Мичигана (University of Michigan) под руководством профессора Фарнама Джаханиана (Farnam Jahanian), совместно с Джоном Оберхейде (Jon Oberheide) и Эваном Куком (Evan Cooke).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Membrana, Roland Piquepaille's Technology Trends

Imho, 14.08.2008 - 9:12

Контупер больно мощный нужно для этого и оптика.
В организации среднего уровня еще не скоро придет. А так, задумка хорошая. Самому такая приходила года 4 назад

clon31, 14.08.2008 - 10:39

В интернете обнаружен новый троян, шифрующий файлы пользователей


Компания «Доктор Веб» сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации «Доктор Веб» троянская программа получила название Trojan.Encoder.19. Инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10$ за программу расшифровщик.

Аналитики компании «Доктор Веб» разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать ее и пролечить компьютеры. В результате действия утилиты все файлы на диске С: будут расшифрованы.

Источник: cybersecurity.ru

clon31, 14.08.2008 - 12:48

Google рассказал об июльской вирусной эпидемии

Твой софтовый форум
График рассылки писем с вирусами и ссылками на них

К концу июля число писем, содержащих вирусы, вредоносные программы, а также ссылки на них, выросло по сравнению с обычным в несколько раз, говорится в блоге Google для корпоративных клиентов, где опубликован краткий анализ почтового трафика за прошедший месяц.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: lenta.ru

Солнышко, 15.08.2008 - 14:22

В интернете обнаружен новый троян, шифрующий файлы пользователей


Твой софтовый форум

Компания "Доктор Веб" предупреждает о появлении новой троянской программы Encoder.19, которая после проникновения на машину жертвы, шифрует пользовательские файлы.

Троян Encoder.19 по принципу работы аналогичен вредоносной программе Gpcode, обнаруженной "Лабораторией Касперского" в начале лета. После попадания на машину Encoder.19 сканирует все несъемные накопители и шифрует файлы с расширениями .jpg, .psd, .cdr, .mov, .doc, .xls, .ppt, .rar, .zip, .mp3, .pdf и многими другими. То есть, владелец инфицированного компьютера фактически лишается доступа ко всей своей информации, в том числе к фотографиям, документам, фильмам, музыке и архивам. После выполнения операций шифрования троян Encoder.19 оставляет на жестком диске файл crypted.txt, в котором предлагает пользователю заплатить за дешифратор 10 долларов.

Впрочем, эксперты по вопросам компьютерной безопасности традиционно не рекомендуют пользователям, чьи компьютеры пострадали от трояна, платить шантажистам. Компания "Доктор Веб" для восстановления зашифрованных файлов предлагает воспользоваться специально разработанной бесплатной утилитой te19decrypt.exe.

В процессе работы утилита te19decrypt.exe создает рядом с закодированными файлами их расшифрованные версии без окончания .crypt. При этом компания "Доктор Веб" подчеркивает, что зашифрованные файлы удалять не следует, поскольку не исключена возможность некорректной расшифровки.

Компьюлента

ЭЖД, 19.08.2008 - 17:31

ph34r.gif В Windows активно эксплуатируется уязвимость нулевого дня

Цитата | Quote
Обнаружена уязвимость в утилите nslookup.exe, которая используется для опроса, тестирования и поиска неисправностей в DNS серверах. Уязвимость существует из-за неизвестной ошибки при обработке ответов DNS серверов. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего nslookup.exe. Неудачные попытки эксплуатации приведут к аварийному завершению работы приложения.

9 августа на аргентинском сайте www.nullcode.com.ar Иван Санчес (Ivan Sanchez) опубликовал видео, демонстрирующее эксплуатацию уязвимости в nslookup.exe.

Согласно Securityfocus, эта уязвимость активно эксплуатируется злоумышленниками.

В вебкасте, посвященном бюллетеням безопасности за август, Microsoft заявила, что ей известно об уязвимости в nslookup.exe и сейчас компания работает на изучением уязвимости.

SecurityLab рекомендует читателям не использовать утилиту для подключения к серверам, которые вам не принадлежат, и не запускать утилиту с привилегиями административной учетной записи.

Источник_http://www.securitylab.ru/

clon31, 20.08.2008 - 9:57

За веб-атаку на буфер обмена отвечает Flash-ролик

По сообщению сразу нескольких антивирусных компаний, за новую веб-атаку, связанную с отравлением буфера обмена, ответственен flash-ролик со встроенным скриптом, реализованном на языке ActionScript.

Напомним, что данная атака является универсальной и ей подвержены пользователи всех современных настольных операционных систем, имеющих графический интерфейс... Атака направлена на такую популярную функцию как "копировать/ставить" (copy/paste): при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО.

В настоящий момент пользователи на форумах сайтов Apple, Digg, Newsweek и MSNBC активно обсуждают источники возникновения атаки. По последним сведениям, в сети появился ряд скрпитов, выполнение которых подселяет в буфер обмена ссылку на сайт, где хакеры предлагают загрузить лже-антивирус. Пользователи отмечают, что дополнительная опасность атаки заключается в том, что злонамеренная ссылка "намертво прописывается в буфере" и удалить ее можно лишь через полную перезагрузку системы, а это иногда невозможно.

Пока ни у экспертов по безопасности, ни у пользователей на форумах нет исходников скриптов, провоцирующих атаку, однако исследователь Авив Рафф из компании Raffon написал собственный концептуальный скрипт, в котором в буфер подселяется ссылка на сайт www.evil.com. Пробный образец скрипта расположен по адресу _//raffon.net/research/flash/cb/test.html

Источник: cybersecurity.ru

ЭЖД, 23.08.2008 - 12:16

ph34r.gif Серверы инфраструктуры Fedora и Red Hat были взломаны

Цитата | Quote
Неделю назад в списке рассылки анонсов проекта Fedora был опубликован призыв не производить загрузку или обновление пакетов до специального объявления. Сегодня работа серверов была полностью восстановлена, а причины проблем раскрыты.

Сообщается, что проблемы затронули не только Fedora, но и серверы Red Hat. Злоумышленники неизвестным способом получили контроль над машинами и смогли сформировать цифровые подписи для нескольких фиктивных пакетов с OpenSSH, ключами от RHEL 4 и RHEL 5. В репозиториях Fedora и Red Hat пакетов с нарушенной целостностью отмечено не было.

Причина утечки пароля для подписывания пакетов так и не была установлена. Скрипт для выявления фиктивных openssh пакетов представлен на странице (http://www.redhat.com...lacklist.html) (риск получить фиктивное обновление openssh имеют клиенты Red Hat обновляющие систему не через Red Hat Network).

В настоящее время работа всех серверов восстановлена, на взломанных машинах было полностью переустановлено программное обеспечение. Цифровые ключи для подписывания пакетов Fedora и Red Hat совершенно разные и не пересекаются в работе, поэтому утечка обоих ключей маловероятна. Тем не менее, принято решение об изменении всех ключей для формирования цифровой подписи пакетов.

Разработчики проекта CentOS опубликовали информационное письмо, в котором уверили пользователей, что атака на Fedora и RedHat не затронула проект CentOS. Для проверки был проведен аудит системы сборки и подписывания пакетов, также были проанализированы исходные тексты двух последних версий пакета с openssh. Серверы инфраструктуры CentOS находятся за многоступенчатым межсетевым экраном и доступны для входа лишь для небольшого числа разработчикв с заранее оговоренного списка адресов.

Источник_http://www.mail-archive.com/

ЭЖД, 24.08.2008 - 21:33

ph34r.gif Европейские криптологи наши уязвимость в ГОСТ Р 34.11-94

Цитата | Quote
Конференция Crypto 2008 продемонстрировала значительный прогресс криптологов в деле анализа и взлома hash-функций. В частности была представлена модель атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции. Также специалисты продемонстрировали первый практически реализуемый взлом сокращенного варианта SHA-1 методом инверсии, на основе которого можно можно из хеша вычислить исходный пароль.

ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов. Но теперь объединенная команда специалистов Технологического Университета из города Граз (Австрия) и Варшавского Военного Технологического университета нашли неожиданную техническую уязвимость и использовали ее для проведения атаки. В результате коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось. Суть коллизионной атаки заключается в подборе случайной строки, хеш-функция которой совпадает с заданной.

Для сравнения первая успешная коллизионная атака на SHA-1 уменьшила число требуемых вариантов перебора в 2^11 раз, до 2^69 вместо 2^80. Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со щитов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки.

Все известные атаки на хеш-функции, такие как SHA-1 и теперь ГОСТ Р 34.11-94, были коллизионными атаками. Проведение их на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик имеет доступ к не подписанному оригиналу. Использование криптоалгоритмов для других целей, таких как защита паролей, не подвержено влиянию описанной атаки, поэтому организация по стандартам США - NIST продолжает рекомендовать SHA-1 для этих целей.

Хотя большинство криптоатак пока что представляют чисто теоретическую угрозу, необходимо помнить, что усилия по анализу хеш-функций еще достаточно далеки от адекватных и значительный прорыв в этой области в будущем не может быть исключен. Принимая во внимание ведущийся поиск кандидатуры на стандарт 2012 года SHA-3, задача выбора наилучшей хеш-функции становится как никогда остро.

Источник_http://www.heise-online.co.uk/

clon31, 26.08.2008 - 10:22

Поддельные torrent-клиенты распространяют злонамеренный код

Твой софтовый форум

В антивирусной лаборатории PandaLabs сообщили об обнаружении двух P2P-инсталляторов приложений, BitRoll-5.0.0.0 и Torrent101-4.5.0.0, использующихся для установки на пользовательские компьютеры рекламного кода Lop. Эти программы предназначены для обмена файлами между удаленными пользователями, и их можно скачать из интернета. Таким образом, они доступны для всех пользователей, что упрощает процедуру заражения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 26.08.2008 - 12:43

ph34r.gif Расширение к Firefox 3 для проверки SSL HTTP соединений

Цитата | Quote
Для Firefox 3 представлено расширение perspectives, предназначенное для дополнительной проверки SSL HTTP соединений и выявления подставных SSL серверов. При соединении расширение обращается к доверительному внешнему серверу, который дополнительно запрашивает параметры SSL аутентификации открываемого сайта. После чего, независимо полученные параметры локального и внешнего запросов сверяются, что позволяет обнаружить атаки выполняемые через организацию подставного сервера-посредника.

Дополнительно, расширение помогает в работе с сайтами, на которых используются самодельные (self-signed), не заверенные внешним арбитром, сертификаты. Для таких сайтов perspectives автоматически определяет валидность сертификатов, избавляя пользователя от появления надоедливых окон с предупреждениями.

Источник_http://www.cs.cmu.edu/

ЭЖД, 27.08.2008 - 12:53

ph34r.gif US-CERT предупреждает о продолжающейся атаке на Linux-системы

Цитата | Quote
Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы. Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT.

Для уменьшения опасности подвергнуться атаке, CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи. Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.

Источник_http://blogs.zdnet.com/

clon31, 8.09.2008 - 0:00

Пользователи сети Facebook рискуют стать участниками огромной бот-сети


Исследователи из Института компьютерных наук ICS создали на базе предоставленной социальной сетью Facebook платформы для разработчиков концептуальное приложение, теоретически способное сделать из пользователей этой сети участников огромной хакерской бот-сети.

Разработчики написали демо-приложение под названием Photo of the Day, которое доставляет пользователям разнообразные изображения из фотобанка издательства National Geographic, однако в фоновом режиме работает специально сгенерированный злонамеренный код, который создает из пользователей Facebook ботов, используемых для проведения DoS-атак на различные серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 11.09.2008 - 7:27

ph34r.gif Возобновлен выход обновлений для Fedora Linux 8 и 9

Цитата | Quote
Возобновлен выход обновлений для Fedora Linux 8 и 9, прекратившийся 12 августа из-за взлома серверов проекта и потенциальной опасности утечки ключей для подписи пакетов. Обновление будут размещены в отдельном каталоге и подписаны новым ключом.

В старый репозитории помещены пакеты fedora-release, PackageKit, gnome-packagekit и unique, призванные обеспечить прозрачную миграцию на новые пути для получения обновлений. Т.е. необходимо запустить получение обновлений два раза: первый для получения данных о новых путях и ключах из старого репозитория, второй - для непосредственной загрузки обновлений пакетов из новых директорий.

Руководство по переходу на новые GPG ключи представлено в материале "Enabling new signing key" (пример для Fedora 9):

  • Загружаем fedora-release-9-5.transition.noarch.rpm
  • Выполняем "sha1sum fedora-release-9-5.transition.noarch.rpm" и сверяем с хешем 259165485c16d39904200b069873967e3eb5fa6e;
  • Устанавливаем пакет: "rpm -iv fedora-release-9-5.transition.noarch.rpm";
  • Импортируем ключ: "rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-8-and-9";
  • Запускаем процесс обновления "yum update", в случае ошибки, связанной с yum-utils, пробуем выполнить "yum update --exclude yum --exclude yum-utils" или "yum --skip-broken update".

Источник_http://www.mail-archive.com/

clon31, 16.09.2008 - 10:29

Российских хакеров обвиняют во взломе BusinessWeek.com

Твой софтовый форум

По информации антивирусной компании Sophos, интернет-сайт BusinessWeek.com, принадлежащий крупному одноименному западному издательству, сегодня был взломан, а на сервере, обслуживающем работу сайта, размещено злонамеренное программное обеспечение. Следы атаки, как утверждает Грэхем Клули, руководитель отдела исследований Sophos, ведут на российский сервер и доменное имя в зоне .ru.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

de1ay, 17.09.2008 - 21:40

Известные компании работают над виртуализацией браузеров

Цитата | Quote
Сразу несколько известных компаний объявили о работе над созданием виртуальных браузеров, которые должны защитить пользователей от многих угроз, связанных с обычной работой в Интернете. Веб-браузер, как наиболее популярный инструмент просмотра данных, стал излюбленной мишенью для злоумышленников. Виртуализация браузера, по мнению разработчиков, может существенно снизить уровень угрозы для пользователей.

Компания HP ведет разработку виртуального браузера на базе технологии Mozilla Firefox. Используя технологию виртуализации приложений SVS (Software Virtualization Services), созданную в подразделении Altiris компании Symantec, инженеры HP создали свой вариант браузера под названием HP Firefox, который позволит исполнять код веб-страниц в защищенной «песочнице», так что сбои и потенциально вредоносные последствия обработки веб-страниц не повлияют на работу операционной системы в целом. Кроме того, виртуализация браузера поможет блокировать попытки злоумышленников по похищению важной информации из компьютера. На данный момент браузер HP Firefox уже распространяется вместе с настольными ПК моделями HP dc7900.

В свою очередь, компания Google уже реализовала подобие виртуализации в своем недавно выпущенном браузере Chrome beta. В этом браузере код каждой страницы исполняется в отдельном защищенном процессе, обеспечивая дополнительную защиту браузера.

Свои решения по виртуализации браузеров предлагают и другие компании. В частности, свои технологии виртуализации браузера предлагает компания Citrix. Собственный подход к виртуализации предлагает компания Check Point – ее программа Force Field создает дополнительную прослойку между браузером и операционной системой. Технология Force Field также защищает пользователей от фишинга и шпионских программ, проникающих в компьютер через браузер.

Компания VMware предложила пользователям свое решение под названием VirtualBrowser на базе технологии VMware Player, но оно не содержит дополнительных средств безопасности – это просто запуск браузера в частично виртуализованной среде.

Сама по себе виртуализация браузера не является панацеей от всех рисков и угроз, связанных с работой в Интернете. Многие комментаторы отмечают, что главная опасность связана с тем, что подавляющее большинство пользователей выходят в Интернет, работая на ПК с правами администратора. В результате, любая попытка взлома браузера может привести к самым тяжелым последствиям для всей системы – ведь доступ открыт ко всем ее компонентам и параметрам. Если бы пользователь работал на ПК с ограниченными правами, то многие шпионские и вредоносные программы просто не справились бы со своей задачей – даже без применения дополнительных технологий виртуализации.

_http://www.securitylab.ru/news/359589.php


PS: Наконец-то полезное что-то придумали. Бизнес загрузок нервно покуривает в сторонке...

clon31, 18.09.2008 - 10:15

McAfee: киберпреступники используют имена знаменитостей как приманку для пользователей


Эксперты компании McAfee, всемирно известного поставщика антивирусного программного обеспечения, предупреждают, что поиск в интернете информации о знаменитостях представляет потенциальную угрозу, так как киберпреступники используют их имена для привлечения пользователей на зараженные ресурсы, сообщает Reuters.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 18.09.2008 - 13:56

Математики обнаружили два самых больших простых числа в истории


Группы математиков из США и Германии обнаружили два самых больших простых числа в истории. Данное открытие может значительно увеличить эффективность систем шифрования, применяемых в современной вычислительной технике. Оба числа были открыты с разницей в пару недель и каждое в рамках проекта Great Internet Mersenne Prime Search (GIMPS), длящегося уже 12 лет.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 19.09.2008 - 3:02

QuickTime и iTunes вновь подвержены критической опасности


Самое популярное программное обеспечение компании Apple вновь подвержено критической опасности, при том что компания менее недели назад уже выпустила порцию из 9 патчей для этого софта. Как сообщили в компании Symantec, обнаружившей опасность, о проблемах уже известно злоумышленникам и они используют уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 23.09.2008 - 20:49

Киберпреступность: гонка вооружений


Киберпреступность пришла, чтобы остаться
» Нажмите, для открытия спойлера | Press to open the spoiler «

Киберпреступность как бизнес
» Нажмите, для открытия спойлера | Press to open the spoiler «

Киберпреступность использует возможности Web 2.0
» Нажмите, для открытия спойлера | Press to open the spoiler «

Как реализуются атаки
» Нажмите, для открытия спойлера | Press to open the spoiler «

Современные ботнеты
» Нажмите, для открытия спойлера | Press to open the spoiler «

Технологии киберпреступников
» Нажмите, для открытия спойлера | Press to open the spoiler «


Доставка
» Нажмите, для открытия спойлера | Press to open the spoiler «

Обеспечение работоспособности программы
» Нажмите, для открытия спойлера | Press to open the spoiler «

Атаки на антивирусное ПО
» Нажмите, для открытия спойлера | Press to open the spoiler «

Человеческий фактор
» Нажмите, для открытия спойлера | Press to open the spoiler «


От автора

» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Евгений Касперский, Лаборатория Касперского

de1ay, 25.09.2008 - 21:37

В Cisco IOS найдено 12 новых уязвимостей, среди которых отмечается:

10 различных методов инициирования удаленного краха или перезагрузки маршрутизатора:

Возможность удаленного нарушения работы маршрутизатора из-за утечки памяти в обработчике SIP пакетов;

Крах при обработке специально модифицированного SSL пакета;

Вызов отказа в обслуживании, через отправку некорректного PIM (Protocol Independent Multicast) пакета;

Перезагрузка маршрутизатора, выполняющего функции транслятора адресов (NAT), через отправку злоумышленником серии фиктивных SCCP (Skinny Call Control Protocol) пакетов;

Зависание межсетевого экрана, работающего в режиме предотвращения атак (Intrusion Prevention System), при обработке некоторых типов IPS сигнатур, используемых в механизме SERVICE.DNS;

Инициирование отказа в обслуживании через отправку некорректных пакетов на маршрутизатор работающий в режиме MPLS Forwarding Infrastructure (MFI);

Отправка специальным образом оформленного транзитного HTTP запроса может вывести из строя межсетевой экран Cisco с включенным режимом инспектирования HTTP-трафика;

В Cisco реализации протокола L2TP (Layer 2 Tunneling Protocol) найдена ошибка, которую можно использовать для перезагрузки маршрутизатора путем отправки специальным образом оформленного L2TP пакета;

Устройства Cisco 10000, uBR10012 и uBR7200 подвержены проблеме, связанной с возможностью вызова отказа в обслуживании через отправку специальным образом оформленного UDP пакета.
Ошибку в реализации MPLS можно использовать для просмотра трафика одного VPN из другого VPN, при использовании BGP между устройствами;

Свойства устройств Cisco uBR10012 автоматически включать SNMP с именем по умолчанию (community public) и включенным доступом на запись, может быть использовано злоумышленником для получения полного контроля над устройством.

_http://www.opennet.ru...html?num=18100

clon31, 28.09.2008 - 10:47

В арсенале хакеров появится унивирсальный VOIP-сниффер


По сообщению издания CNET News, Джейсон Остром, разработчик программного обеспечения VOIP Hopper, представит новый программный сниффер, позволяющий прослушивать сеансы связи интернет-телефонии. Новая программа, получившая название UCSniff, может еще раз заставить задуматься пользователей, внедряющих системы унифицированных коммуникаций для использования в бизнесе.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 2.10.2008 - 21:36

Хакеры проникли в корейские оборонные ИТ-системы


Южнокорейское деловое издание Chosun пишет, что неизвестным хакерам удалось проникнуть в святая святых корейской оборонной промышленности. На компьютерах, установленных в Исследовательском институте национальной безопасности, были обнаружены заказные злонамеренные программы, похищавшие сведения, составляющие государственную тайну. Месяцем ранее подобные, но не идентичные злонамеренные программы нашлись и на компьютерах компании Hyundai Heavy Industries.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 3.10.2008 - 13:47

Обнаружен массовый взлом более 200 000 сайтов


В компании Aladdin Knowledge Systems сообщили об обнаружении массового взлома более 200 000 веб-сайтов, включая несколько сайтов различных правительственных учреждений и сайты компаний, входящих в список Fortune 500. По словам Яна Амита, директора по исследованиям Aladdin Knowledge Systems, злоумышленники получили реквизиты доступа и использовали несколько скомпрометированных доменов для атак и распространения своего софта.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 9.10.2008 - 14:06

Уязвимость в Adobe Flash позволит хакерам перехватить управление веб-камерой и микрофоном вашего компьютера

Твой софтовый форум


Перенаправив пользователей на веб-страницу с вредоносным кодом, злоумышленники могут использовать безобидный щелчок мышкой для получения доступа к веб-камере и микрофону компьютера без ведома пользователя. По информации компании Adobe, к такой атаке восприимчив Flash-плагин независимо от браузера, операционной системы и платформы. Хотя обновление плагина, закрывающее эту уязвимость, не будет выпущено как минимум до конца октября, Adobe опубликовала руководство (http://www.adobe.com/...apsa08-08.html) по отключению потенциально небезопасных функций плагина.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 9.10.2008 - 20:27

Киберпреступники распространяют вирусы через поддельные страницы YouTube

Твой софтовый форум

Злоумышленники нашли способ заставить пользователей загружать на свои компьютеры непроверенные приложения со страниц внешне ничем не отличающихся от достойных доверия ресурсов, сообщает Associated Press.

Некая программа, находящаяся в свободном обращении в Сети, позволяет хакерам создавать поддельные страницы YouTube, являющиеся точнейшими копиями оригиналов. Пользователь, получивший e-mail со ссылкой, ведущей на такую страницу, сталкивается при переходе по ней с сообщением о невозможности воспроизведения видеоконтента без обновления программного обеспечения. Сообщение об ошибке содержит новую ссылку, кликнув которую, пользователь начинает загрузку вируса на свой компьютер. Однако, так как фальшивая страница внешне не отличается от реальной, это не вызывает подозрения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 10.10.2008 - 20:41

Создана первая практическая система квантовой криптографии

Твой софтовый форум

В Европе реализована первая практическая система квантовой криптографии, которая лежит в основе работы компьютерной сети, развернутой в столице Австрии городе Вене. Сами разработчики называют свою сеть "невзламываемой", так как в ее основе заложены базовые физические принципы, нарушение которых ведет к разрушению всей последовательности информации.

Квантовая криптография принципиально отличается от всех остальных методов защиты и шифрования данных, используемых в компьютерах и сетях сегодня. Сегодня все методы защиты так или иначе базируются на математических процедурах и схемах, которых хоть и очень сложно разгадать, все-таки возможно, пусть и за большой временной промежуток.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 10.10.2008 - 21:20

ИТ-эксперты предрекают волну биржевого спама и тысячи сайтов-мошенников

Твой софтовый форум

По данным отчета британской ассоциации Apacs (Association of Payment Clearing Services), интернет-мошенники и спамеры начинают в своих интересах использовать глобальный финансовый кризис и крах банковской системы. В ход идут все доступные средства - банковские трояны, спам, направленный на мошенничество с акциями, создание поддельных сайтов страховых компаний, предлагающих страховку вкладов, и другие уловки.

Одновременно с этим Федеральная комиссия по торговле США выпустила специальное предупреждение для работников финансовой сферы и участников фондовых торгов о том, в предстоящие дни и недели возможен всплеск активности финансовых мошенников. Трейдерам и инвесторам советуют сохранять спокойствие, бдительность и не поддаваться на уловки мошенников.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 12.10.2008 - 9:24

Всемирный Банк сообщил о масштабных взломах своих серверов

Твой софтовый форум

По информации американского телеканала Fox News, за минувшие 12 месяцев хакеры по крайней мере 6 раз успешно проникали на серверы, обслуживающие ИТ-системы Всемирного Банка. Эксперты отмечают, что такая крупная финансовая структура, как Всемирный Банк постоянно находится под пристальным "вниманием" хакеров, однако в данном случае речь идет лишь о тех атаках, которые завершились обходом систем безопасности и кражей данных.

Fox News отмечает, что больше всего в данной информации тревожит тот факт, что администраторы серверов узнали о проникновениях уже постфактум, причем совершенно неясно каков объем похищенных данных.

Во Всемирном Банке отмечают, что детальное расследование инцидентов показало, что из 6 крупных вторжений 2 происходили из одних и тех же сетей, расположенных на территории Китая. Первый случай атаки был обнаружен в сентябре 2007 года, когда ФБР США проинформировало Банк о проблемах. В Бюро расследований сообщили, что взлом серверов Всемирного банка был обнаружен случайно, когда агенты ведомства работали над другим расследованием. Здесь в ФБР говорят, что хакерам удалось получить полный доступ к скрытому пулу серверов Всемирного Банка, расположенному в Йоханнсебурге (ЮАР). Судя по данным серверных журналов, хакеры "обитали" на серверах по крайней мере 6 месяцев до момента их обнаружения.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 15.10.2008 - 8:50

ph34r.gif Японские Eee Box с вирусом: комментарии ASUS

Цитата | Quote
Появившиеся несколько дней назад сообщения о том, что поступившие на японский рынок компьютеры Eee Box заражены вирусом, оказались не беспочвенными. Японское подразделение компании ASUSTeK Computer подтвердило эту информацию и попыталось объяснить, как же такое могло произойти.

Как отметил представитель ASUS Ли Юшень (Li Yusheng), вирус проник на компьютеры, скорее всего, в процессе установки локальной версии программного обеспечения. Вирус, называемый Recycled.exe, находится на диске D и при активации он копируется на системный диск C. Кроме того, он может заражать также внешние накопители, подключённые к ПК.

Вирусом могут быть заражены такие модели:

  • EEEBOXB202-B (UPC-код 610839761807);
  • EEEBOXB202-W (UPC-код 610839761814);
  • EBXB202BLK/VW161D (UPC-код 610839530256);
  • EBXB202WHT/VW161D-W (UPC-код 610839531202);
  • EBXB202BLK/VK191T (UPC-код 610839547753).

Производитель приносит свои извинения за все возможно причинённые неудобства. Покупатели зараженных компьютеров могут обменять их на новые. Отметим, что ранее уже были зафиксированы разные случаи, когда зараженные вирусом продукты попадали на потребительский рынок. Из наиболее громких таких историй помнится эпопея с зараженными винчестерами Seagate.

Источник_http://www.asus.co.jp/

clon31, 15.10.2008 - 21:58

Пользователи сети "ВКонтакте" подверглись атаке нового мобильного троянца

Твой софтовый форум

"Лаборатория Касперского" обнаружила новую модификацию мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте". Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.

Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы "Лаборатории Касперского" в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 17.10.2008 - 19:13

DDos-атака накрыла интернет-платежи в России


Платежный шлюз Assist, которому принадлежит около четверти российского рынка процессинга банковских карт в интернете, со вчерашнего дня подвергается нападению хакеров. Как рассказал CNews генеральный директор Assist Геннадий Спирин, на серверы компании сейчас ведется DDoS-атака. «В результате нее более тысячи клиентов Assist - российских интернет-магазинов - не получают сервисы Assist в полном объеме», - отметил он. Предсказать, когда закончится атака, пока сложно. «Мы не можем влиять на атаку, - подчеркивает гендиректор Assist. - Все необходимые меры как на стороне Assist, так и на стороне его провайдеров предпринимаются. В дополнение к этому возбуждено уголовное дело по факту DDoS-атаки». Геннадий Спирин назвал действия организаторов атаки крайне негативными для развития электронной коммерции в России.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Cnews

clon31, 19.10.2008 - 22:54

Сайт Adobe подвергся атаке хакеров


Сайт Adobe Systems подвергся атаке злоумышленников, которым при помощи SQL-инъекции удалось внедрить злонамеренный код в страницы некоторых разделов. Об этом сообщает антивирусная компания Sophos.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 22.10.2008 - 15:51

PandaLabs: тридцать миллионов компьютеров заражены фальшивыми антивирусами


Компания PandaLabs предупреждает, что киберпреступники в условиях экономического кризиса проявляют все большую изобретательность, пытаясь выманить у пользователей персональные данные или нажиться на своих жертвах.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Сompulenta.ru

clon31, 24.10.2008 - 10:16

Пираты предпочитают Windows ХР и Office 2003


Пираты в настоящее время уделяют значительно больше внимания созданию нелегальных копий операционной системы Windows ХР, нежели Windows Vista. По крайней мере об этом сообщает ComputerWorld со ссылкой на заявления старшего юриста Microsoft Бонни Макнотона.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 24.10.2008 - 11:44

Китайцы взломали `черный экран смерти` Microsoft


Двадцатого октября в Microsoft China объявили о выпуске антипиратского патча, названного “черным экраном смерти”. Патч должен бороться с пиратскими версиями Windows XP Professional и Microsoft Office. Однако уже через несколько часов после релиза по китайской части Интернет поползли слухи о том, что патч взломан китайскими хакерами. На данный момент пока нет подтвержденных данных о том, удалось ли хакерам полностью снять всю защиту.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: xakep.ru

clon31, 25.10.2008 - 11:41

В Сети появилась программа, использующая найденную Microsoft уязвимость

Твой софтовый форум

Разработчикам программы контроля компьютерной безопасности Immunity хватило двух часов с момента выхода внепланового критического обновления Microsoft, чтобы написать пример вредоносного кода, использующего найденную уязвимость. Программы Immunity доступны только платным пользователям, но эксперты безопасности предсказывают быстрое появление такого кода в свободном доступе.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Compulenta.ru

clon31, 25.10.2008 - 12:29

Обнаружен список из 5534 взломанных аккаунтов eBay

Твой софтовый форум

Кристоферу Бойду, директору фирмы FaceTime Security Labs, удалось обнаружить в Сети список взломанных логинов аукциона eBay. Он состоит из 121 страницы и содержит сведения о 5534 лицевых счетах пользователей eBay, включая имена пользователей, пароли и адреса электронной почты.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: xakep.ru

clon31, 27.10.2008 - 11:30

На сайтах Yahoo обнаружена серьезная уязвимость

Твой софтовый форум

Исследовательская компания Netcraft сообщила об обнаружении серьезной уязвимости на веб-сайте Yahoo. Эксплуатация уязвимости ведет к перехвату идентификационных файлов cookie, которые сервер отдает легальным пользователям. При помощи таких сайтов портал различает пользователей и предоставляет им определенные привилегии, например доступ к конкретному почтовому ящику.

Перехватив указанные файлы-cookie злоумышленник может с точки зрения сайта yahoo.com и его дочерних проектов выступать от имени авторизованного пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 29.10.2008 - 12:23

Компания "Доктор Веб" сообщила о всплексе активности двух троянских программ


Антивирусная компания «Доктор Веб» сообщила о резком росте в почтовом трафике за последнюю неделю количества спам-писем с приложенным архивом, в котором содержится вредоносная программа, определяемая антивирусом Dr.Web как Trojan.Packed.1198.

Исходное письмо, которое приходит пользователю, имеет яркий заголовок - «New anjelina jolie sex scandal». В теле письма находится приглашение открыть приложенный файл, в котором якобы находится порно-ролик. Стоит отметить, что данный прием широко распространен в современных спам-рассылках, однако последняя стала настолько массовой (более 50% всего инфицированного почтового трафика в пиковые часы по данным по данным сервера статистики компании «Доктор Веб»), что Trojan.Packed.1198 заразилось множество пользователей, как в России, так и по всему миру.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

ЭЖД, 29.10.2008 - 20:16

ph34r.gif Компания "Доктор Веб" представила бесплатный антивирусный LiveCD на базе Linux

Цитата | Quote
Компания "Доктор Веб" объявила о выходе бесплатного универсального LiveCD диска, предназначенного проверки дисков антивирусным пакетом Dr.Web и для восстановления операционной системы, после краха в результате вирусной атаки. При этом диск не только проводит очистку ПК от вирусов, но и лечит зараженные объекты. Dr.Web LiveCD позволяет оперативно получать обновления с серверов "Доктор Веб", а также отсылать инфицированные файлы в вирусную лабораторию.

Диск может работать в режиме графического интерфейса пользователя и в режиме отладки (Safe Mode) с интерфейсом командной строки. Из приложений на диске присутствуют web-браузер Firefox, файловый менеджер Midnight Commander, почтовый клиент Sylpheed, текстовый редактор Leafpad. Размер ISO образа - 63 Мб. Для установки дистрибутива на USB Flash в комплекте имеется скрипт create_usb, в качестве аргумента к которому необходимо задать имя устройства с которым ассоциирован USB-диск (например, sdb1. определить имя можно набрав dmesg после вставки Flash-накопителя).

Источник_http://news.drweb.com/

clon31, 3.11.2008 - 16:28

Британские власти не в силах защитить бизнес от киберпреступников


Опрос, проведенный среди трех с половиной тысяч участников конференции Corporate IT Forum, показал, что британские ИТ-компании не верят в способность правительства эффективно вести борьбу с киберпреступностью.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru


Составлен список самых «страшных» вредоносных программ


Компания PandaLabs в честь Хеллоуина представила список десяти вредоносных программ, способных нанести серьезный урон пользовательским данным и причинить немало неприятностей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 4.11.2008 - 12:18

Microsoft опубликовала отчет о безопасности в 1 полугодии 2008 года

Твой софтовый форум
Уровень распространения браузерных троянов. источник Microsoft

Microsoft опубликовала сводный отчет о безопасности программного обеспечения. В корпорации отмечают, что уязвимостей за отчетный период стало меньше, но их стало гораздо проще эксплуатировать. Из всех видов злонамеренного программного обеспечения трояны являются самыми опасными.

В отчете Microsoft Security Intelligence Report фигурируют данные, собранные подразделением Microsoft Malware Protection Center, занимающимся анализом ИТ-угроз, сетевых эпидемий и взломов. "За последние 12 месяцев по всем продуктам мы видели сокращение уязвимостей. В сравнении с данными за прошлый год их количество снизилось примерно на 20%", - говорит Джордж Стафакопулос, генеральный менеджер Microsoft Trustworthy Computing Group.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 7.11.2008 - 15:58

Хакеры много раз читали правительственную переписку США

Твой софтовый форум

Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным.

Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

Эксперты обнаружили еще одну уязвимость беспроводных сетей


Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Австралийская программа будет искать порно на компьютерах


Австралийская полиция заинтересовалась технологией, при помощи которой можно выявить наличие на ПК недозволенных изображений. Утилита Image Preview Live Environment (SImPLE), ставшая плодом совместных усилий ученых из Университета Эдит Коуэн и местной полиции, поможет полицейским даже с самыми базовыми навыками в области компьютерных технологий, справляться со сканированием ПК при прохождении пограничного контроля.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

По мнению эксперта Android не нуждается в антивирусных программах

Твой софтовый форум

Дата: 07.11.2008

Разработчик антивирусного ПО компания SMobile на этой неделе выпустила антивирус для пользователей телефона G1, построенного на базе ОС Android, однако один из признанных экспертов в области безопасности высказал сомнения в необходимости покупки этого приложения.

Несмотря на то, что операционная система Android, установленная на данный момент лишь в одной модели телефона, продаваемой T-Mobile, является открытой, вряд ли она подвержена риску заражения вредоносным ПО в большей степени, чем проприетарные мобильные операционные системы. Такое мнение высказал Чарли Миллер, старший аналитик Independent Security Evaluators. Он известен тем, что обнаружил самую первую уязвимость в Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Лже-антивирус за неделю обогатил хакера на 158 000 долларов

Твой софтовый форум

В течение всего лишь одной недели русскому хакеру удалось заработать около 158 000 долларов продавая американцам фальшивый антивирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Конкурс по взлому Visual WebGui: $10000 приз

Твой софтовый форум

Gizmox, компания-разработчик открытой платформы Visual WebGui, объявила сегодня о проведении соревнования с главным призом в размере 10 000 долларов США.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru


В Пакистане введена смертная казнь за кибертеррор

Твой софтовый форум

Новый указ президента Пакистана Асифа Али Зардари предусматривает смертную казнь для кибертеррористов. Об этом сообщает Рейтер.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

Microsoft готовит очередную порцию патчей

Твой софтовый форум

11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

Появились новые эксплойты для дыр в Windows

Твой софтовый форум

Компания Panda Security предупреждает о появлении новых вредоносных программ, эксплуатирующих недавно устраненную уязвимость в операционных системах Windows различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

HugoBo-SS, 7.11.2008 - 22:43

Большой Китайский Хак – 2 ?


7 ноября 2008

Вчера мы зафиксировали начало очередной массовой волны взлома веб-сайтов и размещения на них ссылок на вредоносные серверы. По нашим оценкам, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских.
Т
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник:Твой софтовый форум

clon31, 8.11.2008 - 0:30

Adobe устарнила во Flash Player 6 уязвимостей


Второй раз за последние два дня компания Adobe предупредила пользователей о необходимости обновления программного обеспечения в связи с обнаружением уязвимостей. Вчера Adobe обновила программное обеспечение Adobe Reader, предназначенное для чтения файлов PDF, а сегодня предложила пользователям обновить Flash Player в связи с устранением в нем сразу 6 уязвимостей.

По сообщению Adobe, в новом Flash Player 9.0.124.0 устранены различные уязвимости, которые ранее позволяли получать пользовательскую информацию, внедрять злонамеренные ссылки, и запускать атаки подмены DNS-записей.

Впервые Adobe столкнулась в багом, касающихся подмены DNS-записей в декабре 2007 года, тогда уязвисмости в коде Flash позволяли хакерам обходить межсетевые экраны во многих сетях, а также осуществлять подмену адресов сайтов для заманивания пользователей на злонамеренные ресурсы.

В компании отметили, что пользователи, использующие Flash 10, в обновлении не нуждаются.
Источник: cybersecurity.ru

ЭЖД, 9.11.2008 - 13:06

ph34r.gif Найдена серьезная уязвимость в протоколе WPA

Цитата | Quote
Исследователи Эрик Тьюз (Erik Tews) и Мартин Бек (Martin Beck) обнаружили серьезную уязвимость в протоколе WPA (Wireless Protected Access), который до сих пор считался надежной альтернативой для другого, уже давно взломанного защитного протокола WEP (Wireless Encryption Protocol).

Следует заметить, что пока Тьюзу и Беку удалось взломать ключи шифрования, используемые для данных, которые поступают с точки доступа на ПК. Те ключи, которые используются для защиты данных, передаваемых с ПК на точку доступа, остались не скомпрометированными. Результаты своего исследования и подробные методы взлома авторы обещают представить на конференции PacSec, которая должна пройти на следующей неделе в Токио.

Для взлома защитного протокола WPA Тьюз и Бек использовали утилиту Aircrack-ng,а также некоторые математические наработки, которые пока не стали достоянием общественности. Главной мишенью для атаки стали ключи TKIP (Temporal Key Integrity Protocol) – их удается взломать всего за 12-15 минут, причем без использования «словарной» атаки, к которой эти ключи неустойчивы.

Протокол WPA широко используется в современных сетях Wi-Fi, и в последнее время ему на смену постепенно идет протокол WPA2. Тем не менее, большинство точек доступа, предлагающих защиту по протоколу WPA2, поддерживают обычную версию WPA, что потенциально может стать лазейкой для злоумышленников. В частности, сейчас крупная торговая сеть T.J. Maxx проводит переход с протокола WEP на обычный протокол WPA после зафиксированной крупнейшей утечки информации – за два года через уязвимые беспроводные сети преступники похитили сотни миллионов номеров кредитных карт.

Всем пользователям беспроводных сетей Wi-Fi сейчас стоит задуматься об обязательном применении виртуальных частных сетей и механизма шифрования WPA2 – все остальные методы оказались скомпрометированными, хотя и в разной степени. Что ж, дождемся результатов конференции PacSec – возможно, на наших глазах рождается целое новое семейство серьезных угроз для многих вполне современных сетей Wi-Fi.

Источник_http://soft.mail.ru

clon31, 11.11.2008 - 17:47

Пользователи Facebook и MySpace подверглись атаке червя Boface.G


PandaLabs, лаборатория компании Panda Security по обнаружению и анализу вредоносных кодов, обнаружила Boface.G, нового червя, использующего для распространения социальные сети Facebook и MySpace.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

В Румынии задержан хакер, ответственный за взлом компьютеров ВМФ США, НАСА и Минэнерго США


В Румынии сегодня был задержан местный программист, которому предъявлены обвинения во взломе компьютерных сетей, находящихся в ведении Военно-морского флота США, НАСА и Департамента энергетики США. Румынскому хакеру грозит реальный или условный срок, а также крупный денежный штраф.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 13.11.2008 - 11:03

Антивирус AVG ополчился против системного файла Windows


Проблемы начались в прошлые выходные после выхода очередного обновления AVG Anti-Virus 8. Из-за ошибки в базе данных сигнатур вирусов программа идентифицировала файл user32.dll в операционной системе Windows XP как троян.

Дефектный антивирус предложил пользователям удалить «опасный» файл. Многие так и поступили, отправив свой компьютер в бесконечный цикл перезагрузки. Некоторые машины после удаления критического файла вообще не удалось запустить.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 20.11.2008 - 14:46

Американские генералы запретили флешки

Твой софтовый форум

Высшие чины информационной службы Министерства обороны США обеспокоены стремительным распространением вируса в армейских компьютерных сетях. В связи с этим был введен временный запрет на использование всех типов сменных носителей –– от флешек до внешних винчестеров.

Инициатором запрета выступило Объединенное стратегическое командование ВС США. Директива распространяется как на секретные сети SIPR (Secret Internet Protocol Router), так и на сети общего пользования NIPR (Non-Secure Internet Protocol Router). Только в исключительных случаях личному составу будет дозволено использовать некоторые виды USB-накопителей, одобренные командованием. Для предотвращения саботажа армейские сети будут ежедневно сканироваться.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 20.11.2008 - 16:34

Пик хакерских атак совсем скоро

Твой софтовый форум

Специалисты по компьютерной безопасности из компании PC Tools назвали дату самой массированной компьютерной атаки в этом году.
Проанализировав коды вирусов и интернет-червей из тысяч компьютеров по всему миру, ученые пришли к выводу, что пик хакерских атак придется на 24 ноября, сообщает РИА «Новости».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: news.siteua.org

mish-kok, 22.11.2008 - 9:27

Твой софтовый форум
В Пентагоне запретили пользоваться "флэшками"

В Пентагоне готовятся к эпидемии. Из-за угрозы компьютерного вируса в главном военном ведомстве США запретили пользоваться переносными картами памяти, известными как "флэшки". Причём пока не ясно, как долго будет действовать эта мера.

По словам официального представителя Пентагона, речь идёт о некоем "глобальном вирусе", представляющем угрозу компьютерным системам в принципе, вне зависимости от их принадлежности.
radiomayak.ru
22.11.2008

Военным запретили пользоваться флэшками

Компьютерная сеть Пентагона уже несколько раз пострадала от вирусных атак, и, дабы избежать повторения, военное руководство пошло на беспрецедентный шаг - запретило подчиненным пользоваться флэшками и DVD-дисками.

Известно, что и сейчас в системе, состоящей из 17 миллионов военных компьютеров, находится глобальный червь, который с каждой минутой распространяется на все большее количество машин. Принимаются меры по смягчению последствий его действий. Не исключается, что он попал в сеть с портативного носителя. Информация о количестве зараженных ПК и масштабах сетевых разрушений держится пока в секрете.
cifrovik.ru
21 ноября 2008

ЭЖД, 26.11.2008 - 9:16

ph34r.gif Обнаружена уязвимость в службе Device IO Control в Windows Vista

Цитата | Quote
Ядро операционной системы Windows Vista содержит серьезную уязвимость, эксплуатация которой может привести к скрытой DoS-атаке на систему или исполнение произвольного кода в системе. Уязвимость была обнаружена австрийским специалистов по ИТ-безопасности Томасом Унтерлейтнером из компании Phion.

По его словам, Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.

Проблема кроется в сетевой подсистеме ввода/вывода. При определенных запросах через API-функции к системному файлу iphlpapi.dll, происходит переполнение буфера памяти ядра и система открывается для злоумышленников. Сразу же после выполнения кода на экран выводится "синий экран смерти", однако до его вывода у хакера есть возможность работы с системой.

Унтерлейтнер отметил, что эксплоит можно использовать для разных целей - от кражи данных, до удаленного отключения компьютера. Он также полагает, что в сбойном компоненте задействован и системный файл Netio.sys.

В Phion говорят, что эксплоит работает на 32- и 64-битных редакциях Windows Vista Ultimate, Business и Enterprise Edition. На Windows XP эксплоит не работает.

Унтерлейтнер сообщил, что для проведения атаки на систему Windows Vista в момент нападения должна быть загружена под администраторскими привилегиями. Для того, чтобы атаковать систему без привилегий администратора, необходимо, чтобы Vista была настроена на работу по сети через DHCP.

Источник_http://cybersecurity.ru

ЭЖД, 2.12.2008 - 20:55

ph34r.gif Новый червь для Windows создает огромный ботнет

Цитата | Quote
Компания Trend Micro в своем блоге сообщила о повышении активности злоумышленников в попытках создания нового ботнета. Для получения доступа к уязвимым системам используется критическая уязвимость в службе Server (MS08-067), которая была устранена Microsoft в конце октября этого года. В качестве инструмента создания ботнета использует червь "Downad.a (Conficker.a в базе Microsoft и "Downadup" в Symantec).

Приблизительное количество зараженных машин – около 500 000 по данным Trend Micro. Новый ботнет не настолько большой, как например, Kraken или Storm, но он продолжает расти.

Инфицированные системы расположены в США, Китае, Индии, Европе и Южной Америке. В сетях некоторых операторов обнаружено значительное количество инфицированных хостов.

Источник_http://www.securitylab.ru/

HugoBo-SS, 14.12.2008 - 4:37

Многочисленные уязвимости безопасности во многих антивирусных продуктах


ClamAV: DoS через LZH;
BitDefender: Многочисленные целочисленные переполнения при разборе PE;
Avast: многочисленные переполнения буфера при разборе ISO и RPM;
AVG: DoS через файлы UPX;
Sophos: Многочисленные DoS при разборе различных компрессий;
F-Secure F-prot: обход защиты


Источник: Bugtraq, Securityfocus

HugoBo-SS, 24.01.2009 - 0:20

С Kido шутки плохи

Давно уже сетевой червь 'старой школы' не делал столько шума! Семейству Kido это удалось потому, что его представители распространялись не только с помощью эксплойтов критических уязвимостей в используемом Windows протоколе SMB (Server Message Block), но и взламывая слабые пароли методом подбора, таким образом получая доступ к другим компьютерам в локальной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: по материалам Твой софтовый форум

HugoBo-SS, 21.02.2009 - 1:08

Panda Security: в Сети появился опасный вирус Sality.AO

Лаборатория компании Panda Security по обнаружению и исследованию вредоносного ПО, зафиксировала за последние дни рост числа инфекций вирусом Sality.AO, а также случаи заражения новыми вариантами данной угрозы при использовании подобной технологии. В связи с этим лаборатория PandaLabs советует пользователям быть готовыми к возможной массовой атаке.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Cnews

ЭЖД, 22.02.2009 - 12:51

ph34r.gif Обнаружена новая версия червя Downadup

Цитата | Quote
Злоумышленники выпустили новую версию червя Conficker, также известного как Downadup и Kido, сообщает IDG News. Она называется Conficker B++ и была обнаружена несколько дней назад компанией SRI International.

Эксперты подчеркивают, что для неопытного пользователя новая версия червя практически не отличается от старой. Однако в В++ используются новые методы загрузки программного обеспечения на зараженный компьютер, что расширяет возможности злоумышленников.

В частности, к 297 подпрограммам старой версии Conficker в новой прибавилось еще 39. Кроме того, три из ранее существующих подпрограмм были изменены.

Возможно, появление Conficker B++ стало ответом создателей червя на действия группы Conficker Cabal. Последняя блокирует домены, с которыми связывается червь для получения инструкций.

Впервые атака червя Conficker была зафиксирована свыше полутора месяцев назад. В течение нескольких дней он заразил десять миллионов компьютеров. Ботнет, образованный зараженными компьютерам, является одним из крупнейших в мире.

Неделю назад Microsoft предложила вознаграждение в 250 тысяч долларов за информацию, которая поможет в поимке автора или авторов Conficker. Также корпорация договорилась о партнерстве с несколькими организациями, целью которого станет уничтожение червя.

Источник_http://lenta.ru/

HugoBo-SS, 1.03.2009 - 1:07

Уязвимости в Adobe: одна закрыта, две осталось

Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

ЭЖД, 7.03.2009 - 11:39

ph34r.gif ESET: обнаружены трояны, использующие уязвимость в Excel

Цитата | Quote
Компания ESET сообщает об обнаружении троянских программ X97M/Exploit.CVE-2009-0238.Gen и X97M/TrojanDropper.Agent.NAI, использующих уязвимость Microsoft Excel, которая присутствует в версиях Excel 2000, 2002, 2003, 2007, Excel for Mac 2004, 2008, а также Excel-Viewer и Excel Viewer 2003.
excellogoУязвимость возникла в связи с ошибкой при обработке Excel-файлов. При открытии зараженного файла на компьютере пользователя, чей антивирусный продукт не детектирует данные вредоносные программы, происходит активация вредоносного кода, создающего бэкдор в операционной системе (Win32/Agent.NVV). Он позволяет злоумышленнику получить полный контроль над компьютером.

Чтобы избежать заражения, пользователям рекомендуется воздержаться от открытия файлов с расширением .xls от неизвестных отправителей.

Источник_http://www.esetnod32.ru

ЭЖД, 13.03.2009 - 17:21

ph34r.gif "Лаборатория Касперского": появилась новая версия вредоносной программы Kido

Цитата | Quote
"Лаборатория Касперского" сообщила о появлении новой версии полиморфного сетевого червя Kido, которая отличается от предыдущих разновидностей усиленными вредоносными функциями. Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.

Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет. Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы".

Напомним, что Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года.

"Лаборатория Касперского" рекомендует всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение.

Источник_http://www.kaspersky.com/

HugoBo-SS, 18.03.2009 - 2:50

Новый троян заражает локальную сеть через один ПК


Эксперты по интернет-безопасности сообщают об обнаружении новых атак вредоносного ПО, которое при попадании внутрь локальной сети может повлиять на работу большого количества устройств.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

HugoBo-SS, 18.03.2009 - 3:00

Positive Technologies: 83% сайтов имеют критичные уязвимости


Компания Positive Technologies опубликовала традиционный ежегодный отчет «Статистика уязвимостей Web-приложений» за 2008 г. Отчет основан на данных, полученных экспертами Positive Technologies при выполнении консалтинговых проектов по заказу российских компаний различных секторов экономики, включая телекоммуникационный, финансовый и нефтегазовый секторы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

AS007, 10.04.2009 - 12:59

«Доктор Веб» сообщает о крупномасштабной эпидемии
троянца-вымогателя Trojan.Blackmailer
7 апреля 2009 года
Цитата | Quote
Компания «Доктор Веб» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие данной вредоносной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров. С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Доктор Веб" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.

Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям. В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.
Твой софтовый форум

С момента начала эпидемии сразу 4 различных модификации – Trojan.Blackmailer.1094, Trojan.Blackmailer.1093, Trojan.Blackmailer.1086 и Trojan.Blackmailer.1091 – расположились в первых 5 строчках статистики инфицированных файлов, переведя во второй эшелон даже сетевого червя Win32.HLLW.Shadow.based. Поэтому даже если принять во внимание, что на каждом заражённом Trojan.Blackmailer компьютере обнаруживается несколько инфицированных этим троянцем файлов, то масштабы эпидемии всё равно серьёзные.

Установка Trojan.Blackmailer в систему происходит не только при посещении заранее подготовленных вредоносных порно-сайтов. Заражение данной вредоносной программой возможно и при посещении вполне благонадёжных интернет-ресурсов, которые были взломаны с целью добавления к их страницам вредоносных скриптов, которые, используя уязвимости Internet Explorer, загружают и устанавливают вредоносный плагин.

Компания «Доктор Веб» рекомендует использовать альтернативные интернет-браузеры, а также устанавливать актуальные обновления для операционной системы и другого ПО для снижения риска заражения Trojan.Blackmailer. В случае, если заражение одной из модификаций Trojan.Blackmailer всё же произошло, то не рекомендуется отправлять SMS-сообщения, тем самым делая свой вклад в обогащение злоумышленников. Для удаления плагина достаточно просканировать компьютер сканером Dr.Web с актуальными базами или актуальной версией Dr.Web CureIt!.

Источник: news.drweb.com
От себя: удалить из MS IE можно, сервис -> управление надстройками там будет надстройка виде непонятного слова, типа asdfrs или похожего, но с расширением .dll.
Отключаем эту надстройку и лечиться. cool.gif

HugoBo-SS, 13.04.2009 - 18:01

Обнаружена новая версия червя Conficker


«Лаборатория Касперского» сообщила об обнаружении новой версии вредоносной программы Kido, также известной как Conficker и Downadup.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Ичточник: kaspersky.ru

AS007, 14.04.2009 - 14:23

«Доктор Веб» помогает избавиться от троянца, блокирующего доступ к системе

Цитата | Quote(drweb.com)
Компания «Доктор Веб» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.

В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании «Доктор Веб» был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе. Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.

Твой софтовый форум

Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска. Для тех, кто не хочет ждать, специалисты компании «Доктор Веб» подготовили специальную форму, в которую можно ввести текст предполагаемого sms-сообщения и получить код разблокировки.
(форму для получения кода разблокировки можно найти здесь, ссылка ниже)
Компания «Доктор Веб» в очередной раз призывает пользователей не поддаваться на уловки вирусописателей, отправляя им запрашиваемые SMS. Установленный на компьютере Dr.Web оперативно выявляет данную угрозу и уничтожает ее. При возможном заражении в случае применения другого антивирусного ПО, пользователь всегда может воспользоваться формой, разработанной специалистами «Доктор Веб».
Источник: news.drweb.com

HugoBo-SS, 15.04.2009 - 1:25

Еврокомиссия засудит Британию из-за защиты личных данных


Европейская Комиссия сегодня, 14 апреля, объявила о том, что может начать судебный процесс против Британии из-за того, что правительство страны не может защитить конфиденциальность пользователей интернета в соответствии с законами ЕС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

ЭЖД, 19.04.2009 - 18:54

ph34r.gif Специалисты Symantec исследуют ботнет на MacOS

Цитата | Quote
Пока многие считают, что на MacOS вирусов нет, исследователи Symantec исследуют уже существующий ботнет на базе MacOS. Как сообщается, троян был обнаружен и описан одним из разработчиков из Австралии, который заметил что ресурсы его компьютера использованы на 100% каким-то подозрительным процессом. Троян использует шифрование, P2P-движок и построен так, что может динамически изменяться.

Источник_http://habrahabr.ru/

KLUCHICK, 19.04.2009 - 19:48

Цитата | Quote(AS007 @ 14.04.2009 - 16:00)
Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска
*



Мои юзвери подцепили-таки эту заразу на свой компьютер...
Хотел бы предупредить пострадавших пользователей, что тело виря остаётся в System32 (всего 7 файлов) - их имена генерируются случайно, вычислить пришельцев можно по изменённой дате и времени, которые вы сможете сопоставить с временем и датой заражения. Думаю, первая атака была тестовой... Ждём следующую?

ЭЖД, 21.04.2009 - 20:30

ph34r.gif Хакеры украли данные самого дорогого проекта в истории Пентагона

Цитата | Quote
И снова правительство США «подозревает Китай» в атаке на свои компьютерные сети.

На этот раз некто вломился в данные по проекту Joint Strike Fighter и утащил несколько терабайт информации в неизвестном направлении. Сам проект представляет собой разработку самолета нового поколения (второе название проекта F-35 Lightning II). Стоимость проекта рекордная для Пентагона и составляет 300 миллиардов долларов.

Wall Street Journal цитирует военных, указывая на то, что «китайский след» подозревается, но вполне вероятно, что следы были намеренно запутаны.

Кто хочет почитать очень детальную статью, ключевые моменты которой были описаны выше — добро пожаловать на сайт Wall Street Journal (http://online.wsj.com...abs%3Darticle).

Источник_http://habrahabr.ru/

Spamoed, 21.04.2009 - 22:24

Хакеры взломали самый дорогостоящий проект Пентагона


Цитата | Quote
Как пишут журналисты The Wall Street Journal со ссылкой на администрацию США, хакерам удалось взломать систему защиты документации по проекту американского истребителя-бомбардировщика пятого поколения F-35 Lightning II.

Взломщикам удалось скопировать несколько терабайт информации с чертежами и моделями. Отмечается, что Joint Strike Fighter - это самый дорогостоящий проект американского военного ведомства; его общая стоимость составляет 300 млрд долларов.

Авторы подчеркивают, что за последние шесть месяцев случаи кибератак на США участились. В частности, недавно была успешно взломана авиадиспетчерская компьютерная система. По словам одного из источников издания, нападениям подвергаются также гражданские ведомства и частные компании.

Еще администрация Буша запланировала финансирование модернизации системы компьютерной безопасности стоимостью в 17 млрд долларов. Источники в Белом доме дают понять, что эта цифра может быть пересмотрена в большую сторону.

В то время как официальные представители Пентагона отказались комментировать данные о взломе проекта по истребителю, бывшие сотрудники разведведомства на условиях анонимности сообщили, что в участившихся атаках подозревают прежде всего Китай. На запрос издания посольство КНР в Вашингтоне опровергло эти заявления, назвав их "пережитком менталитета холодной войны".

F-35 Lightning II - малозаметный многоцелевой истребитель-бомбардировщик, разработкой которого занимается компания Lockheed Martin при участии Northrop Grumman и BAE Systems. Самолет разработан в трех вариантах - наземный истребитель, палубный истребитель и истребитель с укороченным взлетом и вертикальной посадкой. Проект финансируют США и отчасти Великобритания.


Источник: softodrom.ru

AS007, 28.04.2009 - 11:56

ESET сообщает об обнаружении нового бот-нета Hexzone

Цитата | Quote(ESET)
Москва, 23 апреля. Специалисты компании ESET предупреждают о распространении в глобальной сети новой троянской программы Win32/Hexzone.AP. Вредоносная программа зафиксирована с помощью технологии раннего обнаружения новых угроз ThreatSense.Net. Троян взаимодействует с командно-контрольным сервером, используя протокол HTTP. Зараженный компьютер становится частью подконтрольного вирусописателям бот-нета, который может использоваться для рассылки спама, DDoS-атак и загрузки другого вредоносного ПО.

Win32/Hexzone.AP упакован с помощью стандартного упаковщика, который используется для безобидных файлов. Программа инициирует множественные обращения к графическому интерфейсу API, что может ввести в заблуждение системы защиты и вирусных экспертов, поскольку подобное поведение свойственно легитимным приложениям.

Источник распространения Win32/Hexzone.AP находится в Великобритании. В этой же стране обнаружен командно-контрольный сервер, с которым взаимодействуют зараженные ПК. Однако оба сервера используют доменные имена, зарегистрированные в России. Специалисты ESET уже зафиксировали случаи, когда Hexzone.AP инсталлировал на компьютеры пользователей вредоносное ПО с русским интерфейсом. Основная функция данного ПО – вымогательство.

На данный момент троянская программа успешно детектируется эвристическими методами. 22 апреля родовые сигнатуры угрозы добавлены в антивирусные базы всех продуктов ESET NOD32. По данным статистики ESET, троян пока не входит в двадцатку самых распространенных мировых угроз. Однако только за прошлую неделю специалисты компании зафиксировали 140 тыс. случаев детектирования данной угрозы в сети Интернет.
Источник: esetnod32.ru

HugoBo-SS, 29.04.2009 - 2:33

Червь Conficker занялся рассылкой спама


В новом отчете компании Cisco Systems говорится, что около 12 млн персональных компьютеров, зараженных опасным червем Conficker, начали использовать для рассылки спама.

По словам специалистов Cisco, каждый такой компьютер рассылает от 10 тыс. до 20 тыс. рекламных сообщений в день. Причем это значительно меньше, чем способны злоумышленники на сегодняшний день.

Ранее в апреле зараженные червем машины начали предлагать своим пользователям приобрести фальшивый антивирус.
Источник: Cnews

dimusik, 9.05.2009 - 13:12

«Лаборатория Касперского» обезвредила опасный руткит


Компания «Лаборатория Касперского» провела детальный анализ работы нового варианта уникального MBR-руткита, известного под названием Sinowal.

Твой софтовый форум

Схема работы инсталлятора буткита: вредоносный код после попадания на компьютер изменяет MBR, записывает руткит-части в секторы диска, извлекает из себя и устанавливает бэкдор в Windows и после этого самоудаляется (блок-схема «Лаборатории Касперского»).


Новая модификация Sinowal скрывает свое присутствие на компьютере за счет заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска. При этом, как отмечают эксперты, вредоносная программа использует гораздо более сложный способ внедрения, нежели предыдущие варианты: буткит применяет перехваты на уровне объектов устройств — самом «глубоком» уровне работы операционной системы. «Лаборатория Касперского» подчеркивает, что никогда ранее злоумышленники не обращались к таким продвинутым технологиям. Из-за этого ни один из существовавших антивирусных продуктов на момент начала распространения новой модификации Sinowal не был в состоянии не только вылечить пораженные компьютеры, но и даже обнаружить проблему.

Появление опасного буткита было зафиксировано еще в конце марта, и на протяжении прошлого месяца программа активно распространялась с ряда вредоносных сайтов. После проникновения в систему Sinowal обеспечивает скрытое функционирование основного модуля, главная задача которого — кража персональных пользовательских данных.

«Лаборатория Касперского» отмечает, что разработка процедур обнаружения и устранения буткита Sinowal стала наиболее сложной задачей из всех, с которыми приходилось сталкиваться специалистам антивирусной индустрии на протяжении нескольких лет. Функции детектирования и удаления буткита с компьютера уже реализованы в продуктах компании.

Источник compulenta.ru



AS007, 14.05.2009 - 10:50

Gartner включила ESET в «Магический Квадрант»
Цитата | Quote
Москва, 7 мая 2009 года. Компания ESET впервые стала участником «Магического Квадранта», составленного исследователями Gartner. В отчете «Magic Quadrant for Endpoint Protection Platforms» (производители систем защиты конечных точек) специалисты Gartner отмечают быстрый рост доли ESET на мировом рынке, технологические преимущества нового поколения продуктов ESET NOD32. В частности, быструю реакцию разработчика на появление новых угроз, наличие технологии HIPS  (Host Intrusion Prevention System), высокий уровень детектирования и обезвреживания вредоносного ПО с применением эвристических технологий.
Источник: esetnod32.ru

AS007, 14.05.2009 - 13:35

Adobe и Microsoft заделали опасные «дыры» в своих продуктах

Твой софтовый форум
Цитата | Quote(КОМПЬЮЛЕНТА)
Компании Adobe и Microsoft выпустили «заплатки» для критически опасных уязвимостей в своих программных продуктах.
Патчи Adobe ликвидируют выявленные в прошлом месяце «дыры» в пакетах Reader и Acrobat. Напомним, что при помощи сформированного специальным образом документа злоумышленники теоретически могли получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции.
Уязвимость наблюдалась в Adobe Reader и Acrobat версии 9.1 и более ранних модификациях. Исправленные варианты продуктов можно скачать с сайта компании Adobe.
Ну а корпорация Microsoft устранила почти полтора десятка опасных уязвимостей в приложении для работы с презентациями PowerPoint различных версий, программе PowerPoint Viewer и пакете обеспечения совместимости Microsoft Office Compatibility Pack. Вынудив жертву открыть созданный особым образом файл в формате .ppt, нападающий мог захватить контроль над ПК.
Следующую порцию «заплаток» Microsoft планирует выпустить 9 июня.
Источник: compulenta.ru

clon31, 21.05.2009 - 17:07

Червь Conficker продолжает распространяться с высокой скоростью

Твой софтовый форум

Эксперты по вопросам безопасности из компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью.

Напомним, что появление червя Conficker, известного также как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 22.05.2009 - 17:15

АР: Странный вирус обнаружен в сетях ФБР США

Твой софтовый форум
Изображение с сайта compulenta.ru

Нечто странное произошло в ряде компьютерных сетей ФБР США. По данным агентства Associated Press в минувший четверг неизвестный компьютерный вирус поразил сразу несколько сетей ФБР США и ряда других американских силовых ведомств. Странность заключается в том, что ни один из современных антивирусов указанный код не диагностировал, обнаружить его удалось лишь благодаря поведенческому анализу.

AP отмечает, что проанализировав ситуацию, в Департаменте юстиции США выдали предписание о полном отключении зараженных сегментов компьютерных сетей. Точных сведений о вирусе и о его возможном источнике представители ведомств не приводят.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

clon31, 25.05.2009 - 21:29

Комментарии на YouTube обрастают ссылками на вирусы

Твой софтовый форум

PandaLabs, лаборатория по обнаружению и анализу вредоносных программ, обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на веб-страницу, созданную для загрузки вредоносного кода. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные сайты Web 2.0 для распространения вредоносных программ. Ранее антивирусные компании уже сообщал о подобных атаках на известные сайты Digg.com и Facebook.

На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

KLUCHICK, 25.05.2009 - 22:23

Залетала такая хрень к моим юзверям на комп. smile.gif Душеущипнутельное пугало... Скручена "на коленке". Детская забава. Но, думаю, американские юзвери тряслись от страха smile.gif Картинку на рабочий стол бросает впечатляющую - чёрный фон а на нём жуткими кровавыми буквами предупреждение о том, что скоро компу придёт полный звездец... А при "скане" наверно утягивает весь имеющийся список заразы с viruslist.com

А вообще - так, программа-шуточка. Даже интересно было её сковыривать. Совсем не kido smile.gif

Здесь полная инфа о удалении благодетеля...
_http://www.2-spyware....cy-center.html

clon31, 26.05.2009 - 17:13

Яндекс внедрил новую систему поиска вредоносных кодов на сайтах

Твой софтовый форум
Иллюстрация с сайта compulenta.ru

Поисковик Яндекс внедрил новую систему показывающую, какие сайты содержат вредоносный код и могут нанести вред компьютерам пользователей.

Как говорится в блоге компании, проиндексированные страницы сайтов проходят проверку на наличие опасных элементов. Если обнаружилось, что сайт заражен, в результатах поиска рядом с ним появляется предупреждающая пометка. При этом Яндекс не закрывает доступ к ресурсу, а только сообщает о возможных последствиях.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 29.05.2009 - 17:01

McAfee представила результаты исследования безопасности поиска в интернете The Web’s Most Dangerous Search Terms.


Твой софтовый форум


» Нажмите, для открытия спойлера | Press to open the spoiler «

clon31, 31.05.2009 - 9:44

Турецкие хакеры проникли на два сервера американских военных


Издание InformationWeek со ссылкой на свои источники в Пентагоне сообщило, что ранее хакеры успешно обошли защиту и вторглись по крайней мере на два сервера, содержащих закрытую информацию Армии США. Министерство обороны при поддержке других ведомств в данный момент изучает факт взлома, однако никаких данных публично не предоставляется.

InformationWeek пишет, что в момент атаки злоумышленники находились на территории Турции, а взломанные серверы принадлежали армейской базе Макалистер, отвечающей за снабжение военных в штате Оклахома, а также армейскому инженерному трансатлантическому центру в Мериленде.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 2.06.2009 - 12:52

Websence предупреждает о массовом заражении вебсайтов


Специалисты из Websense предупреждают о массовом заражении вебсайтов новым вредоносным кодом. К прошлой пятнице количество таких сайтов достигло 30 000.

» Нажмите, для открытия спойлера | Press to open the spoiler «

clon31, 2.06.2009 - 15:26

«Доктор Веб»: хакеры все активнее используют программы-вымогатели


Компания «Доктор Веб» сегодня опубликовала обзор вирусной активности за май 2009 года. В прошедшем месяце продолжилось распространение программ-вымогателей. При этом оттачиваются методы социальной инженерии, создаются инструменты, которые облегчают деятельность мошенников. Продолжается борьба с новыми руткитами. В спаме, как и раньше, увеличивается доля писем, рекламирующих сами спам-рассылки, используются новые способы прохождения спам-фильтров.

В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз — «программы-вымогатели».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 4.06.2009 - 13:24

Eset NOD32 совместим с почтовым клиентом The Bat!


Компания Eset сообщила о разработке специального модуля, обеспечивающего полную совместимость антивирусных решений Eset NOD32 с почтовым клиентом The Bat!.

» Нажмите, для открытия спойлера | Press to open the spoiler «

dimusik, 4.06.2009 - 15:18

McAfee анонсирует новый продукт – систему родительского контроля Family Protection


Компания McAfee анонсировала новый продукт McAfee Family Protection. Это решение позволит взрослым пользователям защитить ребенка от различных опасностей, с которыми он может столкнуться на просторах глобальной сети. Благодаря продукту McAfee, родители смогут обрести уверенность в том, что их сын или дочь не наткнется в сети на информацию, не предназначенную для детских глаз, не станет жертвой сетевых «троллей», а также не заведет неподходящих знакомств на социальных сайтах.

» Нажмите, для открытия спойлера | Press to open the spoiler «

ЭЖД, 8.06.2009 - 6:47

ph34r.gif Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере

Цитата | Quote
Компания «Доктор Веб» предупредила о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.

Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.

Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе.

Можно предположить, что данный троянец, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу.

Источник_http://news.drweb.com/

clon31, 19.06.2009 - 10:10

Десятки тысяч веб-сайтов подверглись хакерской атаке Nine-Ball

Твой софтовый форум

Неизвестные злоумышленники осуществили массированную хакерскую атаку, в ходе которой вредоносный программный код был внедрен более чем в 40 тысяч веб-сайтов.

Компания Websense зафиксировала первые признаки крупномасштабного нападения 3 июня; с тех пор количество пораженных ресурсов только увеличивалось. Посетители взломанных сайтов через цепочку серверов автоматически перенаправляются на страницу, содержащую эксплойты для «дыр» в программном обеспечении компаний Adobe, Apple и Microsoft. Если компьютер жертвы оказывается уязвимым, на него загружаются троянские программы и прочие вредоносные модули.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

dimusik, 22.06.2009 - 23:50

Для DoS-атаки нового типа достаточно одного компьютера


Эксперт в области информационной безопасности Роберт Хансен сконструировал инструмент, пригодный для проведения DoS-атак нового поколения. Инструмент Slowloris использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов.

» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник www.securitylab.ru

clon31, 25.06.2009 - 22:54

Новый вирус заражает Windows и Mac OS X через Twitter


Компания «Доктор Веб» сообщила о появлении новой угрозы, распространяемой через известный сервис микроблогинга Twitter.com. C одного из аккаунтов по его подписчикам распространяется сообщение, содержащее вредоносную ссылку. При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X.

В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 9.07.2009 - 1:25

Torrentreactor небезопасен


Исследователи Websense опубликовали предупреждение о вредоносном скрипте, обнаруженном на одном из крупнейших торрент-трекеров.

iFrame, внедренный в стартовую страницу Torrentreactor, автоматически переадресовывает браузер посетителя на сервер с набором эксплойтов. Последние нацелены, в числе прочих, на уязвимости элементов управления ActiveX, программ Acrobat Reader и Adobe Shockwave.

В случае успешной эксплуатации на компьютер пользователя загружается троянский даунлоудер, который, в свою очередь, загружает руткит. По данным Websense, этот троянец детектируется лишь двумя антивирусами из 32.

Судя по IP-адресу — 78.109.29.116, — командный сервер находится на Украине.

Источник: securelist

Добавлено:

ФТК не любит обманщиков


В декабре Федеральная торговая комиссия США потребовала у Джеймса Рено (James Reno) вернуть 1,9 миллиона долларов, которые он получил от продаж бесполезных программ WinFixer, WinAntivirus, DriveCleaner, ErrorSafe и XP Antivirus. Активно рекламируя их через веб-сайты своей компании ByteHosting Internet Services, Рено позиционировал эти продукты как средства защиты от вирусов, шпионского ПО и порнографии.

На самом деле, по данным экспертов, это программы класса FraudTool, которые имитируют сканирование системы, выводят на экран множественные сообщения об угрозах и настойчиво предлагают излечение за определенную плату. От действий обманщиков пострадало более 1 миллиона пользователей.

Судебным приказом активы ByteHosting были заморожены, а реклама и инсталляция одиозных продуктов на компьютеры пользователей запрещены. Теперь Рено заявил о банкротстве, и ФТК согласилась довольствоваться конфискацией 116’697 долларов, оставшихся на счетах хостинг-компании, до выявления истинного финансового положения ответчиков.

В 2004 году партнерская программа ByteHosting уже выступала ответчиком по иску Symantec. Аферисты продвигали программу, пугавшую пользователей извещениями об окончании срока лицензии легального антивируса, и предлагали взамен похожий, но бесполезный продукт. Дело было решено во внесудебном порядке.

Источник: securelist

Nebel, 9.07.2009 - 9:01

Обнаружена опасная уязвимость в Internet Explorer версий 6 и 7, для которой 'in-the-wild' уже циркулирует эксплойт. Уязвимость присутствует в Windows XP с пакетами обновлений от Service Pack 0 до Service Pack 3. Компания Microsoft пока не выпустила патч, но предложила обходной способ решения проблемы.

Некоторые предлагают в качестве решения просто отключить JavaScript. Однако данная уязвимость представляет собой обычное переполнение буфера, позволяющее перезаписать указатель на SEH-обработчик. Таким образом, проведение 'heap-spray' атаки не требуется, и отключение JavaScript способно предотвратить лишь атаки со стороны не очень квалифицированных злоумышленников. Но ошибка не связана с JavaScript, т.е. ее можно использовать и при отключенном JavaScript:
Твой софтовый форум
Уязвимость позволяет выполнять произвольный код, поэтому настоятельно рекомендуется использовать опубликованное в бюллетене безопасности Microsoft обходное решение или вообще отключить ActiveX. В противном случае существует опасность использования злоумышленниками уязвимости в версии 6 или 7 Internet Explorer.
Лаборатория Касперского добавила в свои базы generic-обнаружение указанного выше эксплойта как Exploit.Win32.Direktshow и зачастую сопровождающего его JavaScript как Exploit.JS.Direktshow.

Code
http://www.securelist.com/

dimusik, 9.07.2009 - 12:52

McAfee обнаружила новый троян под Mac OS X


Антивирусные эксперты компании McAfee сообщили об обнаружении нового вредоносного кода, направленного на атаку операционных систем Mac OS X. Новый вредоносный код, известный как Puper, представляет себя пользователям в виде программного обеспечения для работы с видео.

Эксперты McAfee Avert Labs предупреждают, что троян представляется в виде некой программы MacCinema и на протяжении инсталляции и последующей работы в система он фигурирует именно под таким видом. После того, как пользователь завершает процедуру инсталляции, в его системе появляется инфицированный скрипт AdobeFlash.


Скрипт запускается в системе каждые пять часов и пытается скачать прочее вредоносное ПО для вторжения в систему и кражи персональных данных.

По словам представителей McAfee, эта последняя атака похожа на несколько прочих, которые поразили Mac OS X в последние несколько месяцев. Другие коды пользователям также предлагаются под видим аудио- или видео-кодеков или специальных программ для работы с теми или иными файлами.

dimusik, 10.07.2009 - 11:54

Вредоносная рассылка пользователям Gmail и Календаря Google


Многие пользователи почтовой службы Gmail и Календаря Google получили электронное письмо в форме приглашения в Календаре Google от отправителя Gmail Customer Care, в котором их просили предоставить конфиденциальную информацию, в том числе пароль от аккаунта, во избежание его блокировки.

Эта рассылка не имеет никакого отношения к Gmail. Все почтовые ящики продолжают работать в обычном режиме и не могут быть заблокированы. Коллектив Gmail никогда не просит выслать пароль или другую конфиденциальную информацию и не требует отправлять SMS-сообщения на короткие номера для продолжения нормальной работы почты. При получении письма такого рода, в частности, от источника, заявленного как Google или Gmail, ни в коем случае не сообщайте запрошенную информацию, чтобы не дать мошенникам возможность получить доступ к вашим личным данным.

www.3dnews.ru

ЭЖД, 20.07.2009 - 18:38

ph34r.gif Троян Bredolab заражает все больше компьютеров

Цитата | Quote
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о начале активного распространения троянской программы Win32/TrojanDownloader.Bredolab.AA. Программа заражает компьютеры через Интернет и использует различные уязвимости файлов в форматах PDF и SWF.

Едва проникнув в оперативную память, вредоносный код моментально начинает свое распространение. Троян попадает в список автозагрузки, а также получает доступ к системным ресурсам, отключая все процессы, отвечающие за безопасность. Таким образом, программа будет находиться в памяти при каждом включении компьютера. Bredolab проникает во все файлы пользователя, имеющие формат PDF и SWF, которые обычно используются для хранения и передачи различных документов.

Троян моментально устанавливает соединение со своим удаленным сервером посредством HTTP-пртокола с целью получения дополнительных инструкций. Заразив компьютер, Bredolab начинает загружать вредоносные программы с различных серверов и интернет-сайтов. Обычно это рекламное и шпионское ПО, даунлоудеры и программы, нацеленные на кражу паролей и другой ценной информации. Также были зафиксированы случаи, когда троянская программа Bredolab была сама загружена на ПК пользователя с помощью другого даунлоудера, относящегося к семейству фальшивых антивирусов Win32/TrojanDownloader.FakeAlert.

Win32/TrojanDownloader.Bredolab.AA относится к категории трудноудаляемого вредоносного ПО и представляет опасность для пользователя, так как служит промежуточным звеном для других, более сложных, интернет-угроз.

Источник_http://esetnod32.ru/

clon31, 21.07.2009 - 12:07

Новый дефект Firefox не является уязвимостью

Твой софтовый форум

Дефект, обнаруженный в последней версии браузера Firefox, mozilla-europe.org/ru/firefox/ не является уязвимостью, заявило руководство проекта Mozilla. mozilla-russia.org/

Самая свежая на сегодня модификация Firefox — 3.5.1 — увидела свет в прошлый четверг. Она залатала несколько критических «дыр», обнаруженных soft.compulenta.ru/441660/ в версии 3.5, выпущенной в июне net.compulenta.ru/438081/. В частности, уязвимости позволяли злоумышленникам устанавливать и запускать любой программный код на компьютере без ведома пользователя.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

clon31, 21.07.2009 - 17:42

Хакеры маскируют троян под Антивирус Касперского


В "Лаборатории Касперского" сообщили о появлении троянской программы, требующей отправки платного SMS-сообщения для «излечения» от некого не существующего в реальности «вируса». Программа попадает на компьютер пользователя посредством спам-рассылки или при помощи зараженного сменного носителя (например, флэш-диска).
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

dimusik, 21.07.2009 - 21:27

Хакеры маскируют троян под Антивирус Касперского

Дополнение к посту #245


Твой софтовый форум

clon31, 23.07.2009 - 21:23

В Adobe Flash и Adobe Reader вновь обнаружены серьезные уязвимости


Специалисты по ИТ-безопасности из компании Symantec сообщили об обнаружении ранее неизвестных видов атак, в которых злоумышленники применяют специальным образом созданные PDF-файлы, эксплуатирующие ранее неизвестную уязвимость в Adobe Flash. При удачном проведении атаки, на компьютере-жертве в обход всех политик безопасности оказывается работающий троян.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

HugoBo-SS, 25.07.2009 - 21:00

В продолжение темы:
SWF или PDF? Все одно — Adobe!


Уязвимости в продуктах компании Adobe в последнее время являются, пожалуй, самой главной угрозой для пользователей. По числу заражений, происходящих из-за них, они, похоже, уже давно переплюнули любые уязвимости в операционной системе Windows и браузере Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Твой софтовый форум

dimusik, 30.07.2009 - 14:34

Россия и Китай зарабатывают на лже-антивирусах $34 млн в месяц


На ложных антивирусах, которые якобы находят вирусы на пользовательских ПК и предлагают купить программу для их лечения, злоумышленники зарабатывают по $34 млн ежемесячно. Изобретателями этого вида веб-мошенничества являются жители стран бывшего СССР, а сейчас к ним присоединились и китайцы.

» Нажмите, для открытия спойлера | Press to open the spoiler «

clon31, 31.07.2009 - 14:37

Adobe устранила критическую «дыру» во флеш-плеере

Твой софтовый форум

Компания Adobe Systems выпустила обновленную версию флеш-плеера, в которой устранена критически опасная уязвимость, уже эксплуатирующаяся киберпреступниками.

«Дыра», о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и затем выполнить на нем произвольный программный год. Для организации атаки злоумышленнику необходимо направить потенциальной жертве сформированный специальным образом файл в формате PDF или SWF, обработка которого приведет к повреждению данных в памяти.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

dimusik, 3.08.2009 - 10:06

Обнаружен новый способ заражения компьютеров


Специалисты израильской компании Radware обнаружили новый метод заражения компьютеров злонамеренным софтом. Внедрение хакерского кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения. Израильские специалисты утверждают, что в процессe обновления можно без особых проблем вмешаться и фактически подменить обновляемое приложение.

По словам Итцика Котлера, одного из разработчиков новой методики, такому методу внедрения подвержены не менее сотни популярных приложений, используемых миллионам пользователей по всему миру.

Radware разработала специальное программное обеспечение Ippon, которое позволяет проводить атаку и предлагает трехмерную демонстрацию всех проводимых действий. Новая разработка будет показана на конференции Black Hat 2009 ( Лас-Вегас, США).

Принцип действия программы довольно прост: она сканирует пространство в поисках работающей WiFi-сети и проверяет передаваемый траффик на наличие специальных флагов обновления программ, сканирование осуществляется на уровне стандартного протокола HTTP. В том случае, если программа найдет в трафике запросы на обновление софта, то она перехватывает их и отвечает перед легитимным сервером обновлений, передавая свой поток данных.

По словам разработчиков, Ippon также способен подделывать сообщения, говоря популярным программам, что для них доступны обновления и предлагать их вместо данных с подлинных серверов. Злонамеренный код загружается на компьютер-жертву под видом легитимного софта и выполняется с привилегиями пользователя, загрузившего код.

Решением проблемы может стать использование цифровых подписей в процессе обновления. Например, все разработки Microsoft при обновлении такие подписи используют, однако есть масса программ, отказавшихся цифровых подписей. Кроме того, разработчики советуют пользователям загружать обновления только из защищенных сетей и быть особенно осторожными при работе в публичных беспроводных сетях.

www.securitylab.ru

HugoBo-SS, 6.08.2009 - 22:53

Ошибки в реализации XML угрожают огромному числу приложений


Исследователи из финской компании Codenomicon обнаружили серьезные уязвимости в реализации стандарта XML в некоторых основополагающих приложениях с открытыми исходными кодами. Главная опасность заключается в том, что эти базовые технологии используются почти повсеместно – от банков и систем электронной коммерции до чисто потребительских настольных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:soft@mail

HugoBo-SS, 6.08.2009 - 23:20

Появился новый способ внедрения вирусов в компьютер


Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: bagnet

HugoBo-SS, 10.08.2009 - 0:54

Virus Bulletin забраковал треть антивирусов


Треть распространенных антивирусных приложений, выпускаемых на рынок ведущими производителями, не могут обеспечить полную защиту Windows от современных угроз. К такому выводу пришли эксперты компании Virus Bulletin после изучения результатов независимого тестирования современных антивирусов на соответствие стандарту VB100.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Софт@mail

HugoBo-SS, 13.08.2009 - 20:48

Половина новых вирусов живет не больше суток
sad.gif biggrin.gif

Твой софтовый форум


Антивирусная компания Panda обнародовала интересную статистику. Ее специалисты ежедневно идентифицируют около 37 тыс. новых разновидностей интернет-угроз. Но лишь половина из них остается актуальными по прошествии 24 часов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта
V3.co.uk

HugoBo-SS, 14.08.2009 - 16:23

Специфичный Delphi-вирус


В интернете появился специфичный для Delphi вирус. Суть его в том, что заражённая программа ищет на диске установленные версии Delphi и, если находит, изменяет файл SysConst.dcu (старая версия сохраняется под именем SysConst.bak), и после этого все программы на Delphi, скомпилированные на этом компьютере, начинают точно так же заражать Delphi на тех компьютерах, где они запускаются. Распространению вируса способствовало то, что некоторые версии популярного мессенджера QIP оказались заражены им (команда разработчиков QIP приносит за это свои извинения). Пока единственный обнаруженный вредный эффект от вируса — это то, что из-за ошибки в его коде при запуске заражённой программы возникает Runtime error 3, если ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\x.0 (x — от 4 до 7) содержит неправильное значение параметра RootDir (для правильного значения ошибки не происходит). Видимо, просто обкатывалась технология распространения вируса.

Проверьте свои версии Delphi и, если найдёте у себя SysConst.bak, выполните следующие действия:
1. Удалите SysConst.dcu
2. Скопируйте SysConst.bak в SysConst.dcu. Важно именно скопировать, а не переименовать, чтобы SysConst.bak тоже остался на диске — это убережёт систему от повторного заражения.

Некоторые подробности и обсуждение:
www.delphikingdom.com/asp/answer.asp?IDAnswer=70912
forum.qip.ru/showthread.php?t=36203
forum.qip.ru/showthread.php?t=35939


этот топик не призван поливать грязью QIP, зараженным оказался и AIMP, я подозреваю что и многие другие программы. Для тех, кому лень ходить по ссылкам — разработчики QIP пересобрали сборку.

Источник:habrahabr_ru

HugoBo-SS, 23.08.2009 - 2:24

Хакеры нанесли ответный удар по киберполиции


Австралийская федеральная полиция предприняла попытку взять с поличным целую сеть киберпреступников. Из-за некомпетентных действий полиции подозреваемые заранее узнали о предстоящем рейде, а также совершили ответный взлом полицейских серверов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register

AS007, 24.08.2009 - 9:46

Тем кто выписывает и покупает журнал Хард и Софт (Hard'n'Soft) посвящается.
У нас выписывался журнал до 06.2009г.
Твой софтовый форум
После отпуска обнаружил вот такую картину, на сервере.
Твой софтовый форум
Мы диски сохраняем на винт, в виде архива, что бы по сети можно было их просмотреть.
Цитата | Quote(HugoBo-SS @ 14.08.2009 - 17:00)
Специфичный Delphi-вирус
*
Добавил
Твой софтовый форум

"Лаборатория Касперского" обнаружила вирус,
заражающий Delphi-приложения на этапе разработки
» Статья «
Источник: kaspersky.ru/news
ESET сообщает о новом вирусе Win32/Induc.A
» Статья «
Источник: esetnod32.ru

AS007, 24.08.2009 - 20:50

Win32.Induc заражает среду разработки Delphi

24 августа 2009 года
Цитата | Quote(Dr.Web)
В середине августа вирусными аналитиками компании «Доктор Веб» был обнаружен вирус, заражающий среду разработки Delphi. Этот вирус, получивший наименование Win32.Induc, активно распространялся в течение нескольких месяцев и не был заметен для пользователей в силу отсутствия вредоносного функционала. Учитывая огромное количество зараженных пользователей, а также потенциальную угрозу модификации этого вируса, мы имеем основания предполагать, что его безвредность обманчива.
» Продолжение статьи «
Источник: news.drweb.com

clon31, 25.08.2009 - 17:57

В сети произошел массовый взлом 57 000 сайтов


ИТ-специалисты из компании ScanSafe обнаружили в сети следы недавно проведенной хакерской кампании, по результатам которой были скомпрометированы свыше 57 000 сайтов. На всех взломанных сайтах злоумышленники размещали вредоносное программное обеспечение, предлагавшееся посетителям сайтов.

Согласно опубликованным данным, сайты инфицировались при помощи SQL-инъекции, после которой на тысячах сайтов размещался скрытый iFrame. "Подгружаемый код, присутствовавший на всех взломанных сайтах, представлял собой ядовитый коктейль из троянов, бекдоров и программ-загрузчиков", - рассказывает старший специалист по исследованиям ScanSafe Мэри Ландсман.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

ЭЖД, 29.08.2009 - 17:12

ph34r.gif Web-сервер проекта Apache подвергся взлому (дополнительные подробности!)

Цитата | Quote
Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.

Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.

Дополнение: команда разработчиков, обслуживающих инфраструктуру Apache, опубликовала информационное письмо с изложением подробностей. Взлом был совершен через перехваченный SSH-ключ, используемый для резервного копирования с привлечением стороннего провайдера. Злоумышленникам удалось разместить CGI-скрипт на сервере, данные с которого синхронизируются с данными на рабочих серверах проекта, после завершения очередной синхронизации, через обращение к этому скрипту атакующие добились выполнения своего кода на сервере eos.apache.org. После выявления постороннего процесса, администраторы осуществили откат на серверах инфраструктуры проекта на ZFS-снапшот, созданный до момента синхронизации с взломанным хостом.

Злоумышленникам не удалось получить привилегии суперпользователя и изменить файлы с архивами программ, доступные для загрузки с сайта. Тем не менее, несмотря на отсутствие доказательства изменения файлов и уверение о том, что атака никаким образом не повлияла на пользователей проекта, разработчики рекомендуют при загрузке программ с apache.org обязательно провести сверку полученных архивов по цифровым сигнатурам.

Источник_https://blogs.apache.org/

clon31, 30.08.2009 - 13:01

В интернете опубликованы исходники трояна, перехватывающего звонки Skype


Очередные плохие новости для VOIP-телефонии: в интернете опубликованы исходные коды троянца, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. Эксперты говорят, что сейчас в частном и деловом секторах люди все активнее пользуются средствами голосовой телефонии, в том числе и передачи данных не предназначенных для публичной огласки.

Коды были опубликованы швейцарским разработчиком программного обеспечения Рубеном Уттереггером на его собственном сайте Megapanzer.com. Сам разработчик говорит, что создал программу для перехвата шифрованных skype-данных, когда работал на компанию ERA IT Solutions. В сообщении на сайте он отмечает, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

HugoBo-SS, 31.08.2009 - 0:26

Троянцы научились отсылать украденные пароли через «аську»


Исследователи из лаборатории FraudAction Research Lab компании RSA обнаружили новые особенности в поведении троянца Zeuss, известного также под названиями Torpig и Mebroot. Теперь этот троянец отправляет похищенные реквизиты банковских счетов с помощью протокола Jabber, который обычно используется для интернет-пейджеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register

stells27, 6.09.2009 - 15:15

Wi-Fi-сеть на оборудовании Cisco можно «угнать»

В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.

AirMagnet проинформировала Cisco об этой уязвимости, и Cisco уже приступила к работе по ее устранению. Специалисты AirMagnet рекомендуют владельцам локальных сетей на базе оборудования Cisco не использовать функцию OTAP и задействовать выделенную систему IDS, подобную AirMagnet Enterprise, которая способна обнаруживать осуществляемый с помощью хакерских средств перехват передаваемой информации и предупреждать персонал об угрозе вторжения.

ЭЖД, 8.09.2009 - 19:13

ph34r.gif Windows Vista/7: SMB2.0 NEGOTIATE PROTOCOL REQUEST Remote B.S.O.D

Цитата | Quote
Laurent Gaffié в своем блоге опубликовал эксплойт, использующий уязвимость в новом smb-драйвере, входящем в состав Windows Vista и Windows7. Специально сформированный заголовок smb-пакета позволяет удаленно вызвать BSOD на атакуемой машине.
Microsoft поставлены в известность, но никаких патчей до сих пор нет. Единственным способом защиты на данный момент является закрытие smb-портов фаерволлом.

Источник_http://g-laurent.blogspot.com/

ЭЖД, 9.09.2009 - 21:44

ph34r.gif Выполнение произвольного кода в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной очистки информационного статуса TCP пакетов в TCP/IP стеке. Удаленный пользователь может с помощью специально сформированного TCP/IP пакета заставить TCP/IP стек ссылаться на поле в качестве указателя функции и выполнить произвольный код на целевой системе.

Версия Windows:
Microsoft Windows Vista
Microsoft Windows 2008

Опасность: Высокая

Источник_http://www.securitylab.ru/

ЭЖД, 10.09.2009 - 6:48

ph34r.gif Отказ в обслуживании в реализации TCP/IP в Microsoft Windows

Цитата | Quote
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки при обработке большого количества установленных TCP соединений. Удаленный пользователь может с помощью специально сформированных пакетов, с установленным размером получающего TCP окна в слишком низкое значение или 0, вызвать отказ в обслуживании.

2. Уязвимость существует из-за того, что TCP/IP стек позволяет неопределенное время существования для FIN-WAIT-1 и FIN-WAIT-2 статуса. Удаленный пользователь может с помощью большого количества специально сформированных TCP пакетов с размером получающего окна, установленного в слишком низкое значение или 0, вызвать отказ в обслуживании.

Версия Windows:
Microsoft Windows 2003 Microsoft Windows Vista
Microsoft Windows 2008

Источник_http://www.securitylab.ru/

dimusik, 14.09.2009 - 0:50

Обнаружен ботнет из серверов на базе Linux


Независимый российский ИТ-специалист Денис Синегубко обнаружил кластер, состоящий исключительно из Linux-серверов, зараженных ранее неизвестным вредоносным кодом. Данный ботнет из Linux-серверов занимается распространением вредоносного программного обеспечения.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 18.09.2009 - 22:38

Однолюбовницы


Спамеры любят соцсети.

И вот свежая рассылка с ярким примером того, как спамеры в очередной раз «полюбили» «одноклассников».
» Нажмите, для открытия спойлера | Press to open the spoiler «


Вот такие «одноклассники». Вот такой кот в мешке по 300 рублей штучка=)

Источник: securelist

dimusik, 22.09.2009 - 15:45

Геймерские мыши Razer подхватили компьютерный вирус


Драйверы для геймерских мышей и клавиатур Razer, размещенные на официальном сайте, оказались заражены трояном, пишет ComputerWorld. Производитель узнал об этом от антивирусной компании Trend Micro и немедленно отключил раздел поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «

HugoBo-SS, 29.09.2009 - 11:03

Цифровые муравьи справятся с компьютерными червями


Твой софтовый форумАмериканские исследователи из Pacific Northwest National Laboratory разработали уникальную методику защиты компьютерных сетей от широкого спектра угроз. Инновационная концепция предполагает использование «цифровых муравьев» - крошечных приложений, отвечающих за непрерывный мониторинг клиентских систем в поисках угроз. Муравьиная колония будет наделена своеобразным коллективным разумом. При обнаружении потенциальной или реальной опасности огромное количество «насекомых» сосредоточится в проблемной области, тем самым привлекая внимание живых специалистов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам ScienceDaily

dimusik, 29.09.2009 - 11:57

«Корректор», распространяющий Trojan.Encoder, шифрует данные пользователей

Компания «Доктор Веб» сообщает о новой волне распространения Trojan.Encoder (Trojan.Encoder.34, а также 37, 38, 39, 40 и 41). Вирусы данного семейства шифруют данные на компьютерах пользователей и требуют деньги за расшифровку. Последние модификации Trojan.Encoder принадлежат перу одного автора, иногда называющего себя «Корректор».

» Нажмите, для открытия спойлера | Press to open the spoiler «


HugoBo-SS, 6.10.2009 - 17:54

Троянец не только крал деньги с банковских счетов, но и заметал следы


Компания Finjan, которая занимается сетевой безопасностью, сообщила о появлении нового способа для похищения денег со счетов ничего не подозревающих пользователей. В частности, специалисты Finjan раскрыли нетривиальную схему вывода денег, в которой используется управляющий сервер на Украине, фальшивые веб-сайты, вирус-троянец, получивший название URLZone, подставные лица и ложные банковские выписки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов BBC и Wired


Троянец URLzone оставил преследователей с носом


Твой софтовый форумитроумная троянская программа продемонстрировала еще одну сторону таланта своих создателей. Ее авторы не только тщательно продумали механизмы хищения средств с банковских счетов пострадавших, но и заранее предусмотрели весьма остроумный ответ своим преследователям.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам _wired.com

Iggi, 21.10.2009 - 11:37

Защита требуется не только компам пользователей, но и сайтам, особенно ру-нетовским.
Вот сообщение на эту тему:
"83% российских сайтов имеют критические уязвимости
20.10.09, 16:18, пресс-релиз


Международная организация Web Application Security Consortium опубликовала статистику уязвимостей WEB-приложений за прошедший год.



Эксперты международной организации Web Application Security Consortium (WASC), объединяющей профессионалов в области безопасности Web-приложений, традиционно представили статистику уязвимостей WEB-приложений за 2008 год (WASC Web Application Security Statistics Project 2008).

Обзорная статистика содержит данные, полученные в ходе тестирований на проникновение, аудитов безопасности и других работ, проведенных компаниями, входящими в WASC: Blueinfy, Cenzic, dns, encription limited, HP Application Security Center, Positive Technologies, Veracode и WhiteHat Security. Статистика получена на основе анализа данных 12-ти тысяч Web-приложений, в которых, в общей сложности, было обнаружено более 97 тысяч уязвимостей различной степени риска.

Как оказалось, более 13% исследованных сайтов могут быть полностью скомпрометировано автоматически, 49% Web-приложений содержат уязвимости высокой степеней риска (Urgent и Critical), обнаруженные при автоматическом сканировании систем, при детальной ручной и автоматизированной оценке методом "белого ящика" вероятность обнаружения уязвимостей высокой степени риска достигает от 80% до 96%.

Проверка на соответствие требованиям стандарта индустрии платежных карт PCI DSS (Payment Card Industry Data Security Standard) показала, что вероятность обнаружения уязвимостей степени риска выше среднего составляет более 86% при любом методе работ, а при проведении глубокого анализа 99% Web-приложений не удовлетворяют требованиям стандарта.

Согласно статистике, наиболее распространенными уязвимостями являются "Межсайтовое выполнение сценариев" (Cross-Site Scripting), различные виды утечки информации (Information Leakage), "Внедрение операторов SQL" (SQL Injection), "Расщепление HTTP-запроса" (HTTP Response Splitting). По сравнению с 2007 годом число сайтов, содержащих SQL Injection, снизилось на 13%, Cross-site Scripting - на 20%, однако число сайтов, содержащих Information Leakage, возросло на 24%, также возросла вероятность автоматической компрометации узлов с 7% до 13%.

Если сравнить данные WASC с российской статистикой за 2008 год, выпущенной компанией Positive Technologies, можно отметить, что ситуация практически не отличается - 83% российских сайтов имеют критичные уязвимости, а одной из наиболее распространенных уязвимостей также является "Межсайтовое выполнение сценариев" (Cross-Site Scripting).

Лидер проекта WASC Web Application Security Statistics Project - Сергей Гордейчик, руководитель отдела консалтинга и аудита компании Positive Technologies, так прокомментировал ситуацию: "Статистика публикуется третий год подряд, и каждый новый выпуск демонстрирует ухудшение с общим состоянием безопасности Web-сайтов. Рост количества уязвимых систем связан с двумя факторами - с улучшением качества автоматизированных средств контроля защищенности и "хакерских" утилит, а также с увеличением доли динамических Web-приложений, которые, как правило, содержат больше проблем с безопасностью".

dimusik, 6.11.2009 - 17:48

Anti-Malware: Результаты теста антивирусов

Портал Anti-Malware.ru обнародовал результаты нового тестирования комплексной эффективности антивирусов по противодействию новейшим образцам вредоносных программ (так называемым угрозам Zero-day), передаваемым пользователям наиболее распространенным сейчас способом - через зараженные веб-сайты.

» Нажмите, для открытия спойлера | Press to open the spoiler «

dimusik, 10.11.2009 - 16:37

Firefox назвали самым уязвимым браузером

Твой софтовый форум

Firefox оказался самым уязвимым браузером - в первой половине 2009 года на него пришлось 44 процента найденных уязвимостей. Об этом говорится в отчете американской компании Cenzic.

На втором месте оказался браузер Apple Safari c 35 процентами. Internet Explorer занял лишь третье место, а Opera - четвертое. На них пришлось 15 и 6 процентов уязвимостей соответственно. В отчете не указывается, о какой именно версии Internet Explorer идет речь - популярностью пользуются сразу три. Браузер Chrome, который использует тот же механизм отображения страниц, что и Safari, не тестировался.

Отчет посвящен не только браузерам, а веб-угрозам в целом. Авторы отмечают, что браузерные уязвимости составляют лишь 8 процентов от общего числа, а серверные - всего 2 процента. Оставшиеся 90 процентов приходятся на веб-приложения.

Документ составлен на основе анализа 3100 найденных в первом полугодии уязвимостей. Среди десяти самых уязвимых продуктов Cenzic yказывает Sun Java, PHP и Apache.

lenta.ru

ЭЖД, 17.11.2009 - 18:00

ph34r.gif Зафиксирована новая ботнет-сеть, распространяющаяся через подбор паролей по SSH

Цитата | Quote
В заметке "Rickrolled? Get Ready for the Hail Mary Cloud!" рассказано о новой распределенной ботнет-сети, специализирующейся на проникновении путем подбора паролей через SSH. Классические методы блокирования "brute force" атак слабо помогают против новой сети, так как с одного IP адреса производится лишь несколько попыток проверки - в подборе участвуют несколько тысяч машин, каждая из которых перебирает относительно небольшой диапазон вариантов перебора.

Поставленный эксперимент показал, что к одной из тестовых машин была зафиксирована однородная активность по подбору типовых паролей с 1767 хостов, трафик с которых не носил аномальный характер, а был равномерно распределен во времени, не достигая порога реагирования со стороны систем по блокированию атак. Несмотря на кажущуюся абсурдность идеи подбора паролей, неуклонный рост числа хостов ботнета показывает, что сеть не испытывает недостатка в хостах с типовыми или заведенными по умолчанию аккаунтами.

Для повышения безопасности можно порекомендовать оставить вход по SSH только для доверительных сетей (через пакетный фильтр, /etc/hosts.allow или директиву "AllowUsers логин@маска_сети логин2@маска_сети2..." в файле конфигурации /etc/ssh/sshd_config). Если необходимо оставить SSH публичным, имеет смысл перенести сервис на нестандартный сетевой порт ("Port N" или "ListenAddress IP:port"). Кроме того, следует убедиться, что в конфигурации запрещен прямой вход пользователя root (PermitRootLogin no).

Источник_http://www.opennet.ru/

ЭЖД, 9.12.2009 - 19:46

ph34r.gif Критические уязвимости в Adobe Flash Player

Цитата | Quote
Корпорация Adobe выпустила обновление для Adobe Flash Player, которое исправляет следующие уязвимости:
  • Ошибка парсинга JPEG файлов, которая может привести к исполнению произвольного кода (CVE-2009-3794);
  • Возможность внедрения данных злоумышленника, которая может привести к исполнению произвольного кода (CVE-2009-3796);
  • Ошибка, позволяющая выйти за допустимые границы области памяти, что может привести к исполнению произвольного кода (CVE-2009-3797 и CVE-2009-3798);
  • Целочисленное переполнение, которое может привести к исполнению произвольного кода (CVE-2009-3799);
  • Множественные ошибки, приводящие к краху, потенциально некоторые из них могут быть использованы для исполнения кода злоумышленника (CVE-2009-3800).
Всем пользователям, независимо от используемой операционной системы, рекомендуется обновиться до версии 10.0.42.34 немедленно. Проблемы также присутствуют в Adobe AIR 1.5.x, и исправлены в AIR 1.5.3.

Источник_http://www.adobe.com/

ЭЖД, 10.12.2009 - 22:11

ph34r.gif В каталоге GNOME-Look зафиксировано наличие вредоносного ПО

Цитата | Quote
В deb-пакете с хранителем экрана waterfall, распространяемом через известный каталог GNOME-приложений GNOME-Look, зафиксировано наличие скрытой вредоносной вставки. После установки данного пакета в систему интегрируется специальный набор скриптов, предназначенный для подключения машины к проведению DDoS атак. Скрипт поддерживает удаленное получение заданий и способен самостоятельно обновить себя до более новой версии. Логика работы вредоносного ПО сводится к периодической загрузке и обычного shell скрипта, который затем запускается с правами root и выполняет, например, "ping -s 65507 хост".

Кроме того, подобный вредоносный код удалось обнаружить и в пакете с визуальной темой Ninja Black. Пользователям рекомендуется избегать установки сторонних пакетов, даже если они распространяются через известные ресурсы и по описанию содержат только мультимедиа данные.

При установке троянского пакета в системе появляются файлы /usr/bin/Auto.bash, /usr/bin/run.bash, /etc/profile.d/gnome.sh и index.php. Для излечения достаточно найти и удалить эти файлы, а также удалить пакет app5552 (sudo dpkg -r app5552).

Источник_http://www.opennet.ru/

ЭЖД, 11.12.2009 - 18:16

ph34r.gif Сайт телеканала СТС заражен

Цитата | Quote
«Лаборатория Касперского» предупреждает о вирусном заражении сайта телеканала СТС. Эксперты обнаружили заражение доменов files.ctc-tv.ru и club.ctc-tv.ru, принадлежащих телеканалу СТС (холдинг «СТС Медиа»), несколькими вредоносными программами.

При загрузке сайта активизируется скрипт, с помощью которого на ПК проникают ряд троянов и сетевых червей (Backdoor.Win32.Goolbot.an, Packed.Win32.Krap.w, Packed.Win32.TDSS.z, Trojan.Win32.Pasmu.gd, Backdoor.Win32.Kbot.acm, Email-Worm.Win32.Gibon.de, P2P-Worm.Win32.Palevo.kjf). Они угрожают пользователю потерей контроля над компьютером, кражей конфиденциальной информации, включением зараженной машины в сеть ботнетов и т. д.

Эти вредоносные программы уже детектированы и добавлены в антивирусные базы. «Лаборатория Касперского» настоятельно рекомендует всем пользователям – и особенно посетителям порталов канала СТС – обновить базы сигнатур и проверить компьютер на предмет вирусного заражения.

Источник_http://www.kaspersky.ru/

HugoBo-SS, 23.12.2009 - 1:23

Conficker — где и сколько


Некоммерческая организация Shadowserver Foundation, один из основателей и участников Рабочей группы по борьбе с Conficker (CWG), обновила и систематизировала статистику по распространению этого сетевого червя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist_com

Эволюция продолжается...


Совсем недавно мы писали в нашем блоге о том, что создатели поддельных антивирусов начинают ориентироваться на изменения, происходящие на рынке антивирусных продуктов.

Мой коллега Вячеслав написал целую статью, посвященную этой тематике, в которой по данным нашей статистики можно увидеть значительный рост числа фальшивых антивирусов.

А на прошлой неделе мы отметили начало нового этапа в написании таких вредоносных программ.

Исследуя Trojan.Win32.FraudPack.acjl, мы обратили внимание на интерфейс зловреда:
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist_com

potok, 5.01.2010 - 10:08

Сейчас очень часта встречаются вирусы смс-вымогатели.
Вам поможет

HugoBo-SS, 12.01.2010 - 17:47

Сервис деактивации вымогателей-блокеров


"Лаборатория Касперского" представляет бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер.

ЭЖД, 18.01.2010 - 18:21

ph34r.gif Nein, Internet Explorer!

Цитата | Quote
После недавних кибератак на Google и новостей о всё новых уязвимостей в Microsoft Internet Explorer, Управление по Иформационной Безопасности Германии (BSI) обратилось с просьбой к своим гражданам: избегать использования IE, пока не выйдут обновления, которые закрывают многочисленные дыры в безопасности. В частности, обращение касалось последних трёх версий браузера. Также представитель BSI заметил, что именно эти пробелы в безопасности позволяют злоумышленникам блокировать Windows.

Microsoft, разумеется, сразу же заявила, что ущерб, приченённый этим сообщением, невелик и что они работают над серией патчей, которые исправляют вызвавшие недовольство проблемы. Частично уязвимость в браузере можно закрыть в настройках, указав «высокий» уровень безопасности, что, правда, ограничивает функциональность множества сайтов, а некоторые и вовсе блокирует. Однако даже отключение Javascript не делает IE полностью безопасным! Пока неизвестно, как отреагируют немецкие пользователи Internet Explorer на призыв использовать «альтернативный» браузер, но осадочек останется все равно.

Что же мы видим: Chrome, Firefox, Opera (порядок по алфавиту!) с каждым днём увеличивают свою долю рынка, выпускают всевозможные обновления и улучшения, представляют пользователям новые концепты и идеи. А что Internet Explorer? Если Microsoft не предпримет решительных действий, положение IE может стать совсем критическим.

Источник_http://habrahabr.ru/

ЭЖД, 20.01.2010 - 18:15

ph34r.gif К строгим предупреждениям из Германии присоединяется и Франция

Цитата | Quote
Французское правительство в лице CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatique) издало особый бюллетень, который призывает пользователей отказаться от использования Internet Explorer в пользу других браузеров.

Источник_http://habrahabr.ru/

ЭЖД, 21.01.2010 - 19:59

ph34r.gif Сообщение об уязвимости в IE вызвало резкий скачок установок Firefox и Opera

Цитата | Quote
После того, как Microsoft подтвердила использование уязвимости в IE во время декабрьских атак на Google и на ещё 33 организации, правительства Германии, Франции и Австралии решили предостеречь своих граждан от использования IE. Это привело к неожиданному эффекту: количество загрузок альтернативных браузеров Firefox и Opera резко возросло. Например количество загрузок Opera из Германии увеличилось более чем в два раза, а из Австралии - на 37%. Для Firefox наблюдается такой же эффект.

Твой софтовый форум


При этом сама Google отказалась предоставить статистику скачивания их собственного браузера Chrome.

Источник_http://linux.org.ru

ЭЖД, 23.01.2010 - 14:44

ph34r.gif Обновление для Internet Explorer против атак Aurora

Цитата | Quote
В декабре 2009 года компьютеры нескольких крупных компаний по всему миру были подвергнуты атаке, при которой использовался ряд уязвимостей, в том числе ранее неизвестная уязвимость браузера Internet Explorer 6. Несколько дней назад эта волна атак получила широкую огласку и стала известна под названием Aurora.

В ответ на возникшую угрозу Microsoft объявляет о выходе обновления безопасности Internet Explorer, закрывающего обнаруженную уязвимость. Скачать его можно отсюда (http://www.microsoft....isplayLang=ru).

Проведенное расследование показало, что несмотря на присутствие уязвимости во всех версиях браузера Internet Explorer, более новые его версии - Internet Explorer 7 и 8 - позволяют полностью блокировать угрозу благодаря дополнительным уровням системной защиты (Data Execution Prevention, Address Space Layout Randomization и Internet Explorer Protected Mode).

По данным Microsoft, на сегодняшний день не было зафиксировано ни одного случая успешной работы вредоносного кода волны Aurora на компьютерах с установленным Internet Explorer 8.

Чтобы обезопасить себя от возможных атак в будущем, пользователям рекомендуется включить автоматическое обновление операционной системы, а также обновить свой браузер до версии Internet Explorer 8.

Источник_http://www.3dnews.ru/

Iggi, 23.01.2010 - 17:00

«Доктор Веб» бесплатно вылечит пострадавших от Trojan.Winlock
Компания «Доктор Веб» запускает новый проект, который объединит в себе массу информации об опасном семействе троянцев, блокирующих доступ в Windows (Trojan.Winlock).

В новом разделе сайта «Доктор Веб» можно узнать код разблокировки, а также обменяться с другими пользователями полезной и актуальной информацией о данной угрозе.

Компания «Доктор Веб» в рамках своего нового проекта соберет все данные, которые смогут помочь пострадавшим от троянцев, блокирующих доступ к операционной системе Windows.

В последние месяцы данный вид вредоносных программ получил очень широкое распространение, принося злоумышленникам огромные доходы. Страдают же в этой ситуации рядовые пользователи, которые поддаются на уловки вирусописателей и отправляют им платные SMS-сообщения.

Благодаря новому проекту компании «Доктор Веб» пользователи бесплатно смогут решить эту проблему, определив модификацию Trojan.Winlock, которой заразились, а также получив код разблокировки.

Кроме того, они смогут обменяться информацией о новых модификациях этой угрозы, с которыми справляются не все антивирусные продукты, поделиться последними кодами разблокировки.
22.01.10, из пресс-релиза компании.
адрес странички, где Вам помогут:

ЭЖД, 26.01.2010 - 19:04

ph34r.gif В системе управления контентом e107 обнаружен троянский код

Цитата | Quote
Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php".

Судя по всему, архив e107 был модифицирован после релиза, так как время модификации файла class2.php, в котором присутствует злонамеренный код, указывает на вечер 23 января, а релиз вышел 22 января. Проблему усугубляет то, что в версии 0.7.17 была устранена опасная уязвимость и всем пользователям было рекомендовано немедленно произвести обновление.

В настоящий момент архив с версией 0.7.17, распространяемый через сервис sourceforge.net, не содержит троянской вставки. Злонамеренный код присутствовал только сборке, распространяемой напрямую с сайта e107.org. Тем не менее на главной странице сайта e107.org (не рекомендуется открывать в необновленном web-браузере) еще присутствует злонамеренный JavaScript код, показывающий рекламу злоумышленников и возможно используемый для распространения вирусов через уязвимости в web-браузерах. Всем пользователям e107 осуществившим обновление до версии 0.7.17 рекомендуется убедиться в отсутствии постороннего кода в файле class2.php.

Источник_http://lwn.net/

HugoBo-SS, 5.02.2010 - 22:18

Новая уязвимость в Internet Explorer превращает ПК в публичный файловый сервер


Твой софтовый форумКомпания Microsoft опубликовала официальное предупреждение Security Advisory 980088 с описанием недавно открытой уязвимости в браузере Internet Explorer. Найденная проблема способна привести к утечке информации пользователей при использовании операционной системы Windows XP, а также при отключении защищенного режима в Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Ars Technica

ЭЖД, 6.02.2010 - 12:00

ph34r.gif Предупреждение о распространении троянских дополнений для Firefox

Цитата | Quote
Разработчики Mozilla опубликовали уведомление, связанное с обнаружением в каталоге addons.mozilla.org двух дополнений, в которых были интегрированы вредоносные троянские вставки. Проблемы найдены в версии 4.0 дополнения Sothink Web Video Downloader и всех версиях Master Filer.

Троянский код нацелен на поражение только машин под управлением ОС Windows: Sothink Web Video содержит троян Win32.LdPinch.gen, а Master Filer - Win32.Bifrose.32.Bifrose. После установки зараженных дополнений, троянское ПО поражает основную систему, вылечить которую может только специализированное антивирусное ПО (для очистки недостаточно просто деинсталлировать расширения).

По предварительным данным инфицированное дополнение Sothink Web Video Downloader успели установить примерно 4 тысячи пользователей, а дополнение Master Filer - 600 человек. Сообщается, что в каталоге addons.mozilla.org изначально реализована система автоматической антивирусной проверки загружаемых дополнений, но данные два инцидента были распознаны только после введения в строй двух дополнительных сканеров вредоносного ПО и перепроверке ими всех дополнений в архиве.

Источник_http://blog.mozilla.com/

HugoBo-SS, 9.02.2010 - 20:11

Доказана уязвимость криптопроцессоров TPM


Твой софтовый форум


На хакерской конференции Black Hat исследователь из небольшой компании Flylogic Engineering, которая занимается анализом защищенности электронных компонентов, публично показал, как ему удалось взломать чип, отвечающий за безопасность данных на миллионах компьютеров и серверов, а также в игровых приставках. Взлом оказался недешевым - по словам автора, ему пришлось потратить несколько месяцев работы и около 200 тысяч долларов на образцы и электронный микроскоп.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Redmond Magazine

HugoBo-SS, 15.02.2010 - 21:28

Ваш фальшивый антивирус не работает? Обратитесь в службу технической поддержки biggrin.gif


Твой софтовый форум


Разработчики фальшивого антивируса, известного под именем Live PC Care, нашли достаточно оригинальный способ увеличения объемов продаж своего продукта. С недавнего времени создатели приложения предлагают своим клиентам услугу бесплатной технической поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам ComputerWorld

HugoBo-SS, 18.02.2010 - 23:36

Хакеры обновили руткит, мешавший обновлению XP


Авторы «руткита», выводящего из строя Windows-систему после установки очередного обновления от Microsoft, выпустили исправленную версию своего вредоносного приложения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта ComputerWorld

Урсу, 21.02.2010 - 14:00

PandaLabs обнаружила новый червь Spybot.AKB

Цитата | Quote
Новый червь Spybot.AKB распространяется через сети P2P и электронную почту Google. Также в качестве приманки использует Twitter, Amazon, Hallmark and Hi5.
Лаборатория PandaLabs обнаружила новый червь - Spybot.AKB. Этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта.
Spybot.AKB может выглядеть как:
1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5;
2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google). А при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox.
Письмо электронной почты может выглядеть следующим образом:
Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!)
You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!)
Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732)
Thank you from Google! (Спасибо от Google!)
Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!) После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по следующим ключевым словам:
A: Airlines, Amazon, Antivir, Antivirus.
B: Baseball, Books.
C: Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit.
D: Dating, Design, Doctor.
E: Explorer
F: Fashion, Finance, Firefox, Flifhts, Flower, Football
G: Gambling, Gifts, Graphic.
H: Health, Hotel.
I: Insurance, Iphone.
L: Loans.
M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace.
O: Opera.
P: Pharma, Pocker.
S: School, Software, Sport, Spybot, Spyware.
T: Trading, Tramadol, Travel, Twitter.
V: Verizon, Video, Virus, Vocations.
W: Wallpaper, Weather.
Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC).

Источник: www.ferra.ru

ЭЖД, 23.02.2010 - 20:35

ph34r.gif Обнаружен новый ботнет из незащищенных маршрутизаторов с прошивкой на базе Linux

Цитата | Quote
Чешские исследователи в области безопасности компьютерных систем сообщили об обнаружении нового сетевого червя, получившего название "Чак Норрис" и состоящего из незащищенных надлежащим образом мини-маршрутизаторов, DSL-модемов и спутниковых TV-ресиверов, работающих на базе прошивок, основанных на Linux. Как правило инфицирование маршрутизаторов происходит из-за выставления администратором ненадежного пароля, подбираемого путем несложного перебора типовых вариантов, или сохранения пароля, заданного по умолчанию. Также заражение может происходить через эксплуатацию обнаруженной в январе уязвимости в маршрутизаторах D-Link.

Разбор вредоносного кода, загружаемого после проникновения на маршрутизатор, показал, что подобные маршрутизаторы объединены в единый ботнет и поддерживают выполнение команд по участию в совершении DDoS-атак или проведению атак по подбору паролей. На устройствах входящих в ботнет может производиться смена связанных с DNS настроек, что позволяет перенаправлять запросы пользователей к таким популярным ресурсам, как Facebook или Google, на поддельные сайты злоумышленников, на которых может быть организовано внедрение вирусов, перехват паролей и конфиденциальной информации. Имя "Чак Норрис" было присвоено ботнету из-за наличия в одном из вредоносных файлов комментария на итальянском языке "in nome di Chuck Norris" ("во имя Чака Норриса").

По своей сути новый сетевой червь очень напоминает усовершенствованный вариант ботнета Psybot, который был зафиксирован весной прошлого года. Как и Psybot червь "Чак Норрис" поражает устройства на базе архитектуры MIPS, снабженные прошивками, основанными на Linux (Psybot поддерживал прошивки на базе проектов OpenWRT и DD-WRT).

Источник_http://seclists.org/

HugoBo-SS, 1.03.2010 - 21:49

"Яндекс" создал собственный антивирус


"Яндекс" запустил собственную антивирусную технологию, основанную на поведенческом анализе. Она умеет обнаруживать сайты с самыми новыми вирусами и предупреждать об опасности пользователей поиска.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

Урсу, 3.03.2010 - 15:44

Microsoft Security Essentials: остерегайтесь подделок.

Цитата | Quote
Как и предсказывали специалисты "Лаборатории Касперского", в Интернете началась новая волна распространения фальшивых антивирусов. Изобретательные и циничные злоумышленники посредством спам-рассылок и рекламной сети Google Adsense вновь приступили к активному пропагандированию своих бестолковых программных решений, имитирующих проверку компьютера, рапортующих о заражении системы и навязчиво рекомендующих зарегистрировать продукт для наибыстрейшего удаления вредоносных объектов. С целью увеличения продаж фейковых приложений, мошенники стали снабжать свои детища службами онлайновой технической поддержки и начали использовать ещё более изощренные способы их распространения. Дошло даже до торговли программами, стилизованными под априори бесплатные продукты, и ярким примером тому является появившаяся совсем недавно фальшивка Security Essentials 2010, созданная с прицелом на выискивающую в Сети антивирус компании Microsoft аудиторию.
Распространяется подделка в виде исполняемого файла SetupSE2010.exe размером чуть больше одного мегабайта. При запуске программа демонстрирует на мониторе реализованный в схожих с Microsoft Security Essentials цветовых оттенках интерфейс, выполняет фиктивное сканирование системы, выдает огромный список обнаруженных вредоносных приложений и для вычистки зловредов предлагает приобрести полнофункциональную версию "антивируса". Помимо массированной бомбежки владельца компьютера устрашающими сообщениями, Security Essentials 2010 внедряет в Windows компонент, перехватывающий генерируемый браузерами трафик и блокирующий доступ к популярным сетевым порталам, таким, как livejournal.com, youtube.com, rapidshare.com, facebook.com, bing.com и многим другим. При попытке открытия находящихся в чёрном списке ресурсов, псевдоантивирус всякий раз рапортует о необходимости приобрести лицензионный ключ за 50 долларов посредством пластиковой карты Visa/Mastercard и фишингового сайта, собирающего вводимые пользователем данные. Схема разводки известная и заезженная донельзя, однако до сих пор успешно применяемая на практике жуликами всех мастей, зарабатывающими на криминальном промысле миллионы долларов.
Фальшивый антивирус Security Essentials 2010.

Твой софтовый форум

Обратите внимание на пугающий своими масштабами список якобы обнаруженных в системе угроз.
Поскольку троян Security Essentials 2010 не внедряется глубоко в систему, ликвидировать его из системы достаточно просто. Первым делом следует открыть окно диспетчера задач Windows и принудительно завершить процесс SE2010.exe, отвечающий на работу лжеантивируса. Далее потребуется в директории Program Files удалить папку фальшивой программы и средствами поисковых механизмов утилиты regedit.exe отыскать и стереть все записи, внесенные суррогатным приложением в системный реестр Windows. После этого останется только просканировать диск компьютера любым заслуживающим доверия антивирусом и перезапустить операционную систему. Естественно, все перечисленные операции следует выполнять, используя администраторский аккаунт в системе.
Как уберечься от мошенников и распространяемых ими вредоносных программ-самозванцев? На этот вопрос мы уже отвечали, но поскольку проблема имеет место быть, позволим себе повториться, тем более что методы защиты тривиальны и доступны каждому. Во-первых, нужно избавиться от привычки работать в системе с администраторскими правами. Это ограничит свободу действий таких поделок, как Security Essentials 2010. Во-вторых, следует взять за правило проверять каждый копируемый из Интернета файл каким-нибудь популярным антивирусом со свежими базами. В нашем случае, например, работающий по умолчанию в операционной системе Windows Vista/7 защитник (Windows Defender) мгновенно определил фальшивку, обозвав её страшным словом Trojan:Win32/Fakeinit. Наконец, в-третьих, чтобы обезопасить себя от поддельных сайтов, логичным будет в настройках используемого браузера включить фильтр фишинга, а в голове - здравый смысл. Ведь только руководствуясь последним можно противостоять натиску аферистов и их ненасытному стремлению заглянуть в чужой кошелёк.
Комментарий специалистов Microsoft:
Изменение названия продукта, использование ложных ссылок – одни из наиболее часто используемых злоумышленниками способов доступа к данным и распространения вредоносного кода. Антивирус Microsoft Security Essentials, как и другие продукты компании Microsoft, необходимо загружать с официального сайта, попасть на который можно с главной страницы, по ссылке www.microsoft.com/security_essentials/?mkt=ru-ru, а также набрав в адресной строке www.msantivirus.ru. Все ссылки на антивирус, размещаемые на других сайтах, должны вести именно на этот сайт. Убедиться в их благонадежности пользователям поможет браузер. Например, в Internet Explorer 8 встроенный фильтр SmartScreen сразу сообщит, если сайт является опасным, а автоматическое выделение доменного имени в адресной строке поможет с легкостью распознать подлинные веб-сайты.

Источник: www.computerra.ru

HugoBo-SS, 3.03.2010 - 17:53

Oнлайн-библиотека хэшей «белых» файлов


SANS открыл онлайн-доступ к библиотеке хэшей «белых» файлов, пополняемой американским институтом стандартов и технологий (National Institute of Standards and Technology, NIST).

По словам экспертов, ресурсом NIST NSRL (National Software Reference Library) нередко пользуются вирусные аналитики. Однако эти списки неудобны в использовании, так как предоставляются в виде больших массивов для скачивания или подписными изданиями на CD-дисках, и проверить единственный хэш совсем не просто. Теперь это можно сделать на сайте ISC SANS, воспользовавшись поисковым инструментом. Искать можно по sha1-/md5-хэшу или по имени файла.

Ресурс также поддерживает поиск по базе зловредов, которую ведет команда Team Cymru, но пока только в системе md5. Поисковый механизм запущен в режиме бета-тестирования. В настоящее время хэш-реестр насчитывает около 40 млн. записей. Эксперты планируют дополнить его собственной коллекцией и другими аналогичными поступлениями, которые приветствуются. Начат импорт файлов Windows XP Professional SP3, информация по Windows 7 пока отсутствует.

HugoBo-SS, 5.03.2010 - 0:17

¡Adiós Mariposa!


В Испании арестованы трое операторов ботнета Mariposa — многомиллионной зомби-сети, недавно потерявшей управление благодаря целенаправленным действиям борцов за безопасность интернета.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:securelist

ЭЖД, 5.03.2010 - 17:55

ph34r.gif Атака по подбору RSA-ключей

Цитата | Quote
Исследователи из университета штата Мичиган нашли способ ускорения подбора закрытого 1024-битного RSA-ключа при наличии физического доступа к атакуемой системе. В то время как простое угадывание более 1000 двоичных цифр кода ключа может занять непостижимое количество часов, исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для аутентификации, до примерно 100 часов.

Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.

Тестовая атака производилась на систему Leon3 SoC на базе процессора SPARC, для анализа данных использовался работающий под управлением Debian GNU/Linux кластер из 80 узлов. Сообщается, что представленному методу атаки подвержен достаточно большой спектр потребительских устройств, таких как телефоны, медиа-плееры и ультрамобильные ПК. Подробности организации атаки с большим числом математических выкладок описаны в 6-страничном PDF-документе (http://www.eecs.umich...DATE10RSA.pdf).

Источник_http://www.theregister.co.uk/

KLUCHICK, 7.03.2010 - 2:49

ВНИМАНИЕ ПОЛЬЗОВАТЕЛЯМ БРАУЗЕРА OPERA!


Твой софтовый форумВ браузере Opera обнаружена уязвимость высокой степени опасности, которая может использоваться злоумышленниками для получения полного контроля над системой жертвы
Уязвимость существует из-за ошибки при обработке HTTP заголовка Content-Length. Злоумышленник может заманить пользователя на специально сформированный сайт, отправить браузеру специально сформированный HTTP заголовок и аварийно завершить работу браузера или выполнить произвольный код на системе с привилегиями пользователя, запустившего браузер Opera. В публичном доступе находится демонстрационный код, который приводит к аварийному завершению работы браузера.

В настоящий момент нет данных об использовании уязвимости злоумышленниками.

Способов устранения уязвимости не существует в настоящее время. SecurityLab рекомендует не посещать неизвестные сайты с помощью Opera и запускать браузер с пониженными привилегиями в системе (например, с привилегиями гостевой учетной записи).

Мы надеемся, что появившаяся уязвимость никак не связанна с ростом популярности браузера, о котором заявила Opera Software.

HugoBo-SS, 7.03.2010 - 3:05

блин, опять обломали полноценный переход на версию 10X shot.gif
Так и сижу на 9.64 ( она тоже подвержена:Opera 9.64-10.50 уязвимы. Старые версии 8.54-9.27 - нет.)

Кста, полазил по ресурсам, посвященным уязвимости, нашел примеры кода (php страницы) и попробовал: ESS ловит трафик, ругается и изолирует - не дает попробовать обрушить браузер и систему - реклама ESS biggrin.gif

HugoBo-SS, 9.03.2010 - 21:49

RSA-шифрование «раскололи» электричеством


Твой софтовый форумТрое ученых из Мичиганского университета (США) сумели восстановить 1024-битный закрытый ключ шифрования RSA за 100 часов, используя кластер из восьми десятков компьютеров на базе процессора Pentium 4. Исследователи обнаружили, что могут заставить шифрующее устройство отдать закрытый ключ в чистом виде, всего лишь варьируя напряжение питания.

» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов theregister_co_uk и Мичиганского университета

Добавлено:

Заяц Energizer оказался «троянским конем»


Твой софтовый форум


Исследователи из центра быстрого реагирования US-CERT (Computer Emergency Readiness Team) при министерстве внутренней безопасности США обнаружили, что зарядные USB-устройства компании Energizer устанавливают на ПК пользователей, кроме безобидной программы для управления, троянец, который открывает потенциальным злоумышленникам удаленный доступ к системе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Yahoo!News и специального бюллетеня антивирусной компании Sophos.

HugoBo-SS, 13.03.2010 - 3:17

Внимание! Атака Zero-day против Internet Explorer!


Компания Trend Micro информирует о новой Zero-day уязвимости в Internet Explorer. И, как говорит разработчик, именно в ответ на это корпорация Microsoft опубликовала «Советы по безопасности», притом что средства нейтрализации все еще находятся в разработке. Уязвимость браузера Internet Explorer (IE) существует благодаря неверной ссылке на указатель в программном коде браузера. При определенных условиях эта ошибка может использоваться для выполнения вредоносного кода.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: THG

Iggi, 13.03.2010 - 5:16

HugoBo-SS, сегодня столкнулся с этой проблемой, JS код от одного халявного сайта(музыкального, русскоязычного, но сервер находится в США) постоянно просил денег за "безопасность" вашего компьютера. Само-собой 300 руб. за безопасность. AVIRA после ручной настройки справилась, но не до конца. После каждого движения по сайту скрипт выскакивал вновь и AVIRA его блокирует, приходится кликать каждый раз на запрет. Это нормально, заражен не ваш комп, а сайт. Сайт довольно сладкий, дает скачивать музыку lossles бесплатно. Очень богатое содержание. Корова блокирует все, кроме шапки, для скачивания ее приходится отключать. У меня есть IE8 и Опера и Хром, но в данном случае Mozilla намного безопаснее и нагляднее, оставте IE(5-6-7-8) на всякий случай, работайте на альтернативе.

Урсу, 14.03.2010 - 23:34

IE8 опережает Chrome 4, Firefox 3.5, Opera 10 и Safari 4 по степени защищенности.

Цитата | Quote
Несмотря на уязвимости, регулярно обнаруживаемые в браузере Internet Explorer 8, а также отсутствие в нем полноценной поддержки примерно 2000 популярных сайтов, есть сферы, в которых детище Microsoft по-прежнему остается вне конкуренции. К числу таких областей относится и защищенность от вредоносного ПО (так называемых malware программ). По данным NSS Labs, браузер Internet Explorer 8 способен блокировать в среднем в три раза больше вредоносных приложений, чем конкурирующие с ним Chrome 4, Firefox 3.5, Opera 10 и Safari 4.
Твой софтовый форум

Как видно на опубликованном графике, сейчас Internet Explorer 8 блокирует 85 процентов прямых угроз, тогда как вторые по этому показателю браузеры  Safari 4 и Firefox 3.5 способны отследить лишь 29 процентов угроз. А наименее безопасным является браузер Opera 10, отсекающий менее одного процента вредоносных программ. Нельзя не отметить и последовательный рост безопасности Internet Explorer 8, чья защищенность с февраля 2009 года по январь 2010 года выросла на 16 процентов (с 69 до 85 процентов).
При этом аналогичные показатели остальных популярных браузеров за тот же период времени колебались, а безопасность Opera 10 и вовсе снизилась более чем в пять раз. Столь высокий уровень безопасности в Internet Explorer 8 реализован благодаря специальной функции SmartScreen Filter, разработанной для защиты пользователей от интернет-атак. Согласно собственной статистике Microsoft, по меньшей мере, в одной из 250 загрузок, произведенных пользователями, содержится вредоносный программный код, способный впоследствии заразить компьютер конечного пользователя. Таким образом, по мнению разработчиков, применение браузера Internet Explorer 8 является наилучшим выбором для защиты от онлайн-угроз.

Источник: www.ferra.ru

HugoBo-SS, 15.03.2010 - 1:02

На FERRA "забыли" первести подовину статьи
, где руководитель проекта IE8, Eric Lawrence, расхваливает, какой он, ишак (IE), белый и пушистый, и как они заблокировали 560 млн запросов к страницам, а в день блокируют 3 млн запросов и дальше бла-бла о своей крутости ( кому интересно, ссылка выше).
Закономерный и риторический вопрос от полной статьи возник: кто заказывает "музыку" в NSS Labs. Отчет:
.
И вопрос: должен ли браузер заниматься , в нагрузку, данной работой, или, все же, этот удел спец ПО?

HugoBo-SS, 18.03.2010 - 18:23

Хакер заблокировал больше 100 автомобилей


Твой софтовый форум



В американском городе Остин, штата Техас, произошел примечательный случай – бывший работник компании по продаже автомобилей дистанционно вывел из строя более 100 машин. Неисправности выражались в том, что машины вообще отказывались заводиться, либо включали звуковой сигнал посреди ночи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Wired.

ЭЖД, 21.03.2010 - 12:10

ph34r.gif Червь Koobface, заражающий социальные сети, снова активен

Цитата | Quote
«Лаборатория Касперского» предупредила о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.

По наблюдениям группы исследователей «Лаборатории Касперского», в течение трех последних недель командные серверы Koobface отключались или подвергались лечению в среднем три раза в сутки. Командные серверы используются для посылки удаленных команд и обновлений на все компьютеры, зараженные данным червем.

Сначала количество работающих командных серверов червя постоянно снижалось: 25 февраля их было 107, а 8 марта уже 71. Однако затем в течение всего двух суток их число выросло вдвое, до 142. По состоянию на 18 марта количество серверов составило 79, так что в ближайшее время стоит ожидать очередного роста.

Проследить количество командных серверов Koobface можно, оценив географическое распределение IP-адресов, через которые происходит обмен информацией с зараженными компьютерами. В первую очередь количество серверов увеличилось в США — их доля выросла с 48% до 52%.

Советы «Лаборатории Касперского» пользователям:
  • Будьте осторожны при открытии ссылок в сообщениях подозрительного содержания, даже если вы получили их от пользователя, которому доверяете.
  • Используйте современный браузер последней версии: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10.
  • По возможности не раскрывайте в сети личную информацию: домашний адрес, телефонный номер и т. д.
  • Регулярно обновляйте антивирусное ПО на вашем компьютере, чтобы обезопасить себя от новейших версий вредоносных программ.

Источник_http://www.kaspersky.ru/

Iggi, 21.03.2010 - 12:23

По большому счету эта тревога должна касаться провайдеров, через их шлюзы потребитель входит в Тырнет. Все эти неприятности скажутся на их кошельке, так шо пускай ставят защиту на доменах верхнего уровня, дорого, но надежно.

ЭЖД, 22.03.2010 - 12:53

ph34r.gif Уязвимость в Mozilla Firefox будет устранена 30 марта

Цитата | Quote
Mozilla подтвердил присутствие неисправленного недостатка в браузере Mozilla Firefox в четверг, и обещала выпустить обновление до конца месяца.

Уязвимость, обнаруженная Евгением Легеровым, дает возможность запустить вредоносный код на уязвимых системах. Уязвимость устранят в Mozilla Firefox 3.6 в версии, которая будет выпущена 30 марта. Искушенные пользователи тем временем могут обновиться до бета-версии 3.6.2, в которой уязвимость уже устранена.

Компания Google уже выпустила обновленную версию браузера Chrome в среду для устранения девяти найденных уязвимостей разной степени серьезности. Пользователей просят обновиться до версии 4.1.249.1036. За найденный в движке Google Chrome недостаток Сергей Глазунов получил $1337 по бонусной программе Google. В релизе также добавлены мелкие возможности, и устранены ошибки, касающиеся стабильности.

Источник_http://www.theregister.co.uk/

KLUCHICK, 23.03.2010 - 20:00

Выпущено экстренное обновление для Firefox


Твой софтовый форумСегодня увидело свет экстренное обновление для браузера Mozilla Firefox, которое улучшает веб-обозреватель до версии 3.6.2, устраняя критическую «брешь».
Уязвимость была обнаружена сотрудниками компании Secunia. Ошибка связана с целочисленным переполнением при обработке WOFF-шрифтов. При ее успешной эксплуатации можно заставить браузер выполнить любой произвольный код. Сообщество Mozilla пообещало разобраться и выпустить обновление 30 марта. А вчера правительство Германии посоветовало гражданам не использовать браузер Mozilla Firefox из-за его небезопасности.

«В Mozilla Firefox версии 3.6 существует еще не устраненная уязвимость, — говорится в заявлении Управления информационной безопасности ФРГ. — Хакеру ничего не стоит с помощью поддельных сайтов внедрить через браузер на компьютер пользователя вредоносный код». В связи с этим рекомендовано перейти на другой веб-обозреватель, пока не вышел Firefox версии 3.6.2.

Заявление германского правительства подстегнуло разработчиков, и экстренный апдейт увидел свет буквально только что.

Я ОБНОВИЛ ОГНЕЛИСА. А ВЫ? smile.gif

HugoBo-SS, 31.03.2010 - 4:27

Microsoft выпускает экстренное обновление для Internet Explorer


Твой софтовый форум
Сегодня ( 30 апреля 2010) корпорация Microsoft начинает распространение экстренного обновления для браузера Internet Explorer различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: soft.mail

HugoBo-SS, 1.04.2010 - 0:10

iPhone 3GS успешно взломан


На проходящем в Ванкувере (Канада) ежегодном хакерском соревновании Pwn2Own 2010 специалисты по вопросам безопасности провели показательные атаки, направленные на веб-браузеры.
Pwn2Own организуется компанией TippingPoint в рамках конференции CanSecWest. Соревнование, общий призовой фонд которого составляет $100 тыс., проводится в четвертый раз.


Итальянец Винченцо Иоццо (Vincenzo Iozzo), работающий в компании Zynamics, и Ральф-Филипп Вейнманн (Ralf-Philipp Weinmann), научный сотрудник из Лаборатории алгоритмов, криптологии и безопасности> Люксембургского университета, как и ожидалось, буквально за пять минут взломали мобильный Safari, получив доступ к iPhone 3GS и запустив на нем программу, которая отправила на веб-сервер копию базы данных СМС, в том числе удаленных пользователем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: compulenta

Урсу, 4.04.2010 - 14:04

Mozilla закроет в Firefox “дыру” с 8-летним стажем.

Цитата | Quote
Компания Mozilla объявила что вскоре, наконец, решит проблему с конфиденциальностью в своем браузере Firefox. Интересно, что эта проблема, известная как утечка истории посещений сайтов, существует примерно с 2002 года, то есть насчитывает, по меньшей мере, восемь лет.
Сообщается, что планируемые изменения в браузере Mozilla Firefox позволят ограничить опции моделирования для посещенных ссылок и запретят получать JavaScript  вычисленный стиль ссылки, что в настоящее время приводит к так называемым сниффинг-атакам со стороны киберпреступников. Иными словами, скрипты JavaScript, больше не будут получать доступа к тем данным о стиле, которые уже были использованы.
Контроль и анализ истории CSS (сниффинг) – достаточно распространенный тип хакерских атак, позволяющий определить, какие сайты вы посещали в прошлом. В теории причиной этому является не ошибка в современных браузерах, а программная “дыра” в спецификациях CSS, в результате чего запрашивается различное моделирование для посещенных ссылок. При этом для взлома истории CSS за прошедшие годы было разработано множество различных инструментов и методик.

Источник: www.ferra.ru

HugoBo-SS, 5.04.2010 - 18:12

Миллионы китайских смартфонов оказались поражены мобильным вирусом


В Китае бушует настоящая «эпидемия» нового мобильного вируса, известного под именем «MMS Bomber». Сотрудники национальной службы CNCERT/CC, в чьи задачи входит быстрое реагирование на актуальные Интернет-угрозы, предупреждают пользователей, что вирус поражает устройства, работающие под управлением операционной системы S60 3rd OS. Таким образом, в «группе риска» оказались владельцы большинства современных смартфонов от Nokia и Samsung.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта PRNewswire

Урсу, 9.04.2010 - 10:32

Пользователи российского интернет-банкинга под угрозой.

Цитата | Quote
Стало известно о широком распространении троянской программы Trojan.PWS.Ibank, позволяющей злоумышленникам получить доступ к счетам клиентов нескольких банков, расположенных в России. Используя перехват функций различных приложений, в том числе интернет-браузеров и банк-клиентов, модификации этого троянца получают доступ ко всей информации, вводимой пользователем (в частности, к логинам и паролям). Trojan.PWS.Ibank известен с конца 2006 года. Назван он был по имени первого сайта, с которого распространялся. В последующие годы вирус был существенно модернизирован – таким образом, современные его модификации значительно отличаются от первых видов. За март 2010 года было зафиксировано несколько вспышек распространения новых версий Trojan.PWS.Ibank, которые по продолжительности занимали 1-2 дня. В эти периоды количество детектов вредоносной программы превышало 160 000 (по данным сервера статистики «Доктор Веб» за отдельные дни).
Цикличность и неравномерность в распространении Trojan.PWS.Ibank объясняется спецификой каналов, в роли которых в настоящее время выступают зараженные сайты. Чем более посещаемый интернет-ресурс подвергся атаке, тем больше компьютеров может инфицировать этот троянец. На зараженном сайте злоумышленниками делается закладка, которая перенаправляет посетителя на вредоносную страницу, эксплуатирующую уязвимость Adobe Reader с помощью специально подготовленного pdf-файла.
Опасность Trojan.PWS.Ibank состоит в том, что он передает злоумышленникам информацию, вводимую пользователем в своем интернет-браузере или банк-клиенте. И, прежде всего, отсылает им логин и пароль к банковскому аккаунту жертвы, которая таким образом может потерять свои сбережения. Наряду с этим Trojan.PWS.Ibank препятствует доступу к сайтам антивирусных компаний, а также имеет функционал, противодействующий работе некоторых популярных антивирусов.
Несмотря на то, что интернет-банкинг в России только набирает популярность и не охватывает широкие слои населения, тем, кто им пользуется, следует быть максимально внимательными. Во-первых, следует установить лицензионный антивирус, который должен регулярно обновляться. Во-вторых, использовать брандмауэр или модули антивируса, ответственные за блокировку вредоносных интернет-ресурсов. Наконец, не забывать регулярно менять пароли к любым важным аккаунтам в Интернете, а также соизмерять риск использования интернет-банкинга с денежными суммами, над которыми производятся операции.

Источник: www.ferra.ru

ЭЖД, 12.04.2010 - 19:57

ph34r.gif Троян вымогает деньги за торренты

Цитата | Quote
Как известно, в западных странах пользователей BitTorrent уже начали активно «раскручивать» на деньги. После вычисления IP-адреса пользователь получает иск на сумму, которая зависит от количества скачанных пиратских файлов. И вот обнаружен первый троян, который действует по такой же схеме.

Пока неизвестно, каким способом троян проникает в систему, но после запуска он сканирует компьютер на предмет .torrent-файлов и по результатам сканирования выдаёт на экран «предупреждение о нарушении копирайта».

Твой софтовый форум


Пользователя направляют на сайт организации ICCP Foundation, где его предупреждают о возможном штрафе до $250.000 и до пяти лет тюремного заключения и предлагают заплатить за услуги, которые помогут избежать судебного преследования. Счёт составляет чуть меньше $400.

Если пользователь отказывается от оплаты, то они угрожают передать все его данные в соответствующие органы правопорядка.

На сайте организации заявляется, что она сотрудничает с RIAA, MPAA и The Copyright Alliance. WHOIS по их домену  указывает на email, который неоднократно был замечен в подозрительной деятельности.

Источник_http://habrahabr.ru

HugoBo-SS, 23.04.2010 - 2:28

«Бракованное» обновление к антивирусу поломало тысячи систем Windows XP


Компания McAfee попала в центр скандала, связанного с выходом из строя клиентских ПК из-за очередного обновления к антивирусу. Обновление антивирусной базы с обозначением DAT 5958 привело к ложному срабатыванию антивируса, в результате чего тысячи машин под управлением Windows XP либо стали бесконечно перезагружаться, либо потеряли часть функций по работе с сетью. По непроверенным данным, в число пострадавших попала компания Intel и центры обработки вызовов компании Dish Networks.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов Engadget, CNET и New York Times

HugoBo-SS, 23.04.2010 - 23:10

ALWIL: в Рунете заражено более 20 тыс. веб-сайтов


В первом квартале исследователи чешской компании ALWIL Software насчитали в Сети свыше 2-х млн. зараженных страниц и 252,6 тыс. зараженных доменов, из которых 20,6 тыс. были привязаны к зоне .ru. Общее число посещений на незаблокированных зараженных сайтах составило около 11,9 млн., а заблокированные ресурсы насчитывают до 3-х млн. хитов в сутки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist_com

Урсу, 25.04.2010 - 17:11

Хакер из России похитил и пытался продать 1,5 миллиона аккаунтов Facebook.

Цитата | Quote
Компания VeriSign iDefense, занимающаяся компьютерной безопасностью, сообщила о попытке продать 1,5 миллиона взломанных аккаунтов социальной сети Facebook. Учетные записи были выставлены на продажу на одном из российских форумов. Предполагается, что хакер, похитивший аккаунты - русский, он называет себя Kirllos. Он запросил $25 за 1000 аккаунтов с 10 и менее "френдами". Аккаунты, у которых друзей было больше, стоили $45 за 1000 штук.
Как полагают эксперты, взломанные аккаунты, которые продаются "оптом", могут быть использованы для рассылки спама и вредоносных программ через контакт-лист. Вполне логично, что особенно ценятся те учетные записи, у которых он более обширный. Кроме того, информация из профиля - имя, адрес, контактный телефон и так далее - могут помочь мошенникам, к примеру, при взломе банковских аккаунтов. Как сообщил представитель Facebook, хакерские атаки на учетные записи этой социальной сети - явление распространенное. В этом случае, владелец может восстановить похищенный аккаунт и сменить пароль.

Источник: www.ferra.ru

ЭЖД, 26.04.2010 - 18:50

ph34r.gif Вирус Zeus начал атаковать пользователей Firefox на платформе Windows

Цитата | Quote
Компания Trusteer, предоставляющая клиентам сервис безопасной навигации в сети, опубликовала  информацию о появлении в сети новой версии троянского ПО Zeus (Zbot), поражающего пользователей Firefox. Троян Zeus нацелен на перехват параметров аутентификации к финансовым сервисам, например, используемым при проведении банковских операций в online. Zeus поражает только платформу Windows и использует методы полиморфного скрытия своего присутствия в системе для защиты от обнаружения антивирусным ПО.

По предварительным оценкам около 30% всех пользователей online-банкинга используют браузер Firefox и являются потенциальными жертвами вируса, при отсутствии практики регулярной установки системных обновлений (троян может попасть в систему не обязательно через Firefox, но при заражении задействует Firefox для сбора данных).

Источник_opennet.ru

Урсу, 27.04.2010 - 21:10

Внимание: обнаружена сеть поддельных торрент-трекеров и файлообменников.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: www.ferra.ru

Урсу, 7.05.2010 - 21:47

Panda Antivirus Pro 2010 признан одним из лучших антивирусов.

Цитата | Quote
По результатом тестов антивирусных решений, проведенных AV-Comparatives.org 2010, антивируc Panda Antivirus Pro 2010 был выделен среди лучших программ за скорость сканирования и высокий уровень обнаружения вредоносных кодов и программ.
Сравнительные тесты некоммерческой австрийской организации AV-Comparatives.org, в которых приняла участие компания Panda Security, предназначены для выявления надежности антивирусных продуктов по ключевым аспектам.
Результаты первого же теста показали, что Panda Antivirus Pro 2010 выявил 99,2% вирусов, что выше, чем результаты аналогичного теста продуктов компаний Trend Micro, Kaspersky, McAfee, F-Secure, AVG, Symantec, avast!, Sophos и других. Этот показатель позволил антивирусному решению сразу войти в тройку продуктов-лидеров. Тест на скорость сканирования по запросу также вывел Антивирус Panda в первую тройку тестируемых программных решений.
В основу создания решения Panda Antivirus Pro 2010 легла технология "Коллективного разума", созданная для автоматического сбора и обработки миллионов вредоносных кодов в так называемом "облаке", а не на локальном ПК. Именно это обеспечивает надежную и мгновенную защиту как от известных, так и от еще не выявленных вредоносных кодов, в очередной раз подтвержденную результатами тетирования AV-Comparatives.org 2010.

Источник: www.ferra.ru

Урсу, 8.05.2010 - 10:21

Symantec: Через Yahoo! Messenger распространяется опасный червь.

Цитата | Quote
Специалисты по вопросам компьютерной безопасности предупреждают о появлении вредоносной программы, распространяющейся через систему обмена мгновенными сообщениями Yahoo! Messenger.
Специалисты Symantec назвали червя W32.Yimfoca. Проникнув в компьютер жертвы, он рассылает сообщения по адресам из списка контактов Yahoo! Messenger, то есть послания в большинстве случаев выглядят исходящими от друзей, знакомых или сослуживцев.
В сообщениях предлагается посмотреть некую фотографию, в ссылке на которую обычно есть название известных социально ориентированных ресурсов, таких как Facebook или MySpace. На деле же, открывая якобы снимок, вы загружаете на ПК исполняемый файл, содержащий код червя.
Помимо рассылки сообщений через Yahoo! Messenger, вредоносная программа открывает черный вход в систему, позволяя злоумышленникам захватить контроль над компьютером. После этого машина жертвы может быть, например, включена в состав ботнета для рассылки спама или организации DoS-атак.
Отмечается также, что W32.Yimfoca является одним из представителей семейства червей, способных перехватывать пароли и персональные пользовательские данные.
Yahoo! уже известно о проблеме, компания предпринимает меры по ее устранению.

Источник: www.compulenta.ru

Урсу, 10.05.2010 - 15:00

Пользователей Skype атакует интернет-червь W32.Skyhoo.Worm

Цитата | Quote
Исследовательская компания Bkis сегодня сообщила о том, что пользователи системы интернет-телефонии Skype рискуют стать жертвами сетевого червя W32.Skyhoo.Worm. На прошлой неделе в пятницу компания Symantec предупредила о том, что данный червь распространяется среди пользователей системы мгновенных сообщений Yahoo Instant Messenger.
В Bkis отмечают, что Skype-версия - это незначительно модифицированная версия, обнаруженная Symantec. Среди пользователей Yahoo и Skype интернет-червь распространяется по очень похожей схеме. В большинстве случаев для рассылки сетевого червя используются автоматизированные сообщения, содержащие слова photo или photos, а также большое количество смайликов.
По словам экспертов Symantec, зафиксированные на сегодня образцы вредоносного кода работают только под Windows, пользователи других ОС, например Mac OS X, также могут получить червя, но для этих систем он не представляет опасности.
В Windows пользователь получает интернет-червя и при попытке запуска файла происходит его активация. Во-первых, червь начинает рассылать свои копии по всему контакт-листу пользователя, а во-вторых, он заменяет собой код файла %WinDir%/infocard.exe и добавляет свои коммуникационные данные в белый список Windows Firewall. Позже червь модифицирует реестр и отключает на компьютере доступ к Windows Update.
По данным Symantec Security Response, авторы указанного сетевого червя создают также и бот-сеть из компьютеров, ранее инфицированных при помощи сетевого червя.
Skype-версия червя также может подключаться к ряду IRC-каналов для получения удаленных команд и пытается заблокировать работу популярных антивирусов при помощи техники руткитов.

Источник: www.cybersecurity.ru

HugoBo-SS, 11.05.2010 - 21:12

Найден способ уничтожения любого антивируса для Windows


Исследователи из проекта Matousec_com компании Different Internet Experience сообщили, что им удалось разработать принципиально новый способ для обхода антивирусной защиты. С помощью разработанных приемов создатели вредоносного кода могут предъявить антивирусу на проверку не вызывающий подозрений код, а затем моментально заменить этот код в памяти на гораздо более опасную программу, способную выполнить даже такие действия, как полное уничтожение антивируса без прав администратора.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта The Register

clon31, 13.05.2010 - 14:43

Обнаружен ботнет из веб-серверов


Специалисты компании Imperva сообщают о появлении неординарного ботнета, состоящего не из обычных пользовательских компьютеров, а из веб-серверов.

По оценкам, сеть насчитывает 300 с небольшим «зомбированных» машин. Все они, как показывает предварительный анализ, содержат некую уязвимость в программном обеспечении, через которую злоумышленники смогли внедрить РНР-скрипт для организации DoS-атак.

Отмечается, что после захвата контроля над веб-сервером киберпреступники, воспользовавшись простым интерфейсом, могут указывать IP-адрес жертвы и продолжительность нападения. Известно, что ботнет уже применялся для организации DoS-атаки на сеть одного из нидерландских сервис-провайдеров.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.compulenta.ru

potok, 14.05.2010 - 14:59

Mozilla запустила сервис для проверки версий плагинов в браузерах Opera, Chrome, Safari, IE

Mozilla запустила инструмент, который теперь позволит пользователям и конкурирующих браузеров, включая Internet Explorer (IE), Chrome, Safari и Opera, выяснить, не уязвимы ли установленные в них дополнения и плагины. Ранее сервис работал только для браузера Firefox.
Обновление инструмента должно было выйти в марте, но Mozilla отложила релиз, чтобы расширить список проверяемых плагинов.
Поддержка браузеров Microsoft ограничена версиями IE7 и IE8, также для этих браузеров перечень проверок меньше, чем для остальных. «Так как IE требует написания отдельного кода на каждый плагин, на расширение списка сканируемых плагинов у нас уйдет больше времени» — сказал Джонатан Найтингейл (Johnathan Nightingale), шеф отдела разработки Firefox, в блоге по безопасности Mozilla.
Доступен инструмент по адресу:

(рекомендуется открывать в новой вкладке, в некоторых браузерах инструмент при работе заполняет историю переходов)

Урсу, 14.05.2010 - 22:19

Тысячи взломанных аккаунтов Twitter продаются, цена вопроса – от $100 до $200.

Цитата | Quote
Не успело интернет-сообщество оправиться от недавних взломов аккаунтов электронной почты Gmail и социальной сети Facebook, как появилась новая тревожная информация. На сей раз в число пострадавших попала популярная сеть микроблогов Twitter, тысячи аккаунтов которой оказались выставлены на продажу на российских хакерских форумах.
По словам Костина Райу (Costin Raiu), директора группы глобальных исследований и анализа российской компании “Лаборатория Касперского”, появившиеся в продаже взломанные аккаунты Twitter продаются достаточно активно, а стоимость их составляет всего от $100 до $200 за комплекты по 1000 штук в зависимости от популярности блогов.
Судя по всему, в числе пострадавших могут оказаться десятки или даже сотни тысяч пользователей Twitter. Интернет-мошенники и спамеры обычно используют такие взломанные аккаунты для введения в заблуждение и рассылки “мусорной рекламы” (спама). Такого рода мошенничество представляет реальную опасность, поскольку, как показывает статистика, типичный интернет-пользователь в 10-20 процентах случаях пройдет по ссылке, полученной от проверенного источника, что может привести к заражению компьютера вредоносными программами.

Источник: www.ferra.ru

Урсу, 14.05.2010 - 22:41

Россия: на пятом месте по спаму.

Цитата | Quote
«Лаборатория Касперского» опубликовала отчет по спаму в апреле. Как оказалось, в апреле средняя доля спама в почтовом трафике составила 83%. Меньше всего спама — 79,2% — было зафиксировано 20 апреля, а максимальное значение было отмечено двумя днями ранее, 18 числа — 89,8%.
» Нажмите, для открытия спойлера | Press to open the spoiler «

В списке стран-распространителей спама вновь лидируют США, однако количество «американского» спама по сравнению с мартом уменьшилось на 2,4%, составив 12,3%. На второе месте вырвалась Индия (11,7%), слегка обогнавшая Вьетнам (11,6%). Если количество спама, рассылаемого из этих стран, продолжит увеличиваться, они, вероятно, смогут потеснить США с первой позиции.
За Вьетнамом с огромным отрывом следует Италия (4,4%). Россия, по счастью, также показала довольно скромные результаты. Наша страна замыкает пятерку с показателем в 4,2%. Интересно, что Россия едва не покинула пятерку лидирующих стран, с ее территории было распространено на 2,74% меньше спама, чем в прошлом месяце. С третьего места ее сместил уже упомянутый выше Вьетнам, а четвертую строчку неожиданно заняла Италия, находившаяся в прошлом месяце на 14-й позиции.
Апрельский рейтинг самых популярных у спамеров тематик не претерпел особых изменений по сравнению с прошлым месяцем. С приближением сессии и горячего сезона отпусков за первое место, что логично, поборолись «образовательный» спам и реклама путешествий, победившая с показателем в 21,1%. Рассылки с предложениями различных курсов и семинаров оказались на втором месте (19,6%). Медицинский спам попал на третье место (13,7%), за ним расположились письма от компьютерных мошенников (7,8%), а замыкает пятерку тем реклама реплик элитных товаров (7,0%).
Что касается фишинга, то в апреле ссылки на зараженные сайты находились всего в 0,02% всех электронных писем (на 0,01% меньше, чем в марте). Лидерами среди наиболее часто атакуемых организаций опять стали PayPal (54,6%), eBay (11,5%), HSBC (9,6%) и Facebook (8,7%).
Из характерных для апреля особенностей стоит отметить некоторые изменения в рассылке вредоносных программ. Во-первых, основной целью для распространителей зловредов стали пользователи развитых стран; во-вторых, среди вредоносных вложений в спамовых письмах преобладают вошедшие в «моду» фейковые антивирусы — стоит быть осторожнее. В целом же ситуация по-прежнему стабильна: процент спама в почте практически не изменился, да и количество фишинговых писем осталось на очень низком уровне.

Источник: www.ferra.ru

Iggi, 14.05.2010 - 23:24

Это интересно, но только по той причине, что в хххххххх @gmail.com , где моя почта, я читаю только количество спамовых писем, которые в раздел входящих не попадают и удаляются автоматически. Весьма комфортно.

Урсу, 18.05.2010 - 22:28

Криминальный провайдер PROXIEZ-NET выдворен из Всемирной Паутины.

Цитата | Quote
Недавно на ниве борьбы с киберпреступностью была одержана весьма важная победа. Отключенным от интернета оказался российский криминальный провайдер PROXIEZ-NET, считавшийся ранее одной из наиболее устойчивых сетевых структур такого рода. К услугам этого провайдера часто прибегали интернет-мошенники, промышляющие воровством банковских логинов и тому подобными незаконными деяниями.
При этом главный директор по исследованиям компании F-Secure Мико Хиппонен (Miko Hypponen) предупредил, что те, кто ранее пользовался услугами провайдера PROXIEZ-NET в преступных целях, почти наверняка уже перешли на другой сервис. В то же время он отметил, что PROXIEZ-NET был известен по участию в различных грязных делах.
К примеру, при помощи этого провайдера и трояна Zeus, созданного российским программистом, интернет-мошенники имели возможность воровать пароли доступа к аккаунтам PayPal и eBay, а также к онлайн-счетам в банках. По словам Мико Хиппонена, PROXIEZ-NET использовался в виде хост-системы для программ-шпионов, фиксирующих нажатия клавиш на клавиатуре и помогающих злоумышленникам воровать пользовательские данные и пароли.

Источник: www.ferra.ru

dimusik, 21.05.2010 - 21:39

Финальная серия популярного сериала "Остаться в живых" (Lost) может стать финалом для вашего компьютера.


Хакеры нашли новый способ распространения вирусов: для внедрения фальшивого антивируса MySecureEngine используются финальный эпизод сериала "Остаться в живых".

Антивирусная лаборатория PandaLabs предупреждает о быстром распространении в поисковых системах веб-страниц, которые содержат фальшивый антивирус MySecureEngine. На этот раз в качестве "наживки" используется ожидаемый многими финальный эпизод сериала "Остаться в живых" (Lost).

Схема распространения таков: пользователь ищет в интернете новости о последнем эпизоде, сайты, где можно посмотреть его в режиме онлайн. В результатах поиска появляются фальшивые веб-страницы. Они тщательно проиндексированы и занимают первые позиции в поисковиках. При переходе по одной из этих ссылок, пользователю предлагается загрузить файл и в этот момент на компьютер устанавливается фальшивый антивирус.

Помимо "Остаться в живых" (Lost), другие сериалы и фильмы также часто используются в качестве приманки для распространения вредоносных кодов.

Panda Security рекомендует проявлять осторожность при посещении различных веб-сайтов. Но если уж фальшивая страница попалась, то, стоит, как минимум, довериться старому проверенному способу предупреждения заражения – не загружать ее.

soft.mail.ru

Урсу, 23.05.2010 - 15:18

Тысячи аккаунтов российских соцсетей утекли в Интернет.

Цитата | Quote
В мировую сеть просочились логины и пароли социальных сетей "ВКонтакте" и "Одноклассники". Аккаунты записаны в текстовом файле на 77 страниц. Всего в списке порядка 4579 пар логин-пароль, и его уже просмотрели множество посетителей. Эти аккаунты уже начали взламываться с помощью данной информации и использоваться для рассылки спама. Известно, как минимум, об одном случае блокирования за рассылку спама такого взломанного аккаунта администрацией "ВКонтакте".
Как отмечает "Лаборатория Касперского", данный список удалось получить с помощью фишинга или какого-либо вируса, распространенного по компьютерам жертв. В пользу этого факта говорит то, что список очень большой. Это техническая документация, каталоги, реклама и так далее. Судя по всему, для получения всех этих данных используются автоматические средства. Согласно предположению экспертов "Лаборатории Касперского", это может быть попросту бот, вышедший из-под контроля.

Источник: www.ferra.ru

HugoBo-SS, 23.05.2010 - 16:43

4,5 к бесполезных регданных - для тренировки малолетних спамеров )) Не впечатляет. Там каждый день ломят количество как минимум такого порядка + пустышки регят массово ( может, они и "утекли" в свободное плавание? wink.gif).
Цитата | Quote(Урсу @ 23.05.2010 - 15:55)
Известно, как минимум, об одном случае блокирования за рассылку спама такого взломанного аккаунта администрацией "ВКонтакте"
*


таких аФФтФроФФ ( с ферры) надо отстранять за некомпетентность в озвучивании( описании) вопросов.

dimusik, 26.05.2010 - 12:24

Открыт новый способ фишинг-атаки с помощью «похищения вкладок»


Аза Раскин (Aza Raskin), руководитель творческого направления в разработке браузера Firefox, сообщил об открытии нового способа фишинг-атаки через неиспользуемые в текущий момент вкладки браузера. Новая атака получила название «Табнеппинг» (Tabnapping - «похищение вкладок», по аналогии с киднеппингом).

» Нажмите, для открытия спойлера | Press to open the spoiler «

soft.mail.ru

clon31, 29.05.2010 - 18:00

Британец стал первым носителем компьютерного вируса

Твой софтовый форум
Устройство, которое тестировал на себе учёный, абсолютно безобидно – это нечто вроде расширенной версии ID-чипа для животных. Дополнительно имплантат позволяет проходить авторизацию в системах контроля доступа и узнавать о текущем местонахождении владельца (кадр BBC).

Марк Гэссон (Mark Gasson) из школы системотехники университета Ридинга (University of Reading's School of Systems Engineering) оказался первым в мире человеком, тело которого выступило в роли переносчика компьютерного вируса.

В проекте по исследованию возможных рисков широкого применения электронных имплантатов Гэссон принял участие в 2009 году. Эксперимента ради Марк согласился на вживление под кожу левой руки крошечного RFID-чипа. В записанное на микросхеме программное обеспечение был заранее внедрён вирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.membrana.ru_www.engadget.com

Урсу, 31.05.2010 - 22:59

Обнаружена сеть ботов для мошенничества в социальных сетях.

Цитата | Quote
Так называемые "необнаружваемые" боты используются мошенниками для похищения конфиденциальных персональных данных, создания аккаунтов, распространения информационных угроз и отправки ложных сообщений.
Удивительная сеть по продаже ботов обнаружена лабораторией PandaLabs. Страница с каталогом программ для атак почтовых систем и социальных сетей находится в свободном доступе. В сети предлагаются боты для создания аккаунтов на Hi5, MySpace, Twitter, MyYearBook, Facebook, YouTube, Friendster, Yahoo, Tuenti и Gmail.
Список включает четкие и подробные описания: цель создания, области применения и цены. В целом создание ботов используется для создания большого количества аккаунтов одновременно, похищения персональной информации, автоматических рассылок сообщений. Этот вид бизнеса активно используется кибер-мошенниками для распространения информационных угроз и вирусов. Принцип действия ботов довольно просто: новый аккаутн собирает ID-номера и другие данные друзей, отправляет запросы на добавление "в друзья" другим владельцам аккаунтов, рассылает сообщения и оставляет комментарии.
Каждый бот имеет свою цену: от $95 за самый простой механизм до $225 за систему с большими возможностями. Общая стоимость всего каталога ботов оценивается в $ 4500. Создатели каталога ботов уверяют, что ни одна антивирусная программа не способна обнаружить их системы, ссылаясь на использование в разработке ботов технологии периодичности смены заголовков, пользователей и агентов, а также регулярные обновления.

Источник: www.ferra.ru

clon31, 7.06.2010 - 15:10

В Adobe Reader и Flash Player найдена критическая «дыра»

Твой софтовый форум

В пакетах Adobe Reader и Flash Player найдена критическая уязвимость, эксплуатируя которую злоумышленники могут захватить контроль над удалённым компьютером и выполнить на нём произвольный программный код.

Как отмечается в уведомлении Adobe, «дыра» обнаружена во флеш-плеере версий 10.0.45.2, 9.0.262 и ниже, 10.0.x и 9.0.x для операционных систем Windows, Mac OS X, Linux и Solaris. Проблема также затрагивает программы Adobe Reader и Acrobat версий 9.3.2 и ниже, 9.x для Windows, Mac OS X и Unix.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.compulenta.ru

Урсу, 11.06.2010 - 17:24

Сайты ведущих СМИ атакованы хакерами.

Цитата | Quote
МОСКВА, 11 июня  - РИА Новости, Артем Захаров. Около семи тысяч сайтов, среди которых ресурсы, принадлежащие крупным СМИ и организациям, подверглись массированной кибератаке, сообщила в своем корпоративном блоге антивирусная компания Sophos.
В результате действий злоумышленников посетители различных сайтов, среди которых веб-представительства таких изданий, как Wall Street Journal и Jerusalem Post, перенаправлялись на подставной веб-ресурс. Это делалось с целью установить на компьютер жертвы вредоносное ПО, которое позволило бы хакерам контролировать компьютер пользователя (злоумышленники могут использовать такие ПК, например, для рассылки спама).
Эксперты расходятся в оценке того, сколько сайтов было скомпрометировано, но, по самым оптимистичным оценкам, их число составило порядка семи тысяч. Все они использовали программное обеспечение Microsoft IIS и технологию ASP.net, сообщил представитель компании Sucuri Security (поставщик решений для мониторинга заражений сайтов вредоносным ПО) Дэвид Деде (David Dede) в корпоративном блоге своей компании.

Источник: РИА НОВОСТИ

Урсу, 12.06.2010 - 17:03

Система защиты Panda Global Protection 2011 доступна для бета-тестирования.

Цитата | Quote
Компания Panda Security анонсировала бета-версию продукта Panda Global Protection 2011. Это решение, ориентированное на потребительский рынок, предназначено для защиты домашних ПК от новых и малоизученных интернет-угроз. В распоряжении опытных пользователей окажутся мощные инструменты для обнаружения и уничтожения вирусов и вредоносных приложений и управления защитой домашних сетей. Поклонникам видеоигр придется по душе новый «геймерский» режим. А виртуальная клавиатура исключит вероятность перехвата вводимых данных.
Предлагаемая система защиты обладает простым и понятным пользовательским интерфейсом и минимальными требованиями к системным ресурсам. В состав новой версии Panda Global Protection включен межсетевой экран, позволяющий организовать защиту персональной сети WiFi от вторжений и доступа несанкционированных пользователей. Тесная интеграция с облачным репозитарием Collective Intelligence обеспечит оперативный доступ к информации о новых вирусах, предоставленной миллионами активных членов сообщества. Еще одним любопытным нововведением является технология Panda USB Vaccine, которая поможет предотвратить распространение инфекции через подключаемые к компьютеру USB-устройства.
Пользователи по достоинству оценят встроенные механизмы защиты конфиденциальной информации, средства резервного копирования и восстановления данных, а также инструменты для тонкой настройки производительности системы.
Ключевые особенности новой версии Panda Global Protection 2011:
  • Заметно возросшая производительность приложения, благодаря новым механизмам интеллектуальной загрузки обновлений.
  • Виртуальный браузер, включенный в состав пакета, обеспечит возможность безопасного серфинга.
  • Удобные и функциональные инструменты для управления защитой домашних сетей.
  • «Геймерский» режим, в котором Panda Global Protection 2011 не прерывает работу запущенных развлекательных приложений и видеоигр.
  • Безопасный удаленный доступ к ПК из любой точки мира.
  • Удобный менеджер паролей Password Manager для безопасного хранения персональных данных.
  • Встроенные механизмы шифрования, обеспечивающие защиту конфиденциальных данных от несанкционированного просмотра.
  • Функция File shredding для полного и безвозвратного удаления важной информации.
  • Встроенная виртуальная клавиатура, позволяющая защитить вводимые пользователем данные от программ-кейлоггеров и троянских приложений.
Новая версия решения также предлагает пользователям модифицированные фильтры для защиты от спама и фишинга, более совершенные средства обнаружения самых замысловатых вредоносных приложений (таких, как руткиты) и встроенные механизмы родительского контроля.

Источник: FERRA.RU

ЭЖД, 13.06.2010 - 12:10

ph34r.gif В поставке открытого IRC-сервера UnrealIRCd обнаружен троянский код

Цитата | Quote
Разработчики популярного свободного IRC-сервера UnrealIRCd опубликовали уведомление, в котором обнародовали информацию об обнаружении факта подмены злоумышленниками архива с исходными текстами программы. В ходе разбирательства было выявлено, что в ноябре 2009 года несколько файловых серверов проекта были взломаны, что позволило злоумышленникам подменить представленный для загрузки архив программы на вариант, содержащий троянскую вставку.

Добавленный троянский код представляет собой бэкдор (backdoor), предназначенный для организации лазейки для выполнения команд злоумышленников на сервере с привилегиями под которыми запущен процесс UnrealIRCd. При этом бэкдор доступен злоумышленникам даже если IRC-сервер работает в режиме транзитного хаба или доступ пользователей к нему ограничен парольной авторизацией.

Злонамеренный код обнаружен только в архиве Unreal3.2.8.1.tar.gz, не пострадали более старые версии, копии загруженные до 10 ноября 2009 года и код в CVS-репозитории проекта. Проверить наличие троянского кода можно выполнив в директории с исходными текстами команду
Code
grep DEBUG3_DOLOG_SYSTEM include/struct.h
если маска DEBUG3_DOLOG_SYSTEM не будет найдена, то код чист.

Для того, чтобы предотвратить подобные инциденты в будущем разработчики UnrealIRCd заявили о переходе к практике публикации цифровых подписей для архивов с релизами проекта.

Источник_http://www.opennet.ru/

Урсу, 3.07.2010 - 10:10

Ложные срабатывания мешают эффективности проактивной антивирусной защиты.

Цитата | Quote
Российский независимый информационно-аналитический центр Anti-Malware опубликовал результаты очередного теста антивирусных продуктов на эффективность эвристических технологий, предназначенных для защиты от новых образцов вредоносных программ.
Всего в тестировании было задействовано 19 популярных средств защиты класса Internet Security, и ни одно из них не смогло продемонстрировать результаты, достаточные для получения наград Gold Proactive Protection Award и Platinum Proactive Protection Award. Во многом это произошло по причине высокого уровня ложных срабатываний у большинства протестированных антивирусов, особенно тех, чьи результаты детектирования превысили 60%. Те же антивирусы, которые практически не имеют ложных срабатываний, не сумели показать очень высокий уровень детектирования.
Лучшим из антивирусов по качеству эвристики оказался AVG Internet Security, который продемонстрировал высокий уровень детектирования при сравнительно небольшом уровне ложных срабатываний (65% и 0,17% соответственно). Близкие к лидеру результаты показали G DATA Internet Security и BitDefender Internet Security. Эта тройка лидеров получила награду Silver Proactive Protection Award.
Аналогичную награду получили Kaspersky Internet Security, ZoneAlarm Security Suite,  Microsoft Security Essentials, Trend Micro Internet Security и Avast Internet Security. Согласно отчетам экспертов, результаты этой пятерки антивирусов очень близки между собой, их уровень обнаружения составил 41-48%, а уровень ложных срабатываний оказался от 0% до 0,03% - минимальных значениях для данного теста.
Остальные 7 протестированных антивирусов, в числе которых Norton Internet Security, Eset Smart Security, PC Tools Internet Security, Dr.Web Security Space, VBA32 Personal, Panda Internet Security и Outpost Security Suite Pro, показали удовлетворительный результат и получили награду Bronze Proactive Protection Award.

Источник: 3DNews

Урсу, 5.07.2010 - 22:25

Adobe восхищается фантазией Интернет-пиратов.

Цитата | Quote
Компания Adobe Systems представила результаты борьбы с распространением нелегального программного обеспечения на торрент-трекерах и файлообменных ресурсах за 2009 и 2010 год. Итогами проведенной работы стало закрытие 43082 ссылок, из которых 8175 были аннулированы в мае 2010 года, достигнута рекордная скорость закрытия раздачи на торрент-трекере, которая просуществовала всего 26 секунд, а также классифицированы самые необычные способы оформления ссылок на контрафактное программное обеспечение.
Adobe Systems выделяет несколько приемов сокрытия нелегальных раздач на ведущих торрент-трекерах и файлообменных ресурсах: написание наименований программ на русском языке, дословный перевод названий продуктов, использование кириллицы, латиницы, цифр и специальных символов, интерпретация по созвучию.
По результатам  отчета самым распространенным способом является написание названий на русском языке, например, Адоб Фотошоп (Adobe Photoshop), Aдоб Криэйтив Свит (Adobe Creative Suite), Цы Эс (CS). Также особой популярностью пользуется дословный перевод названий продуктов, которые порой изменяются практически до неузнаваемости: если под заголовком «фотомагазин» и «фотомагазин светлой комнаты» еще есть шанс разглядеть популярные продукты Photoshop и Photoshop Lightroom, то «мечтательная ткачиха» (Dreamweaver) в этом списке вне всякой конкуренции. Кроме того Adobe выявила, что для более тщательного сокрытия и затруднения электронного поиска нелегальных раздач пираты нередко прибегают к использованию пробелов, кириллицы и латиницы, цифр и специальных символов (например, «A  D  O  В  E    C  S    5» или «Адоbe Фotosh0п»).
Написание названий программ на русском языке  по созвучию (например, Adobe Illustrator трогательно называется Илюшей или Люстрой) - не менее оригинальный способ оформления раздач, обнародованный Adobe. А абсолютным лидером в данной категории признан Adobe Photoshop с различными вариациями наименования от Фотожабы до Хрюпол Протопопа. Компания также акцентирует внимание на оформлении раздач программы Adobe Audition, в качестве иллюстрации которой на одном из ресурсов использовалась фотография эрудита Анатолия Вассермана, а сам продукт был назван «Онотоле Аудишн».
Оказывается, иногда и сами участники торрент-трекеров встают на защиту прав Adobe: в завязавшейся дискуссии на одном из форумов, где были выложены для скачивания нелегальные продукты Adobe и аудиоверсия Библии, один из участников отметил, что размещение нелегального контента в интернете является грехом – кражей. В результате в скором времени автор раздачи «раскаялся» и сам удалил пиратский контент.

Источник: FERRA.RU

Урсу, 6.07.2010 - 1:09

Хакеры взломали YouTube.

Цитата | Quote
Чем популярнее сайт или сервис, тем у большего числа хакеров есть желание найти в нём уязвимости. Ведь в таком случае они не только могут получить финансовую или какую-либо выгоду от использования этой «дыры», но и стать знаменитыми и уважаемыми в своих узких кругах.
Со вчерашнего дня в Сети кругами расходятся сообщения о взломе известного видеосервиса YouTube. По предварительным сведениям, к инциденту причастны члены одного из крупнейших имиджбордов 4chan. Хакеры использовали межсайтовый скриптинг (XSS) в комментариях YouTube – найденная уязвимость позволила им внедрять в код комментариев JS-скрипты, перенаправлять пользователей на вредоносные сайты, получить доступ к файлам cookie пользователей, посетивших скомпрометированные страницы.
Представитель Google поспешил успокоить общественность, что всё это не может привести к взлому учетных записей Google, но, тем не менее, посоветовал в качестве меры предосторожности выйти из своего аккаунта и зайти повторно. Как отмечается, хакеры, в первую очередь, встроили свой код в страницы с видео, на которых запечатлен певец Джастин Бьебер (Justin Bieber).
Пользователям, которые заходили на эти страницы, показывалось всплывающее окошко (pop-up) с надписью о том, что Джастин Бьебер умер, после чего они перенаправлялись на сайты с контентом для взрослых. Но атаке подверглись и некоторые другие страницы, не связанные с Джастином Бьебером.
Компания Google быстро отреагировала на ситуацию. Комментарии временно были спрятаны. В течение экстренной двухчасовой работы программисты разработали обновление, закрывающее доступ к данной уязвимости. 
Отметим, это не первый инцидент с безопасностью, связанный с сервисами Google. Не так давно, в апреле этого года хакеры получили массовый доступ к почтовым ящикам Gmail и рассылали спам от имени ничего не подозревающих пользователей.

Источник: 3DNews

Урсу, 10.07.2010 - 23:50

The Pirate Bay подвергся взлому, что привело к утечке данных о пользователях.

Цитата | Quote
Популярный BitTorrent-треккер The Pirate Bay снова оказался в центре внимания. Правда причиной в этот раз стало не очередное решение суда, а взлом сервера. Команда специалистов из Аргентины провела успешный эксперимент завладев списком данных более чем четырех миллионов пользователей, а также списком их активности в виде загруженных и скачанных файлов.
Взлом удался благодаря использованию нескольких эксплойтов базы данных SQL. В официальном блоге «Krebs On Security» доступны все подробности атаки. Радует лишь то, что «злоумышленники» не собираются распространять или продавать полученную ими информацию. Правда велик шанс давления со стороны корпораций правообладателей, которые не пожалеют миллионов долларов для получения таких ценных сведений, которые позволят подойти к давлению на треккер не со стороны провайдеров или его владельцев, а пользователей.

Источник: Overclockers.ru

ЭЖД, 19.07.2010 - 19:24

ph34r.gif В каталоге дополнений к Firefox обнаружен вредоносный код

Цитата | Quote
Спустя несколько дней после публикации  прототипа перехватывающего пароли пользователей дополнения к web-браузеру Google Chrome, подобное дополнение было обнаружено  в каталоге дополнений к Firefox (addons.mozilla.org). Представленное в каталоге дополнение "Mozilla Sniffer", помимо штатных функций выполняло перехват параметров аутентификации, используемых при входе пользователя в защищенные области сайтов, с последующей отправкой накопленной информации на сетевой ресурс злоумышленников.

По данным разработчиков Mozilla вредоносное дополнение было загружено в каталог 6 июня, после чего было успешно использовано примерно 1800 пользователями. После обнаружения проблемы дополнение было удалено из каталога и помещено в черный список, что приведет при наличии данного дополнения в системе к выводу предупреждения о необходимости удаления, при очередном обращении браузера к серверу обновлений. Пользователям, установившим "Mozilla Sniffer" рекомендуется срочно поменять пароли доступа ко всем используемым в работе сетевым ресурсам. В качестве своего оправдания представители Mozilla утверждают, что дополнение не прошло стадию ручного рецензирования кода, а прошло только автоматизированную проверку на предмет наличия вирусов и известных вредоносных вставок, поэтому было помечено как экспериментальное, выводя соответствующее предупреждение при установке.

Кроме того, сообщается о помещении в черный список еще одного дополнения - "CoolPreviews", в связи с обнаружением в нем критической уязвимости, позволяющей злоумышленникам организовать выполнение JavaScript-кода в контексте браузера и получить контроль над системой пользователя при открытии пользователем специально оформленной ссылки. По предварительной оценке число пользователей уязвимой версии CoolPreviews составляет 177 тыс.

Источник_http://www.opennet.ru/

Урсу, 26.07.2010 - 22:54

Всего 3% от общего трафика BitTorrent является полностью легальным.

Цитата | Quote
Протокол обмена файлами BitTorrent в последние годы обрел фантастическую популярность. Одним из приемуществ его использования стала возможность реального увеличения скорости скачивания за счет использования множества источников, часто представляющих собой обычные компьютеры. Лаборатория Internet Commerce Security провела специальное исследование с целью установить соотношение качества содержимого трафика популярного протокола. В итоге оказалось, что всего 3% от всех файлов являются легальными. Остальные 97% приходятся на пиратский трафик, который включает программы, игры и фильмы. Исследование проводилось на примере 1000 наиболее популярных файлов, выбранных произвольно. На этом фоне все попытки борьбы организаций по защите авторских прав с пиратским трафиком просто обречены на провал, несмотря на некоторые показательные разбирательства.

Источник: Overclockers.ru

HugoBo-SS, 28.07.2010 - 0:25

Исследователи обнаружили уязвимость в протоколе WPA2


Группа исследователей из компании AirTight Networks обнаружила уязвимость в протоколе службы безопасности WPA2, который до настоящего времени считался одним из наиболее надежных механизмов шифрования данных и аутентификации пользователей, применяемым в современных сетях Wi-Fi.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам NetworkWorld

clon31, 29.07.2010 - 10:16

Арестован создатель ботнета Mariposa


В Мариборе (Словения) в результате спецоперации с участием местной полиции, ФБР и испанских «силовиков» арестован некто 23-летний, имеющий, как полагают, непосредственное отношение к созданию ботнета Mariposa.

Червь появился в декабре 2008 года. Он успел заразить компьютеры более половины компаний, входящих в список Fortune 1000, и не менее сорока крупных банков. Как обычно, ботнет занимался кражей денег со счетов и персональных данных. Его удалось локализовать весной 2009 года, а в начале 2010-го испанская полиция арестовала трёх участников преступной сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _http://soft.compulenta.ru

Урсу, 29.07.2010 - 16:59

Фальшивый антивирус маскируется под обновление для Firefox.

Цитата | Quote
Эксперты антивирусной компании F-Secure информируют об обнаружении вредоносной программы, распространяющейся в Интернете под видом обновления для популярного браузера Firefox.
Как сообщается на сайте компании, для распространения зловреда злоумышленниками используется стилизованный под официальный сайт веб-обозревателя ресурс, настойчиво предлагающий не подозревающему подвоха пользователю установить обновление для браузера и демонстрирующий на экране окно загрузки исполняемого файла ff-update.exe, являющегося инсталлятором фальшивого антивируса.
Твой софтовый форум

Попав на компьютер, поддельный антивирус имитирует проверку системы, после чего сообщает, что для удаления обнаруженных вредоносных приложений (которых, разумеется, нет и в помине) необходимо приобрести платную версию продукта. В зависимости от аппетитов киберпреступников, стоимость лже-антивирусов варьируется от 30 до 100 долларов. Нередко такие приложения выполняют шпионские функции, собирая номера кредитных карт, пароли к платежным системам и прочие сведения о ставшем жертвой обмана владельце компьютера.
Специалисты по информационной безопасности рекомендуют пользователям быть предельно внимательными и осторожными при работе в Интернете, а также советуют взять за правило проверять каждый копируемый из сети файл каким-нибудь популярным антивирусом со свежими базами.

Источник: 3DNews

HugoBo-SS, 29.07.2010 - 17:30

Black Hat 2010: все современные веб-браузеры уязвимы перед эксплоитами


Твой софтовый форум


Участники хакерской конференции в США Black Hat 2010 сделали вывод, что все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. По данным экспертов, при помощи существующих эксплоитов потенциальные злоумышленники могут получать доступ к банковским счетам пользователей, информации в закрытой части социальных сетей и использовать их в других незаконных сферах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: cybersecurity_ru

HugoBo-SS, 11.08.2010 - 20:35

Adobe вновь обновляет Flash Player, устранены шесть уязвимостей


11.08.2010
Компания Adobe сегодня выпустила программное исправление для своего популярного плагина Flash Player и рекомендовала всем пользователям этой разработки скачать новую версию системы как можно скорее. В информации, предоставленной Adobe, говорится, что в новой версии Flash Player были устранены шесть уязвимостей и все они имеют критический характер.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:CyberSecurity

dimusik, 16.08.2010 - 17:20

В Рунете началась вирусная ICQ-эпидемия


Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл. Вирусная эпидемия началась около полудня 16 августа; на момент написания заметки в блогосфере были сотни сообщений о вирусе_http://blogs.yandex.r...ml?text=snatch

После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Настоятельно рекомендуется не принимать и не запускать этот файл. Так как в будущем название файла может измениться, стоит обратить внимание на его размер. В случае snatch.exe он составляет 916,5 килобайта.

Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Вот некоторые фразы, которым его обучили создатели: "глянь ))", "нет, глянь )))", "ну мини игра типа )", "привет!".

Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл.

Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.

lenta.ru

HugoBo-SS, 17.08.2010 - 20:41

Вредонос косит под обновление для Firefox


Аналитики предупредили о распространяющейся через Сеть вредоносной программе, которая маскируется под обновление для Firefox и по сути является очередным «поддельным антивирусом».
» Нажмите, для открытия спойлера | Press to open the spoiler «
: Источник: Ruformator_ru

ЭЖД, 21.08.2010 - 13:41

ph34r.gif Критическая уязвимость в 40 Windows-приложениях

Цитата | Quote
Баг в Apple iTunes под Windows, закрытый в версии 9.1, оказался гораздо серьёзнее, чем предполагалось. По словам Эйч Ди Мура  (автор известной программы Metasploit), он не исключителен для iTunes, а присутствует ещё примерно в 40 программах Windows, включая Windows-шелл, и Microsoft никак не сможет его закрыть одним патчем. Для каждого приложения придётся выпустить отдельное обновление.

Названия приложений не сообщаются, чтобы не выдать механизм создания эксплойта. Однако Эйч Ди Мур заметил, что этот баг похож на недавно обнаруженную белорусами уязвимость с ярлыками Windows, которая была закрыта внеочередным патчем Microsoft от 2 августа. Эйч Ди Мур обнаружил новую уязвимость как раз тогда, когда изучал баг с ярлыками. Здесь злоумышленник может подгрузить на машину жертвы .dll после того как пользователь откроет «безопасный» файл с сетевого диска. Атака возможна через браузер или другую программу, например, офисные приложения с внедрённым контентом.

Рекомендации по защите аналогичны тем, что были в прошлый раз: блокировка исходящего SMB (порты TCP 139 и 445) и отключение клиента WebDAV.

Источник_http://habrahabr.ru/

clon31, 23.08.2010 - 13:58

Adobe выпускает экстренное обновление для Reader и Acrobat


Компания Adobe выпустила внеплановое обновление для программных пакетов Reader и Acrobat.

Как сообщается, экстренный патч закрывает две критические уязвимости. «Дыры» теоретически могут эксплуатироваться с целью захвата контроля над удалённым компьютером и выполнения на нём произвольных вредоносных операций. Возможность атаки через одну из этих уязвимостей была продемонстрирована на хакерской конференции Black Hat в прошлом месяце.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _http://soft.compulenta.ru

Урсу, 24.08.2010 - 0:14

Фальшивый антивирус оставляет компьютеры без защиты.

Цитата | Quote
Твой софтовый форум
Специалисты Symantec предупреждают о появлении нового трояна, посредством которого злоумышленники внедряют в веб-пользовательские ПК фальшивый антивирус. Попав на машину потенциальной жертвы, троян выдаeт сообщение об обнаружении несертифицированных антивирусных продуктов, которые могут нанести системе вред. Далее пользователю предлагается деинсталлировать эти пакеты; причeм какое бы действие вы ни выбрали, установленные средства защиты всё равно будут удалены.
Троян способен определять и уничтожать инструменты обеспечения безопасности таких компаний, как Microsoft, AVG, PC Tools, Zone Labs и др.
Затем на ПК устанавливается фальшивый антивирус AnVi Antivirus, сразу же предупреждающий о якобы найденных инфекциях. Для очистки системы предлагается заплатить авторам AnVi Antivirus некоторую сумму. Кроме того, вредоносная программа может деактивировать определeнные протоколы защиты, внедряться в браузер и выполнять другие несанкционированные действия.

Источник: FERRA.RU

Урсу, 25.08.2010 - 23:26

Исследование: Россия и Турция наиболее подвержены веб-атакам.

Цитата | Quote
Наибольшие шансы быть атакованными вредоносным ПО имеют интернет-пользователи из России и Турции. Об этом свидетельствуют результаты исследования, проведенного недавно компанией AVG. Выяснилось, что жертвами интернет-атак становится каждый десятый пользователь из Турции и каждый пятнадцатый россиянин. Далее по степени угрозы расположились Армения, Азербайджан и Бангладеш.
В то же время, наиболее безопасными странами специалисты AVG назвали Японию, Нигер и Сьерра-Леоне. Примечательно, что самыми безопасными одновременно стали страны с наиболее высоким и низким уровнем развития глобальной Сети.
Такие страны, как США, Великобритания и Австралия заняли девятое, тридцатое и тридцать шестое места соответственно, — там веб-атакам подвергаются каждый 48, 63 и 75 пользователь соответственно. Для составления рейтинга AVG использовала данные о более чем 100 млн компьютеров в 144 странах мира.

Источник: 3DNews

HugoBo-SS, 26.08.2010 - 17:07

Многочисленные уязвимости безопасности в Shockwave Player 11.5




обновленный и исправленный:


Урсу, 31.08.2010 - 3:24

Эксперты по безопасности предупреждают о появлении нового IM-червя.

Цитата | Quote
Специалисты "Лаборатории Касперского" сообщили об обнаружении нового IM-червя, распространяемого через интернет-пейджеры, включая Skype, Google Talk, Yahoo Messenger и Live MSN Messenger. Зловреду было присвоено имя IM-Worm.Win32.Zeroll.a.
Вредоносная программа написана на Visual Basic и характеризуется знанием 13 языков, используемых встроенным ботом для рассылки сообщений со ссылками на картинки, представляющие собой зараженные файлы. Как только ничего не подозревающий пользователь проходит по такой ссылке, червь перехватывает управление мессенджером и рассылает свои копии находящимся в контакт-листе собеседникам. Помимо этого червь осуществляет контроль над инфицированным компьютером и скачивает другие вредоносные приложения. Управление зараженными ПК осуществляется злоумышленниками через IRC-канал.
По данным Kaspersky Security Network, самое большое число заражений новым червем зарегистрировано в Мексике и Бразилии.
По мнению эксперта "Лаборатории Касперского" Дмитрия Бестужева, создатели IM-червя находятся сейчас на первом этапе реализации своих преступных планов, то есть стремятся заразить как можно больше машин, чтобы затем получать выгодные предложения от других киберпреступников, в т.ч. предусматривающие оплату за количество зараженных компьютеров, использование их для рассылки спама и решения других задач.
Во избежание заражения специалисты по информационной безопасности советуют интернет-пользователям быть предельно внимательными при работе в сетях мгновенного обмена сообщениями и рекомендуют проявлять осторожность при открытии различных ссылок и файлов.

Источник: 3DNews

ЭЖД, 20.09.2010 - 13:03

ph34r.gif Эксплоит для проверки систем на root-уязвимость в Linux-ядре оказался трояном

Цитата | Quote
Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный  в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.

Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита.

Кроме того, компания Red Hat представила способ временного блокирования уязвимости, до момента обновления Linux-ядра:
Code
echo ':32bits:M::\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Источник_opennet.ru

mish-kok, 26.09.2010 - 19:45

Твой софтовый форум
В Иран запустили мощнейший компьютерный вирус

Один из наиболее технически совершенных компьютерных вирусов был, вероятно, нацелен на срыв работы важнейших объектов инфраструктуры Ирана, - такое мнение высказали эксперты в интервью Би-би-си.

Некоторые специалисты считают, что сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.

По имеющимся оценкам, это первый известный вирус, созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.

Вирус был обнаружен в июне 2010 года и с тех пор стал объектом интенсивного изучения.

"Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал," - заявил в интервью Би-би-си сотрудник компании Symantec Лиам О'Мораху, который занимается этим вирусом с момента его обнаружения.

Некоторые высказывали предположения, что вирус мог быть нацелен на срыв работы Бушерской АЭС или предприятия по обогащению урана в Натанце.

Однако и О'Мораху, и другие - в частности, эксперт по безопасности Брюс Шнейер - считают, что для выводов о том, какова была цель создания вируса и кто может являться его автором, данных пока недостаточно.

По данным Symantec, в Индии и Индонезии этот вирус тоже встречается достаточно часто.

"Единый пакет"

Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.

В отличие от обычных вирусов, этот "червь" нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.

Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.

Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.

После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды.
"[ПЛК] Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры," - поясняет Лиам О'Мораху.

"На нашей памяти такие объекты не становились объектами кибер-атак", - говорит он.

Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным.

Вызывает удивление, однако, сложность использованного при написании вируса кода, а также число примененных и сведенных в единый "пакет" различных технических приемов.

"В нем применено множество новых алгоритмов и приемов, с которыми мы прежде не сталкивались", - говорит специалист. В их числе - способность "прятаться" внутри ПЛК, а также применение шести различных методов, позволяющих вирусу распространяться.

Кроме того, для проникновения в систему Stuxnet использует несколько до сих пор не опознанных и не закрытых "дыр" в ОС Windows, которые называют "уязвимостями нулевого дня" (zero-day exploits).

"Нечасто видишь атаку с использованием даже одной такой уязвимости нулевого дня, - сказал Би-би-си Микко Хиппонен, ведущий сотрудник исследовательского отдела фирмы F-Secure. - Stuxnet их использует не один и не два, а целых четыре".

По его словам, киберпреступники и "рядовые хакеры" очень ценят "уязвимости нулевого дня" и не стали бы "шиковать", упаковывая сразу четыре в один-единственный вирус.

На сегодняшний день компания Microsoft поставила "заплатки" на две из четырех этих "дыр".

"Национальное государство"

По словам Лиама О'Мораху, его данные поддерживают вывод о том, что в разработку вируса вложена масса усилий.

"Это очень большое предприятие, очень хорошо спланированное и хорошо финансируемое, - говорит он. - В программу включен огромный объем кода просто для проникновения в эти машины".

Его заключения подтверждаются данными исследований других фирм и специалистов по компьютерной безопасности.

"С полученными на сегодняшний день данными уже абсолютно ясно и доказуемо, что Stuxnet - спланированная и целенаправленная диверсия с использованием большого объема внутренней информации", - пишет в опубликованном в интернете докладе Ральф Лэнгер, специалист по промышленной компьютерной безопасности.

"Это не какой-то хакер, засевший в подвале родительского дома. Мне представляется, что ресурсы, необходимые для осуществления такой атаки, указывают на национальное государство", - заявляет Лэнгер.

От интервью с Би-би-си он отказался, но широкое внимание привлекла его гипотеза, что целью вируса Stuxnet является Бушерская АЭС.

В частности, он обратил внимание на фотографию, якобы сделанную внутри станции, из которой следует, что там применяются как раз намеченные в качестве целей контрольные системы, хотя они "не лицензированы и не сконфигурированы должным образом".

Лиам О'Мораху считает, что делать однозначные выводы пока нельзя. Однако он рассчитывает, что ситуация изменится, когда он обнародует данные своих исследований на будущей неделе в Ванкувере.

"Мы не знаем, какие конфигурации используются в различных сферах промышленности", - говорит он. И выражает надежду, что другие специалисты смогут познакомиться с результатами их исследований и помогут определить конкретную конфигурацию и сферы, где она применяется.

"Ограниченный успех"

Представитель Siemens, разработчика систем, которые оказались мишенью вируса, сказал, что не будет комментировать "слухи по поводу объекта вирусной атаки".

По его словам, ядерная электростанция в Бушере строилась с помощью российского подрядчика и Siemens к этому отношения не имеет.

"Siemens не участвовала в восстановлении Бушера или строительстве какого-либо ядерного объекта в Иране и не поставляла никакого программного обеспечения или контрольной системы, - заявил представитель. - Siemens ушла из Ирана почти 30 лет назад".

Siemens заявляет, что компании известно о 15 случаях проникновения вирусов в промышленные контрольные системы, в основном в Германии.

При этом "не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия, - сказал представитель. - Во всех известных нам случаях вирус был удален".

Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".

Вредные компьютерные "черви", влияющие на деятельность объектов инфраструктуры, обнаруживаются не впервые, хотя большинство таких инцидентов происходят случайно: вирус, предназначенный для проникновения в другую систему, неожиданно срывает работу реальных объектов.

В 2009 году правительство США признало факт обнаружения программы, способной привести к закрытию национальной электроэнергетической системы.

По словам Микко Хиппонена, ему известно об атаке с помощью зараженных флэш-карт на военные системы одной из стран НАТО.

"Нам не известно, добился ли своей цели нападавший", - сказал он.

Лиам О'Мораху представит свой доклад по Stuxnet на конференции "Вирусный бюллетень-2010" в Ванкувере 29 сентября. Свои новые выводы там же представят сотрудники лаборатории Касперского.

HugoBo-SS, 26.09.2010 - 23:09

В продолжение последней темы выводы лаборатории Касперского:

Урсу, 1.10.2010 - 12:42

В хранилище «Лаборатории Касперского» - более 42 млн вирусов.

Цитата | Quote
Специально ко Дню Рунета эксперты «Лаборатории Касперского» подсчитали количество вредоносных программ, находящихся в их обширной коллекции. Итак, по состоянию на 13 часов 41 минуту 30 сентября 2010 года в хранилище находилось 42667363 файла общим весом 13250 гигабайт.
Еще в 2007 году количество образцов вредоносного кода составляло около 2 миллионов, а в прошлом году достигло 33,9 миллионов. К следующему Дню Рунета их количество имеет все шансы удвоиться, поэтому «Лаборатория Касперского» призывает всех не забывать об осторожности и использовать программные средства антивирусной защиты.

Источник: 3DNews

HugoBo-SS, 3.10.2010 - 22:32

GPU - новый помощник вирусописателей?


Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist

HugoBo-SS, 7.10.2010 - 17:14

В Сети появляется 57 тыс. фишерских сайтов в неделю


Каждую неделю интернет-мошенники создают 57 тыс. новых URL-адресов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

ЭЖД, 9.10.2010 - 8:46

ph34r.gif 49 уязвимостей за месяц: новый рекорд Microsoft

Цитата | Quote
С октября 2003 года каждый второй вторник месяца  Microsoft собирает пакет патчей, которые были выпущены за последний месяц. Это делается для удобства корпоративных пользователей, которые не хотят устанавливать автоматические апдейты ежедневно.

В пакете патчей на ближайший вторник 12 октября будут фиксы для 49 уязвимостей, которые описываются в 16 бюллетенях безопасности (4 «критических», 10 «важных» и 2 «средних»). Это дыры в Windows XP, Vista, Windows 7, Windows Server 2003 и 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 for Mac и 2008 for Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 и Office Web Apps.

49 дыр — новый рекорд Microsoft. Предыдущее «достижение» было установлено в августе (34).

Источник_http://habrahabr.ru/

Урсу, 12.10.2010 - 23:12

PandaLabs: 55% всех угроз - трояны.

Цитата | Quote
Более половины угроз (55%), обнаруженных в третьем квартале 2010 года, пришлось на долю троянских программ. Такой вывод содержится в подготовленном экспертами антивирусной лаборатории PandaLabs отчете о тенденциях развития вредоносных приложений.
В опубликованном документе, в частности, сообщается, что если раньше чаще всего инфицирование происходило через электронную почту, то в последнее время этот способ уступил место более современным техникам. Теперь злоумышленники похищают персональные данные с помощью социальных сетей и поддельных сайтов (посредством так называемых Black Hat SEO-атак). Очень часто киберпреступники прибегают к использованию уязвимостей "нулевого дня". При этом в рейтинге стран и регионов, наиболее подверженных угрозам, лидируют Тайвань, Россия, Бразилия, Аргентина, Польша и Испания.
Что касается спама, то в третьем квартале 2010 года объем нежелательной корреспонденции составил 95% от общего количества электронной почты. 50% всего спама было отправлено из десяти стран, больше всего из Индии, Бразилии и России. Впервые в десятку лидеров стран-спамеров пропало Соединенное Королевство Великобритании и Северной Ирландии.
Специалисты PandaLabs также акцентируют внимание на изменении ситуации в секторе вирусов для мобильных устройств и появлении вредоносных приложений для смартфонов под управлением операционной системы Android. Интерес киберпреступников к основанной на ядре Linux мобильной платформе обусловлен стремительно возрастающей популярностью системы.

Источник: 3DNews
P.S. Уязвимость "нулевого дня":
Цитата | Quote
0day (zero day) - эксплоит для уязвимости в программе, не устранённой на момент выхода эксплоита.
Большинство эксплоитов основывается на известных и устранённых ошибках в ПО; 0day появляется до появления обновления ПО с исправлением ошибки, а иногда и до признания разработчиком существования ошибки (т.е. до начала работы над устранением).

Источник: Википедия

HugoBo-SS, 16.10.2010 - 1:29

США признаны крупнейшим в мире поставщиком ресурсов для ботнет-сетей


Твой софтовый форум


Согласно результатам масштабного исследования, проведенного компанией Microsoft, более 2,2 миллионов компьютеров, зарегистрированных на территории США, входят в состав различных ботнет-сетей. Эксперты опираются на самые свежие данные, собранные в период между апрелем и июнем этого года. Соединенные Штаты Америки также признаны мировым лидером по количеству Windows-систем, включенных в состав ботнетов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Daily Mail

HugoBo-SS, 16.10.2010 - 1:44

Появился поддельный сайт Всероссийской переписи населения


Федеральная служба государственной статистики России сообщила о том, что 14 октября 2010 г., в первый день Всероссийской переписи населения, в интернете появился фальшивый сайт переписи. В Росстате заявляют, что это лишь «зеркало» официального сайта, причем, сильно искаженное.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

Diplodok, 16.10.2010 - 23:35

Цитата | Quote
домен сайта-дублера PERIPIS-2010.RU – не имеет никакого отношения к официальному домену PEREPIS-2010.RU

А ведь это так показательно - безграмотность населения laugh.gif

Iggi, 17.10.2010 - 14:11

Твой софтовый форум
Российские хакеры взломали DNS-сервера Microsoft

Два сервера доменных имен (DNS), принадлежащих Microsoft, были использованы для маршрутизации трафика около 1025 веб-сайтов спамеров, распространяющих поддельные фармацевтические препараты (виагру, стероиды, гормон роста и другие препараты), а также одной DDoS-атаки. Злоумышленники получили доступ к двум сайтам с адресами 131.107.202.197 и 131.107.202.198 в одной из экспериментальных лабораторий Microsoft примерно с 22 сентября 2010 года, сообщает Tech Eye.

"Мы закончили наше расследование и обнаружили два неправильно сконфигурированных сетевых устройства. Эти устройства были удалены и мы можем подтвердить, что не были затронуты никакие данные потребителей или систем", - прокомментировали ситуацию в Microsoft. Дополнительно было пояснено, что "взломанные устройства работали под управлением Linux".

Неизвестно по каким причинам произошел, однако по неофициальной точки зрения следы хакеров ведут в Россию. По словам специалиста по сетевой безопасности Брайана Кребса (Brian Krebs), чей сайт подвергся DDoS нападению, за атакой стоит "русская Интернет-мафия". Другие эксперты указывают на то, что, возможно Microsoft организовала "Honeypot", то есть ресус, представляющий собой приманку для злоумышленников из-за самой распространенной уязвимости, для изучения их действий.
Источник:_http://www.ria.ru/

HugoBo-SS, 20.10.2010 - 19:02

Хакеры нашли универсальный ключ к защищенным сетям


Все средства защиты данных в сети уязвимы перед новым видом онлайн-атак, сообщил финский поставщик решений в области информационной безопасности Stonesoft.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Reuters

Добавлено:

MS: срочно обновите Java!


По данным Microsoft, со второго квартала счет попыткам эксплуатации уязвимостей в Java-приложениях пошел на миллионы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist

Урсу, 20.10.2010 - 19:17

Сервис iTunes попал под прицел киберпреступников.

Цитата | Quote
Специалисты антивирусной лаборатории PandaLabs информируют об участившихся случаях обмана злоумышленниками пользователей онлайнового сервиса Apple iTunes и кражи банковских реквизитов.
Уловки, которые используют киберпреступники, банальны: они рассылают потенциальным жертвам поддельные квитанции от iTunes, в которых содержится информация о дорогостоящей покупке, якобы совершенной не подозревающим подвоха пользователем. Обеспокоенный полученным письмом, пользователь проходит по указанной в нем ссылке.
После перехода по ссылке жертве предлагается скачать и установить просмотрщик PDF-документов, который оказывается поддельным. Сразу после инсталляции программа перенаправляет пользователя на зараженные сайты, на которых помимо прочих вредоносных приложений содержится троян, который похищает банковские реквизиты пользователя.
На сегодняшний день антифишинговая ассоциация Anti-Phishing Working Group (APWG), которая занимается расследованиями незаконных махинаций в Интернете, уже начала блокировать некоторые адреса сайтов, на которые даются ссылки в фальшивых электронных письмах. Во избежание неприятностей специалисты по информационной безопасности советуют пользователям быть внимательными при работе с электронной корреспонденцией и рекомендуют использовать антифишинговые фильтры, имеющиеся во всех современных браузерах.

Источник: 3DNews

Урсу, 26.10.2010 - 13:04

Минкомсвязи и Госдума готовят законопроекты "Об Интернете".

Цитата | Quote
В рамках борьбы с распространением пиратского контента в Интернете Минкомсвязи и Государственная Дума РФ готовят законопроекты, которые впоследствии должны стать основой закона «Об интернете». Документы отличаются некоторыми существенными моментами.
Законопроект, подготовленный Минкомсвязи, представляет собой поправки в законы «О СМИ», «О связи», «Об информации», «О защите прав потребителя», в Гражданский кодекс и Кодекс об административных правонарушениях. В соответствии с предложениями министерства, оператор связи, контент- или сервис-провайдер обязан прекратить доступ к нелегальному контенту в течение трех дней после обращения прокуратуры. По истечении месяца блокировка либо снимается, либо продлевается по решению суда. При этом провайдер не несет ответственности за контент. Стоит отметить, что изложенные в документе положения фактически закрепляют существующую практику – большинство провайдеров именно так и поступают, однако вопрос об их ответственности решается в суде и что интересно, решения выносятся то в пользу операторов, то в пользу правообладателей.
Комитет Госдумы по информационной политике в свою очередь готовит альтернативный документ. Основным отличием от законопроекта Минкомсвязи является то, что он разрешает накладывать санкции на поставщиков контента и провайдеров только по решению суда. Однако, похоже, ни один из предложенных документов не устраивает правообладателей, которые считают, что вынесение судебных решений будут затягиваться, в результате чего эффективность будет чрезмерно низкой, и, в свою очередь,  предлагают внедрить практику крупных международных контент-площадок: сомнительный контент блокируется после обращения правообладателя, а затем в трехдневный срок рассматривается вопрос о его разблокировании или удалении.

Источник: 3DNews

Урсу, 27.10.2010 - 13:46

Ленивым хакерам на заметку: расширение для Firefox легко взломает аккаунты Twitter и Facebook.

Цитата | Quote
Если вы причисляете себя (хотя бы наедине с собой) к сообществу хакеров, но при этом слишком ленивы, чтобы часами искать в сервисах и программах уязвимые места и писать под них эксплойты, то следующая информация – как раз для вас. Дело в том, что недавно появившееся во Всемирной Паутине расширение для браузера Mozilla Firefox под названием Firesheep позволяет легко перехватывать в незащищенных Wi-Fi сетях так называемые куки-файлы (cookies), содержащие данные о пользователях.
Используя полученную в результате информацию, можно, к примеру, авторизоваться на социальных сервисах Twitter и Facebook под именем и паролем какого-то из пользователей, то есть взломать чужой аккаунт. Разумеется, едва новость об этом распространилась по просторам глобальной сети, тысячи любопытствующих бросились разыскивать упомянутое расширение. Сообщается, что лишь за сутки плагин Firesheep был скачан более 104 тысяч раз.
При этом создатель “приложения для ленивых хакеров“ Эрик Батлер (Eric Butler) объясняет, что хотел лишь добиться роста ответственности различных сервисов за безопасность своих пользователей. По его словам, сервисы слишком долго игнорировали эту проблему, и теперь для всех настала пора потребовать более безопасного интернета. Добавим, что бесплатное open-source расширение Firesheep уже доступно для Mac OS X и Windows, также ожидается появление версии для Linux.

Источник: FERRA.RU

Iggi, 28.10.2010 - 0:44

Новый троян ворует пароли пользователей браузера Firefox

Твой софтовый форум

» Нажмите, для открытия спойлера | Press to open the spoiler «

ЭЖД, 28.10.2010 - 17:33

ph34r.gif В сети зафиксирован вредоносный код, поражающий неисправленную в Firefox уязвимость

Цитата | Quote
Разработчики Mozilla опубликовали экстренное уведомление, указывающее на наличие в Firefox 3.5.x и 3.6.x неисправленной критической "0-day" уязвимости, для которой зафиксированы факты эксплуатации. Уязвимость используется в сети для распространения троянского ПО, которое активируется на машине пользователя при открытии web-страницы, содержащей специально оформленный блок кода. Информация о процессе исправления ошибки и ее сути пока доступна только для зарегистрированных разработчиков Mozilla.

Примечательно, что троянское ПО распространяется через вполне благонадежные сайты, атакованные злоумышленниками. Например, атакующий код был размещен на сайте Нобелевской премии мира (сайт уже почищен). Так как вредоносный код остается на некоторых других сайтах в сети, пользователям рекомендуется до выхода официального обновления отключить JavaScript в настройках или установить дополнение NoScript. Информации о числе зараженных сайтов и пострадавших пользователей пока нет.

Согласно отчету антивирусной компании Trend Micro, вредоносное ПО поражает только Firefox 3.6.x в сборке для платформы Windows. При обнаружении запроса с браузера, запущенного в Windows 7, Windows Server 2008 или Windows Vista, вредоносное ПО по каким-то причинам не активирует троянский код, который выполняется только для Windows 2000/2003 Server/XP. После поражения, в систему устанавливается бэкдор BKDR_NINDYA.A, периодически опрашивающий ряд внешних серверов (используется 443 порт) на предмет получения управляющих команд.

Дополнение: выпущены обновления Firefox 3.6.12 и 3.5.15 с устранением данной уязвимости (переполнение кучи при одновременной смешанной вставке данных через document.write и appendChild).

Источник_http://www.opennet.ru/

dimusik, 3.11.2010 - 15:31

Поддельная утилита Stuxnet


Ранее широко освещавшийся в СМИ инцидент с червем Stuxnet, поразившим ряд промышленных объектов, получил неожиданное продолжение: злоумышленники выпустили троянскую программу, распространяющуюся под видом бесплатной утилиты «для удаления Stuxnet с зараженного компьютера».

» Нажмите, для открытия спойлера | Press to open the spoiler «


soft.mail.ru

Iggi, 25.11.2010 - 6:07

Количество зараженных веб-сайтов в 2010 году удвоилось

Компания Dasient, занимающаяся защитой сайтов от вредоносных программ путем сканирования и удаления сайта инфекций, опубликовала статистику за 3 квартал 2010 год. На основе полученных компанией данных оказалось, что уровень инфицированности сайтов показал двукратный рост по сравнению с таким же промежутком прошлого года.
Число вредоносных интернет-угроз продолжает резко расти, и все большее число вполне законопослушных сайтов становятся инфицированными, отмечает Dasient. По данным за 3-й квартал, число подобных ресурсов увеличилось до 1,2 миллиона. Среди них оказались сайты Национального института здоровья США, Казначейства США, Агентства по охране окружающей среды и некоторые другие правительственные сайты.
Наиболее частыми путями распространения инфекции называются рассылка вирусов во вложениях электронной почты, установка вредоносного ПО на просматриваемые пользователями сайты. Набирает популярность рассылка сообщений, содержащих вредоносные ссылки пользователям, социальных сетей и сервиса микроблогов Twitter.
Хакерские атаки становятся все более сложными и разрушительными в поиске новых способов распространения вредоносных программ. Без структурной защиты сайтов с помощью мониторинга предприятий и государственных организаций, присутствующих в Интернете, риск заражения становится выше, и последствия имеют более тяжелые формы. Резкий рост социальных сетей только расширяет масштаб угрозы и надлежащая защита безопасности Интернета становится обязательной, резюмирует Dasient.

HugoBo-SS, 27.11.2010 - 16:43

Сервис SkyDNS — облачная защита от вредоносных сайтов


Компания “Айдеко” объявила о запуске пилотной версии бесплатного облачного SaaS-сервиса SkyDNS, предназначенного для защиты пользователей Интернета от опасных и нежелательных сайтов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:pcweek

Iggi, 27.11.2010 - 17:24

Да, новость долгожданная! Регся на сайте _http://www.skydns.ru и сам настраивай, какие направления надо блокировать, а в базе сервиса находится информация о нескольких миллионах нехороших сайтов, разбитых на категории. И никокого софта тебе ставить не надо и все бесплатно smile.gif Ура, товарищи! А уж админам для их сетей - помощь та какая нужная.

HugoBo-SS, 27.11.2010 - 20:14

Цитата | Quote(Iggi @ 27.11.2010 - 18:01)
И никокого софта тебе ставить не надо
*


Э-э.... Iggi, ты немножко погорячился, мне кажется. Все-таки надо, я думаю smile.gif

kostya-chist, 28.11.2010 - 0:09

Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
а в базе  сервиса находится информация о нескольких миллионах нехороших сайтов, разбитых на категории.

А теперь появится информация о нескольких десятках миллионов пользователей
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
И никокого софта тебе ставить не надо и все бесплатно smile.gif Ура, товарищи!

Как вариант - прописать себе их ДНС сервер
Цитата | Quote(Iggi @ 27.11.2010 - 17:01)
А уж админам для их сетей - помощь та какая нужная.

Ага, своими руками сливать инфу о предпочтениях твоих пользователей.
Цитата | Quote(Айдеко)
Сервера SkyDNS установлены в Москве, Питере, Екатеринбурге и Новосибирске - это гарантирует ускорение работы и повышение надежности Интернет-соединения.

Не маловато будет на всю то страну? Рухнут же под наплывом запросов.

Iggi, 28.11.2010 - 6:13

Цитата | Quote(kostya-chist @ 28.11.2010 - 0:46)
А теперь появится информация о нескольких десятках миллионов пользователей

Всю важную информацию я храню на флешке в зашифрованном виде. На компе в "Моих документах" в папке "секретно" лежит текстовый документ, где на 42-х языках мира написана фраза: "ВОР ДОЛЖЕН СИДЕТЬ В ТЮРЬМЕ!"

Цитата | Quote
Как вариант - прописать себе их ДНС сервер

Или воспользоваться маленькой утилитой SkyDNS Agent, если у вас плавающий IP.

Цитата | Quote
Ага, своими руками сливать инфу о предпочтениях твоих пользователей.

Да на здоровье, может чего интересного подбросят, согласно моим предпочтениям.

Цитата | Quote
Не маловато будет на всю то страну? Рухнут же под наплывом запросов.

Не моя забота, рухнут, репу почешут, раскошелятся на дополнительные мощности.

kostya-chist, 28.11.2010 - 19:50

Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Всю важную информацию я храню на флешке в зашифрованном виде. На компе в "Моих документах" в папке "секретно" лежит текстовый документ, где на 42-х языках мира написана фраза: "ВОР ДОЛЖЕН СИДЕТЬ В ТЮРЬМЕ!"

Речь не идёт о доступе к персональным данным
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Да на здоровье, может чего интересного подбросят, согласно моим предпочтениям.

Точка зрения одиночного пользователя.
Твоим личным - пожалуйста, а хранить конфиденциальную информацию (в том числе и кто на какие сайты заходил) в сети мне как то не хочется.
Цитата | Quote(Iggi @ 28.11.2010 - 5:50)
Не моя забота, рухнут, репу почешут, раскошелятся на дополнительные мощности.

"Бутерброд всегда падает маслом вниз"
Он рухнет именно в тот момент, когда срочно потребуется интернет, под угрозой окажется миллионный контракт, кто отвечать будет? SkyDNS или системный администратор?

Iggi, 29.11.2010 - 10:28

Троян ZeuS поражает топовые высокопроизводительные компьютеры

Кибермошенники попытались обмануть вирусных аналитиков, выпустив разновидность трояна ZeuS, который поражает только высокопроизводительные компьютеры, сообщает F-Secure.
Компании, занимающиеся безопасностью, используют технологии автоматизации и виртуализации, чтобы справиться с ежедневно растущими объемами вредоносных потоков. Хакеры нацелены на нарушение безопасности самих исследователей, чтобы получить выигрыш во времени, пока будут обнаружены новые модификации вирусов и троянов, разработаны и выпущены обновления антивирусных баз.
Пользователи инструментария вирусного ПО ZeuS принимают очень активное участие в этой игре в "кошки-мышки" с исследователями в области безопасности и киберпреступности. Недавно они выпустили очередной вариант вредоносного ПО, который не внедряется в системы с частотой процессора ниже 2 ГГц. Злоумышленникам понадобились суперкомпьютеры, очевидно, для создания ботнета премиум-класса, полагают специалисты F-Secure. Им удалось распознать вредоносный код и теперь его образец выложен на сайте компании с подробными объяснениями.

источник:_http://www.ria.ru/

ЭЖД, 4.12.2010 - 15:55

ph34r.gif Взлом сервера проекта ProFTPD привел к внедрению бэкдора

Цитата | Quote
Разработчики популярного FTP-сервера ProFTPD сообщили об обнаружении факта взлома основного сервера проекта и подмены архива с исходными текстами на вариант, содержащий вредоносный код. В результате атаки, c 28 ноября по 2 декабря с первичного FTP-сервера проекта и всех зеркал распространялся модифицированный злоумышленниками вариант архива ProFTPD 1.3.3c.

Всем пользователям, загрузившим код в указанный период времени, следует немедленно сверить контрольные суммы для загруженного архива и в случае их несовпадения установить корректную версию ProFTPD. Интегрированный в код сервера бэкдор позволял получить shell-доступ к системе с правами суперпользователя, после ввода FTP-команды "HELP ACIDBITCHEZ". При запуске, модифицированный сервер отправлял уведомление на определенный IP в Саудовской Аравии, давая знать о готовности принять команды злоумышленников.

Взлом сервера проекта был осуществлен в результате несвоевременного обновления ProFTPD, обслуживающего FTP-сервер проекта - в версии 1.3.3c была исправлена опасная уязвимость, важность которой была недооценена разработчиками. Бэкдор был внедрен 28 ноября в 20:00 (UTC), а обнаружен только вечером первого декабря.

Проверить уязвимость своего сервера, можно при помощи следующей последовательности команд:
Code
  $ telnet 1.2.3.4 21
  Trying 1.2.3.4...
  Connected to 1.2.3.4
  Escape character is '^]'.
  220 ProFTPD 1.3.3c Server (ProFTPD Default Installation) [1.2.3.4]
   
  HELP ACIDBITCHEZ

  id;

  uid=0(root) gid=0(root) groups=0(root),65534(nogroup)


Дополнение: появилась информация, что взлом мог быть совершен через новую (zero-day) уязвимость в модуле ProFTPD, используемом для аутентификации на SQL-сервере. Исправление для данной уязвимости пока не выпущено.

Источник_http://www.opennet.ru/

HugoBo-SS, 5.12.2010 - 17:03

Сборщики бонусов (авто бонус 2010, LIberty Bell, CollectBonuses 3.0)


Различные сборщики бонусов - сравнительно новый вид "кидалова" на просторах РУнета. Сначала всё начиналось с программок-автоматизаторов, которые "посещали" русскоязычные сайты, раздающие небольшие суммы (как правило от 1 до 10 копеек WMR).
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: e-profit

Iggi, 13.12.2010 - 0:57

Твой софтовый форум HTML5 таит в себе угрозу безопасности для всех браузеров.
Компании-разработчики новейших версий браузеров – Google Chrome 9, Apple Safari, Opera 11, Firefox 4 beta 7 – планируют отключить один из протоколов новейшего веб-стандарта HTML5 – WebSocket. Данный способ передачи данных многие рассматривали как новый этап развития интернет протоколов, проводя параллели между TCP для Web и WebSocket для Web 2.0.
Как сообщает CNet, данный протокол содержит уязвимость, связанную с кэшированием данных на промежуточных серверах. В результате злоумышленник может передавать на прокси-сервер данные, которые еще не были запрошены. В результате все остальные пользователи будут получать какое-то время подмененные файлы. В настоящий момент обсуждается вопрос о том, чтобы полностью переработать протокол WebSocket, чтобы полностью исключить в будущем подобные ситуации.
Необходимо отметить, что компания Microsoft предупреждала разработчиков браузера о том, что HTML5 еще рано использовать и необходимо дождаться окончательной версии стандарта от консорциума WC3. Сегодня Джорджио Сардо (Giorgio Sardo), веб-евангелист корпорации Microsoft, повторяет эту же мысль еще раз: "Поспешное внедрение некоторых функций со словами "дело сделано", является опасным и в некоторых обстоятельствах может привести к крайне неприятным результатам".

HugoBo-SS, 14.12.2010 - 0:20

Чак Норрис взламывает DSL-модемы


Чак Норрис теперь опасен не только для вселенского зла и преступного мира в кинематографе, его мощный удар добрался и до плохо-конфигурированных маршрутизаторов и DSL-модемов. Примечательно, что сами компьютеры Чак не трогает – не приглянулись, видимо. Однако, подобные бот-сети уже заразили на сегодня миллионы устройств по всему миру - от Южной Америки до Европы и Азии.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: xakep_ru

HugoBo-SS, 15.12.2010 - 23:40

Разработчики OpenBSD признались в создании «потайных ходов»


Канадский программист южноафриканского происхождения Тео де Раадт (Theo de Raadt) опубликовал сообщение одного из активных разработчиков популярной открытой операционной системы OpenBSD Грегори Перри (Gregory Perry). Как пишет Перри, 10 лет назад представители ФБР США заплатили нескольким разработчикам, чтобы они вставили в код стека защищенных протоколов IPSEC специальные «потайные ходы» (backdoor) или «закладки». Откровенность Перри спустя 10 лет после описываемых событий объясняется тем, что недавно истек срок подписки о неразглашении, которую ФБР заставляло подписать всех участников этой программы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта OS News

HugoBo-SS, 14.01.2011 - 21:53

Взломать за 6 минут: WiFi-сети терпят поражение


Твой софтовый форум


Немецкий специалист по информационной безопасности разработал специальное программное обеспечение, которое, используя вычислительные ресурсы облачного сервиса Amazon, может взламывать пароли беспроводных WiFi-сетей. Томас Рот, специалист по безопасности и программному инжинирингу в компании LanWorks, говорит, что публично покажет свою разработку 17 января на конференции Black Hat в Вашингтоне, США.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cybersecurity_ru

HugoBo-SS, 25.01.2011 - 17:29

Критическая уязвимость в системе безопасности Opera


Как следует из тек-блога Avira, критическая уязвимость в системе безопасности была обнаружена в веб-браузер Opera. Это позволяет, например, злоумышленникам заражать компьютер с помощью манипулирования веб-сайтов. Обновления и решения этой проблемы в настоящее время отсутствуют, так что имеет смысл некоторое время использовать альтернативный браузер:




ЭЖД, 30.01.2011 - 14:03

ph34r.gif Windows можно взломать через MHTML-файл

Цитата | Quote
Softpedia передает, что в Windows всех версий нашли уязвимость нулевого дня. На этот раз под «раздачу» попал обработчик MHTML-файлов в IE. Злоумышленник может внедрить в архив страницы вредоносный скрипт, который будет запущен при попытке просмотра файла. Итог — сбор пользовательской информации, подмена веб-страницы и т.п. Патч до сих пор не выпущен, MS предлагает просто отказаться от открытия этих файлов.

p.S. от себя предлагаю просто отказаться от использования продуктов MS.
Источник_http://habrahabr.ru

HugoBo-SS, 9.03.2011 - 18:21

В Сети обнаружен новый троян-вымогатель


В Сети обнаружен новый троян-вымогатель, блокирующий после своей установки работу компьютера, сообщается на сайте "Лаборатории Касперского".Вирус маскируется под бесплатную программу, способную взломать анкеты пользователей социальной сети "ВКонтакте" по номеру учетной записи.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Lenta

HugoBo-SS, 16.03.2011 - 22:54

Очередной zero-day эксплойт для продукта Adobe


14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:securelist

HugoBo-SS, 18.03.2011 - 18:04

Хакеры добрались до одноразовых паролей


Твой софтовый форум


Компания RSA, известный поставщик систем двухфакторной аутентификации стала жертвой изощренной хакерской атаки, в результате которой с корпоративных серверов была похищена конфиденциальная информация по продуктам и технологиям одноразовых паролей SecureID. Информация о взломе была на днях опубликована в блоге Арта Ковелло (Art Coviello), бывшего генерального директора компании RSA, которая в 2006 году была приобретена корпорацией EMC.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов NewEnterprise и Wired

Добавлено:

Хакеры взломали алгоритм для получения Microsoft Points


Хакеры нашли слабость в алгоритме генерации предоплаченного кода и использовали уязвимость для получения бесплатных Microsoft Point'ов для сотен людей.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам news_softpedia

vic171, 23.03.2011 - 13:12

Браузеры шпионы

Твой софтовый форум


Для удобного серфинга в Интернете существует немало программ-браузеров, обладающих богатым набором всевозможных функций. Конкуренция между их разработчиками приносит свои плоды. Браузеры становятся всё более комфортными и удобными в использовании. Но далеко не все пользователи имеют полное представление о том, какую информацию о вас и вашей системе во время серфинга по Сети передает браузер своим создателям. А передают они немало, в том числе и конфиденциальные данные.

Google Chrome.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Internet Explorer.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Opera.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Firefox.
» Нажмите, для открытия спойлера | Press to open the spoiler «


----------------------------
Вместо выводов. Как видно из обзора, обычный серфинг в Интернете на самом деле не так прост, как это может показаться на первый взгляд. При этом информация о вашем компьютере вполне может быть ещё более полной. Ведь данные, о которых идёт речь в статье, – это то, о чём «признались» разработчики, и неизвестно, что передают браузеры на самом деле. В любом случае, посещая сайты, следует быть осторожным.

HugoBo-SS, 24.03.2011 - 20:01

Китайский производитель средств защиты попался на распространении вирусов


Китайскому производителю антивирусов, компании NetQin предъявлены обвинения в сознательном распространении вредоносных приложений для сотовых телефонов. Обозреватели государственного телевидения, уличившие компанию в нечестной игре, утверждают, что борцы с интернет-угрозами распространяли мобильный вирус собственного изготовления с целью получения дохода от предоставления клиентам дополнительных услуг.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Cellular-News

Котенка, 24.03.2011 - 21:28

Евросоюз защищается от хакерской атаки отключением


Компьютерные сети Еврокомиссии и Европейской службы внешнеполитической деятельности подверглись "крупной" хакерской атаке. Об этом сообщает EUObserver со ссылкой на анонимный источник в руководстве Евросоюза.

Все сотрудники этих двух организаций получили email с предупреждением об атаке и рекомендациями по принятию мер безопасности. Характер атаки в письме не раскрывается, однако упоминается, что эта атака продолжается в настоящий момент. С целью предотвратить утечку важной информации доступ к локальной сети извне был перекрыт, всем сотрудникам было предложено сменить свои пароли и обмениваться критической информацией при помощи защищённых email-сообщений.

» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: Вебпланета

Котенка, 25.03.2011 - 10:40

Хакеры получили сертификаты сайтов Google, Skype и Microsoft


Неизвестные хакеры получили SSL-сертификаты сайтов Google, Skype, Microsoft и других интернет-компаний. Для этого они взломали систему безопасности компании Comodo, которая выпускает подобные сертификаты, говорится в сообщении, опубликованном на сайте компании.

Хакеры взломали один из корневых центров сертификации (root authority), после чего смогли создать новую учетную запись. С помощью этой учетной записи они выпустили в общей сложности девять SSL-сертификатов для доступа к популярным доменам. В их число вошли www.google.com, mail.google.com, mail.yahoo.com, login.skype.com, а также login.live.com.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 30.03.2011 - 9:29

Сайт MySQL взломали SQL-инъекцией


Твой софтовый форум Некие румынские хакеры, откликающиеся на имена TinKode и Ne0h, опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com.

Официальный сайт MySQL содержит по крайней мере две уязвимости: одна типа SQL-инъекция, а вторая — типа межсайтовый скриптинг (XSS). Благодаря первой из них взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц некоторых этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password().

Кроме того, удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить (способ не уточняется, но наверняка использовалась одна из онлайн-баз хэшей, коих в Сети предостаточно).
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: Вебпланета

potok, 31.03.2011 - 11:00

Samsung устанавливает на ноутбуки шпионское ПО?

Твой софтовый форум

Интернет-сообщество взбудоражено известием о том, что крупный производитель бытовой и компьютерной техники Samsung Electronics, вероятно, сознательно поставлял портативные персональные компьютеры с предустановленным шпионским программным обеспечением.

Специалист по информационной безопасности Мохаммед Хасан на ресурсе Network World рассказал о случившемся с ним инциденте. Некоторое время назад он приобрел новый ноутбук Samsung серии R, модель 525; по своей давней привычке специалист провел предварительное антивирусное сканирование операционной системы... и обнаружил в каталоге C:\WINDOWS\SL коммерческий шпионский инструмент StarLogger.

StarLogger - это средство мониторинга действий пользователя, или, проще, кейлоггер. Он отслеживает все вводимые с клавиатуры данные, делает снимки экрана и регулярно посылает собираемые сведения на заданный ему электронный адрес. Естественно, что вместе с прочими сведениями к "хозяину" уходят и аутентификационные данные (логины и пароли), и другая конфиденциальная информация. Визуально "продукт" себя никак не проявляет.

Г-н Хасан избавился от кейлоггера и какое-то время работал с ноутбуком, однако вскоре у него возникли проблемы с дисплеем, и специалист вернул портативный компьютер в магазин. Посетив другую торговую точку, он приобрел модель из той же серии, но с более высоким номером - R540; каково же было его удивление, когда и на этом устройстве обнаружился тот же самый кейлоггер, расположенный в той же самой папке.

После этого Хасан отправился выяснять, известно ли производителю о наличии кейлоггера и какие объяснения Samsung может предложить относительно случившегося. В первую очередь был оформлен запрос в техническую поддержку компании.

Специалист рассказывает, что сотрудники поддержки первого уровня сначала утверждали, будто никакого шпионского ПО на компьютерах быть не может. Когда г-н Хасан указал, что один и тот же кейлоггер оказался идентичным образом установлен на два разных ноутбука из одной серии, купленных в разных магазинах, ему заявили, что Samsung отвечает только за аппаратное обеспечение, а по вопросам обеспечения программного необходимо обратиться в корпорацию Microsoft. Эксперт, однако, стоял на своем и добился переключения на одного из старших технических консультантов.

Тот, в свою очередь, поведал г-ну Хасану, что компания действительно установила на ноутбуки такую программу, "чтобы отслеживать производительность машины и условия ее использования". На этом основании специалист сделал окончательный вывод - Samsung сознательно поставляла клиентам портативные компьютеры, инфицированные шпионским программным обеспечением, - о чем и написал в своей статье на Network World. Позднее, комментируя инцидент для Интернет-издания V3.co.uk, он добавил, что консультант технической поддержки еще и пытался убедить его в том, будто все производители компьютерной техники внедряют в системы такие кейлоггеры, и вообще здесь совершенно не о чем беспокоиться.

Пресс-секретарь компании Samsung Джейсон Редмонд сообщил журналистам, что по факту инцидента начато внутреннее расследование, и все представленные г-ном Хасаном сведения будут самым тщательным образом проверены. Он также отметил, что никогда не слышал ни о производителе StarLogger - фирме De Willebois Consulting, - ни о каких-либо эпизодах сотрудничества или партнерских отношениях Samsung с этой компанией.

Источник : http://www.securitylab.ru/news/405265.php

HugoBo-SS, 3.04.2011 - 14:17

В продолжение предыдущего:

Кейлоггер на ноутбуках Samsung оказался «вымыслом» антивируса


Компании Samsung удалось снять с себя ложные обвинения в незаконном сборе информации о клиентах. Напомним, что вчера специалист в области информационной безопасности по имени Мохамед Хассан (Mohamed Hassan) опубликовал в сети сведения об обнаружении потенциально опасной программы-кейлоггера на двух совершенно новых ноутбуках от южнокорейского производителя.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта CNET

ЗЫ У любой "мании" глаза велики biggrin.gif А всякие Кашмарские и иже с ним только нагнетают "вирусные мании", поскольку это - основа их бизнеса. wink.gif Эх, была бы и у "антивирусников" ощутимая ответственность за введение в заблуждение пользователей...

Котенка, 5.04.2011 - 10:27

Атака LizaMoon заразила около 1,5 млн сайтов


Более 1,5 млн сайтов по всему миру заразились в результате атаки вирусом, который встраивает в URL ссылки на вредоносный файл. Такова предварительная оценка масштабов атаки типа «SQL-внедрение», которую провели специалисты Websense Security. Эта американская лаборатория впервые заметила вредоносные файлы 29 марта, сообщает BFM.

Внедряемый файл меняет текстовые поля в базе данных и внедряет в них дополнительный фрагмент <script src=hxxp://lizamoon.com/ur.php>, который загружает с удаленного сервера вредоносную программу. Затем пользователей направляли на сайт с фальшивыми антивирусными утилитами под названием Windows Stability Center. С него предлагалось за деньги загрузить антивирусное ПО. Microsoft отношения к этому сайту не имеет. Websense Security перечисляет несколько адресов с вредоносным файлом, на которые направляют пользователей.

Атака названа по имени вредоносного кода, который загружается в ссылки, — LizaMoon.

Котенка, 6.04.2011 - 11:52

Хакеры Anonymous начали атаку на компанию Sony и ее ресурсы


Твой софтовый форум Хакерская группировка Anonymous, получившая известность после серии политических кибератак, сегодня сообщила о планах по атаке на корпорацию Sony. Об этом говорится в сообщении самой группы, размещенном в ее блоге.

В заявлении группы «мстителей» говорится, что последние действия Sony в отношении двух разработчиков программного обеспечения, известных как Geohot и Graf-Chоkolo, «являются совершенно непростительными». Также в Anonymous говорят, что ранее предупреждали Sony в частном порядке, но данные предупреждения не возымели должного эффекта.

Напомним, что ранее в этом году Sony подала судебный иск против группы хакеров, взломавших игровую консоль Playstation 3. Во взломе обвинялся Джордж Готц (Geohot) и еще один человек, известный только под никнеймом. Sony заявила, что разработка хакеров, позволяющая запускать в PS3 в обход ограничений любое программное обеспечение, нарушает закон о цифровых правах DMCA (Digital Millennium Copyright Act), кроме того Sony обвинила разработчиков в мошенничестве.

Несмотря на то, что Хотц отрицал формулировку Sony о нарушении прав на Firmware, суд принял предварительное решение в пользу компании. Сейчас слушания по данному иску идут в калифорнийском суде, хотя сам Хотц является жителем штата Нью-Джерси. Более того, недавно компания Sony запросила данные об учетных записях хакеров в социальных сетях и получила доступ к ним. По этим данным компания установила рабочие IP-адреса взломщиков.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Обновлено По последним сведениям, в отношение веб-сайтов Sony.com и Playstation.com началась массированная DDOS-атака. Серверы Playstation.com уже недоступны по всему миру, сайт Sony.com работает со сбоями. В пресс-службе Sony пока ситуацию не комментируют.

Источник: cybersecurity.ru

Котенка, 8.04.2011 - 12:19

Хакеры украли данные клиентов крупнейших компаний США


Твой софтовый форум Компания Epsilon, крупнейший в мире поставщик услуг e-mail маркетинга, среди клиентов которой Citigroup и Amazon, допустила утечку своей базы данных. В результате могут пострадать миллионы интернет-пользователей по всему миру.

Хакеры осуществили взлом базы данных компании Epsilon, крупнейшего в мире провайдера услуг e-mail маркетинга, получив доступ к личным данным миллионов интернет-пользователей.

Эту утечку уже называют потенциально крупнейшей в истории США, так как в базе Epsilon содержались данные клиентов множества крупных американских компаний, среди которых банки Citigroup и JP Morgan Chase, сеть магазинов Target, сети отелей Marriott International и Hilton Hotels, сеть супермаркетов Kroger, карточная система BarclayСard и крупнейший онлайн-ритейлер Amazon.

Эти компании начали оповещать своих клиентов о риске потенциальной утечки в воскресенье, 3 апреля. Всего компания Epsilon имеет более 2,5 тыс. корпоративных клиентов по всему миру и ежегодно рассылает более 40 млрд электронных писем.

Таким образом, скомпрометированная база данных включает в себя миллионы имен и адресов электронной почты пользователей по всему миру. Как предполагают аналитики, хакеры могут использовать полученные данные для целого ряда действий, среди которых фишинг, рассылка спама и осуществление других кибератак.
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник: CNews

Котенка, 14.04.2011 - 21:27

ФБР закрыло крупный ботнет


ФБР и Министерство юстиции США объявили о закрытии крупного ботнета Coreflood, охватывавшего более двух миллионов компьютеров. Об этом сообщает ABC News.

Согласно сведениям ФБР, код, которым были заражены компьютеры ботнета, создали злоумышленники из Восточной Европы. ФБР не уточняет, какая именно страна стала родиной Coreflood, однако СМИ выдвигают предположение, что речь идет о России. К 13 причастным лицам уже оформлен судебный иск. При этом имена преступников пока не известны. Следствие попытается установить личности злоумышленников.

Из 2,3 миллиона PC, входивших в ботнет, 1,8 миллиона находились на территории США. Зараженные вредоносным кодом компьютеры собирали сведения о банковских счетах, номерах пластиковых карт и другие личные данные пользователей. По оценкам ФБР, в результате владельцы входивших в Coreflood компьютеров понесли убытки, совокупный объем которых составляет "сотни миллионов долларов".

В середине марта 2011 года о закрытии крупного ботнета также объявила компания Microsoft. Сеть компьютеров под кодовым названием Rustock объединяла около миллиона компьютеров и специализировалась на рассылке спам-сообщений.

Котенка, 15.04.2011 - 10:41

Wordpress серьезно поломали


Твой софтовый форум Официальные сервера известного блогхостинга Wordpress подверглись взлому, от которого могут пострадать миллионы пользователей. Сотрудники компании Automattic (владеющие wordpress.com) оставили краткую заметку об инциденте:

“Сегодня мы сообщаем суровые новости: несколько серверов Automattic были взломаны на низком уровне (получен root), возможно какие-то данные с этих серверов могли быть раскрыты. Мы усердно анализируем логи и записи о взломе, чтобы определить, какая именно информация утекла и что нужно сделать, чтобы этого не повторилось. Наши исходные коды были вскрыты и скопированы. Несмотря на то, что большая часть проектов открыта, есть слабые места в нашем и партнерском коде. Тем не менее, раскрытая информация была довольно ограниченной.”

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 16.04.2011 - 13:29

Следы создателей ботнета Coreflood ведут в Россию


В число хакеров, предположительно похитивших до 100 миллионов долларов по всему миру за последние десять лет, действительно входят выходцы из России и Восточной Европы, считают опрошенные РИА Новости эксперты, ссылаясь на ряд имеющихся в их распоряжении улик.

» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 20.04.2011 - 19:19

Eвропейское космическое агентство признало взлом своих серверов


Европейское космическое агентство (ЕКА) подтвердило факт взлома хакером нескольких серверов организации, сообщает РИА Новости.

В воскресенье румынский хакер TinKode разместил в своем блоге список адресов электронной почты, якобы принадлежащих сотрудникам агентства, а также логины и пароли для доступа к FTP-серверам ЕКА. Хакер не раскрыл метод, который он использовал в процессе предполагаемого взлома. Теперь факт взлома ряда серверов подтвердили и в самом агентстве.

Softpedia предполагает, что взлом, проведенный в воскресенье 17 апреля, приурочен к годовщине успешного возвращения экипажа космического корабля Apollo 13, произошедшего 17 апреля 1970 года. Такое предположение авторы издания сделали, руководствуясь количеством FTP-серверов, данные для доступа к которым раскрыл хакер - их 13, что соответствует номеру легендарной космической миссии.

Котенка, 26.04.2011 - 0:27

Sony модернизирует PSN после хакерской атаки


Sony Computer Entertainment модернизирует систему безопасности PlayStation Network. Об этом сообщил директор по корпоративным коммуникациям компании Патрик Сэйболд в официальном блоге PlayStation.

Уже шестые сутки, с 20 апреля, сервис PlayStation Network находится в отключенном состоянии. Сначала Sony сообщила, что это технические проблемы в дата-центре, где находятся сервера PSN. 22 апреля компания объявила, что падение сети связано с атакой хакеров. На время восстановления PlayStation Network сервис был отключен. За это время Sony рассчитывает изменить структуру работы PSN, чтобы впоследствии избежать подобной ситуации. В официальном центре поддержки Sony европейским и американским пользователям сообщили, что сервис вновь заработает 26 апреля.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Котенка, 28.04.2011 - 9:01

Хакеры украли данные 77 миллионов пользователей PlayStation


Из-за атаки хакеров, случившейся на прошлой неделе, более 77 миллионов владельцев игровой консоли PlayStation 3 в течение шести дней по-прежнему лишены доступа к мультимедийному сервису PlayStation Network, через которые можно играть в многопользовательские игры, а также скачивать фильмы, телешоу и музыку. Как сообщают Вести, об этом пишет The New York Times.

В Sony заявили, что в результате атаки хакеры получили доступ к личным данным владельцев учетных записей, включая их имена, адреса, электронную почту, а также логины и пароли в системе PlayStation. Японская корпорация уже обратилась за помощью в отдел Федерального бюро расследований, который специализируется на компьютерных преступлениях.

Ранее Sony заявила, что перестраивает систему для усиления сетевой инфраструктуры. Недоступным также оказался "облачный" сервис Qriocity, который используется для трансляции потокового аудио и видео на телевизоры, плееры Blu-ray и другие устройства от Sony, способные выходить в Сеть. Кроме того, некоторые пользователи заявили, что также испытывают проблемы с подключением к видеосервису Netflix.

HugoBo-SS, 30.04.2011 - 0:47

Никто не застрахован


KrebsOnSecurity.com
сообщает о появлении версии троянца SpyEye, способной перехватывать информацию, которую пользователи вводят в веб-формы через Google Chrome или Opera.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist

Котенка, 2.05.2011 - 19:42

Менеджеры Sony извинились за утерю данных 77 млн геймеров


» Нажмите, для открытия спойлера | Press to open the spoiler «


Хакеры продают личные данные любителей Sony PlayStation


»