Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
Soloton
Зловреды 2.0: <Лаборатория Касперского> объявила новую эпоху

Некоммерческие вирусные эпидемии окончательно ушли в прошлое: теперь Malware 2.0 приносит своим создателям не столько славу, сколько деньги, причем в основном за счет пользователей ранних (до Vista) версий Microsoft Windows. Авторы троянцев все активнее преследуют онлайн-игроков, а пользователям социальных сетей предстоит столкнуться с волной фишинга и напором XSS/PHP/SQL-атак.

Пациент скорее мертв, чем жив. Такой диагноз чисто хулиганским вредоносным программам поставили аналитики <Лаборатории Касперского> по итогам прошедшего года. По их данным, в 2007 г. не было ни одной глобальной пандемии, зато прошла масса локализованных эпидемий с четко выраженной финансовой подоплекой, так что коммерциализацию кибер-андеграунда можно считать окончательно завершенной.

Ярче всего в ушедшем году выступил сложносоставной модульный проект <Штормовой червь> (Storm Worm в зарубежных источниках, он же Zhelatin по классификации <Касперского>). Червь распространялся привычными способами - через почту и сервисы мгновенных сообщений, - а также по блогам, форумам, RSS-рассылкам и прочим каналам Web 2.0. Зараженные компьютеры, объединенные по протоколу P2P в бот-сеть, использовались в основном спамерами и организаторами заказных DoS-атак. При этом Zhelatin продемонстрировал способность к активной самообороне: при попытке исследовать зараженный элемент бот-сеть может ответить DoS-атакой, задействуя до 2 млн. машин. Аналитики называют <Штормового червя> типичным представителем нового поколения <зловредов> - Malware 2.0, и предвидят дальнейшее развитие и распространение столь <удачного> сочетания технологий.

Всего же за 2007 г. в базе <Касперского> появилось 220172 новых сигнатур. Это не только на 125% превышает показатель прошлого года, но и сопоставимо с количеством, добавленным за все предыдущие годы работы компании. По оценкам специалистов <Касперского>, 99,66% от общего числа атак нацелены на ОС семейства Windows, тогда как на *nix-системы - всего 0,254% (236 тыс. образцов против 602 в абсолютном исчислении).

Год назад в компании ожидали от 2007 г. увеличения числа зловредов, использующих уязвимости в Windows Vista, но этого не произошло. <Новая система не заняла той доли рынка, которая могла бы заинтересовать вирусописателей, - объясняет ведущий вирусный аналитик "Лаборатории Касперского" Александр Гостев. - В 2007 году стало значительно больше вредоносных программ под Mac OS. Но в сумме их оказалось всего 35, что даже меньше, чем для мобильных платформ (63 образца)>. На пресс-конференции, посвященной итогам года, он особо отметил возрождение старых вирусных технологий. Вредоносное ПО все чаще заражает файлы, а антивирусные программы за последние годы <разучились> их лечить, а не просто уничтожать. Возобновились и случаи заражения загрузочных секторов винчестера, причем, по прогнозам Гостева, в нынешнем году boot-киты будут пользоваться большой популярностью у киберпреступников.

Также Гостев отмечает другую характерную особенность этого года - расцвет троянцев, служащих для кражи данных пользователей онлайн-игр. <Игровым> паразитам в этом году удалось обогнать программы, ворующие информацию о банковских счетах. По сравнению с банками, владельцы игровых серверов почти не преследуют в оффлайне злодеев, покусившихся на виртуальную собственность клиентов, при этом стоимость персонажей и артефактов может достигать десятков тысяч долларов.

Еще одна <группа риска> в наступившем году, по мнению <Лаборатории Касперского>, - пользователи социальных сетей. Их ожидает активизация фишинга с размещением вредоносных программ в блогах и профилях, а также XSS/PHP/SQL-атаки, использующие уязвимости в самих сервисах Web 2.0 и поэтому опасные даже для тех, кто не поддается на мошенничество и социоинженерные уловки.

HackZone.RU
ЭЖД
ph34r.gif Хакеры похитили секретные данные Пентагона

Цитата | Quote
Технический директор по информационным технологиям Минобороны США Деннис Клем вчера вечером в интервью представителям СМИ признал, что в результате прошлогоднего нападения хакеров американское оборонное ведомство пострадало значительно серьезнее, чем говорилось ранее.

Напомним, что 22 июня 2007 года глава Пентагона Роберт Гейтс сообщил, что около 1 500 сотрудников Пентагона остались без электронной почты, так как неизвестный хакер нарушил работу сервера, что вызвало отказ работы большей части почтовых систем Пентагона. Как сообщил тогда на брифинге в Вашингтоне в пресс-офисе Пентагона секретарь руководителя ведомства Роберта Гейтса, как только присутствие хакера было обнаружено серверы были отключены, а часть сети заблокирована.

По словам работников Пентагона, системы имеют избыточные коэффициенты безопасности, поэтому никакого долговременного воздействия на работу хакер не оказал. Сам же Гейтс сказал, что у него нет собственного почтового ящика, поэтому лично его данные не поcтрадали.

Однако как выяснилось теперь, негативные последствия, вызванные нападением, были гораздо большими. Как отмечает ресурс GovernmentExecutive.com, со ссылкой на работников ведомства и нынешнего CIO Пентагона, хакерам удалось захватить "удивительное количество" данных.

Деннис Клем рассказал, что масштабы хищения вскрылись во время процесса ИТ-реструктуризации, который происходит до сих пор. Технический директор отметил, что факт вторжения был зафиксирован 22 июня 2007 года, но данные анализа показали, что злонамеренный код, ответственный за кражу почтовых данных канцелярии Пентагона, "поселился" в компьютерах сотрудников примерно за 2 месяца до этого. Причина проникновения кода проста - брешь в безопасности ОС Windows, эксплоитом к которой и воспользовались взломщики.

Далее, попав на компьютер одного из сотрудников оборонного ведомства, код тиражировал свои копии по другим ПК, входящим в сеть Пентагона, при помощи электронных сообщений. Поскольку троян фактически ходил внутри периметра защиты сети, бoльшая часть защитных систем его не проверяла.

На сегодня в Пентагоне до сих пор на раскрывают данных о том, что именно было украдено. По словам Клема, похищенные хакерами данные касаются внутренней переписки ряда сотрудников ведомства.

Напомним, что после раскрытия факта вторжения в сети Пентагона, США обвинило в произошедшем хакеров, действующих под прикрытием Народно-освободительной Армии Китая. В КНР эти обвинения категорически отвергли.

Источник_http://cybersecurity.ru
Soloton
Британская полиция ворует российские программы


Андрей Поздняков, президент компании "Элекард", разработавшей программу Элекард МПЕГ декодер, рассказал, что обычно компания раздает тестовые версии MPEG-декодеров бесплатно с условием их некоммерческого использования в течение 21 дня. По истечении этого срока на экране монитора появляется бегущая строка "Evaluation period has expired. Please buy the Elecard MPEG Video decoder" ("Тестовый период окончен. Пожалуйста, купите Элекард MPEG видео декодер"). После этого любое, даже некоммерческое использование декодера, запрещено.

О том, что британская полиция использует программу уже после окончания тестового периода, стало известно из письма в компанию одного из нарушителей. "Я был сфотографирован на дороге предназначенной только для автобусов. В подтверждение мне прислали снимок из которого ясно, что он сделан с помощью нелицензионной копии Элекард МПЕГ декодера (так как на нем была надпись об окончании тестового периода).... Они используют демо версию для зарабатывания денег", - говорится в письме. "Недавно получил уведомление о штрафе. На фотографии были такие слова: Тестовый период окончен. Пожалуйста, купите Элекард МПЕГ видео декодер. Что по-видимому должно означать, что Совет города Камден использовал программное обеспечение с просроченным периодом ...", - пишет другой британец.

По словам Андрея Позднякова, это не первый случай злоупотребления западными пользователями тестовой версии декодера. "Несколько лет назад наш нелицензионный декодер использовался компанией Adelphia (кабельный ТВ провайдер в США). У них в течение суток надпись о нелицензионном использовании нашего кодека шла в прямой эфир". Тогда в службу поддержки "Элекарда" обратились телезрители, решившие, что это от них требуется заплатить за использование декодера. "Обычно в таком случае правообладатели пишут письмо нарушителю с требованием немедленно за все заплатить. Из таких стран, как Англия или Штаты, незамедлительно следует ответ типа: "Извините, случайно ошиблись, мы вам должны за ХХХ копий, выставьте нам счет и мы немедленно оплатим", - комментирует г-н Поздняков, - "В случае с американским провайдером они на письмо отреагировали незамедлительно и заплатитили за кодеки что были должны". Нарушители тогда отделались смешной суммой, при этом скандал обеспечил порядка 100 000 посещений сайта "Элекарда" за неделю.

webplanet.ru
clon31
Adobe Flash Player подвержен критической уязвимости

Вирусная лаборатория Symantec сообщила об обнаружении опасной уязвимости в популярном браузерном плагине Adobe Flash Player. Опасность находки заключается в том, что Symantec обнаружила данные об уязвимости, а также эксплоит для нее, на одном из хакерских ресурсов. В компании отмечают, что найден еще один классический пример эксплоита zero-day, когда производитель еще не знает о наличии бага, злоумышленники уже используют уязвимость.

Сообщается, что эксплоит для уязвимости был обнаружен в китайской версии известной хакерской утилиты MPack. Кроме того, в блоге Symantec отмечается, что сегодня крайне велика вероятность распространения эксплоита в виде самостоятельного кода на сторонних сайтах.

Точные технические подробности об уязвимости отсутствуют, однако в Adobe говорят, что им уже известно об уязвимости и над соответствующим исправлением они работают.

Ресурс SecurityFocus сообщает, что к 100% уязвимым сейчас можно отнести Adobe Flash Player 9.0.115.0 и 9.0.124.0, не исключается возможность уязвимости и других версий.

В общих чертах известно, что Adobe Flash Player в результате специально сгенерированного и внедренного кода позволяет злоумышленнику выполнить произвольный код в системе. Атакующий имеет возможность встроить злонамеренный код в видеоролик, размещенный на сайте, во время просмотра ролика происходит выполнение искомого кода и имеет место попытка вызова атаки "отказ в обслуживании".

Источник: cybersecurity.ru
clon31
Обнаружена новая версия вируса GPcode, шифрующего пользовательские данные


"Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode. Новая версия вируса получила название Virus.Win32.Gpcode.ak. Вирус шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2Ghz.

После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ.

На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса.

Аналитики "Лаборатории Касперского" продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов.

К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at:
****@yahoo.com"



Эксперты "Лаборатории Касперского" рекомендовали пользователям, увидевшим такое сообщение на своем компьютере, обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу stopgpcode@kaspersky.com, и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер.

Источник: cybersecurity.ru
clon31
Файлы, зашифрованные вирусом Gpcode, стало возможно расшифровать

"Лаборатория Касперского" проинформировала пользователей о возможности восстановления файлов после атаки вируса Gpcode.ak. Как сообщалось ранее, зашифрованные Gpcode.ak файлы, не имея секретного ключа, в настоящее время расшифровать невозможно. Тем не менее, найдено оптимальное решение для их восстановления.

Дело в том, что при шифровании файлов Gpcode.ak сначала создает новый файл "рядом" с тем, который он собирается шифровать. В этот новый файл он записывает зашифрованные данные исходного файла, после чего удаляет исходный файл.

Как известно, существует возможность восстановить удаленные файлы, если данные на диске не были сильно изменены. Именно поэтому эксперты "Лаборатории Касперского" с самого начала рекомендовали пострадавшим пользователям не перезагружать компьютер и связаться с ними, а обратившимся советовали использовать различные утилиты для восстановления удаленных файлов с диска. К сожалению, почти все утилиты для восстановления удаленных файлов распространяются на основе shareware-лицензий. Вирусные аналитики "Лаборатории Касперского" искали лучшее с точки зрения эффективности и доступности для пользователей решение, которое могло бы помочь восстановить файлы, удаленные Gpcode.ak после шифрования. Таким решением оказалась бесплатная утилита PhotoRec (_www.cgsecurity.org/wiki/PhotoRec),
созданная Кристофом Гренье (Christophe Grenier) и распространяющаяся на основе лицензии GPL.

Изначально утилита создавалась как средство для восстановления графических файлов. Затем её функционал был расширен (_www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec), и в настоящее время она может восстанавливать документы Microsoft Office, исполняемые файлы, PDF- и TXT-документы, а также различные файловые архивы.

Утилита PhotoRec поставляется в составе последней версии пакета TestDisk (_www.cgsecurity.org/testdisk-6.10-WIP.win.zip).

Следует отметить, что утилита PhotoRec отлично справляется со своей задачей - восстановлением файлов на выбранном разделе. Однако затем возникает трудность восстановления точных имен и путей файлов. В "Лаборатории Касперского" для решения этой проблемы была разработана небольшая бесплатная программа StopGpcode (_www.kaspersky.ru/downloads/tools/stopgpcode_tool.zip), которая позволяет вернуть оригинальные имена файлов и полные пути, по которым они находились.
Источник: cybersecurity.ru
clon31
Эксперты предупрждают о появлении нового опасного червя-кейлоггера


"Лаборатория Касперского" сообщила об обнаружении нового почтового полиморфного червя-кейлоггера, использующего оригинальный механизм сокрытия своего присутствия в системе.

Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс". Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими).

Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьезно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Как показало исследование червя, проведенное аналитиками "Лаборатории Касперского", файл с отслеженными вредоносной программой данными отправляется на FTP-сервер rdtsc.***.com.

Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.

Детектирование вредоносной программы Email-Worm.Win32.Lover.a было добавлено в сигнатурные базы Антивируса Касперского в 17 часов 23 июня 2008 года.

Источник: cybersecurity.ru
clon31
Microsoft предупредила о новой уязвимости в Word


Корпорация Microsoft накануне выпустила очередное оповещение об опасности, связанной с возможностью хакерской атаки на программное обеспечение Microsoft Word. Новая уязвимость в популярном текстовом процессоре связана с особенностями обработки файлов в стандартном формате .doc.

На сегодняшний день наличие уязвимости подтверждено в Word 2002 Service Pack 3. Атакующий при помощи специально сгенерированного документа может вызвать переполнение памяти и последующую системную ошибку, оставляющую систему беззащитной перед хакером. В итоге злоумышленник может выполнить произвольный код в системе.

На сайте TechNet специалисты корпорации рекомендуют не только пользоваться антивирусами и фаерволлами, но и избегать открытия doc-файлов, присланных неизвестными отправителями по электронной почте.

В Microsoft говорят, что сейчас выход патча запланирован на 12 августа, однако если будет зафиксирована широкая эксплуатация данной уязвимости, то патч будет выпущен ранее.

Более подробные сведения об уязвимости изложены на странице _www.microsoft.com/technet/security/advisory/953635.mspx

Источник: cybersecurity.ru
Imho
В сети появился червь, заражающий аудиофайлы


Цитата | Quote
Новая вредоносная программа, заражающая аудиофайлы формата WMA, появилась в Сети. Об этом сообщает «Лаборатория Касперского.
Целью заражения является загрузка троянской программы, позволяющей злоумышленнику установить контроль над компьютером пользователя. Червь, получивший название Worm.Win32.GetCodec.a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник может получить контроль над атакованным ПК.
До этого формат WMA использовался троянскими программами только в качестве маскировки, то есть зараженный объект не являлся музыкальным файлом. Особенностью же данного червя является заражение чистых аудиофайлов, что, по словам вирусных аналитиков «Лаборатории Касперского», является первым случаем подобного рода и повышает вероятность успешной атаки, так как пользователи обычно с большим доверием относятся с собственным медиафайлам и не связывают их с опасностью заражения, передает «Интерфакс»


Источник:telnews.ru
HugoBo-SS
Спамера приговорили к 30 месяцам тюрьмы


27-летнего жителя Нью-Йорка приговорили к 30 месяцам тюремного заключения за рассылку спама абонентам компании AOL в течение четырех месяцев.

Также Адаму Витале (Adam Vitale) придется выплатить $180 тыс. компании AOL в качестве штрафа.

Как сообщает Reuters, Витале и его партнера Тодда Меллера (Todd Moeller) арестовали после того, как они предложили свои услуги по рассылке спама одному из представителей правоохранительных органов. Вдвоем они разослали более 250 тыс. сообщений на 1,2 млн. адресов электронной почты.
wink.gif

Источник: Cnews
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019