Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
HugoBo-SS
Цифровые муравьи справятся с компьютерными червями


Твой софтовый форумАмериканские исследователи из Pacific Northwest National Laboratory разработали уникальную методику защиты компьютерных сетей от широкого спектра угроз. Инновационная концепция предполагает использование «цифровых муравьев» - крошечных приложений, отвечающих за непрерывный мониторинг клиентских систем в поисках угроз. Муравьиная колония будет наделена своеобразным коллективным разумом. При обнаружении потенциальной или реальной опасности огромное количество «насекомых» сосредоточится в проблемной области, тем самым привлекая внимание живых специалистов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам ScienceDaily
dimusik
«Корректор», распространяющий Trojan.Encoder, шифрует данные пользователей

Компания «Доктор Веб» сообщает о новой волне распространения Trojan.Encoder (Trojan.Encoder.34, а также 37, 38, 39, 40 и 41). Вирусы данного семейства шифруют данные на компьютерах пользователей и требуют деньги за расшифровку. Последние модификации Trojan.Encoder принадлежат перу одного автора, иногда называющего себя «Корректор».

» Нажмите, для открытия спойлера | Press to open the spoiler «


HugoBo-SS
Троянец не только крал деньги с банковских счетов, но и заметал следы


Компания Finjan, которая занимается сетевой безопасностью, сообщила о появлении нового способа для похищения денег со счетов ничего не подозревающих пользователей. В частности, специалисты Finjan раскрыли нетривиальную схему вывода денег, в которой используется управляющий сервер на Украине, фальшивые веб-сайты, вирус-троянец, получивший название URLZone, подставные лица и ложные банковские выписки.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайтов BBC и Wired


Троянец URLzone оставил преследователей с носом


Твой софтовый форумитроумная троянская программа продемонстрировала еще одну сторону таланта своих создателей. Ее авторы не только тщательно продумали механизмы хищения средств с банковских счетов пострадавших, но и заранее предусмотрели весьма остроумный ответ своим преследователям.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам _wired.com
Iggi
Защита требуется не только компам пользователей, но и сайтам, особенно ру-нетовским.
Вот сообщение на эту тему:
"83% российских сайтов имеют критические уязвимости
20.10.09, 16:18, пресс-релиз


Международная организация Web Application Security Consortium опубликовала статистику уязвимостей WEB-приложений за прошедший год.



Эксперты международной организации Web Application Security Consortium (WASC), объединяющей профессионалов в области безопасности Web-приложений, традиционно представили статистику уязвимостей WEB-приложений за 2008 год (WASC Web Application Security Statistics Project 2008).

Обзорная статистика содержит данные, полученные в ходе тестирований на проникновение, аудитов безопасности и других работ, проведенных компаниями, входящими в WASC: Blueinfy, Cenzic, dns, encription limited, HP Application Security Center, Positive Technologies, Veracode и WhiteHat Security. Статистика получена на основе анализа данных 12-ти тысяч Web-приложений, в которых, в общей сложности, было обнаружено более 97 тысяч уязвимостей различной степени риска.

Как оказалось, более 13% исследованных сайтов могут быть полностью скомпрометировано автоматически, 49% Web-приложений содержат уязвимости высокой степеней риска (Urgent и Critical), обнаруженные при автоматическом сканировании систем, при детальной ручной и автоматизированной оценке методом "белого ящика" вероятность обнаружения уязвимостей высокой степени риска достигает от 80% до 96%.

Проверка на соответствие требованиям стандарта индустрии платежных карт PCI DSS (Payment Card Industry Data Security Standard) показала, что вероятность обнаружения уязвимостей степени риска выше среднего составляет более 86% при любом методе работ, а при проведении глубокого анализа 99% Web-приложений не удовлетворяют требованиям стандарта.

Согласно статистике, наиболее распространенными уязвимостями являются "Межсайтовое выполнение сценариев" (Cross-Site Scripting), различные виды утечки информации (Information Leakage), "Внедрение операторов SQL" (SQL Injection), "Расщепление HTTP-запроса" (HTTP Response Splitting). По сравнению с 2007 годом число сайтов, содержащих SQL Injection, снизилось на 13%, Cross-site Scripting - на 20%, однако число сайтов, содержащих Information Leakage, возросло на 24%, также возросла вероятность автоматической компрометации узлов с 7% до 13%.

Если сравнить данные WASC с российской статистикой за 2008 год, выпущенной компанией Positive Technologies, можно отметить, что ситуация практически не отличается - 83% российских сайтов имеют критичные уязвимости, а одной из наиболее распространенных уязвимостей также является "Межсайтовое выполнение сценариев" (Cross-Site Scripting).

Лидер проекта WASC Web Application Security Statistics Project - Сергей Гордейчик, руководитель отдела консалтинга и аудита компании Positive Technologies, так прокомментировал ситуацию: "Статистика публикуется третий год подряд, и каждый новый выпуск демонстрирует ухудшение с общим состоянием безопасности Web-сайтов. Рост количества уязвимых систем связан с двумя факторами - с улучшением качества автоматизированных средств контроля защищенности и "хакерских" утилит, а также с увеличением доли динамических Web-приложений, которые, как правило, содержат больше проблем с безопасностью".
dimusik
Anti-Malware: Результаты теста антивирусов

Портал Anti-Malware.ru обнародовал результаты нового тестирования комплексной эффективности антивирусов по противодействию новейшим образцам вредоносных программ (так называемым угрозам Zero-day), передаваемым пользователям наиболее распространенным сейчас способом - через зараженные веб-сайты.

» Нажмите, для открытия спойлера | Press to open the spoiler «
dimusik
Firefox назвали самым уязвимым браузером

Твой софтовый форум

Firefox оказался самым уязвимым браузером - в первой половине 2009 года на него пришлось 44 процента найденных уязвимостей. Об этом говорится в отчете американской компании Cenzic.

На втором месте оказался браузер Apple Safari c 35 процентами. Internet Explorer занял лишь третье место, а Opera - четвертое. На них пришлось 15 и 6 процентов уязвимостей соответственно. В отчете не указывается, о какой именно версии Internet Explorer идет речь - популярностью пользуются сразу три. Браузер Chrome, который использует тот же механизм отображения страниц, что и Safari, не тестировался.

Отчет посвящен не только браузерам, а веб-угрозам в целом. Авторы отмечают, что браузерные уязвимости составляют лишь 8 процентов от общего числа, а серверные - всего 2 процента. Оставшиеся 90 процентов приходятся на веб-приложения.

Документ составлен на основе анализа 3100 найденных в первом полугодии уязвимостей. Среди десяти самых уязвимых продуктов Cenzic yказывает Sun Java, PHP и Apache.

lenta.ru
ЭЖД
ph34r.gif Зафиксирована новая ботнет-сеть, распространяющаяся через подбор паролей по SSH

Цитата | Quote
В заметке "Rickrolled? Get Ready for the Hail Mary Cloud!" рассказано о новой распределенной ботнет-сети, специализирующейся на проникновении путем подбора паролей через SSH. Классические методы блокирования "brute force" атак слабо помогают против новой сети, так как с одного IP адреса производится лишь несколько попыток проверки - в подборе участвуют несколько тысяч машин, каждая из которых перебирает относительно небольшой диапазон вариантов перебора.

Поставленный эксперимент показал, что к одной из тестовых машин была зафиксирована однородная активность по подбору типовых паролей с 1767 хостов, трафик с которых не носил аномальный характер, а был равномерно распределен во времени, не достигая порога реагирования со стороны систем по блокированию атак. Несмотря на кажущуюся абсурдность идеи подбора паролей, неуклонный рост числа хостов ботнета показывает, что сеть не испытывает недостатка в хостах с типовыми или заведенными по умолчанию аккаунтами.

Для повышения безопасности можно порекомендовать оставить вход по SSH только для доверительных сетей (через пакетный фильтр, /etc/hosts.allow или директиву "AllowUsers логин@маска_сети логин2@маска_сети2..." в файле конфигурации /etc/ssh/sshd_config). Если необходимо оставить SSH публичным, имеет смысл перенести сервис на нестандартный сетевой порт ("Port N" или "ListenAddress IP:port"). Кроме того, следует убедиться, что в конфигурации запрещен прямой вход пользователя root (PermitRootLogin no).

Источник_http://www.opennet.ru/
ЭЖД
ph34r.gif Критические уязвимости в Adobe Flash Player

Цитата | Quote
Корпорация Adobe выпустила обновление для Adobe Flash Player, которое исправляет следующие уязвимости:
  • Ошибка парсинга JPEG файлов, которая может привести к исполнению произвольного кода (CVE-2009-3794);
  • Возможность внедрения данных злоумышленника, которая может привести к исполнению произвольного кода (CVE-2009-3796);
  • Ошибка, позволяющая выйти за допустимые границы области памяти, что может привести к исполнению произвольного кода (CVE-2009-3797 и CVE-2009-3798);
  • Целочисленное переполнение, которое может привести к исполнению произвольного кода (CVE-2009-3799);
  • Множественные ошибки, приводящие к краху, потенциально некоторые из них могут быть использованы для исполнения кода злоумышленника (CVE-2009-3800).
Всем пользователям, независимо от используемой операционной системы, рекомендуется обновиться до версии 10.0.42.34 немедленно. Проблемы также присутствуют в Adobe AIR 1.5.x, и исправлены в AIR 1.5.3.

Источник_http://www.adobe.com/
ЭЖД
ph34r.gif В каталоге GNOME-Look зафиксировано наличие вредоносного ПО

Цитата | Quote
В deb-пакете с хранителем экрана waterfall, распространяемом через известный каталог GNOME-приложений GNOME-Look, зафиксировано наличие скрытой вредоносной вставки. После установки данного пакета в систему интегрируется специальный набор скриптов, предназначенный для подключения машины к проведению DDoS атак. Скрипт поддерживает удаленное получение заданий и способен самостоятельно обновить себя до более новой версии. Логика работы вредоносного ПО сводится к периодической загрузке и обычного shell скрипта, который затем запускается с правами root и выполняет, например, "ping -s 65507 хост".

Кроме того, подобный вредоносный код удалось обнаружить и в пакете с визуальной темой Ninja Black. Пользователям рекомендуется избегать установки сторонних пакетов, даже если они распространяются через известные ресурсы и по описанию содержат только мультимедиа данные.

При установке троянского пакета в системе появляются файлы /usr/bin/Auto.bash, /usr/bin/run.bash, /etc/profile.d/gnome.sh и index.php. Для излечения достаточно найти и удалить эти файлы, а также удалить пакет app5552 (sudo dpkg -r app5552).

Источник_http://www.opennet.ru/
ЭЖД
ph34r.gif Сайт телеканала СТС заражен

Цитата | Quote
«Лаборатория Касперского» предупреждает о вирусном заражении сайта телеканала СТС. Эксперты обнаружили заражение доменов files.ctc-tv.ru и club.ctc-tv.ru, принадлежащих телеканалу СТС (холдинг «СТС Медиа»), несколькими вредоносными программами.

При загрузке сайта активизируется скрипт, с помощью которого на ПК проникают ряд троянов и сетевых червей (Backdoor.Win32.Goolbot.an, Packed.Win32.Krap.w, Packed.Win32.TDSS.z, Trojan.Win32.Pasmu.gd, Backdoor.Win32.Kbot.acm, Email-Worm.Win32.Gibon.de, P2P-Worm.Win32.Palevo.kjf). Они угрожают пользователю потерей контроля над компьютером, кражей конфиденциальной информации, включением зараженной машины в сеть ботнетов и т. д.

Эти вредоносные программы уже детектированы и добавлены в антивирусные базы. «Лаборатория Касперского» настоятельно рекомендует всем пользователям – и особенно посетителям порталов канала СТС – обновить базы сигнатур и проверить компьютер на предмет вирусного заражения.

Источник_http://www.kaspersky.ru/
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019