Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 24.08.2020 - 08:42
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83
ЭЖД
ph34r.gif Предупреждение о распространении троянских дополнений для Firefox

Цитата | Quote
Разработчики Mozilla опубликовали уведомление, связанное с обнаружением в каталоге addons.mozilla.org двух дополнений, в которых были интегрированы вредоносные троянские вставки. Проблемы найдены в версии 4.0 дополнения Sothink Web Video Downloader и всех версиях Master Filer.

Троянский код нацелен на поражение только машин под управлением ОС Windows: Sothink Web Video содержит троян Win32.LdPinch.gen, а Master Filer - Win32.Bifrose.32.Bifrose. После установки зараженных дополнений, троянское ПО поражает основную систему, вылечить которую может только специализированное антивирусное ПО (для очистки недостаточно просто деинсталлировать расширения).

По предварительным данным инфицированное дополнение Sothink Web Video Downloader успели установить примерно 4 тысячи пользователей, а дополнение Master Filer - 600 человек. Сообщается, что в каталоге addons.mozilla.org изначально реализована система автоматической антивирусной проверки загружаемых дополнений, но данные два инцидента были распознаны только после введения в строй двух дополнительных сканеров вредоносного ПО и перепроверке ими всех дополнений в архиве.

Источник_http://blog.mozilla.com/
HugoBo-SS
Доказана уязвимость криптопроцессоров TPM


Твой софтовый форум


На хакерской конференции Black Hat исследователь из небольшой компании Flylogic Engineering, которая занимается анализом защищенности электронных компонентов, публично показал, как ему удалось взломать чип, отвечающий за безопасность данных на миллионах компьютеров и серверов, а также в игровых приставках. Взлом оказался недешевым - по словам автора, ему пришлось потратить несколько месяцев работы и около 200 тысяч долларов на образцы и электронный микроскоп.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта Redmond Magazine
HugoBo-SS
Ваш фальшивый антивирус не работает? Обратитесь в службу технической поддержки biggrin.gif


Твой софтовый форум


Разработчики фальшивого антивируса, известного под именем Live PC Care, нашли достаточно оригинальный способ увеличения объемов продаж своего продукта. С недавнего времени создатели приложения предлагают своим клиентам услугу бесплатной технической поддержки.

» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам ComputerWorld
HugoBo-SS
Хакеры обновили руткит, мешавший обновлению XP


Авторы «руткита», выводящего из строя Windows-систему после установки очередного обновления от Microsoft, выпустили исправленную версию своего вредоносного приложения.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта ComputerWorld
Урсу
PandaLabs обнаружила новый червь Spybot.AKB

Цитата | Quote
Новый червь Spybot.AKB распространяется через сети P2P и электронную почту Google. Также в качестве приманки использует Twitter, Amazon, Hallmark and Hi5.
Лаборатория PandaLabs обнаружила новый червь - Spybot.AKB. Этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта.
Spybot.AKB может выглядеть как:
1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5;
2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google). А при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox.
Письмо электронной почты может выглядеть следующим образом:
Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!)
You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!)
Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732)
Thank you from Google! (Спасибо от Google!)
Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!) После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по следующим ключевым словам:
A: Airlines, Amazon, Antivir, Antivirus.
B: Baseball, Books.
C: Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit.
D: Dating, Design, Doctor.
E: Explorer
F: Fashion, Finance, Firefox, Flifhts, Flower, Football
G: Gambling, Gifts, Graphic.
H: Health, Hotel.
I: Insurance, Iphone.
L: Loans.
M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace.
O: Opera.
P: Pharma, Pocker.
S: School, Software, Sport, Spybot, Spyware.
T: Trading, Tramadol, Travel, Twitter.
V: Verizon, Video, Virus, Vocations.
W: Wallpaper, Weather.
Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC).

Источник: www.ferra.ru
ЭЖД
ph34r.gif Обнаружен новый ботнет из незащищенных маршрутизаторов с прошивкой на базе Linux

Цитата | Quote
Чешские исследователи в области безопасности компьютерных систем сообщили об обнаружении нового сетевого червя, получившего название "Чак Норрис" и состоящего из незащищенных надлежащим образом мини-маршрутизаторов, DSL-модемов и спутниковых TV-ресиверов, работающих на базе прошивок, основанных на Linux. Как правило инфицирование маршрутизаторов происходит из-за выставления администратором ненадежного пароля, подбираемого путем несложного перебора типовых вариантов, или сохранения пароля, заданного по умолчанию. Также заражение может происходить через эксплуатацию обнаруженной в январе уязвимости в маршрутизаторах D-Link.

Разбор вредоносного кода, загружаемого после проникновения на маршрутизатор, показал, что подобные маршрутизаторы объединены в единый ботнет и поддерживают выполнение команд по участию в совершении DDoS-атак или проведению атак по подбору паролей. На устройствах входящих в ботнет может производиться смена связанных с DNS настроек, что позволяет перенаправлять запросы пользователей к таким популярным ресурсам, как Facebook или Google, на поддельные сайты злоумышленников, на которых может быть организовано внедрение вирусов, перехват паролей и конфиденциальной информации. Имя "Чак Норрис" было присвоено ботнету из-за наличия в одном из вредоносных файлов комментария на итальянском языке "in nome di Chuck Norris" ("во имя Чака Норриса").

По своей сути новый сетевой червь очень напоминает усовершенствованный вариант ботнета Psybot, который был зафиксирован весной прошлого года. Как и Psybot червь "Чак Норрис" поражает устройства на базе архитектуры MIPS, снабженные прошивками, основанными на Linux (Psybot поддерживал прошивки на базе проектов OpenWRT и DD-WRT).

Источник_http://seclists.org/
HugoBo-SS
"Яндекс" создал собственный антивирус


"Яндекс" запустил собственную антивирусную технологию, основанную на поведенческом анализе. Она умеет обнаруживать сайты с самыми новыми вирусами и предупреждать об опасности пользователей поиска.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
Урсу
Microsoft Security Essentials: остерегайтесь подделок.

Цитата | Quote
Как и предсказывали специалисты "Лаборатории Касперского", в Интернете началась новая волна распространения фальшивых антивирусов. Изобретательные и циничные злоумышленники посредством спам-рассылок и рекламной сети Google Adsense вновь приступили к активному пропагандированию своих бестолковых программных решений, имитирующих проверку компьютера, рапортующих о заражении системы и навязчиво рекомендующих зарегистрировать продукт для наибыстрейшего удаления вредоносных объектов. С целью увеличения продаж фейковых приложений, мошенники стали снабжать свои детища службами онлайновой технической поддержки и начали использовать ещё более изощренные способы их распространения. Дошло даже до торговли программами, стилизованными под априори бесплатные продукты, и ярким примером тому является появившаяся совсем недавно фальшивка Security Essentials 2010, созданная с прицелом на выискивающую в Сети антивирус компании Microsoft аудиторию.
Распространяется подделка в виде исполняемого файла SetupSE2010.exe размером чуть больше одного мегабайта. При запуске программа демонстрирует на мониторе реализованный в схожих с Microsoft Security Essentials цветовых оттенках интерфейс, выполняет фиктивное сканирование системы, выдает огромный список обнаруженных вредоносных приложений и для вычистки зловредов предлагает приобрести полнофункциональную версию "антивируса". Помимо массированной бомбежки владельца компьютера устрашающими сообщениями, Security Essentials 2010 внедряет в Windows компонент, перехватывающий генерируемый браузерами трафик и блокирующий доступ к популярным сетевым порталам, таким, как livejournal.com, youtube.com, rapidshare.com, facebook.com, bing.com и многим другим. При попытке открытия находящихся в чёрном списке ресурсов, псевдоантивирус всякий раз рапортует о необходимости приобрести лицензионный ключ за 50 долларов посредством пластиковой карты Visa/Mastercard и фишингового сайта, собирающего вводимые пользователем данные. Схема разводки известная и заезженная донельзя, однако до сих пор успешно применяемая на практике жуликами всех мастей, зарабатывающими на криминальном промысле миллионы долларов.
Фальшивый антивирус Security Essentials 2010.

Твой софтовый форум

Обратите внимание на пугающий своими масштабами список якобы обнаруженных в системе угроз.
Поскольку троян Security Essentials 2010 не внедряется глубоко в систему, ликвидировать его из системы достаточно просто. Первым делом следует открыть окно диспетчера задач Windows и принудительно завершить процесс SE2010.exe, отвечающий на работу лжеантивируса. Далее потребуется в директории Program Files удалить папку фальшивой программы и средствами поисковых механизмов утилиты regedit.exe отыскать и стереть все записи, внесенные суррогатным приложением в системный реестр Windows. После этого останется только просканировать диск компьютера любым заслуживающим доверия антивирусом и перезапустить операционную систему. Естественно, все перечисленные операции следует выполнять, используя администраторский аккаунт в системе.
Как уберечься от мошенников и распространяемых ими вредоносных программ-самозванцев? На этот вопрос мы уже отвечали, но поскольку проблема имеет место быть, позволим себе повториться, тем более что методы защиты тривиальны и доступны каждому. Во-первых, нужно избавиться от привычки работать в системе с администраторскими правами. Это ограничит свободу действий таких поделок, как Security Essentials 2010. Во-вторых, следует взять за правило проверять каждый копируемый из Интернета файл каким-нибудь популярным антивирусом со свежими базами. В нашем случае, например, работающий по умолчанию в операционной системе Windows Vista/7 защитник (Windows Defender) мгновенно определил фальшивку, обозвав её страшным словом Trojan:Win32/Fakeinit. Наконец, в-третьих, чтобы обезопасить себя от поддельных сайтов, логичным будет в настройках используемого браузера включить фильтр фишинга, а в голове - здравый смысл. Ведь только руководствуясь последним можно противостоять натиску аферистов и их ненасытному стремлению заглянуть в чужой кошелёк.
Комментарий специалистов Microsoft:
Изменение названия продукта, использование ложных ссылок – одни из наиболее часто используемых злоумышленниками способов доступа к данным и распространения вредоносного кода. Антивирус Microsoft Security Essentials, как и другие продукты компании Microsoft, необходимо загружать с официального сайта, попасть на который можно с главной страницы, по ссылке www.microsoft.com/security_essentials/?mkt=ru-ru, а также набрав в адресной строке www.msantivirus.ru. Все ссылки на антивирус, размещаемые на других сайтах, должны вести именно на этот сайт. Убедиться в их благонадежности пользователям поможет браузер. Например, в Internet Explorer 8 встроенный фильтр SmartScreen сразу сообщит, если сайт является опасным, а автоматическое выделение доменного имени в адресной строке поможет с легкостью распознать подлинные веб-сайты.

Источник: www.computerra.ru
HugoBo-SS
Oнлайн-библиотека хэшей «белых» файлов


SANS открыл онлайн-доступ к библиотеке хэшей «белых» файлов, пополняемой американским институтом стандартов и технологий (National Institute of Standards and Technology, NIST).

По словам экспертов, ресурсом NIST NSRL (National Software Reference Library) нередко пользуются вирусные аналитики. Однако эти списки неудобны в использовании, так как предоставляются в виде больших массивов для скачивания или подписными изданиями на CD-дисках, и проверить единственный хэш совсем не просто. Теперь это можно сделать на сайте ISC SANS, воспользовавшись поисковым инструментом. Искать можно по sha1-/md5-хэшу или по имени файла.

Ресурс также поддерживает поиск по базе зловредов, которую ведет команда Team Cymru, но пока только в системе md5. Поисковый механизм запущен в режиме бета-тестирования. В настоящее время хэш-реестр насчитывает около 40 млн. записей. Эксперты планируют дополнить его собственной коллекцией и другими аналогичными поступлениями, которые приветствуются. Начат импорт файлов Windows XP Professional SP3, информация по Windows 7 пока отсутствует.

HugoBo-SS
¡Adiós Mariposa!


В Испании арестованы трое операторов ботнета Mariposa — многомиллионной зомби-сети, недавно потерявшей управление благодаря целенаправленным действиям борцов за безопасность интернета.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:securelist
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2020