Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
Урсу
Исследование: Россия и Турция наиболее подвержены веб-атакам.

Цитата | Quote
Наибольшие шансы быть атакованными вредоносным ПО имеют интернет-пользователи из России и Турции. Об этом свидетельствуют результаты исследования, проведенного недавно компанией AVG. Выяснилось, что жертвами интернет-атак становится каждый десятый пользователь из Турции и каждый пятнадцатый россиянин. Далее по степени угрозы расположились Армения, Азербайджан и Бангладеш.
В то же время, наиболее безопасными странами специалисты AVG назвали Японию, Нигер и Сьерра-Леоне. Примечательно, что самыми безопасными одновременно стали страны с наиболее высоким и низким уровнем развития глобальной Сети.
Такие страны, как США, Великобритания и Австралия заняли девятое, тридцатое и тридцать шестое места соответственно, — там веб-атакам подвергаются каждый 48, 63 и 75 пользователь соответственно. Для составления рейтинга AVG использовала данные о более чем 100 млн компьютеров в 144 странах мира.

Источник: 3DNews
HugoBo-SS
Многочисленные уязвимости безопасности в Shockwave Player 11.5




обновленный и исправленный:


Урсу
Эксперты по безопасности предупреждают о появлении нового IM-червя.

Цитата | Quote
Специалисты "Лаборатории Касперского" сообщили об обнаружении нового IM-червя, распространяемого через интернет-пейджеры, включая Skype, Google Talk, Yahoo Messenger и Live MSN Messenger. Зловреду было присвоено имя IM-Worm.Win32.Zeroll.a.
Вредоносная программа написана на Visual Basic и характеризуется знанием 13 языков, используемых встроенным ботом для рассылки сообщений со ссылками на картинки, представляющие собой зараженные файлы. Как только ничего не подозревающий пользователь проходит по такой ссылке, червь перехватывает управление мессенджером и рассылает свои копии находящимся в контакт-листе собеседникам. Помимо этого червь осуществляет контроль над инфицированным компьютером и скачивает другие вредоносные приложения. Управление зараженными ПК осуществляется злоумышленниками через IRC-канал.
По данным Kaspersky Security Network, самое большое число заражений новым червем зарегистрировано в Мексике и Бразилии.
По мнению эксперта "Лаборатории Касперского" Дмитрия Бестужева, создатели IM-червя находятся сейчас на первом этапе реализации своих преступных планов, то есть стремятся заразить как можно больше машин, чтобы затем получать выгодные предложения от других киберпреступников, в т.ч. предусматривающие оплату за количество зараженных компьютеров, использование их для рассылки спама и решения других задач.
Во избежание заражения специалисты по информационной безопасности советуют интернет-пользователям быть предельно внимательными при работе в сетях мгновенного обмена сообщениями и рекомендуют проявлять осторожность при открытии различных ссылок и файлов.

Источник: 3DNews
ЭЖД
ph34r.gif Эксплоит для проверки систем на root-уязвимость в Linux-ядре оказался трояном

Цитата | Quote
Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный  в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.

Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита.

Кроме того, компания Red Hat представила способ временного блокирования уязвимости, до момента обновления Linux-ядра:
Code
echo ':32bits:M::\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Источник_opennet.ru
mish-kok
Твой софтовый форум
В Иран запустили мощнейший компьютерный вирус

Один из наиболее технически совершенных компьютерных вирусов был, вероятно, нацелен на срыв работы важнейших объектов инфраструктуры Ирана, - такое мнение высказали эксперты в интервью Би-би-си.

Некоторые специалисты считают, что сложность вируса Stuxnet указывает на то, что он мог быть написан только по заказу государства.

По имеющимся оценкам, это первый известный вирус, созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.

Вирус был обнаружен в июне 2010 года и с тех пор стал объектом интенсивного изучения.

"Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал," - заявил в интервью Би-би-си сотрудник компании Symantec Лиам О'Мораху, который занимается этим вирусом с момента его обнаружения.

Некоторые высказывали предположения, что вирус мог быть нацелен на срыв работы Бушерской АЭС или предприятия по обогащению урана в Натанце.

Однако и О'Мораху, и другие - в частности, эксперт по безопасности Брюс Шнейер - считают, что для выводов о том, какова была цель создания вируса и кто может являться его автором, данных пока недостаточно.

По данным Symantec, в Индии и Индонезии этот вирус тоже встречается достаточно часто.

"Единый пакет"

Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года.

В отличие от обычных вирусов, этот "червь" нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности.

Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений.

Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens.

После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды.
"[ПЛК] Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры," - поясняет Лиам О'Мораху.

"На нашей памяти такие объекты не становились объектами кибер-атак", - говорит он.

Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным.

Вызывает удивление, однако, сложность использованного при написании вируса кода, а также число примененных и сведенных в единый "пакет" различных технических приемов.

"В нем применено множество новых алгоритмов и приемов, с которыми мы прежде не сталкивались", - говорит специалист. В их числе - способность "прятаться" внутри ПЛК, а также применение шести различных методов, позволяющих вирусу распространяться.

Кроме того, для проникновения в систему Stuxnet использует несколько до сих пор не опознанных и не закрытых "дыр" в ОС Windows, которые называют "уязвимостями нулевого дня" (zero-day exploits).

"Нечасто видишь атаку с использованием даже одной такой уязвимости нулевого дня, - сказал Би-би-си Микко Хиппонен, ведущий сотрудник исследовательского отдела фирмы F-Secure. - Stuxnet их использует не один и не два, а целых четыре".

По его словам, киберпреступники и "рядовые хакеры" очень ценят "уязвимости нулевого дня" и не стали бы "шиковать", упаковывая сразу четыре в один-единственный вирус.

На сегодняшний день компания Microsoft поставила "заплатки" на две из четырех этих "дыр".

"Национальное государство"

По словам Лиама О'Мораху, его данные поддерживают вывод о том, что в разработку вируса вложена масса усилий.

"Это очень большое предприятие, очень хорошо спланированное и хорошо финансируемое, - говорит он. - В программу включен огромный объем кода просто для проникновения в эти машины".

Его заключения подтверждаются данными исследований других фирм и специалистов по компьютерной безопасности.

"С полученными на сегодняшний день данными уже абсолютно ясно и доказуемо, что Stuxnet - спланированная и целенаправленная диверсия с использованием большого объема внутренней информации", - пишет в опубликованном в интернете докладе Ральф Лэнгер, специалист по промышленной компьютерной безопасности.

"Это не какой-то хакер, засевший в подвале родительского дома. Мне представляется, что ресурсы, необходимые для осуществления такой атаки, указывают на национальное государство", - заявляет Лэнгер.

От интервью с Би-би-си он отказался, но широкое внимание привлекла его гипотеза, что целью вируса Stuxnet является Бушерская АЭС.

В частности, он обратил внимание на фотографию, якобы сделанную внутри станции, из которой следует, что там применяются как раз намеченные в качестве целей контрольные системы, хотя они "не лицензированы и не сконфигурированы должным образом".

Лиам О'Мораху считает, что делать однозначные выводы пока нельзя. Однако он рассчитывает, что ситуация изменится, когда он обнародует данные своих исследований на будущей неделе в Ванкувере.

"Мы не знаем, какие конфигурации используются в различных сферах промышленности", - говорит он. И выражает надежду, что другие специалисты смогут познакомиться с результатами их исследований и помогут определить конкретную конфигурацию и сферы, где она применяется.

"Ограниченный успех"

Представитель Siemens, разработчика систем, которые оказались мишенью вируса, сказал, что не будет комментировать "слухи по поводу объекта вирусной атаки".

По его словам, ядерная электростанция в Бушере строилась с помощью российского подрядчика и Siemens к этому отношения не имеет.

"Siemens не участвовала в восстановлении Бушера или строительстве какого-либо ядерного объекта в Иране и не поставляла никакого программного обеспечения или контрольной системы, - заявил представитель. - Siemens ушла из Ирана почти 30 лет назад".

Siemens заявляет, что компании известно о 15 случаях проникновения вирусов в промышленные контрольные системы, в основном в Германии.

При этом "не было ни одного случая, когда бы воздействию подвергся производственный процесс или была бы сорвана работа предприятия, - сказал представитель. - Во всех известных нам случаях вирус был удален".

Он также пояснил, что по глобальным стандартам безопасности программное обеспечение Microsoft "не может применяться для управления критически важными процессами в производстве".

Вредные компьютерные "черви", влияющие на деятельность объектов инфраструктуры, обнаруживаются не впервые, хотя большинство таких инцидентов происходят случайно: вирус, предназначенный для проникновения в другую систему, неожиданно срывает работу реальных объектов.

В 2009 году правительство США признало факт обнаружения программы, способной привести к закрытию национальной электроэнергетической системы.

По словам Микко Хиппонена, ему известно об атаке с помощью зараженных флэш-карт на военные системы одной из стран НАТО.

"Нам не известно, добился ли своей цели нападавший", - сказал он.

Лиам О'Мораху представит свой доклад по Stuxnet на конференции "Вирусный бюллетень-2010" в Ванкувере 29 сентября. Свои новые выводы там же представят сотрудники лаборатории Касперского.
HugoBo-SS
В продолжение последней темы выводы лаборатории Касперского:
Урсу
В хранилище «Лаборатории Касперского» - более 42 млн вирусов.

Цитата | Quote
Специально ко Дню Рунета эксперты «Лаборатории Касперского» подсчитали количество вредоносных программ, находящихся в их обширной коллекции. Итак, по состоянию на 13 часов 41 минуту 30 сентября 2010 года в хранилище находилось 42667363 файла общим весом 13250 гигабайт.
Еще в 2007 году количество образцов вредоносного кода составляло около 2 миллионов, а в прошлом году достигло 33,9 миллионов. К следующему Дню Рунета их количество имеет все шансы удвоиться, поэтому «Лаборатория Касперского» призывает всех не забывать об осторожности и использовать программные средства антивирусной защиты.

Источник: 3DNews
HugoBo-SS
GPU - новый помощник вирусописателей?


Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: securelist
HugoBo-SS
В Сети появляется 57 тыс. фишерских сайтов в неделю


Каждую неделю интернет-мошенники создают 57 тыс. новых URL-адресов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
ЭЖД
ph34r.gif 49 уязвимостей за месяц: новый рекорд Microsoft

Цитата | Quote
С октября 2003 года каждый второй вторник месяца  Microsoft собирает пакет патчей, которые были выпущены за последний месяц. Это делается для удобства корпоративных пользователей, которые не хотят устанавливать автоматические апдейты ежедневно.

В пакете патчей на ближайший вторник 12 октября будут фиксы для 49 уязвимостей, которые описываются в 16 бюллетенях безопасности (4 «критических», 10 «важных» и 2 «средних»). Это дыры в Windows XP, Vista, Windows 7, Windows Server 2003 и 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 for Mac и 2008 for Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 и Office Web Apps.

49 дыр — новый рекорд Microsoft. Предыдущее «достижение» было установлено в августе (34).

Источник_http://habrahabr.ru/
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019