Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
KLUCHICK
Новый троянец превращает компьютерную мышь в «чумную крысу»


SoftoRooMСпециалисты компании Symantec обнаружили необычный вид троянца, который вставляет свой вредоносный код в драйвер мыши. В результате вредоносный код запускается только при движении мыши и нажатии кнопок на ней. Хитрость заключается в том, что системы автоматического поиска и анализа угроз работают, когда пользователя нет за компьютером. Соответственно, вредоносный код никак не проявляет себя, когда некому пользоваться мышью, поэтому системы автоматического обнаружения просто не могут опознать этот код, как опасный.

Из-за постоянно растущего числа вирусов и других вредоносных программ важность автоматических систем для анализа угроз сильно выросла в последнее время. Тем не менее, авторы вирусов все время ищут — и часто находят — способы укрыться от внимания таких систем. Маскировка вредоносного кода под обработку нажатий и движений мыши действительно может существенно продлить срок работы вируса, пока системы автоматического анализа его не обнаружат однажды, но не в ходе плановых проверок, а при использовании сканеров реального времени.

Поскольку автоматический анализ угроз не позволяет раскрыть маскировку троянцев, ряд задач по анализу до сих пор ложится на обычных живых людей. Тем не менее, пока руки живых экспертов дойдут до анализа скрытых троянцев, вирус успеет наделать немало дел. Сейчас перед производителями антивирусов стоит нелегкая задача по созданию эффективного средства для поиска таких хитроумно замаскированных троянцев, например, с помощью некоей утилиты, которая будет двигать и нажимать мышь от лица виртуального пользователя.

Кроме маскировки под различные системные компоненты, найден еще один необычный способ обхода защиты. Те же специалисты компании Symantec рассказали о еще одном вирусе, который использует для своих активных операций исключительно «спящий режим» в работе ПК, когда активность компьютера вообще сводится к минимуму: прослушивание нескольких сетевых портов и сигналов от определенных кнопок.

В режиме «сна» системы безопасности не ведут наблюдение, по крайней мере, подавляющее большинство нынешних решений. Судя по всему, в недалеком будущем производители антивирусов будут вынуждены создавать системы для контроля угроз как в активном, так и в «спящих режимах». Особую важность контроль в спящем режиме приобретает сейчас, когда на рынок выходят новые процессоры с дополнительными режимами пониженного энергопотребления.


Добавлено:

Хакеры все чаще применяют формат .hlp-файлов для проведения атак


Symantec сообщила обнаружении факта использования файлов справочной системы Windows Help (разрешения *.hlp) для проведения направленных атак. Как сообщают эксперты Symantec, наблюдающие за данной угрозой с прошлого года, данный метод применяется в направленных атаках против промышленного и правительственного секторов.

Используемые в этих направленных атаках вредоносные *.hlp-файлы специалисты Symantec идентифицируют как Bloodhound*.hlp.1 и Bloodhound*.hlp.2.

Эксперты компании Symantec допускают, что файлы Windows Help все чаще используются для проведения направленных атак из-за того, что для успешного осуществления таких атак не нужно прибегать к использованию эксплойтов. Используя приёмы социальной инженерии, злоумышленники обманным путем заставляют пользователя открыть соответствующий *.hlp-файл, отправляемый жертве по электронной почте. Функционал файлов справки позволяет осуществлять вызов Windows API, который, в свою очередь, позволяет осуществить запуск шелл-кода и установку файлов, обеспечивающих основной функционал вредоносной программы. Это не эксплойт, а изначально заложенная функция. Компания Microsoft, будучи давно осведомленной о проблемах безопасности, связанных с такими возможностями, еще в 2006 начала постепенно отказываться от поддержки данного формата. Однако этот ход не заставил злоумышленников отказаться от использования *.hlp в качестве удобного оружия в направленных атаках.

Среди атак, регистрируемых в Интернете по данному вектору, эксперты Symantec выделяют две основные угрозы: Trojan.Ecltys и Backdoor.Barkiofork. Применение обеих угроз, как правило, ограничено атаками, нацеленными на промышленный и правительственный секторы.


Информация с глубокоуважаемого мной сайта sald.ru
dimusik
Ложный антивирус для Windows 8


Вредоносная программа, созданная специально для Windows 8, маскируется под антивирус и вымогает деньги у пользователей.


Вредоносная программа предлагает пользователю приобрести поддельный антивирус (иллюстрация: trendmicro.com)

» Нажмите, для открытия спойлера | Press to open the spoiler «
Iggi
Лаборатория Касперского обнаружила опасный вирус-шпион

Новый вирус получил кодовое название miniFlame или SPE. Он уже поразил компьютеры в Иране, Ливане, Франции, США и Литве. Общее число зараженных компьютеров пока невелико, но оно будет расти, предупреждают эксперты.
Специалисты компании Касперского обнаружили вирус miniFlame в июле 2012 года. MiniFlame является
"инструментом, который можно использовать в качестве независимой вредоносной программы или (одновременно с этим) как приложение к вирусам Flame и Gauss”, - говорится в заявлении лаборатории Касперского.
Заражение вирусом проходит в несколько стадий. Сначала на компьютер проникают вирусы Flame и Gauss. После того, как они собирают базовую информацию, на зараженный компьютер «садится» вирус miniFlame.
Он позволяет извлечь из памяти машины конкретную информацию, которая интересует заказчика вируса. Он умеет делать снимки экрана компьютера в тот момент, когда пользователь работает в Microsoft Word или в пакете Adobe, в службе отправки сообщений или в браузере.
Согласно исследованиям, miniFlame был создан в 2010-2011 годах. Вредоносная программа разрабатывалась авторами Flame и Gauss в тесном сотрудничестве, считают в лаборатории Касперского.
"Эти новые угрозы произведены на одной фабрике кибероружия", - утверждают борцы с вирусом.
В ближайшее время стоит ожидать появления новых, "целевых вирусов". Глава лаборатории, Евгений Касперский на конференции в Дубае отметил, что "кибервойна разгорится в 2013 году".
"Последняя атака вируса на самую большую газовую и нефтяную компанию в мире, Saudi Aramco продемонстрировала, насколько мы сегодня зависим от Интернета и информационных технологий в целом и насколько мы уязвимы", - сказал Касперский.
Он не стал указывать на конкретных игроков, которые могут стоять за массированными кибератаками на Ближнем Востоке.

"Наша работа заключается не в том, чтобы ловить хакеров или кибертеррористов. Наша фирма работает как рентген. Мы можем выявить проблему, но мы не знаем, что или кто за ней стоит", - констатировал Касперский.
источник:Russia Today опубликовано: 15:53 / 16.10.2012
HugoBo-SS
Исследователь опубликовал «рождественский» эксплойт для драйверов NVIDIA


В канун Рождества британский исследователь Питер Винтер-Смит (Peter Winter-Smith) опубликовал в открытом доступе эксплойт для NVIDIA Display Driver Service, позволяющий создать нового пользователя на целевой системе, полностью игнорируя такие механизмы защиты разработчиков Microsoft, как Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR).

«Вот интересный эксплойт для переполнения буфера в стеке в NVIDIA Display Driver Service», - следует из уведомления Винтер-Смита на сервисе Pastebin. Исследователь также отметил, что учетная запись, созданная с помощью предоставленного им кода, будет иметь привилегии супер пользователя.

Представители NVIDIA в настоящий момент не прокомментировали ситуацию.

Стоит напомнить, что ранее в текущем году компания NVIDIA была вынуждена опубликовать обновление безопасности для своей линейки драйверов для Linux из-за того, что в открытом доступе появилась информация об уязвимости, позволяющей пользователю повысить свои привилегии и запускать приложения от имени администратора.

Источник: SecurityLab
HugoBo-SS
Выполнение произвольного кода в Microsoft Internet Explorer


Дата публикации: 30.12.2012
Дата изменения: 30.12.2012
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10
CVE ID: CVE-2012-4792
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x


Уязвимые версии: Microsoft Internet Explorer версии 6.x, 7.x, 8.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки использования после освобождения при обработке объекта "CDwnBindInfo". Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать разыменование уже освобожденного объекта и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.



Источник: Securitylab
HugoBo-SS
Решение предыдущей проблемы, т.н. "новогоднего 0-day" пока только такое:
KLUCHICK
Внимание!Обнаружена критическая уязвимость во многих роутерах различных производителей


Компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:

Broadcom,
Asus
Cisco
TP-Link
Zyxel
D-Link
Netgear
US Robotics


Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
CVE-2012-5958
CVE-2012-5959
CVE-2012-5960
CVE-2012-5961
CVE-2012-5962
CVE-2012-5963
CVE-2012-5964
CVE-2012-5965
CVE-2013-0229
CVE-2013-0230


Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!

Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.


от себя: крайне взволнованный этой новостью прочекал свой TP-Link smile.gif
Чего и вам желаю.
Результатом доволен.

Твой софтовый форум


примечание: кто не знает, что такое "нулевой день" поясню цитатой:
Цитата | Quote( из Wikipedia)
0day (англ. zero day) — термин, обозначающий вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы.
Происхождение термина связано с тем обстоятельством, что уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё).
KLUCHICK
Получил письмо от команды VirusInfo c предложением потестировать их новый сервис.
Конечно же, хочу поделиться с вами smile.gif


SoftoRooM
Цитата | Quote(VirusInfo Team)
Команда VirusInfo рада сообщить о запуске нового бесплатного сервиса для поиска и обнаружения вредоносных программ в системе VirusDetector.

Сервис предназначен для пользователей, которые подозревают, что их компьютер заражён, но установленный антивирус не обнаруживает вредоносные объекты.

Приглашаем вас и ваших друзей протестировать сервис VirusDetector!
Преимущества VirusDetector:

    Сервис полностью бесплатный и не требует регистрации.
    Позволяет провести комплексную проверку компьютера под операционной системой Windows XP, Vista, 7, 8, Windows Server 2003, 2008.
    Сервис используется несколько оригинальных методик сканирования файлов и получения информации, разработанных специалистами VirusInfo. Подробнее о технологии сканирования.
    Подозрительный файлы подвергаются целому ряду проверок: оценивается репутация файла, проводится анализ цифровой подписи, изучается поведения разными методиками и т.п. Кроме того, файлы проверяются сразу несколькими антивирусными сканерами.
    Запатентованная многофакторная проверка, позволяющая с высокой степенью вероятности выявлять вредоносные объекты, которые не обнаруживаются традиционными антивирусными продуктами и утилитами.
    Формирование наглядных отчётов проверки, с пояснениями терминов и значений (пример отчета), а также получение уведомлений по e-mail.
    Возможность получить квалифицированную консультацию экспертов VirusInfo при создании темы на форуме


Для проверки вашего компьютера перейдите по этой ссылке
HugoBo-SS
В 2012 г. наблюдался взрывной рост числа угроз для Android и развитие мобильного шпионажа


«Лаборатория Касперского» сообщила о том, что в 2012 г. платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства. К таким выводам пришли эксперты «Лаборатории Касперского» по результатам анализа развития мобильных угроз в прошедшем году.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
HugoBo-SS
Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own


Участники конкурса признались, что в этом году на поиск уязвимостей и написание эксплоитов было потрачено несколько месяцев.

» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: SecurityLab_ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024