Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
Фан
Двадцатилетний хакер проведёт за решёткой пять лет

В понедельник американский окружной суд приговорил двадцатилетнего хакера Джинсона Джеймса Анчету к 57 месяцам тюремного заключения. Правонарушитель был членом хорошо известной группировки Botmaster Underground и сдавал в аренду спамерам сеть независимо функционирующих машин, которую создал сам. Анчета был признан виновным ещё в январе этого года - молодому человеку вменялись преступный заговор, мошенничество и инфицирование компьютеров правительства США. Тогда обвинители требовали предельного строгого наказания - хакеру грозило 25 лет тюрьмы.

По решению суда, после почти пятилетнего пребывания за решёткой Анчета будет ещё три года находиться под надзором, сообщает агентство Reuters. Кроме того, хакер обязан возместить убытки в размере 15000 долларов США исследовательскому центру Пентагона (Naval Air Warfare Center) в Чайна-Лейк (штат Калифорния) и выплатить штраф за получение незаконной прибыли, которая составила около 63000 долларов США.

Как выяснило следствие, молодой человек взломал 500000 компьютеров. Для этого Анчета использовал так называемые боты - программы, устанавливающиеся на ПК без ведома владельцев машин. Создав сеть компьютеров-зомби, хакер не только сдавал её в аренду другим злоумышленникам, но и самостоятельно рассылал спам и устанавливал рекламные программы на заражённые ПК.

user posted image
de1ay
Поиск в интернете опасен для ПК unsure.gif

user posted image


Использование поисковых служб в интернете оказалось небезопасным занятием. Как выяснила компания McAfee, ежегодно 285 млн пользователей попадают на вредоносные сайты с помощью поисковых сайтов. «Рост популярности интернет-поиска порождает новый тип опасности. С помощью поисковых систем веб-сайты, подготовленные злоумышленниками, могут нанести вред пользователям путем установки шпионских программ, рассылки спама и прочими методами, так как поисковые машины не отфильтровывают ссылки на данные сайты из результатов поиска», — говорится в отчете.

Исследование проводилось в период с января по апрель 2006 г. на пяти крупнейших поисковых порталах, включая Google, Yahoo, MSN, AOL и Ask.com. Для анализа и решения проблем веб-безопасности авторы отчета использовали программное обеспечение группы SiteAdvisor. SiteAdvisor оценивает потенциальную степень безопасности любого веб-сайта. Сайты тестируются на опасный контент, включая шпионские и рекламные программы, фишинг и сетевые эксплойты различных уязвимостей. Компания SiteAdvisor была приобретена McAfee в начале апреля 2006 г.

Исследование SiteAdvisor выявило, что все протестированные поисковые машины возвращают среди своих результатов ссылки, ведущие на опасные сайты. Риск особенно увеличивается при поиске по популярным ключевым словам. Реже всего ссылки на опасные сайты возвращает система MSN (3,9%), а чаще всего — Ask.com (6,1%). По оценкам исследователей, каждый год по запросам в поисковых машинах на вредоносные сайты приходит до 285 млн посетителей.

Наибольшую опасность представляют платные спонсорские ссылки. По данным исследования, 8,5% спонсорских ссылок указывает на небезопасные сайты, тогда как для неспонсорских ссылок этот показатель составляет 3,1%. «По всем проанализированным элементам поиска рекламные ссылки Google оказались более чем вдвое опаснее с точки зрения возможности перехода на небезопасный сайт, чем обычные ссылки в результате поиска. В системе Ask.com эта разница выражена еще ярче: спонсорские ссылки в ее результатах почти в четыре раза опаснее обычных», — говорится в отчете.

Ключевыми словами, дающими наиболее рискованные результаты, являются слова «певец», «цифровая музыка», и «популярные программы». Отмечается, что поиск по этим словам характерен для молодой аудитории интернета.
Фан
Blue Security признала свое поражение в войне со спамерами

17 мая компания Blue Security после массированной DDoS-атаки, которой подверглись ее сайты, и угроз, полученных от спамеров, объявила о прекращении своей антиспамерской деятельности, сообщает The Washington Post.

Так закончилась история «Синей лягушки» — программы, которую около года назад ее создатели представили как эффективное решение проблемы спама. Идея состояла в том, чтобы со множества компьютеров, на которые загружена программа Blue Frog, в автоматическом режиме заполнялись формы на сайтах, рекламируемых в спаме. Независимо от назначения форм (на большинстве сайтов существуют формы, в которые посетители должны вносить ту или иную информацию), программа вносила в них требование изъять из спамерского списка рассылок адреса пользователей Blue Frog. Поскольку формы заполнялись одновременно со многих машин (а число пользователей Blue Frog в мае составило 522000), предполагалось, что работа атакуемых спамерских сайтов будет затруднена, и спамеры пойдут на уступки.

Однако не все спамеры оказались покладистыми. В начале мая один из спамеров (как полагает руководство Blue Security, спамер из России), разозленный посягательством Blue Security на свой бизнес, ответил контратакой. В течение двух недель сайт Bluesecurity.com подвергался массированным DDoS-атакам, в результате которых пострадал не только он, но и множество других сайтов. Кроме того, спамер послал письмо с угрозой «одарить» пользователей Blue Frog вирусной атакой, если антиспамерская деятельность компании Blue Security не будет прекращена.

Blue Security признала свое поражение в войне со спамерами и объявила о прекращении антиспамерской деятельности. Как сказано в соответствующем заявлении, компания не может взять на себя ответственность и ввязаться в кибервойну, подвергая опасности своих пользователей и другие сайты.

Комментируя эти события, начальник группы спам-аналитиков «Лаборатории Касперского» Анна Власова сказала, что, к сожалению, возможности криминализированных интернет-сообществ, таких как спамеры, хакеры и авторы вредоносного ПО, часто недооценивают. На самом деле они располагают мощными техническими средствами, специализированным программным аппаратом и представляют серьезную угрозу для интернет-сообщества. Что, собственно, и продемонстрировал случай с Blue Security.

Данные, которые находятся в распоряжении «Лаборатории Касперского», не позволяют судить о национальной принадлежности спамера, так что эксперты компании не могут подтвердить или опровергнуть утверждения представителей Blue Security. Но в распоряжении «Лаборатории Касперского» есть несколько образцов спама с угрозами, который рассылался пользователям Blue Security.

Примечательно, что спамеры пытаются оправдать свои действия тем, что их вынудила так поступить Blue Security: «we dont want to, but BlueSecurity is forcing us» («мы не хотим, но BlueSecurity нас вынуждает»).

Спамеры также угрожают пользователям бомбардировать их угрозами и таким образом увеличить количество спама, приходящего на их машины, если они не удалят свои адреса из списков BlueSecurity: «you will end up recieving this message, or other nonsensical spams 20-40 times more than you would normally. How do you make it stop? Simple, in 48 hours, and every 48 hours thereafter, we will run our current list of BlueSecurity subscribers through BlueSecurity's database, if you arent there.. you wont get this again». («Все кончится тем, что вы получите в 20-40 больше экземпляров этого сообщения или другого бессмысленного спама, чем вы получаете обычно. Как остановить это? Очень просто, через 48 часов, и потом еще спустя 48 часов, мы проверим текущий список подписчиков BlueSecurity, если вас там нет... то больше вы это сообщение не получите».)

Для экспертов печальный финал «Синей лягушки» неожиданностью не стал, хотя победа спамеров в этом раунде их не порадовала. Однако, по словам Анны Власовой, сама по себе идея дестабилизации сайтов, которые упоминаются в спаме, более чем сомнительна. Вряд ли этот метод борьбы можно назвать этичным или действительно легитимным.

«Путь, выбранный Blue Security, в некотором смысле был обречен если не на провал, то на негативную реакцию многих представителей интернет-сообщества, не только спамеров», — сказала Власова.

В настоящее время существует множество спам-фильтров, позволяющих эффективно урезать поток спама в ящиках конечного пользователя. А вот наказывать спамеров, безусловно, должны те службы, которые контролируют исполнение текущего законодательства и в строгом соответствии с этим законодательством.
Источники:
The Washington Post
Лаборатория Касперского
Фан
Фишеры внедрили свой скрипт на страницы eBay

Фишеры создали поддельную страницу сайта eBay, используя в описании лотов официально разрешенный интернет-аукционом JavaScript сообщает сайт Dark Reading. Конечный вид поддельной страницы зависит от типа обращения к ней. В случае если в запросе нет специального параметра, описание аукционного лота сводится к «357473301».

«Использование JavaScript и Ajax позволяет мошенникам создавать более убедительные схемы», — комментирует новый ход фишеров представитель Symantec Оливер Фридрикс (Oliver Friedrichs). Специалисты этой компании выяснили, что по запросу, содержащему параметр jsc=sig, пользователю выдается страница авторизации, полностью аналогичная оригинальной странице eBay.

«Эту атаку нельзя назвать изощренной, поскольку мошенник совершил несколько глупых ошибок. Однако он легко мог сделать все гораздо лучше», — сообщил Билл Шо (Bill Shaw) — вице-президент компании TOPPSoft Computer Solutions, разработавшей eBay.

Интернет-аукцион Ebay активно борется с фишерами, проводя разъяснительную работу со своими пользователями. В разделе «Часто задаваемые вопросы» администраторы аукциона однозначно отвечают на вопрос «Как я узнаю, что электронное письмо пришло именно от eBay?»: «eBay никогда не будет просить Вас сообщать номер учетной записи, пароль или другую конфиденциальную информацию по электронной почте. Если у Вас есть какие-либо сомнения относительно того, что письмо пришло от eBay, откройте новое окно браузера, введите в адресной строке www.ebay.com и входите на сайт». Эксперты аукциона рекомендуют не переходить на сайт по ссылке, пришедшей в письме, и всегда пользоваться либо адресной строкой, либо закладками.

«Наиболее актуальным остается вопрос, каким образом мошенники сумели внедрить свой яваскрипт в список аукционных лотов. eBay, как правило, фильтрует подобные вещи ровно по этой причине, а этому фишеру удалось обойти фильтры», — говорит Шо. «eBay позволяет пользователям включать JavaScript в списки лотов и будет делать это в дальнейшем. Мы знаем, что некоторые люди злоупотребляют этой возможностью, однако риск минимален, а преимущества JavaScript огромно», — сообщила пресс-секретарь eBay Кэтрин Инглэнд (Catherine England).

Аналитики антивирусной компании Symantec считают, что подобные скрипт-инъекции не создают большого риска. «Однако подобный класс атак может позволить хакеру совершать преступные операции в пределах доменного пространства компаний. В этом конкретном случае фишеры имели возможность вести свою атаку внутри домена аукциона eBay», — заявили представители Symantec.

По данным Антифишинговой рабочей группы (APWG), за один год с марта 2005 по март 2006 года рост числа фишинг-сайтов составил 336 процентов. За этот же период число программ для считывания логов клавиатуры (кейлогеров) выросло на 256 процентов, а число сайтов, на которых размещаются кейлогеры — на 829 процентов.
Источники:
Dark Reading
de1ay
Крупнейший взлом в истории: дефейс 21549 сайтов

Вчера был зарегистрирован крупнейший взлом в истории Интернета - турецкий взломщик под ником Iskorpitx проник на 21549 сайтов и оставил там свои следы. Степень проникновения хакера на сервера остается непонятной - главные страницы сайтов дефейсу не подверглись, свое послание он оставлял на второстепенных страницах.

Сам дефейс нес в себе турецкий флаг и текст:

QUOTE
HACKED BY iSKORPiTX

(TURKISH HACKER)

FUCKED ARMANIAN-FUCKED FRANCE-FUCKED GREECE-FUCKED PKK TERROR

iscorpitx, marque du monde, présente ses salutations à tout le monde.


Список сайтов вы можете найти на сайте
http://www.zone-h.org/defaced/list.txt
Фан
Конфиденциальные данные японской АЭС стали доступны через сеть

По словам представителей руководства японской компании Chubu Power, в интернет просочилась конфиденциальная информация, связанная с одной из атомных электростанций фирмы, сообщает Japan Times. В этом виноват вирус, которым был заражён компьютер сотрудника электростанции. Данные передавались в сеть через файлообменную программу Share.

Информация включала в себя расположение всевозможных объектов на территории АЭС, таких, как комната управления, щитовая и бойлерная. В сеть к тому же попали данные о том, как писать отчёты по несанкционированному доступу на электростанцию, а также список имён, персональная информация и домашние адреса охранников объекта.

Компьютер, с которого были скачаны эти файлы, принадлежал сорокалетнему сотруднику охранной компании, скопировавшему данные к себе в 2000 году. Программой Share он начал пользоваться в марте этого года.

Подобный инцидент уже имел место в январе 2006 года, когда данные об АЭС стали доступны через самую популярную в Японии файлообменную сеть Winny, количество постоянных пользователей которой оценивается в 250000 человек. После этого, руководство компании издало должностную инструкцию, запрещающую сотрудникам пользоваться такими программами.

Chubu Eleсtric не единственная энергетическая фирма, информация об объектах которой просочилась в интернет. Так в июне 2005 года конфиденциальные данные, касающиеся АЭС японской компании Mitsubishi Electrric Plant Engineering стали, фактически, достоянием общественности. В этом также оказалась виновата сеть Winny и компьютерный вирус.

user posted image
de1ay
Петербургский хакер помешал сотрудникам прокуратуры выходить в интернет

В Санкт-Петербурге завершено расследование уголовного дела в отношении хакера, получившего незаконный доступ к компьютерам областной прокуратуры. Обвиняемому при неблагоприятном для него исходе дела придется в течение нескольких лет отбывать тюремный срок.

Как сообщает пресс-служба следственного комитета при МВД России, используя вредоносную программу, хакер, фамилия которого пока не разглашается, получил несанкционированный удаленный доступ к персональному компьютеру отдела планирования труда, финансового, бухгалтерского учета и отчетности прокуратуры Ленобласти. Затем он осуществил доступ к охраняемой законом информации - идентификационным данным пользователей, для чего использовал другую вредоносную программу со специальным файлом.

Таким образом ему удалось скопировать охраняемую законом компьютерную информацию, находящуюся на машинном носителе - накопителе на жестких магнитных дисках в том же персональном компьютере прокуратуры Ленобласти. Вредоносную программу хакер с целью сокрытия следов уничтожил.

Затем он совершил 15 несанкционированных соединений с сетью интернет под указанными идентификационными данными (логином и паролем). Это повлекло блокирование 12 соединений законного пользователя - прокуратуры Ленобласти. Кроме того, он истратил оплаченное прокуратурой Ленобласти время доступа к сети интернет на общую сумму около 1 тыс. руб.

Действия обвиняемого квалифицированы по ч.1 ст.273 (использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному блокированию и копированию информации, нарушению работы ЭВМ), ч.1 ст.272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование и блокирование информации, нарушение работы ЭВМ), ч.1 ст. 165 (причинение имущественного ущерба собственнику) УК РФ. Максимальное наказание по этим статьям составляет до двух (ст. 272 и 165) и до трех (ст. 273) лет.
Фан
В университете Огайо в течение года не замечали взлома сервера

Более года нескольким хакерам удавалось незаконно получать доступ к серверу университета Огайо, расположенному в городе Афины, сообщает News.com. В числе данных, хранившихся на взломанном сервере, были и номера социального страхования более чем 137 тысяч человек.

По факту столь длительного бездействия IT-службы в университете начата внутренняя реорганизация. Один из администраторов сети уже отправлен оплачиваемый административный отпуск.

«В это невозможно поверить. Я никогда не слышал о столь долгих задержках в обнаружении взлома. Почему для этого понадобился год? Это какая-то бессмыслица», — выразила свое изумление аналитик компании Gartner Авива Литан (Avivah Litan).

Сотрудники университета Огайо выразили озабоченность безопасностью своей сети лишь после того, как ФБР обнаружило факт удаленного доступа к одному из серверов учебного заведения.

По оценкам Литан, на долю университетов приходится приблизительно треть всех утечек информации. Это происходит по трем причинам. В базах данных университетов хранятся номера системы социального страхования. Университеты не уделяют должного внимания безопасности своих сетей. Университеты в силу своего статуса научно-образовательных учреждений должны обмениваться информацией, что также делает их сети уязвимей.

В период атаки на основную сеть университета Огайо в ней находилось 90 рабочих серверов. «Если вы корпорация, можете закрыть все, что угодно. У нас нет такой шикарной возможности. Академическим организациям приходится пытаться найти грань между максимальной гибкостью системы и безопасностью данных. Нам нужен кто-то, кто сможет предложить лучшие варианты для учбеных заведений», — прокомментировал ситуацию IT-директор университета Билл Сэмс (Bill Sams).

Каким образом хакеры получили доступ к серверу, еще предстоит выяснить. В данный момент известно, что взломанный сервер должен был быть отключен от интернета. Люди, ответственные за его отключение полагали, что сделали это. На практике сервер остался подключенным к интернету, но при этом не получал никаких обновлений системы безопасности.
Источники:
News.com
Фан
Очередная версия вируса GPCode вызвала эпидемию в России

Семейство GPCode получило широкую известность благодаря вредоносному действию, направленному на получение денег от владельцев зараженных машин путем шантажа. Вирус распространяется по электронной почте, и заражение происходит, когда пользователь открывает вредоносное вложение. После заражения вирус шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, в которых может содержаться нужная пользователю информация, с помощью алгоритма RSA. Во всех папках, где находятся зашифрованные файлы, вирус оставляет текстовый файл Readme.txt, в котором содержится предложение написать на электронный адрес злоумышленника и в дальнейшем заплатить некоторую сумму денег с тем, чтобы получить алгоритм расшифровки.

Стоит отметить, что Антивирус Касперского детектирует новую версию вредоносной программы как предыдущую обнаруженную версию, GPCode.ad, однако в версии .ae применяется отличный от предыдущей версии вируса алгоритм шифрования. Эксперты "Лаборатории Касперского" работают над алгоритмами расшифровки и в ближайшее время выпустят обновление для антивирусных баз, позволяющее восстановить пользовательские данные. Вирусные аналитики "Лаборатории Касперского" просят высылать зашифрованные вирусом файлы на электронный адрес антивирусной лаборатории - [email protected]

Источник: Компьтерная Газета
scorpio
AOL выпустила ПО защиты Windows от интернет-угроз


Компания AOL выпустит продукт Total Care по обеспечению комплексной компьютерной безопасности. Тестовая версия программы будет доступна через несколько недель.

Продукт Total Care является одним из первых шагов компании на рынке компьютерной безопасности. Он совмещает в себе функции обеспечения безопасности и ухода за компьютером. Обещается совместимость с сервисом Microsoft Windows Live OneCare, а также готовящимся к выходу продуктам Symantec и McAfee.

Одновременно компания проводит тестирование другой программы для защиты компьютера от разного рода угроз. В частности, Active Security Monitor предназначена для автоматической проверки ОС Windows на наличие обновлений и уязвимостей в системе безопасности.

Программа Total Care разрабатывалась AOL совместно с несколькими малоизвестными разработчиками решений в области безопасности. На данный момент AOL заключила сделки с McAfee и CA по разработке "Центра безопасности", который будет включать брандмауэр, антивирусное, антишпионское и антифишинговое ПО.

CNET News
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024