Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 17.09.2019 - 09:10
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
scorpio
"Лаборатория Касперского": наиболее активны старые черви


«Лаборатория Касперского» опубликовала обзор вирусной активности за прошедший июль.

Топ-десятка наиболее активных вирусов, по данным онлайнового сканирования, выглядит следующим образом:

Net-Worm.Win32.Mytob.c 25.32%
Email-Worm.Win32.Nyxem.e 24.24%
+1 Email-Worm.Win32.NetSky.b 5.84%
-1 Email-Worm.Win32.LovGate.w 5.83%
+2 Net-Worm.Win32.Mytob.q 3.14%
+5 Email-Worm.Win32.NetSky.y 3.03%
+1 Net-Worm.Win32.Mytob.u 2.97%
-2 Net-Worm.Win32.Mytob.t 2.97%
+7 Net-Worm.Win32.Mytob.w 2.07%
+4 Net-Worm.Win32.Mytob.r 1.64%
+1 Email-Worm.Win32.NetSky.x 1.48%
-2 Net-Worm.Win32.Mytob.a 1.44%
+5 Net-Worm.Win32.Mytob.gen 1.21%
New Net-Worm.Win32.Mytob.cg 1.07%
-6 Net-Worm.Win32.Mytob.x 0.95%
+1 Email-Worm.Win32.NetSky.af 0.94%
-12 Email-Worm.Win32.LovGate.ad 0.92%
Ret. Net-Worm.Win32.Mytob.ar 0.87%
Ret. Email-Worm.Win32.Scano.e 0.74%
-1 Net-Worm.Win32.Mytob.bx 0.74%

Прочие вредоносные программы — 12,59%.


В июне эксперты «Лаборатории Касперского» констатировали вирусный катаклизм, заключавшйся в неожиданном возвращении Nyxem.e, чей показатель составил почти 17% от общего вирусного почтового трафика — это была серьезная заявка на первое место по итогам июля в случае сохранения тенденции роста. Тенденция сохранилась, но первое место по-прежнему осталось за давним лидером — Mytob.c. Он хоть и потерял 4% по сравнению с июнем, но все-таки смог удержаться на вершине. Лидеров разделило чуть более одного процента. Тем интересней будет посмотреть на то, что случится в августе.


Однако в августе риск крупной почтовой эпидемии минимален. Последней заметной эпидемией был именно Nyxem.e еще в январе этого года. Претенденты на то, чтобы вызвать масштабные заражения, вроде Scano или Bagle, смогли проявить себя только на коротких временных отрезках.


Между тем, август традиционно считается одним из самых эпидемиологически опасных месяцев. Вспомним хотя бы последние три года: 2003 — Lovesan, 2004 — множество вариантов Mydoom, 2005 — Mytob\Bozori (также известный как Zotob). Однако почти все эти вспышки были в первую очередь вызваны обнаруженными в тот момент уязвимостями в Microsoft Windows. Так что ответ на вопрос «Будет ли в августе эпидемия?» зависит только от того, будут ли найдены новые уязвимости.


Еще несколько событий июня получили свое продолжение в июле. Падение NetSky.q, лидера всего 2004 года, завсегдатая верхних строчек 2005 и половины 2006 года оказалось стремительным. В июне он потерял 12 мест, упав с третьего на пятнадцатое. В июле он окончательно покинул двадцатку (22 место, результат 0.69%). То же самое случилось и с NetSky.t. Стремительно ворвавшись в рейтинг в начале этого года и планомерно поднимаясь все выше и выше, в июне он упал с пятой строчки на последнюю. В июле с ним было покончено (25 место, 0.65%).


Все эти ротации довольно странны. Новых червей не появляется, а среди всех вирусных семейств наиболее уверенно продолжают себя чувствовать десятки вариантов Mytob. Вот и в июле в 20-ке их популяция снова увеличилась за счет новичка Mytob.cg и возвращения Mytob.ar.


В то же время, например, некоторые представители семейства NetSky выпадают из рейтинга, некоторые в нем остаются и даже чуть-чуть улучшают свои показатели. Объяснения такой «выборочности» движения вверх-вниз в рамках конкретного семейства у нас нет.


Позиции семейства LovGate заметно ослабли. Совсем недавно в рейтинге было представлено три червя, сейчас осталось два. И если LovGate.w все еще держится в пределах первой пятерки, то вариант .ad уже утратил двенадцать мест и в августе может последовать за «неудачниками» вроде NetSky.q и .t.


Полиморфный скрипт червя Scano.e продолжает балансировать на грани того, чтобы покинуть рейтинг. Он уже попадал в наши отчеты ранее, в июле же всего лишь напомнил о себе, попав на 19-е место. Время Scano уже прошло. Сейчас гораздо выше вероятность появления в рейтинге другого похожего червя — Feebs, который регулярно встречается в статистике онлайн-проверки.


Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 12,59% от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.


В двадцатке появилась одна новая вредоносная программа: Mytob.cg Повысили свой рейтинг: NetSky.b, Mytob.q, NetSky.y, Mytob.u, Mytob.w, Mytob.r, NetSky.x, Mytob.gen, NetSky.af. Понизили свои показатели: LovGate.w, LovGate.ad, Mytob.t, Mytob.a, Mytob.x, Mytob.bx. Не изменили своих показателей: Net-Worm.Win32.Mytob.c, Email-Worm.Win32.Nyxem.e. Вернулись в двадцатку: Mytob.ar, Scano.e.

cnews.ru
scorpio
Антивирус McAfee позволяет красть пароли


Потребительские версии антивирусного ПО от McAfee имеют уязвимость, воспользовавшись которой можно получить доступ к паролям и другой важной информации, хранящейся в ПК.

Уязвимость обнаружена во многих наиболее популярных потребительских продуктах McAfee, в том числе Internet Security Suite, SpamKiller, Privacy Service и Virus Scan Plus, говорит Марк Мэйфрет (Marc Maiffret), главный инженер по средствам взлома компании eEye Digital Security, выпускающей конкурирующие продукты в области безопасности. В компании eEye сообщили, что технические подробности об обнаруженной в понедельник уязвимости не разглашаются для того, чтобы злоумышленники не смогли узнать, как ее использовать.

Представитель McAfee Сиобэн Макдермот (Siobhan MacDermott) подтвердила факт наличия уязвимости и сообщила о том, что программисты уже тестируют патч для нее. По ее словам, официально патч выйдет в среду по системе автоматического обновления продуктов McAfee через интернет. Уязвимость не обнаружена в вышедших в субботу версиях продуктов McAfee 2007.

Г-н Майфрет говорит, что нашел способ подключиться через интернет к компьютеру, на котором выполняются продукты McAfee с уязвимостью, и выполнить на них произвольный код. Если бы для данной уязвимости появился эксплоит, он позволил бы преступникам узнавать номера банковских счетов, получать доступ, изменять и удалять файлы, содержащие важную информацию, а также наносить иной ущерб компьютерам, на которых выполняются продукты McAfee. В мае аналогичная опасная уязвимость была обнаружена в ПО Symantec.

Информация об уязвимости появилась одновременно с размещением на веб-сайте McAfee предупреждения, адресованного пользователям продуктов Microsoft. Напомним, что антивирусные продукты Microsoft все сильнее конкурируют с предложениями McAfee, Symantec и прочих разработчиков антивирусов. В этом предупреждении говорилось, что в Сети появился код, использующий уязвимость в функции автоматизации некоторых административных задач в ОС Windows. "Продукты Microsoft всегда представляли собой заманчивую мишень для хакеров и авторов вредоносного ПО", – таким комментарием сопровождалось предупреждение.

Г-н Майфрет и представители McAfee сообщили, что пока нет никаких сведений об атаках, использующих обнаруженную в понедельник уязвимость. "Эта уязвимость не является очень заметной, поэтому для нее вряд ли появятся эксплоиты", – сказал г-н Мэйфрет. Он добавил, что пользователям продуктов McAfee необходимо проверить, включена ли у них функция ежедневного обновления.

cnews.ru
Фан
Xandros переманивает пользователей покинутых Windows

Xandros, поставщик одноименной ОС на базе Linux, намерена переманить к себе как можно больше пользователей старых Windows – 98, 98SE и ME – из числа 50 миллионов. Компания, известная своей самой Windows-подобной Linux, предлагает оставшимся без поддержки Microsoft купить свою операционную систему за пол-цены.

С 28 июля до 31 августа системы Xandros Desktop Home и Home Edition Premium, версий 4.0, будут продаваться им по $19,98 и $39,98 соответственно. Компания обещает полный доступ к файлам, с которыми пользователь работал под Windows, а также возможность запускать Microsoft Office и другие программы для Windows. Покупатели Premium-версии получат возможность запускать продукты для Windows, например, Microsoft Office, или пользоваться аналогом с открытым кодом – OpenOffice.org.

11 июля Microsoft официально прекратила поддержку Windows 98, 98SE и ME, однако не все пользователи захотят переходить под XP или Vista, и Xandros надеется их перехватить.

Руководство Xandros считает, что неудачи Linux в их визуальной несовместимости с Windows, и пытается сделать свою систему похожей на продукт софтверного гиганта.

Источник: CNews
scorpio
Экспериментальный вирус атакует Windows PowerShell


Группа австралийских хакеров создала прототип вируса для Microsoft PowerShell, которая предназначена для системного администрирования Windows, сообщает Info World. Скриптовый язык Windows PowerShell позволяет автоматизировать администрирование ОС Windows. Эта технология используется в готовящихся к выходу продуктах Microsoft Exchange Server 2007 и System Center Operations Manager 2007.

Экспериментальный червь MSH/Cibyz!p2p написан на языке, используемом командной строкой PowerShell, и распространяется через пиринговую сеть Kazaa, отставляя свои копии в совместно используемых папках с файлами Kazaa для дальнейшего распространения. Червь не причиняет никакого вреда компьютеру пользователя, и был создан, по мнению экспертов McAfee, в исследовательских целях. Меж тем, последующие его версии могут представлять серьёзную опасность.

security.compulenta.ru
mars
В интернете появился опасный компьютерный червь, который маскируется под автоматически загружаемую программу компании Microsoft для выявления пиратских копий ОС – Windows Genuine Advantage (WGA).
Как сообщает «ДиалогНаука» (партнер компании Sophos в России), червь Cuebot-K притворяется «родной» программой Microsoft WGA, ставшей в последнее время предметом противоречивых сообщений в СМИ после обвинения в шпионаже за пользователями Windows путем сбора данных о программном и аппаратном обеспечении их компьютеров. Вскоре после этого компания Microsoft выпустила новую версию WGA и опубликовала информацию о том, как ее удалять с ПК.

Червь Cuebot-K распространяется через систему мгновенных сообщений AOL. Он регистрируется как служба нового системного драйвера «wgavn» с отображаемым названием «Windows Genuine Advantage Validation Notification», после чего автоматически загружается во время запуска системы. Пользователи, просматривающие список служб, получают сообщение о том, что удаление или остановка данной службы приведет к нестабильной работе системы.

Инфицировав компьютер, червь отключает персональный межсетевой экран, входящий в состав Windows, и открывает «черный ход», через который хакеры получают удаленный доступ, шпионят за действиями пользователей ПК и могут совершать DDoS-атаки (распределенного отказа в обслуживании).

«Люди могут подумать, что этот файл им прислал кто-то из их приятелей по системе мгновенных сообщений AOL, но на самом деле ничего дружественного в этой программе нет. Продвинутые пользователи Windows не удивляются, увидев имя WGA в списке служб, поэтому многие и не подозревают, что червь использует это название, чтобы скрыть сам факт заражения компьютера, — объясняет Грэм Клули (Graham Cluley), старший технический консультант компании Sophos. — Инфицировав компьютер, это вредоносное ПО отключает персональный межсетевой экран и открывает лазейку, с помощью которой хакеры могут получить удаленный доступ к вашему компьютеру с целью кражи информации, шпионажа и запуска атак типа DDoS».

Так что будьте повнимательнее

CNews.ru
scorpio
Обнаружена уязвимость брандмауэрах Cisco серии PIX


Не проходит ни одной конференции Black Hat без замечаний в адрес компании Cisco Systems. На этот раз была оглашена обнаруженная уязвимость в аппаратном брандмауэре PIX, которая позволяет злоумышленнику получить доступ к корпоративной сети.

Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра, сообщает IDG News.

В прошлом году компания подала в суд на докладчика Майкла Линна за раскрытие уязвимостией в программном обеспечении IOS (Internetwork Operating System), обвинив его в "раскрытии торговых секретов".

Меж тем, инфоромации об уязвимости достаточно мало, так как последний кадр презентации с техникой взлома не вошёл в рассылку материалов конференции Black Hat. Автор же отказался от дальнейших комментариев, сославшить на то, что подробности об уязвимости будут опубликованы в будущем. В свою очередь, представитель Cisco Джон Но подтвердил, что компания уже исправляет недоработки.

hard.compulenta.ru
scorpio
Следующей мишенью спамеров станут RSS-каналы


В ходе конференции Black Hat новым направлением спамерских атак были названы RSS-каналы, сообщает Security Pro News. Действительно, RSS-рассылки имеют ряд преимуществ перед рассылками по электронной почте. Специальная программа-агрегатор самостоятельно собирает RSS-сообщения с нужных пользователю сайтов, что практически исключает вмешательство стороннего спамера или злоумышленника.

Однако если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов. Как раз этот случай и обсуждался в ходе конференции на секции, посвящённой безопасности RSS.

Было показано, что агрегаторы на основе веб чувствительны к инъекциям SQL, выполнению кода и DoS-атакам.

В блоге RSS Team представитель Microsoft сказал, что в браузере Internet Explorer 7 и платформе Windows RSS Platform будут исключены эти угрозы, а также связанные с выполнением скриптов в HTML-фрагментах RSS-сообщений.

RSS Platform будет вычищать скрипты в поступающих с RSS-ленты сообщениях и сохранять их в RSS Store. Программа-агрегатор, в частности IE7, будет обращаться к RSS Store и показывать сообщения пользователю в режиме Restricted Zone.

Сотрудник Microsoft выразил пожелание, чтобы разработчики других RSS-агрегаторов и платформ также реализовали очищение HTML-фрагментов от исполняемых скриптов.

security.compulenta.ru
Jon-dog
В текстовом редакторе Microsoft Word найдена опасная уязвимость, воспользовавшись которой злоумышленники теоретически могут получить доступ к удалённому компьютеру и выполнить на нём произвольные операции.

Проблема связана с ошибкой, возникающей в редакторе при обработке сформированных специальным образом документов. Для реализации атаки нападающему необходимо вынудить жертву открыть вредоносный файл в формате Word. При просмотре файла происходит повреждение данных в памяти, и злоумышленник получает возможность запустить на выполнение деструктивный программный код.

Дыра, которой датская компания Secunia присвоила рейтинг максимальной опасности, присутствует в редакторе Word 2000. В корпорации Microsoft занимаются изучением проблемы, однако сроки выпуска соответствующего патча пока не уточняются.

Между тем, компания Symantec предупреждает о появлении трояна, эксплуатирующего уязвимость. Троян MDropper через дыру в текстовом редакторе устанавливает на компьютер жертвы другую вредоносную программу, представляющую собой один из вариантов Backdoor.Femo. В свою очередь, Backdoor.Femo открывает "чёрный ход" на ПК пользователя. Впрочем, MDropper не способен распространяться самостоятельно и может проникнуть на компьютер только в том случае, если жертва самостоятельно откроет вредоносный документ Word.

Переехали.
de1ay
Обход ограничений безопасности в Mozilla Firefox

Mozilla Firefox 2.0.0.1 и более ранние версии
Mozilla Firefox 1.5.0.9 и более ранние версии


Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.
Уязвимость существует из-за ошибки обработки записи данных, содержащих NULL-терминированные строки, в DOM свойство 'location.hostname'. Удаленный пользователь может с помощью специально сформированной Web страницы управлять файлами куки для произвольных доменов.
Провериться можно здесь:
http://lcamtuf.dione.cc/ffhostname.html
Как защититься? Я просто заблокал куку переданную страницей и прошёл тест smile.gif
ЭЖД
ph34r.gif Червь атакует Solaris, используя telnet

QUOTE
Специалисты компании Arbor Networks сообщили об атаке через уязвимость в ОС Solaris, выявленной в первой половине прошлого месяца. Эксплуатировать уязвимость злоумышленник может, если разрешен telnet, уязвимы системы Solaris версий 10. Далее были обнаружены несколько узлов, осуществляющих сканирование серверов telnet, и при обнаружении уязвимых систем на них загружается саморазмножающееся ПО. О том, выполняет ли червь какие-либо деструктивные действия, пока ничего не сообщается.

Источник_http://asert.arbornetworks.com/
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019