Новости сетевой безопасности, все новости по сетевой безопасности
2.12.2008 - 20:32 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Новый червь для Windows создает огромный ботнет Цитата | Quote Компания Trend Micro в своем блоге сообщила о повышении активности злоумышленников в попытках создания нового ботнета. Для получения доступа к уязвимым системам используется критическая уязвимость в службе Server (MS08-067), которая была устранена Microsoft в конце октября этого года. В качестве инструмента создания ботнета использует червь "Downad.a (Conficker.a в базе Microsoft и "Downadup" в Symantec).
Приблизительное количество зараженных машин – около 500 000 по данным Trend Micro. Новый ботнет не настолько большой, как например, Kraken или Storm, но он продолжает расти.
Инфицированные системы расположены в США, Китае, Индии, Европе и Южной Америке. В сетях некоторых операторов обнаружено значительное количество инфицированных хостов. Источник_ http://www.securitylab.ru/ | |
| |
14.12.2008 - 4:14 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Многочисленные уязвимости безопасности во многих антивирусных продуктах ClamAV: DoS через LZH; BitDefender: Многочисленные целочисленные переполнения при разборе PE; Avast: многочисленные переполнения буфера при разборе ISO и RPM; AVG: DoS через файлы UPX; Sophos: Многочисленные DoS при разборе различных компрессий; F-Secure F-prot: обход защиты Источник: Bugtraq, Securityfocus | |
| |
23.01.2009 - 23:57 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| С Kido шутки плохи Давно уже сетевой червь 'старой школы' не делал столько шума! Семейству Kido это удалось потому, что его представители распространялись не только с помощью эксплойтов критических уязвимостей в используемом Windows протоколе SMB (Server Message Block), но и взламывая слабые пароли методом подбора, таким образом получая доступ к другим компьютерам в локальной сети. » Нажмите, для открытия спойлера | Press to open the spoiler « Из-за этого (и по некоторым другим причинам) избавиться от Kido может быть очень сложно. "Лаборатория Касперского" выпустила бесплатную утилиту KidoKiller, с помощью которой можно удалить червя с зараженных компьютеров. Если вам не помог ваш антивирус, то попробуйте воспользоваться этой бесплатной утилитой. Описание семейства вируса и способа удаления описаны на Источник: по материалам | |
| |
21.02.2009 - 0:45 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Panda Security: в Сети появился опасный вирус Sality.AO Лаборатория компании Panda Security по обнаружению и исследованию вредоносного ПО, зафиксировала за последние дни рост числа инфекций вирусом Sality.AO, а также случаи заражения новыми вариантами данной угрозы при использовании подобной технологии. В связи с этим лаборатория PandaLabs советует пользователям быть готовыми к возможной массовой атаке.» Нажмите, для открытия спойлера | Press to open the spoiler « Sality.AO – это вирус, который сочетает характеристики традиционных вирусов (заражение файлов и нанесение вреда как можно большему количеству компьютеров) и новых вредоносных программ, которые нацелены на получение финансовой выгоды кибер-преступниками.
Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.
Данные технологии намного сложнее тех, которые можно реализовать с использованием автоматизированных инструментов для создания вредоносного ПО, при помощи которых за последнее время стремительно увеличивается количество интернет-угроз. Используемые для вируса Sality.AO технологии предполагают наличие больших навыков и глубоких знаний при программировании вредоносного кода.
В дополнении к техникам, встречающимся в ранних вредоносных кодах, Sality.AO содержит серию характеристик новых вредоносных направлений, такие как соединение через IRC-каналы для получения удаленных команд, что потенциально позволяет превратить компьютер в «зомби». Подобные компьютеры-зомби могут использоваться для рассылки спама, распространения вредоносного ПО и DOS-атак для отказа в обслуживании и пр. Источник: Cnews | |
| |
22.02.2009 - 12:28 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Обнаружена новая версия червя Downadup Цитата | Quote Злоумышленники выпустили новую версию червя Conficker, также известного как Downadup и Kido, сообщает IDG News. Она называется Conficker B++ и была обнаружена несколько дней назад компанией SRI International.
Эксперты подчеркивают, что для неопытного пользователя новая версия червя практически не отличается от старой. Однако в В++ используются новые методы загрузки программного обеспечения на зараженный компьютер, что расширяет возможности злоумышленников.
В частности, к 297 подпрограммам старой версии Conficker в новой прибавилось еще 39. Кроме того, три из ранее существующих подпрограмм были изменены.
Возможно, появление Conficker B++ стало ответом создателей червя на действия группы Conficker Cabal. Последняя блокирует домены, с которыми связывается червь для получения инструкций.
Впервые атака червя Conficker была зафиксирована свыше полутора месяцев назад. В течение нескольких дней он заразил десять миллионов компьютеров. Ботнет, образованный зараженными компьютерам, является одним из крупнейших в мире.
Неделю назад Microsoft предложила вознаграждение в 250 тысяч долларов за информацию, которая поможет в поимке автора или авторов Conficker. Также корпорация договорилась о партнерстве с несколькими организациями, целью которого станет уничтожение червя. Источник_ http://lenta.ru/ | |
| |
1.03.2009 - 0:44 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Уязвимости в Adobe: одна закрыта, две осталось Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.» Нажмите, для открытия спойлера | Press to open the spoiler « Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.
Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.
Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.
Ранее также стало известно об опасных уязвимостях в других продуктах Adobe — Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Как говорится в отчете компании Sourcefire, которая впервые обнаружила уязвимости в Adobe Reader 9 и Acrobat 9 и уже выпустила собственный патч для их устранения, эти дыры известны многим сетевым злоумышленникам и активно ими эксплуатируются как минимум последние шесть недель, причем количество атак быстро увеличивается.
«Впервые в “Лаборатории Касперского” узнали об этой уязвимости 13 февраля. — говорит ведущий антивирусный эксперт «Лаборатории» Виталий Камлюк. — Уязвимость представляет собой программную ошибку в продукте Adobe Reader, программе просмотра файлов формата PDF. Уязвимость содержится в коде обработки потоков данных, известных как JBig и являющихся частью формата PDF. Как оказалось, эта ошибка содержится и в других продуктах на других платформах, поддерживающих PDF (Mac OS, Linux). Заражение Windows системы происходит после открытия вредоносного документа при помощи Acrobat Reader. После этого срабатывает вредоносный код, заложенный в эксплойт и выполняющий функцию загрузки из интернета дополнительных вредоносных модулей и их последующего запуска. На данный момент мы детектируем несколько вариантов вредоносных файлов, которые используют эту уязвимость. Семейство эксплойтов ориентированное на уязвимости PDF формата, известно под именем Exploit.win32.Pidief».
Сколько компьютеров сейчас заражено через уязвимость в Adobe Reader, сейчас сказать невозможно, говорит Виталий Камлюк, однако, по его мнению, уязвимость еще довольно новая, чтобы можно было говорить о крупномасштабных заражениях.
Камлюк отмечает, что компания Adobe не торопилась уведомлять пользователей о наличии уязвимости и пока не выпускала патча для ее устранения. Официальное предупреждение Adobe последовало лишь 19 февраля. Источник: Cnews | |
| |
7.03.2009 - 11:16 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| ESET: обнаружены трояны, использующие уязвимость в Excel Цитата | Quote Компания ESET сообщает об обнаружении троянских программ X97M/Exploit.CVE-2009-0238.Gen и X97M/TrojanDropper.Agent.NAI, использующих уязвимость Microsoft Excel, которая присутствует в версиях Excel 2000, 2002, 2003, 2007, Excel for Mac 2004, 2008, а также Excel-Viewer и Excel Viewer 2003. excellogoУязвимость возникла в связи с ошибкой при обработке Excel-файлов. При открытии зараженного файла на компьютере пользователя, чей антивирусный продукт не детектирует данные вредоносные программы, происходит активация вредоносного кода, создающего бэкдор в операционной системе (Win32/Agent.NVV). Он позволяет злоумышленнику получить полный контроль над компьютером.
Чтобы избежать заражения, пользователям рекомендуется воздержаться от открытия файлов с расширением .xls от неизвестных отправителей. Источник_ http://www.esetnod32.ru | |
| |
13.03.2009 - 16:58 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| "Лаборатория Касперского": появилась новая версия вредоносной программы Kido Цитата | Quote "Лаборатория Касперского" сообщила о появлении новой версии полиморфного сетевого червя Kido, которая отличается от предыдущих разновидностей усиленными вредоносными функциями. Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.
Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет. Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы".
Напомним, что Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года.
"Лаборатория Касперского" рекомендует всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение. Источник_ http://www.kaspersky.com/ | |
| |
18.03.2009 - 2:27 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Новый троян заражает локальную сеть через один ПК Эксперты по интернет-безопасности сообщают об обнаружении новых атак вредоносного ПО, которое при попадании внутрь локальной сети может повлиять на работу большого количества устройств.» Нажмите, для открытия спойлера | Press to open the spoiler « Вирус под названием Trojan.Flush.M создает фальшивый DHCP-сервер в локальной сети. После этого другие подключенные к сети устройства будут использовать ложные DNS-серверы, которые направляют пользователей на различные фишинговые веб-сайты, сообщает The Register.
По словам Йоханнеса Ульриха (Johannes Ullrich), главного технолога центра по интернет-безопасности SANS Internet Storm Center, Trojan.Flush.M имеет ряд улучшений по сравнению со своим предшественником, который был обнаружен в начале декабря 2009 г. Так, теперь вирус не указывает имя DNS-сервера, из-за чего фальшивый DHCP сложнее обнаружить. Источник: Cnews | |
| |
18.03.2009 - 2:37 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Positive Technologies: 83% сайтов имеют критичные уязвимости Компания Positive Technologies опубликовала традиционный ежегодный отчет «Статистика уязвимостей Web-приложений» за 2008 г. Отчет основан на данных, полученных экспертами Positive Technologies при выполнении консалтинговых проектов по заказу российских компаний различных секторов экономики, включая телекоммуникационный, финансовый и нефтегазовый секторы.» Нажмите, для открытия спойлера | Press to open the spoiler « В отчет вошли данные по 10 459 веб-приложениям, доступным из интернета. Суммарно во всех приложениях была обнаружена 33 931 ошибка различной степени риска.
По результатам отчета 83% сайтов имеют критичные уязвимости, а в 78-ми случаях из ста в программном обеспечении веб-приложения содержатся уязвимости средней степени риска. Корреляция информации между обнаруженными взломами приложений и использованными при этом уязвимостями показала, что до 20% приложений могут быть инфицированы автоматизированным способом.
Наиболее распространенной уязвимостью, как и в прошлом году, является «межсайтовое выполнение сценариев» (Cross-Site Scripting, XSS) – каждый второй сайт содержит подобную уязвимость, остальное приходится на «внедрение операторов SQL» (SQL Injection), различные варианты утечки информации (Information Leakage), «чтение произвольных файлов» (Path Traversal) и «подбор пароля» (Brute Force).
По сравнению с результатами 2006 и 2007 гг. ситуация несколько улучшилась, но уязвимости в веб-приложениях по-прежнему остаются одним из наиболее распространенных недостатков обеспечения защиты информации в организациях, и недооценка связанных с этим рисков является основным фактором текущего низкого состояния защищенности большинства из них. Источник: Cnews | |
| |
|
|