Новости сетевой безопасности, все новости по сетевой безопасности
9.05.2009 - 12:49 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.884 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3951
| «Лаборатория Касперского» обезвредила опасный руткит Компания «Лаборатория Касперского» провела детальный анализ работы нового варианта уникального MBR-руткита, известного под названием Sinowal. Схема работы инсталлятора буткита: вредоносный код после попадания на компьютер изменяет MBR, записывает руткит-части в секторы диска, извлекает из себя и устанавливает бэкдор в Windows и после этого самоудаляется (блок-схема «Лаборатории Касперского»). Новая модификация Sinowal скрывает свое присутствие на компьютере за счет заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска. При этом, как отмечают эксперты, вредоносная программа использует гораздо более сложный способ внедрения, нежели предыдущие варианты: буткит применяет перехваты на уровне объектов устройств — самом «глубоком» уровне работы операционной системы. «Лаборатория Касперского» подчеркивает, что никогда ранее злоумышленники не обращались к таким продвинутым технологиям. Из-за этого ни один из существовавших антивирусных продуктов на момент начала распространения новой модификации Sinowal не был в состоянии не только вылечить пораженные компьютеры, но и даже обнаружить проблему. Появление опасного буткита было зафиксировано еще в конце марта, и на протяжении прошлого месяца программа активно распространялась с ряда вредоносных сайтов. После проникновения в систему Sinowal обеспечивает скрытое функционирование основного модуля, главная задача которого — кража персональных пользовательских данных. «Лаборатория Касперского» отмечает, что разработка процедур обнаружения и устранения буткита Sinowal стала наиболее сложной задачей из всех, с которыми приходилось сталкиваться специалистам антивирусной индустрии на протяжении нескольких лет. Функции детектирования и удаления буткита с компьютера уже реализованы в продуктах компании. Источник compulenta.ru | |
| |
14.05.2009 - 10:27 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Gartner включила ESET в «Магический Квадрант» Цитата | Quote Москва, 7 мая 2009 года. Компания ESET впервые стала участником «Магического Квадранта», составленного исследователями Gartner. В отчете «Magic Quadrant for Endpoint Protection Platforms» (производители систем защиты конечных точек) специалисты Gartner отмечают быстрый рост доли ESET на мировом рынке, технологические преимущества нового поколения продуктов ESET NOD32. В частности, быструю реакцию разработчика на появление новых угроз, наличие технологии HIPS (Host Intrusion Prevention System), высокий уровень детектирования и обезвреживания вредоносного ПО с применением эвристических технологий. Источник: esetnod32.ru | |
| |
14.05.2009 - 13:12 |
AS007
AlexSoft007
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 1.868 Регистрация: 11.05.2005 Из: Где то рядом ;) Пользователь №: 1.024
Респектов: 1156
| Adobe и Microsoft заделали опасные «дыры» в своих продуктах
Цитата | Quote(КОМПЬЮЛЕНТА) Компании Adobe и Microsoft выпустили «заплатки» для критически опасных уязвимостей в своих программных продуктах. Патчи Adobe ликвидируют выявленные в прошлом месяце «дыры» в пакетах Reader и Acrobat. Напомним, что при помощи сформированного специальным образом документа злоумышленники теоретически могли получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции. Уязвимость наблюдалась в Adobe Reader и Acrobat версии 9.1 и более ранних модификациях. Исправленные варианты продуктов можно скачать с сайта компании Adobe. Ну а корпорация Microsoft устранила почти полтора десятка опасных уязвимостей в приложении для работы с презентациями PowerPoint различных версий, программе PowerPoint Viewer и пакете обеспечения совместимости Microsoft Office Compatibility Pack. Вынудив жертву открыть созданный особым образом файл в формате .ppt, нападающий мог захватить контроль над ПК. Следующую порцию «заплаток» Microsoft планирует выпустить 9 июня. Источник: compulenta.ru | |
| |
21.05.2009 - 16:44 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Червь Conficker продолжает распространяться с высокой скоростью Эксперты по вопросам безопасности из компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью. Напомним, что появление червя Conficker, известного также как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось. » Нажмите, для открытия спойлера | Press to open the spoiler « По данным Symantec, в настоящее время червь Conficker ежедневно инфицирует до 50 тысяч компьютеров. Наиболее высокая плотность заражения наблюдается в Соединенных Штатах, Бразилии и Индии. Инфицированные узлы Conficker объединяет в ботнет для рассылки спама и шпионских модулей. Эксперты полагают, что созданная при помощи червя сеть «зомбированных» компьютеров является одной из самых продуманных и, возможно, самых крупных. Карта плотности распределения компьютеров, инфицированных червем Conficker. Мониторинг сетевой активности показывает, что жертвами Conficker стали многие компании, входящие в список Fortune 1000. Эксперты подчеркивают, что зараженные Conficker машины есть даже внутри корпорации Microsoft. Подготовлено по материалам PC World. Источник: compulenta.ru | |
| |
22.05.2009 - 16:52 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| АР: Странный вирус обнаружен в сетях ФБР США Изображение с сайта compulenta.ruНечто странное произошло в ряде компьютерных сетей ФБР США. По данным агентства Associated Press в минувший четверг неизвестный компьютерный вирус поразил сразу несколько сетей ФБР США и ряда других американских силовых ведомств. Странность заключается в том, что ни один из современных антивирусов указанный код не диагностировал, обнаружить его удалось лишь благодаря поведенческому анализу. AP отмечает, что проанализировав ситуацию, в Департаменте юстиции США выдали предписание о полном отключении зараженных сегментов компьютерных сетей. Точных сведений о вирусе и о его возможном источнике представители ведомств не приводят. » Нажмите, для открытия спойлера | Press to open the spoiler « Известно, что злонамеренный код в сетях нескольких силовых ведомств оказался в четверг днем, в ФБР зафиксировали его наличие на сутки раньше. В Бюро расследований каких-то данных о ситуации не предоставили, сообщив о том, что "эксперты работают над проблемой". "Мы исследуем сетевые проблемы, затронувшие некоторые из наших внешних сетей, а также ряд сегментов правительственных агентств", - говорит представитель ФБР Майк Кортан.
Во всех ведомствах AP сообщили, что никакие данные скомпрометированы на были, но тип вируса и источник заражения пока тоже не ясен.
Известно, что в связи с отключением сетей многие сотрудники правительственных агентств остались без электронной почты, корпоративных систем управления данными и баз данных.
Источник: cybersecurity.ru | |
| |
25.05.2009 - 21:06 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Комментарии на YouTube обрастают ссылками на вирусы PandaLabs, лаборатория по обнаружению и анализу вредоносных программ, обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на веб-страницу, созданную для загрузки вредоносного кода. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные сайты Web 2.0 для распространения вредоносных программ. Ранее антивирусные компании уже сообщал о подобных атаках на известные сайты Digg.com и Facebook. На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter. » Нажмите, для открытия спойлера | Press to open the spoiler « При попадании на компьютер данная программа симулирует проверку системы, в результате которой обнаруживает огромное количество "вирусов" (на самом деле несуществующих). Затем программа предлагает пользователям купить платную версию этого "антивируса" для лечения всего компьютера. Конечная цель кибер-преступников – получить доход от продажи "платной" версии данного ложного антивируса.
Луис Корронс, Технический директор PandaLabs: “Техника использования вредоносных комментариев на YouTube сама по себе не нова. Но что действительно беспокоит, так это количество обнаруженных ссылок, которые ведут на одну и ту же веб-страницу. Подобный пример наводит на мысль о том, что кибер-преступники начали использовать автоматические инструменты публикации комментариев".
Источник: cybersecurity.ru | |
| |
25.05.2009 - 22:00 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Залетала такая хрень к моим юзверям на комп. Душеущипнутельное пугало... Скручена "на коленке". Детская забава. Но, думаю, американские юзвери тряслись от страха Картинку на рабочий стол бросает впечатляющую - чёрный фон а на нём жуткими кровавыми буквами предупреждение о том, что скоро компу придёт полный звездец... А при "скане" наверно утягивает весь имеющийся список заразы с viruslist.com А вообще - так, программа-шуточка. Даже интересно было её сковыривать. Совсем не kido Здесь полная инфа о удалении благодетеля... _ http://www.2-spyware....cy-center.html | |
| |
26.05.2009 - 16:50 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Яндекс внедрил новую систему поиска вредоносных кодов на сайтах Иллюстрация с сайта compulenta.ruПоисковик Яндекс внедрил новую систему показывающую, какие сайты содержат вредоносный код и могут нанести вред компьютерам пользователей. Как говорится в блоге компании, проиндексированные страницы сайтов проходят проверку на наличие опасных элементов. Если обнаружилось, что сайт заражен, в результатах поиска рядом с ним появляется предупреждающая пометка. При этом Яндекс не закрывает доступ к ресурсу, а только сообщает о возможных последствиях. » Нажмите, для открытия спойлера | Press to open the spoiler « По первым оценкам, опасные сайты составляют доли процентов сайтов Рунета. Зараженным может оказаться любой, даже известный ресурс. В этом не всегда виноват его владелец, заражение могло произойти в результате взлома сайта.
«В случае выявления на сайте опасных элементов мы сообщаем об этом владельцу сайта через службу Яндекс.Вебмастер, — говорит менеджер проекта Ольга Смагина. — Как только вебмастер нашел и удалил вредоносный код, он может запросить перепроверку сайта, и, если все в порядке, его сайт будет выводиться в поиске Яндекса уже без пометок».
Для обнаружения опасных ресурсов Яндекс использует систему проверки, разработанную на базе технологии компании Sophos. По данным компании Sophos, в 2008 году каждые 4,5 секунды обнаруживалась зараженная веб-страница, каждый день создавалось несколько сайтов, распространяющих фальшивые антивирусы. С ростом популярности социальных сетей количество электронных сообщений с вредоносными вложениями увеличилось в 5 раз. Сейчас каждый месяц обнаруживается несколько новых модификаций вируса подмены страниц. При этом каждый десятый сайт, распространяющий вредоносное ПО, хостится в России. Очевидно, при таких темпах распространения угрозы безопасность пользователей поиска скоро станет базовой функциональностью поисковых систем. Антивирусные компании прогнозируют продолжение бурного роста количества сайтов с вредоносным кодом.
По данным Яндекса, еженедельно пользователи совершали более 2 миллионов переходов из результатов поиска на сайты, содержащие страницы с вредоносным кодом.
Источник: cybersecurity.ru | |
| |
29.05.2009 - 16:38 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.884 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3951
| McAfee представила результаты исследования безопасности поиска в интернете The Web’s Most Dangerous Search Terms. » Нажмите, для открытия спойлера | Press to open the spoiler « Среди 12 наиболее популярных ключевых слов для поиска в США наиболее опасными, как выяснилось, являются Screensaver и Free Games. Каждая третья ссылка (34,4%) выданная поисковым порталом по запросу Screensaver, оказалась ненадежной, а на самой опасной странице таких страниц оказалось больше половины (59,1%). По фразе Free Games средний уровень риска составил 6,8%, а максимальный – 24,7%.
Третье место заняла фраза Work From Home, средний рейтинг риска которой составил 3,1%, а максимальный – 15,6%. С небольшим отставанием следуют имя популярной певицы Rihanna и плюшево-виртуальные игрушки Webkinz.
Для сравнения, при поиске по фразе Barack Obama, также входящей в TOP-12 самых популярных поисковых фраз, средний уровень риска составляет 0,7%, по слову Taxes – 0,4%, а по слову Viagra – 0,1%.
Согласно данным исследования, музыкальная тема является самой опасной для поиска. Средний уровень риска при поиске по ключевым словам этой темы составил 5,1%, а максимальный – 26,3%. Далее следует "бесплатная" тема (фразы, включающие слово Free), "интернет"-тема, тема гаджетов и игр, олимпийская тема, кинематографическая тема, и тема "знаменитости".
Самыми безопасными являются темы "как доехать", "здоровье" и "экономический кризис".
Стоит отметить, что самыми опасными поисковыми запросами для Франции оказались poker и solitaire, для Германии - schüler vz (популярная в Германии студенческая социальная сеть)и DSDS (Немецкая версия "Фабрики звезд), для Италии – istruzione (обучение, инструкция) и digitale terrestre (цифровое ТВ), для Испании - anatomia de grey (телесериал "Анатомия по Мередит Грей" или "Анатомия любви"), для Великобритании – bebo (социальная сеть) и friv (онлайн-игры), для Бразилии – globo (крупнейшая бразильская телекомпания) и juliana paes (Бразильская актиса телесериалов и топ-модель), для Австралии - credit и hotmail, для Индии – waptrick (контент для мобильных телефонов) и katrina kaif (болливудская актриса).
Источник www.securitylab.ru | |
| |
31.05.2009 - 9:21 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Турецкие хакеры проникли на два сервера американских военных Издание InformationWeek со ссылкой на свои источники в Пентагоне сообщило, что ранее хакеры успешно обошли защиту и вторглись по крайней мере на два сервера, содержащих закрытую информацию Армии США. Министерство обороны при поддержке других ведомств в данный момент изучает факт взлома, однако никаких данных публично не предоставляется. InformationWeek пишет, что в момент атаки злоумышленники находились на территории Турции, а взломанные серверы принадлежали армейской базе Макалистер, отвечающей за снабжение военных в штате Оклахома, а также армейскому инженерному трансатлантическому центру в Мериленде. » Нажмите, для открытия спойлера | Press to open the spoiler « По внутренним данным, в первом случае несанкционированный доступ имел место 26 января 2009 года. Тогда хакеры получили копии баз данных военных, а внутренний портал военных был заменен ссылкой на один из сайтов экологических организаций. Во втором случае взлом вообще зафиксирован 19 сентября 2007 года. Тогда хакеры также заполучили закрытые данные и разместили во внутренних ресурсах военных антиамериканские лозунги, одновременно поставив редирект всех запросов на сайт www.mosted.net.
Издание не сообщает, удалось ли похитить турецким хакерам какие-либо данные касающиеся действующих военных операций. Однако негласно армейские чиновники в интервью изданию сообщили, что как в первом, так и во втором случая была использована техника SQL-инъекций, позволяющих получить расширенные привилегии в базам данных. Все взломанные ресурсы работали под управлением Microsoft SQL Server.
Ранее группировка Mosted также была признана виновной в атаках на сайт Лаборатории Касперского.
Источник: cybersecurity.ru | |
| |
|
|