Новости сетевой безопасности, все новости по сетевой безопасности
23.12.2009 - 1:00 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Conficker — где и сколько Некоммерческая организация Shadowserver Foundation, один из основателей и участников Рабочей группы по борьбе с Conficker (CWG), обновила и систематизировала статистику по распространению этого сетевого червя. » Нажмите, для открытия спойлера | Press to open the spoiler « Бездействие Conficker (в классификации ЛК Net-Worm.Win32.Kido) отвлекло от него внимание интернет-сообщества в пользу более актуальных проблем. Однако потенциальную угрозу рано скидывать со счетов, ибо дремлющая армия Conficker насчитывает, по данным CWG, более 6 млн. участников сетевых процессов, готовых подчиниться чужой недоброй воле. Понятно, что статистика по IP-адресам с признаками заражения, публикуемая CWG, отражает ориентировочный верхний предел и не учитывает, например, возможность повторного инфицирования. Использование NAT, DHCP и портативных устройств тоже затрудняет оценку истинных масштабов заражения. Исследователи Shadowserver проанализировали данные CWG о распространении Conficker и с июля пристально следят за изменением ситуации. Они составили сравнительные таблицы распределения трех основных вариантов червя (А+В и С) по региональным доменным зонам и ASN-сетям. Для каждого ASN-участника был введен также показатель серьезности угрозы — процент зараженных IP от всего адресного пространства. Актуальные результаты для 183 региональных TLD и 500 наиболее неблагополучных ASN публикуются на динамически обновляемой странице . Присутствие Conficker демонстрируют более 12 тыс. ASN-сетей, но в динамической таблице учтены только те из них, в которых найдено не менее 10 IP-очагов потенциальной угрозы. Согласно результатам анализа, число заражений вариантами А и В растет, а С — уменьшается. В настоящее время наибольшее количество инфицированных ASN-сетей обнаружено в доменной зоне .ru — более 1 тысячи. В США их около 600, на Украине — более 400, в Румынии, Бразилии и Южной Корее более 200. Лидером по числу зараженных IP является главная ASN-сеть Китая, Chinanet, но 1 миллион — лишь немногим более 1% ее адресного пространства. Высокий процент поражения — 10-20% и выше — наблюдается, как правило, в небольших сетях. Из российских ASN в TOP 500 попали номера многих региональных провайдеров, а также питерского филиала ОАО «Северо-Западный Телеком», ВолгаТелеком, Уралсвязьинформ, ЦентрТелеком, ВымпелКом, ЮТК, НКС, Транстелеком, Ростелеком, Corbina, Синтерра, DiNet, столичного Scartel, DiNet, SkyNet, Комкор, МГТС, МСС, МТС, NetByNet, московского «Комстар-директ», Искрателеком. В качестве дополнительной информации на динамической странице приведен перечень бесплатного инструментария для обнаружения и лечения Conficker, предоставляемого разными производителями. Источник: securelist_com Эволюция продолжается... Совсем недавно мы писали в нашем блоге о том, что создатели поддельных антивирусов начинают ориентироваться на изменения, происходящие на рынке антивирусных продуктов. Мой коллега Вячеслав написал целую статью, посвященную этой тематике, в которой по данным нашей статистики можно увидеть значительный рост числа фальшивых антивирусов. А на прошлой неделе мы отметили начало нового этапа в написании таких вредоносных программ. Исследуя Trojan.Win32.FraudPack.acjl, мы обратили внимание на интерфейс зловреда: » Нажмите, для открытия спойлера | Press to open the spoiler « В данном “продукте” есть 2 основные особенности: Интерфейс — практически точная копия интерфейса бесплатной версии одного из настоящих антивирусов (см. скиншот ниже). Неопытный пользователь мог бы достаточно легко перепутать легальную программу с поддельной. Название «продукта» позаимствовано у другого настоящего бесплатного антивируса. Другими словами, авторы фальшивых антивирусов, создавая свои поделки, стремятся копировать внешний вид настоящих антивирусов. По предварительной оценке ФБР, мошенники, занимающиеся продажей фальшивых антивирусов, получили от своих жертв более $150 млн. К сожалению, когда авторы таких фальшивок начнут делать совершенно точные графические копии настоящих антивирусов, число их жертв еще больше увеличится. И стать ими уже могут не только начинающие, но и более опытные пользователи. Источник: securelist_com | |
| |
5.01.2010 - 9:45 |
potok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 9.545 Регистрация: 2.05.2006 Пользователь №: 158.398
Респектов: 5928
| Сейчас очень часта встречаются вирусы смс-вымогатели. Вам поможет | |
| |
12.01.2010 - 17:24 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Сервис деактивации вымогателей-блокеров "Лаборатория Касперского" представляет бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер. | |
| |
18.01.2010 - 17:58 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Nein, Internet Explorer! Цитата | Quote После недавних кибератак на Google и новостей о всё новых уязвимостей в Microsoft Internet Explorer, Управление по Иформационной Безопасности Германии (BSI) обратилось с просьбой к своим гражданам: избегать использования IE, пока не выйдут обновления, которые закрывают многочисленные дыры в безопасности. В частности, обращение касалось последних трёх версий браузера. Также представитель BSI заметил, что именно эти пробелы в безопасности позволяют злоумышленникам блокировать Windows.
Microsoft, разумеется, сразу же заявила, что ущерб, приченённый этим сообщением, невелик и что они работают над серией патчей, которые исправляют вызвавшие недовольство проблемы. Частично уязвимость в браузере можно закрыть в настройках, указав «высокий» уровень безопасности, что, правда, ограничивает функциональность множества сайтов, а некоторые и вовсе блокирует. Однако даже отключение Javascript не делает IE полностью безопасным! Пока неизвестно, как отреагируют немецкие пользователи Internet Explorer на призыв использовать «альтернативный» браузер, но осадочек останется все равно.
Что же мы видим: Chrome, Firefox, Opera (порядок по алфавиту!) с каждым днём увеличивают свою долю рынка, выпускают всевозможные обновления и улучшения, представляют пользователям новые концепты и идеи. А что Internet Explorer? Если Microsoft не предпримет решительных действий, положение IE может стать совсем критическим. Источник_ http://habrahabr.ru/ | |
| |
20.01.2010 - 17:52 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| К строгим предупреждениям из Германии присоединяется и Франция Цитата | Quote Французское правительство в лице CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatique) издало особый бюллетень, который призывает пользователей отказаться от использования Internet Explorer в пользу других браузеров. Источник_ http://habrahabr.ru/ | |
| |
21.01.2010 - 19:36 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Сообщение об уязвимости в IE вызвало резкий скачок установок Firefox и Opera Цитата | Quote После того, как Microsoft подтвердила использование уязвимости в IE во время декабрьских атак на Google и на ещё 33 организации, правительства Германии, Франции и Австралии решили предостеречь своих граждан от использования IE. Это привело к неожиданному эффекту: количество загрузок альтернативных браузеров Firefox и Opera резко возросло. Например количество загрузок Opera из Германии увеличилось более чем в два раза, а из Австралии - на 37%. Для Firefox наблюдается такой же эффект. При этом сама Google отказалась предоставить статистику скачивания их собственного браузера Chrome. Источник_ http://linux.org.ru | |
| |
23.01.2010 - 14:21 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Обновление для Internet Explorer против атак Aurora Цитата | Quote В декабре 2009 года компьютеры нескольких крупных компаний по всему миру были подвергнуты атаке, при которой использовался ряд уязвимостей, в том числе ранее неизвестная уязвимость браузера Internet Explorer 6. Несколько дней назад эта волна атак получила широкую огласку и стала известна под названием Aurora. В ответ на возникшую угрозу Microsoft объявляет о выходе обновления безопасности Internet Explorer, закрывающего обнаруженную уязвимость. Скачать его можно отсюда ( http://www.microsoft....isplayLang=ru). Проведенное расследование показало, что несмотря на присутствие уязвимости во всех версиях браузера Internet Explorer, более новые его версии - Internet Explorer 7 и 8 - позволяют полностью блокировать угрозу благодаря дополнительным уровням системной защиты (Data Execution Prevention, Address Space Layout Randomization и Internet Explorer Protected Mode). По данным Microsoft, на сегодняшний день не было зафиксировано ни одного случая успешной работы вредоносного кода волны Aurora на компьютерах с установленным Internet Explorer 8. Чтобы обезопасить себя от возможных атак в будущем, пользователям рекомендуется включить автоматическое обновление операционной системы, а также обновить свой браузер до версии Internet Explorer 8. Источник_ http://www.3dnews.ru/ | |
| |
23.01.2010 - 16:37 |
Iggi
житель Земли
Группа: Заблокированные Сообщений: 1.915 Регистрация: 5.02.2006 Из: Серебряный Бор Пользователь №: 117.099
Респектов: 1423
| «Доктор Веб» бесплатно вылечит пострадавших от Trojan.Winlock Компания «Доктор Веб» запускает новый проект, который объединит в себе массу информации об опасном семействе троянцев, блокирующих доступ в Windows (Trojan.Winlock). В новом разделе сайта «Доктор Веб» можно узнать код разблокировки, а также обменяться с другими пользователями полезной и актуальной информацией о данной угрозе. Компания «Доктор Веб» в рамках своего нового проекта соберет все данные, которые смогут помочь пострадавшим от троянцев, блокирующих доступ к операционной системе Windows. В последние месяцы данный вид вредоносных программ получил очень широкое распространение, принося злоумышленникам огромные доходы. Страдают же в этой ситуации рядовые пользователи, которые поддаются на уловки вирусописателей и отправляют им платные SMS-сообщения. Благодаря новому проекту компании «Доктор Веб» пользователи бесплатно смогут решить эту проблему, определив модификацию Trojan.Winlock, которой заразились, а также получив код разблокировки. Кроме того, они смогут обменяться информацией о новых модификациях этой угрозы, с которыми справляются не все антивирусные продукты, поделиться последними кодами разблокировки. 22.01.10, из пресс-релиза компании. адрес странички, где Вам помогут: | |
| |
26.01.2010 - 18:41 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| В системе управления контентом e107 обнаружен троянский код Цитата | Quote Через три дня после выхода релиза свободной системы управления web-контентом e107 0.7.17, в коде проекта была обнаружена троянская вставка, позволяющая выполнить любой код на сервере. При получении запроса в котором фигурирует cookie c именем access-admin и значением "cf1afec15669cb96f09befb7d70f8bcb", осуществляется запуск программы, путь к которой передан через параметр "cmd", или выполнение PHP кода, заданного в переменной "php".
Судя по всему, архив e107 был модифицирован после релиза, так как время модификации файла class2.php, в котором присутствует злонамеренный код, указывает на вечер 23 января, а релиз вышел 22 января. Проблему усугубляет то, что в версии 0.7.17 была устранена опасная уязвимость и всем пользователям было рекомендовано немедленно произвести обновление.
В настоящий момент архив с версией 0.7.17, распространяемый через сервис sourceforge.net, не содержит троянской вставки. Злонамеренный код присутствовал только сборке, распространяемой напрямую с сайта e107.org. Тем не менее на главной странице сайта e107.org (не рекомендуется открывать в необновленном web-браузере) еще присутствует злонамеренный JavaScript код, показывающий рекламу злоумышленников и возможно используемый для распространения вирусов через уязвимости в web-браузерах. Всем пользователям e107 осуществившим обновление до версии 0.7.17 рекомендуется убедиться в отсутствии постороннего кода в файле class2.php. Источник_ http://lwn.net/ | |
| |
5.02.2010 - 21:55 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Новая уязвимость в Internet Explorer превращает ПК в публичный файловый сервер Компания Microsoft опубликовала официальное предупреждение Security Advisory 980088 с описанием недавно открытой уязвимости в браузере Internet Explorer. Найденная проблема способна привести к утечке информации пользователей при использовании операционной системы Windows XP, а также при отключении защищенного режима в Internet Explorer. » Нажмите, для открытия спойлера | Press to open the spoiler « Впервые подробное описание новой уязвимости представил Хорхе Луис Альварес Медина (Jorge Luis Alvarez Medina) из компании Core Security Technologies на только что завершившейся хакерской конференции Black Hat DC. По сути, эта уязвимость открывает злоумышленникам доступ к любому файлу на локальном компьютере – для этого нужно указать точный путь к файлу, но на большинстве компьютеров структура файлов и папок примерно одинакова. Опасности подвержено сразу множество версий IE, в том числе Internet Explorer 5.01 и IE6 SP1 на платформе Windows 2000 SP4, а также IE6, IE7 и IE8 в актуальных редакциях Windows XP и Windows Server 2003. Представители Microsoft официально заверили, что включение защищенного режима «Protected Mode» полностью блокирует уязвимость. Этот режим включен по умолчанию в браузерах IE7 и IE8 для операционных систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.
Исправления к пострадавшим браузерам должны выйти в самое ближайшее время, возможно, уже 9 февраля вместе с очередным «вторничным патчем». Как всегда, Microsoft рекомендует всем пользователям переходить на IE8.
На данный момент, пока не выпущено исправление, специалисты Microsoft предлагают три способа обхода уязвимости. Первый способ заключается в изменении параметров Internet Explorer: нужно установить уровень защиты для зон «Интернет» и «локальный Интранет» на «Высокий», чтобы перед запуском активных элементов ActiveX Control и Active Scripting всегда выводилось предупреждение. Второй способ предполагает включение запросов перед запуском элементов Active Scripting или полное отключение Active Scripting для зон «Интернет» и «Локальный Интранет». Третий способ предусматривает включение блокировки сетевых протоколов Internet Explorer (Internet Explorer Network Protocol Lockdown) в среде Windows XP – для этого нужно отредактировать системный реестр Windows, но для быстрого включения Microsoft предлагает небольшую утилиту «Fix it for me», доступную в заметке KB 980088 на сайте поддержки. Чтобы воспользоваться этой утилитой, достаточно просто щелкнуть по ссылке «Fix this problem». Данная утилита Fix It автоматически включает блокирование протоколов и может использоваться как на отдельных машинах, так и в корпоративных сетях через системы автоматического развертывания. По материалам сайта Ars Technica | |
| |
|
|