Форумочек

Объявление

Уважаемые пользователи, обратите внимание на раздел новости форума!

Наш форум переехал сюда https://forumochek.ru/

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форумочек » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них


Вирусы, трояны, черви и вся информация о них

Сообщений 101 страница 200 из 215

101

Капитан написал(а):

на счёт головки харда я не слышал

Если мне память не изменяет, это было возможно на винчестерах, где отсутствовала автоматическая парковка головки. Я немного не так выразился. Он не выдвигал головку, а делал так, чтобы эта головка опустилась на поверхность диска. Смысл был в том, что отключалась часть питания, магнитное поле исчезало, головка падала на поверхность диска в то время, как тот крутился на рабочих оборотах. В итоге эта головка начинала собой шкурить диск, выводя его из строя. Но опять же, это в теории. Сам я про подобное только читал, сам не сталкивался и даже знакомых нет, кто бы хоть раз сталкивался или видел нечто подобное. Возможно это миф и уши его растут как раз из отсутствия парковки. Во время внезапного отключения электричества происходит то же самое. Головка падает на диск, который ещё не успел остановиться, как результат - механические повреждения.

Подпись автора

Русские могут казаться недалекими, нахальными или даже глупыми людьми, но остается только молиться тем, кто встанет у них на пути. © Уинстон Черчилль
Народ, не имеющий национального самосознания — есть навоз, на котором произрастают другие народы. © Пётр Столыпин

0

102

Белый написал(а):

Сами посудите, зачем кому-то тратить время на написание сложнейшего вируса, который не принесет создателю абсолютно ничего, кроме потенциального тюремного заключения?

Земля слухом полнится: этим занимаются специалисты спецслужб враждующих государств. Ещё это может потребоваться различным виртуальным маньякам, ибо и таковые уже имеются в современном мире. А обычным бытовым мошенникам и прощелыгам подобная деятельность, конечно, ни к чему.

Белый написал(а):

Сейчас вирусы нацелены больше на кражу комбинаций логин-пароль (рассылка спама, мошенничество с выпрашиванием, типа "срочно надо денег, отошли, потом отдам" через те же социальные сети), различных pin-кодов и данных платежных систем и кредиток, получение доступа к телефону с последующим фродом (чаще всего фрод - отсылание кучи смс-сообщений на короткие номера, отправляются до тех пор, пока система оператора не прочухает, что баланс уже отрицательный, но обычно к этому моменту баланс уже за тысячи в минус уходит), подмену веб-страниц платежных систем и социальных сетей с последующим вымогательством за: подтверждение платежных данных (просят перевести для проверки и якобы потом средства вернутся), восстановление страниц методом смс и т.д. В общем, способов заработать на вирусах море.

Так же, как и среди людей есть мошенники, воры, шпионы и убийцы, в виртуальном мире имеются вирусы-воры, вирусы-мошенники, вирусы-шпионы и вирусы-убийцы. А ещё, предположительно, есть вирусы-смертники, которые уничтожают и полезное, и вредное, уничтожают всё и вся, даже самое себя. Этакая виртуальная атомная бомба. Если подобная чума попрёт из интернета, то его на законном основании могут запретить. Представьте, сколько людей, работающих в этой сфере, после такого запрета останутся без работы, соответственно, без зарплаты. Неработающего населения много, но его станет ещё больше.
Как думаете, не пора ли для штрафных батальонов устанавливать заградительные отряды? Сзади криминальный поток ждёт неминуемая смерть, впереди -- возможно, тоже смерть, но есть небольшой шанс выжить. А, так как эта братия достаточно расчётливая, то пускай и подумает о том, в какую сторону ей лучше идти.

0

103

Поллукс-14 написал(а):

Так же, как и среди людей есть мошенники, воры, шпионы и убийцы, в виртуальном мире имеются вирусы-воры, вирусы-мошенники, вирусы-шпионы и вирусы-убийцы. А ещё, предположительно, есть вирусы-смертники, которые уничтожают и полезное, и вредное, уничтожают всё и вся, даже самое себя. Этакая виртуальная атомная бомба. Если подобная чума попрёт из интернета, то его на законном основании могут запретить. Представьте, сколько людей, работающих в этой сфере, после такого запрета останутся без работы, соответственно, без зарплаты. Неработающего населения много, но его станет ещё больше.
Как думаете, не пора ли для штрафных батальонов устанавливать заградительные отряды? Сзади криминальный поток ждёт неминуемая смерть, впереди -- возможно, тоже смерть, но есть небольшой шанс выжить. А, так как эта братия достаточно расчётливая, то пускай и подумает о том, в какую сторону ей лучше идти.

А? К чему вот это всё? Вы задали вопрос - я вам ответил, вам ответил Капитан. Вирусов-убийц, вирусов-смертников не существует и это просто выдумки нерадивых пользователей, которые сами своё оборудование довели до "горячки", а потом списали на какие-то мистические вирусы (человеку вообще свойственно на что-то списывать свои косяки: на бога, на вирусы, на государство, на общество, на что угодно). Фактически их существование невозможно из-за элементарного отсутствия управляющей связи между тем же охлаждением и операционной системой. Например, для видеокарт существует низкоуровневое управление через ОС. Но на то оно и низкоуровневое, что если температура перевалит за определенную границу, то видеокарта просто будет игнорировать вас, ваши настройки и ваше управление и делать так, как сказал ей делать производитель.

Подпись автора

Русские могут казаться недалекими, нахальными или даже глупыми людьми, но остается только молиться тем, кто встанет у них на пути. © Уинстон Черчилль
Народ, не имеющий национального самосознания — есть навоз, на котором произрастают другие народы. © Пётр Столыпин

0

104

Белый написал(а):

Вирусов-убийц, вирусов-смертников не существует и это просто выдумки нерадивых пользователей, которые сами своё оборудование довели до "горячки", а потом списали на какие-то мистические вирусы

А ещё мне доводилось слышать, что существуют вирусы, которые разрушают и выводят из строя не мир высоких технологий. Они выводят из строя самого оператора этих высоких технологий. Или это тоже выдумки нерадивых пользователей?

0

105

Поллукс-14 написал(а):

А ещё мне доводилось слышать, что существуют вирусы, которые разрушают и выводят из строя не мир высоких технологий. Они выводят из строя самого оператора этих высоких технологий. Или это тоже выдумки нерадивых пользователей?

При чем тут вообще биологические вирусы? И какое они имеют отношение к вирусам программным? Биологические вирусы обсуждаются в ином разделе, названом "Медицина и здоровье".

Подпись автора

Русские могут казаться недалекими, нахальными или даже глупыми людьми, но остается только молиться тем, кто встанет у них на пути. © Уинстон Черчилль
Народ, не имеющий национального самосознания — есть навоз, на котором произрастают другие народы. © Пётр Столыпин

0

106

У Opera Software украли сертификат и подписали им malware

Неизвестные люди 19 июня взломали серверы Opera Software и проникли во внутреннюю сеть компании.
Личные данные не были скомпрометированы, но был украден как минимум один сертификат Opera Software. Сертификатом с истекшим сроком был подписан вредоносный код, который они засунули в автоапдейт, так что если кто-то обновил браузер между 01:00 и 01:36 UTC 19 июня, проверьте свой компьютер на вирусы!

0

107

Белый написал(а):

При чем тут вообще биологические вирусы? И какое они имеют отношение к вирусам программным?

Симбиоз человека и машины.

0

108

Новая уязвимость затрагивает 99% Android-устройств.

Уязвимость затрагивает около 900 млн смартфонов и планшетов на базе Android или около 99% от их общего числа, так как содержится во всех версиях начиная с Android 1.6, выпущенной 4 года назад.

Специалисты стартапа Bluebox обнаружили в модели безопасности Android уязвимость, которая позволяет хакеру модифицировать код APK-файла (установочного файла) и превратить в троян любое подлинное приложение, причем это изменение не смогут заметить ни пользователь, ни администраторы каталога, куда это приложение будет загружено, ни само мобильное устройство.

Все Android-приложения содержат криптографические подписи, которые позволяют системе определить подлинность устанавливаемого приложения. Однако данная проверка в различных приложениях выполняется по-разному. Это и лежит в основе уязвимости. Используя ее, хакер может модифицировать приложение без нарушения криптографической подписи.

В зависимости от типа приложения, хакер может использовать уязвимость для любых целей - от кражи данных до создания мобильного ботнета и проникновения в корпоративную систему предприятия.

Более того, хакер может модифицировать приложение, устанавливаемое производителем мобильного устройства, например Samsung или HTC, которое имеет специальные привилегии для работы с системными процессами. Используя эту возможность, злоумышленник может получить полный доступ к системе Android, всем приложениям, учетным записям пользователя, паролям и получить возможность управления любой функцией, включая телефонные звонки, сообщения и камеру.

Уязвимость содержится во всех версиях Android начиная с Android 1.6 под кодовым именем Donut, которая была выпущена 4 года назад, и, таким образом, затрагивает около 900 млн устройств, проданных к текущему дню.

Так как масштаб уязвимости оказался слишком широк, эксперты Bluebox лишь сейчас решили проинформировать общественность, тогда как Google получила сведения об уязвимости еще в феврале 2013 г. О реакции Google на данные сведения не известно.

Владельцам Android-смартфонов и планшетов рекомендуется внимательнее относиться к названию разработчика приложения, которое они планируют установить, а компаниям и организациям, использующими модель «принеси свое собственное устройство» (Bring Your Own Device - BYOD), - регулярно обновлять Android до последней версии, а также внедрять более совершенные механизмы защиты данных.

Ранее уязвимости встречались в Android неоднократно, однако никогда они не имели столь большой масштаб, затрагивающий около 99% устройств, находящихся в эксплуатации. По данным Juniper Networks, пользователи могли бы обезопасить себя более чем от половины вредоносных приложений, если бы использовали последнюю версию Android.

Стартап Bluebox был основан в середине 2012 г. Компания занимается разработкой решения для информационной защиты мобильных устройств. Пока оно не представлено. Объем инвестиций в стартап к настоящему времени составил около $9,5 млн. Среди инвесторов - венчурный фонд Andreessen Horowitz, владеющий акциями Facebook, Groupon и Twitter, и один из основателей Sun Microsystems Андреас фон Бехтольсгейм (Andreas von Bechtolsheim).

0

109

Создателям Trojan.Carberp дали пять лет тюрьмы.

Компания “Доктор Веб” сообщила, что создателям Trojan.Carberp вынесен приговор. Печерский районный суд города Киева приговорил к пяти годам лишения свободы с отсрочкой на три года организатора и двух участников международной преступной группировки, занимавшейся созданием и распространением вредоносных компьютерных программ семейства Trojan.Carberp в России и на Украине. Деятельность этих нехороших людей была пресечена 19 марта 2013 года Службой безопасности Украины в результате спецоперации, проводившейся совместно с ФСБ России. В тот день арестовали 16 человек, причастных к разработке и распространению Trojan.Carberp, по мнению экспертов - одной из опаснейших "банковских" троянских программ последних лет.

Как отмечает “Доктор Веб”, последние два года Trojan.Carberp был настоящим бичом для клиентов дистанционного банковского обслуживания (ДБО) крупнейших российских и украинских банков. Разработанная несколько лет назад в России, эта вредоносная компьютерная программа была центральным элементом мощной преступной инфрастуктуры, созданной для хищения денежных средств как юридических, так и физических лиц. В нее входили разработчики, которые занимались не только совершенствованием самого троянца, но и дополнительных модулей, направленных на атаки против систем ДБО конкретных банков. Несколько тестировщиков следили за корректностью работы троянца параллельно с теми или иными системами ДБО, а также за тем, чтобы новые версии троянца были незаметны для антивирусных программ. Особая роль отводилась системному администратору, в задачу которого, помимо обеспечения безопасного общения членов группы между собой, входило также поддержание рабочей инфраструктуры, обслуживавшей всю ботсеть Trojan.Carberp.

Главари группировки фактически продавали так называемым “партнерам” лицензию на использование троянца и средства управления им. В “админке” накапливалась информация о "зараженных" пользователях, на основе которой принимались решения о “заливах” - то есть о списании денежных средств со счетов жертв на счета так называемых “дропов”, через которые потом деньги либо выводились в подконтрольные преступникам коммерческие фирмы, либо обналичивались. После конца карьеры одного из “партнеров” группировки - “Гермеса” (он же “Араши”), владельца многомиллионной сети компьютеров-зомби, зараженных троянцем Carberp, арестованного российскими правоохранительными органами в июне 2012 года, интересы главарей группировки стали быстро смещаться из России на Украину. Фактически с августа 2012 года работа против клиентов украинских банков приобрела массовый характер. Кибермошенники, спрятавшись за многочисленными VPN-каналами и используя шифрованные каналы общения, чувствовали себя в полной безопасности, работая против банков той страны, где постоянно находились сами. Не гнушались они и тем, что отслеживали наиболее “интересных” клиентов среди жертв своих “партнеров” и самостоятельно производили хищения с их банковских счетов.

0

110

Вредоносное ПО для Mac OS X маскирует названия файлов под .doc или .rtf

Вредонос использует спецсимвол Юникода U+202e в названии файла.
Компания F-Secure сообщила о новом вредоносном ПО для Mac OS X, который использует поддельную систему установки в ОС и маскируется под стандартные файлы. Для того, чтобы ассоциировать код с соответствующим типом приложения в Mac OS X, вредоносное ПО использует спецсимволы Юникода в названии файла. Узнать истинное происхождение файла можно в Терминале Mac OS X, тем не менее, 99% пользователей им не пользуются.
Злоумышленники добавляли в названия файлов символ Юникода U+202e (перевод каретки в RLO, right to left override) и маскировали настоящее расширение .app, заменяя его на .doc или .rtf. Таким образом, в Mac OS X новый файл для пользователя детектировался как текстовый или PDF, оставаясь при этом вредоносным.
Эксперты F-Secure назвали этот трюк достаточно оригинальным. Данные о вредоносе уже переданы разработчикам Mac OS для принятия соответствующих мер.

0

111

Эксперты зафиксировали резкий рост активности трояна "njRAT".

Эксперты компании Fidelis Security Systems зафиксировали резкое увеличение количества кибератак с применением трояна "njRAT". На сегодняшний день киберпреступники в основном используют njRAT для проведения целевых кибератак, целями которых являются, главным образом, телекоммуникации, энергетический сектор и информационные системы стран Ближнего Востока. Однако, так как вредонос находится в открытом доступе, эксперты полагают, что злоумышленники могут использовать его и для атак на другие цели.
Fidelis Security Systems утверждает, что троян "njRAT", который, как правило, распространяется посредством фишинговых атак, скрытых загрузок (drive-by download) и инфицируемых данным вредоносом приложений – имеет функции клавиатурного шпиона, может получить доступ к веб-камере жертвы, похищать логины и пароли, а также устанавливать командную оболочку.
Кроме того, вредоносная программа позволяет киберпреступникам получить доступ к рабочему столу компьютера жертвы, загружать и скачивать файлы, управлять процессами и вносить изменения в реестр.
Интересно, что, по словам экспертов, антивирусные решения некоторых крупных вендоров не способны обнаружить все модификации трояна.

0

112

В крупнейшей хакерской атаке в истории США обвиняют четырех россиян и украинца

Прокуратура США выдвинула обвинения против четырех граждан России и гражданина Украины в создании хакерской группы.

В прокуратуре заявили, что члены группы на протяжении семи лет взламывали компьютеры крупных американских и международных компаний.

По данным следствия, россияне Владимир Дринкман, Александр Калинин, Роман Котов, Дмитрий Смиланец и украинец Михаил Рытиков незаконным образом заполучили номера более 160 млн банковских карт и продали их перекупщикам.

Ущерб, нанесенный компаниям и физическим лицам, исчисляется сотнями миллионов долларов.

По данным прокуратуры, обвиняемые организовали крупнейшую хакерскую атаку в истории США.

0

113

Самая крупная хакерская группировка за всю историю!
Шесть хакеров в одном месте!!!  http://www.kolobok.us/smiles/standart/grin.gif

0

114

Троян Trojan.WPCracker.1 взламывает блоги в России и за рубежом

Компания «Доктор Веб» предупреждила о распространении вредоносной программы Trojan.WPCracker.1, предназначенной для взлома блогов и сайтов, работающих под управлением популярных CMS (систем управления контентом), в частности Wordpress. С помощью этого троянца злоумышленники могут поменять контент блогов или же инфицировать их другими вредоносными программами, которые будут угрожать будущим посетителям. Именно с распространением Trojan.WPCracker.1 может быть связан отмечаемый многочисленными экспертами в настоящее время всплеск масштабных атак на веб-сайты.
Попав на инфицированный компьютер, Trojan.WPCracker.1 создает свою копию в одной из системных папок и модифицирует ветвь реестра Windows, отвечающую за автоматический запуск приложений при старте операционной системы. Затем троянец устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер.

Злоумышленники отсылают троянцу список блогов и сайтов, работающих под управлением популярных CMS, среди которых Wordpress и Joomla, и начинает подбор паролей к ним. В случае если процедура подбора пароля завершилась успехом, полученные данные троянец отправляет на принадлежащий злоумышленникам сервер.

0

115

Обзор вирусной активности в июле 2013 года

В июле, как и в предыдущих месяцах, были зафиксированы сотни обращений в службу технической поддержки от пользователей, пострадавших в результате действия троянцев-энкодеров различных модификаций. Помимо этого, в компанию «Доктор Веб» обращались за помощью жертвы вредоносных программ семейства Trojan.Winlock. Также были выявлены случаи распространения троянских программ для мобильной платформы Android c официального сайта Google Play: по мнению специалистов компании «Доктор Веб», от этих вредоносных приложений могли пострадать от 10 000 до 25 000 пользователей мобильных устройств.

Вирусная обстановка

По данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, в июле 2013 года на первой строчке статистики оказался Trojan.LoadMoney.1 — загрузчик, устанавливающий на компьютер жертвы различные рекламные приложения, в том числе программы, распространяемые известным коммуникационным порталом. Второе место по количеству обнаруженных экземпляров занимает троянец Trojan.Hosts.6815, модифицирующий на зараженном компьютере системный файл hosts. В результате при попытке перейти на один из указанных в данном файле сайтов браузер автоматически перенаправляется на специально созданную злоумышленниками веб-страницу. На третьем месте по итогам месяца расположилась вредоносная программа Trojan.Mods.2 — этот троянец подменяет на компьютере жертвы просматриваемые в браузере веб-страницы. В результате деятельности троянца вместо запрашиваемых интернет-ресурсов пользователь перенаправляется на мошеннические страницы, где его просят указать номер мобильного телефона, а также ответить на присланное СМС-сообщение. Если жертва идет на поводу у мошенников, то с ее счета списывается определенная сумма.

0

116

Исследование: половина мошеннических сайтов распространяет вирусы.

В I полугодии в Рунете выявлены 896 опасных сайтов.

Примерно половина принадлежащих мошенникам сайтов с доменными именами второго уровня в зонах .ru и .рф распространяют вредоносное программное обеспечение. К такому выводу пришли сотрудники компании Group-IB.

Они провели исследование, согласно которому в период с января по июнь 2013 года выявлено 896 сайтов, угрожающих безопасности пользователей Рунета. За это время регистраторами по запросу подразделения CERT-GIB компании Group-IB было снято с делегирования 86% доменных имен обнаруженных вирусных сайтов.

Доля доменов, на которых были зарегистрированы фишинговые сайты, копирующие порталы платежных систем, чтобы заполучить личные данные пользователей, составила 31%. Ботнет-контроллеры, управляющие сетями зараженных компьютеров, были выявлены на 19% доменов. Всего в январе-июне этого года в подразделение CERT-GIB было направлено 1,142 тысячи обращений на снятие делегирования доменных имен-нарушителей.

В апреле 2013 года полицейские пресекли крупную аферу киберпреступников. Злоумышленники намеревались вывести с банковских счетов 1 млрд рублей. Житель Тольятти, который оказался разработчиком вредоносного программного обеспечения, получил условный срок и штраф в 100 тысяч рублей.

0

117

Хакеры нашли способ обойти Secure Boot и установить буткит

В ходе конференции безопасности Black Hat, команда «белых хакеров» продемонстрировала уязвимость в реализации UEFI у ряда производителей материнских плат. Найденная уязвимость позволяет атакующему обойти Windows 8 Secure Boot.

Исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин продемонстрировали две атаки, которые привели к установке UEFI руткитов на поражённые компьютеры.

Конечно, возможности первой атаки несколько ограничены, поскольку взломщикам необходимо получить доступ к ядру системы на целевой машине. Работа эксплоита была продемонстрирована на Asus VivoBook Q200E, однако некоторые материнские платы Asus и прочие VivoBook, по заверениям Булыгина, также подвержены этой уязвимости. И хотя Asus обновил BIOS на некоторых из материнских плат, ноутбуки серии VivoBook не получили соответствующих апдейтов.

Кроме этого, были раскрыты и прочие опасные уязвимости, позволяющие навредить компьютеру в обычном пользовательском режиме, что означает, что хакерам достаточно будет включить вредоносный код в любую программу, например в Microsoft Office, Adobe Flash, Adobe Reader или Java, чтобы установить UEFI буткит. Технические детали об уязвимости второго типа пока не раскрывались, равно как и нет данных о том, какие продукты ей подвержены, по причине того, что эта уязвимость была выявлена совсем недавно. Булыгин пояснил, что эксполит, работающий в режиме доступа к ядру, был раскрыт потому, что производители аппаратного обеспечения, в которых была найдена эта уязвимость, были предупреждены о ней ещё год назад.

Однако, несмотря на выявленные недостатки, Secure Boot всё равно является большим шагом вперёд, отметил Булыгин. Для того чтобы установить буткит хакерам сначала нужно найти уязвимость, позволяющую обойти Secure Boot, в то время как в старых системах ничто не останавливает их от заражения системы.

0

118

Новый троянец Hand of Thief охотится на Linux-пользователей!

Пользователи настольных вариантов операционной системы Linux сравнительно редко становятся жертвами вредоносного ПО, однако в компании RSA говорят, что обнаружили троянское программное обеспечение, ориентированное именно на пользователей открытой ОС в ее настольном виде.

Согласно данным в блоге RSA, новый троянец Hand of Thief работает по аналогии со многими Windows-троянцами - после установки в целевой системе он перехватывает данные из веб-форм, даже если они передаются по HTTPS, открывает доступ к бэкдорам и пытается затруднить, либо блокировать работу антивирусного ПО на компьютере.

Также RSA отмечает, что обнаружили на нескольких хакерских площадках попытки продаж Hand of Thief за 2000 долларов, причем продавцы кода предлагают техподдержку по работе троянца, а также подписку на его обновления. За 3000 долларов доступен набор код Hand of Thief и система веб-инъекции. В блоге RSA говорится, что цены на Linux-трроянец в целом соответствуют ценам на аналогичные Windows-разработки, хотя пользовательская база десктопных Linux значительно меньше.

RSA отмечает, что авторы Linux-троянца не предоставляют никаких решений для установки вредоносного решения, то есть авторы атак должны сами разработать и реализовать алгоритм доставки вредоноса на компьютеры жертв. Ввиду этого, ИТ-компания прогнозирует скорое появление атак, связанных с распространением вредоносного ПО Hand of Thief.

0

119

нат999 написал(а):

FreeThinker написал(а):

    Их помощь в обнаружении людей, регистрирующих номера, на которые злоумышленники требуют отправлять платные SMS-сообщения, могла бы уменьшить число потенциальных жертв. Кроме того, мы призываем операторов сотовой связи блокировать эти номера по первым же жалобам абонентов

Ох, сколько раз у меня такое было...Я в таких случаях переустанавливаю винду. (программистов вызываю). http://www.kolobok.us/smiles/he_and_she/girl_cray2.gif

Ну чтобы переустановить винду программисты не нужны. Я раньше тоже думал, что это тяжело, теперь вот думаю что  работа в PhotoShop и создание сайтов это тяжело, наверное через пару месяцев, я поменяю свое мнение.  По крайней мере думаю скажу, что это интересно.

0

120

TPM 2.0 — «встроенный бэкдор» в Windows 8.1

Немецкие эксперты предупреждают правительство, что переход на операционную систему Windows 8.1 несет в себе «неприемлемый риск».
Дело в том, что компьютеры с этой ОС поддерживают функцию Trusted Computing с установкой чипа Trusted Platform Module (TPM).

Если раньше поддержка TPM была опциональной и отключаемой, то с переходом на спецификации TPM 2.0 этот стандарт станет обязательным для всех устройств под Windows 8.1 и функция не подлежит дезактивации.

Trusted Platform Module (TPM) — криптопроцессор, в котором хранятся криптографические ключи для защиты информации. Библиотека TPM в операционной системе предназначена для проверки цифровой подписи программ, для установки апдейтов в дистанционном режиме и т.д. Фактически, компьютер с TPM 2.0 нельзя рассматривать как устройство, находящееся под полным контролем пользователя..

Спецификации TPM разработаны некоммерческой организацией Trusted Computing Group, в которую входят только американские компании AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft и Wave Systems.

Немецкое издание Die Zeit получила в свое распоряжение внутренние документы правительства Германии, которые содержат оценку безопасности TPM 2.0 со стороны независимых экспертов. Они предупреждают, что TPM можно рассматривать как бэкдор и есть большая вероятность, что доступ к криптографическим ключам имеет Агентство национальной безопасности.

Недавно компания Microsoft объявила, что с января 2015 года поддержка стандарта TPM 2.0 станет обязательной для всех сертифицированных устройств Windows. В конце июня были скорректированы документы для сертификации, в соответствии с новыми требованиями на 2014 и 2015 годы.

0

121

Kirill19009 написал(а):

Немецкие эксперты предупреждают правительство, что переход на операционную систему Windows 8.1 несет в себе «неприемлемый риск».

использование операционной системы, изготовленной и поддерживаемой предприятием иностранного государства, это уже изначально неприемлемый риск. потом ещё удивляются, что это иностранное государство их прослушивает и ворует данные.

0

122

Разведка США в течение года провела более 200 кибератак

Разведслужбы США в течение 2011 года провели 231 кибератаку против других стран. Об этом 31 августа сообщает The Washington Post. Газета ссылается на очередную серию документов, рассекреченных бывшим сотрудником американских спецслужб Эдвардом Сноуденом.

Три четверти атак, отмечает издание, были направлены против России, Ирана, Китая и Северной Кореи. В том числе целью американских разведслужб становились компьютеры, задействованные в ядерных программах этих стран. Согласно документам, на эти цели власти США потратили минимум 652 миллиона долларов.

Кибератаки заключались в том, что американцы заражали вирусами десятки тысяч компьютеров, с которых вредоносные программы могли распространяться на миллионы других машин. В основном вирусы позволяли разведслужбам выводить из строя сети своих противников либо замедлять их работу.

Как отмечает издание, рассекреченная серия кибератак стала самой крупной, о которой известно общественности. Газета добавила, что американские атаки мало отличаются от китайских, на которые ранее жаловался Вашингтон. Единственное, хакеры из Китая действовали против крупных компаний, пытаясь получить доступ к их финансовым документам. Тогда как целью американцев была оборона противника.

Масштабные утечки документов, которые рассекретили деятельность американских разведслужб в интернете, стали происходить в июне 2013 года благодаря Эдварду Сноудену. Согласно его документам, также стало известно о секретной программе PRISM, в рамках которой власти США следили за перепиской и звонками пользователей сети по всему миру. Сам Сноуден сейчас находится в России, где ему дали временное убежище. На родине против бывшего сотрудника спецслужб расследуется уголовное дело за шпионаж.

0

123

Лаборатория Касперского рассказала о группе, ворующей данные у государственных учреждений.

Разработчик антивирусного программного обепечения "Лаборатория Касперского" выявил кибершпионскую группу IceFog, которая совершала хакерские атаки на компании и государственные учреждения Южной Кореи и Японии. Об этом ИТАР-ТАСС сообщили в компании.

Группировка хакеров, состоящая, по оценкам российской компании, из 7-15 человек, подвергла атакам подрядчиков оборонной отрасли /корейские Lig Nex1 и Selectron Industrial Company/, судостроительные компании /DSME Tech, Hanjin Heavy Industries/, телекоммуникационных операторов / Korea Telecom/, медиа-компании /Fuji TV/ и Японо-китайскую экономическую ассоциацию. Всего, по словам аналитика "Лаборатории Касперского" Виталия Камлюка, жертвами IceFog стали более 20 компаний. Какой ущерб нанесла деятельность хакеров, Камлюк не назвал.

Камлюк уточнил, что "Лаборатория Касперского" около месяца назад передала информацию о группе хакеров правоохранительным ораганм Японии и Южной Кореи. Кроме того, в Южной Корее российская компания связалась с некоммерческой компанией Korea Internet & Security Agency, которой также был передан полный отчет об атаках и ее жертвах.

Атакующие использовали уязвимости офисного программного обеспечения — текстового редактора Microsoft Word, чтобы заразить компьютер троянской программой. Каждая атака IceFog направлена на долгосрочное присутствие вредоносной программы на зараженном компьютере, отмечают специалисты. Это позволяет злоумышленникам в течение долгого времени перехватывать данные. Управляющие сервера, куда группировка передавала полученные данные, преимущественно находятся в Китае, Гонконге, Тайване, Америке, говорит специалист антивирусной компании.

Вредоносный код был написан под операционную систему Mac OS Х, однако он также работал и с Microsoft Windows. Всего было зафиксировано 4 тыс зараженных IP-адресов. Как отметили в «Лаборатории Касперского», основной язык, который использовала группа хакеров IceFog, является китайским. Сама группировка может находиться в одной из трех стран: Китае, Южной Корее или Японии.

Как рассказал Камлюк, группа хакеров знала, какую информацию надо было искать, они были заинтересованы во внутренних документах и планах организаций, базах данных, контактной информации и паролях для доступа к внешним и внутренним ресурсам сети. Таким образом, группировка IceFog могла исполнять заказы от третьих лиц.

Свое исследование деятельности IceFog "Лаборатория Касперского" начала в июне 2013 года, когда в компании увидели e-mail для Fuji TV, содержащий зараженный файл. Электронное письмо стало доступным на одном из ресурсов, где пользователи могут подгружать подозрительные электронные письма от неизвестных адресатов для их проверки.

0

124

ESET: Троян-вымогатель FileCoder нацелился на пользователей из России.

Основная цель вредоносной программы - это шифрование личных файлов пользователей с дальнейшими требованиями выкупа.

Компания ESET зафиксировала в сети троян-вымогатель FileCoder, жертвами которого, в основном, становятся жители России. Основная цель вредоносной программы - это шифрование личных файлов пользователей с дальнейшими требованиями выкупа.

Сообщается, что активность вредоносных программ семейства Win32/Filecoder подскочила на 200% по сравнению с первой половиной года. При этом около 44% всех обнаруженных атак приходятся на РФ. Остальные нападения проводились на пользователей из Германии, Испании, Италии, Польши, Румынии и Чехии, а также США.

После инфицирования компьютера жертвы вредоносная программа инфицирует найденные файлы, анализируя их согласно расширению и выбирая те, которые могут представлять наибольшую ценность. Зачастую зашифрованными оказываются документы, фотографии, аудиозаписи и архивы.

Впоследствии пользователь получает сообщение о том, что доступ к компьютеру ограничен, потому что машина распространяет опасный вирус или детскую порнографию. Для разблокировки ПК от пользователя требуют от 100 до 3000 евро.

В ESET отмечают, что восстановление данных может занять очень много времени, все зависит от конкретной модификации FileCoder.

0

125

ЛК опубликовла статистику компьютерных угроз в различных странах.

Эксперты «Лаборатории Касперского» составили общую картину киберугроз для россиян, сравнив их с опасностями, подстерегающими пользователей в других странах – Германии, Польше, Китае и США. Данные для исследования были получены от пользователей, согласившихся отправлять статистику срабатывания защитных механизмов продуктов «Лаборатории Касперского» в облачный сервис Kaspersky Security Network.

Согласно полученным данным, российские пользователи «лидируют» по количеству срабатываний веб-антивируса – в среднем это происходит 37 раз за год. За ними следуют жители Германии и США (18 и 11 соответственно). Реже всего эти инциденты происходят у пользователей из Китая – 8 раз в год. Такую же диспозицию можно наблюдать в рейтинге пользователей, у которых веб-антивирус сработал как минимум один раз: Россия имеет самый высокий показатель – 54,5%, а Китай – самый низкий, 32%.

Свернутый текст

http://i60.fastpic.ru/big/2013/1218/5a/7faa6b257fc4643acf23e3201e49c35a.jpg

Отдельного внимания заслуживает специфика распространения программ-вымогателей, в том числе нашумевшего в этом году троянца Cryptolocker, искажающего данные на жестком диске пользователя с помощью криптографических преобразований, а затем требующего денежного перевода для их дешифрования. Cryptolocker получил наибольшее распространение в англоговорящих странах: так, в США зарегистрировано более 1200 заражений. В идущем с большим отставанием Китае количество жертв этого троянца на порядки ниже и измеряется несколькими десятками. В Германии, России и Польше число подобных инцидентов было минимально.

Также подтверждается наблюдаемая в течение многих месяцев тенденция расположения вредоносных серверов в США и России – 45% всех веб-атак в 2013 году, проводились с использованием вредоносных ресурсов, расположенных на территории этих стран. Германия в мировом рейтинге занимает 4 место c долей 12,5%. Интересно, что из первой десятки выбыл Китай, властям которого в последние годы удалось убрать из локального киберпространства множество вредоносных хостингов, а также ужесточить правила регистрации доменов в зоне .cn. После этого доля вредоносных хостингов в Китае резко сократилась: если в 2010 году Китай занимал 3 место, то по итогам 2013 года он опустился 21-ю позицию в рейтинге.

По риску локального заражения из 5 рассмотренных стран лидирует Китай с уровнем 47%. За ним следует Россия с долей 42% — обе страны относятся к группе с высоким уровнем заражения. Оставшаяся тройка отнесена к группе «среднего уровня» — США демонстрирует наименьший из 5 стран уровень риска 29%. Следует отметить, что уязвимости операционных систем зачастую являются причиной успешного проведения атак. При этом многие пользователи во всем мире по-прежнему предпочитают Windows XP, несмотря на сомнения многих экспертов в безопасности этой системы и объявление Microsoft о намерении завершить в апреле следующего года ее поддержку.

«Несмотря на различия показателей по количеству срабатываний антивируса и риску заражения в Интернете, способы проведения атак во всех странах схожи. В первую очередь, это атаки с использованием эксплойтов через уязвимости веб-браузеров и их плагинов: так, если пользователь попадает на скомпрометированный сайт, он может подвергнуться заражению при наличии устаревших программных компонент на своем компьютере, – комментирует руководитель группы исследования уязвимостей Вячеслав Закоржевский, «Лаборатория Касперского». – Понимая разнообразие возможных способов заражения, в своих продуктах мы предоставляем защиту от полного спектра актуальных угроз, обеспечивая безопасность по всем фронтам для всех устройств и операционных систем».

0

126

Eset: обзор информационных угроз декабря 2013 года

В глобальном рейтинге угроз рост динамики продемонстрировали вредоносные программы Win32/Sality, Win32/Ramnit и Win32/Virut. Все три угрозы являются файловыми вирусами и предназначены для извлечения выгоды через нарушение целостности исполняемых файлов скомпрометированного пользователя. Файловые вирусы представляют большую опасность из-за метода распространения – заражения исполняемых файлов на локальных и сетевых дисках. Активность одного зараженного файла может привести к компрометации сети целого предприятия.

Рост активности также продемонстрировали вредоносные элементы веб-страниц HTML/ScrInject и вредоносная программа JS/Fbook. Оба этих вида вредоносного ПО активизируются удаленно через веб-страницы.

В декабре специалисты ESET обнаружили новую модификацию печально известного шифровальщика Cryptolocker под названием Cryptolocker 2.0, которая детектируется антивирусными продуктами ESET NOD32 как MSIL/Filecoder.D и MSIL/Filecoder.E. Эта программа шифрует личные данные пользователя, требуя выкуп за разблокировку доступа.

При шифровании Cryptolocker использует распределенную архитектуру, т.е. ключ для расшифровки файлов хранится не в теле зашифрованного файла или на зараженном компьютере, а на удаленном сервере злоумышленников. В модификации Cryptolocker 2.0 были добавлены возможности по шифрованию новых типов файлов: распространенного музыкального формата mp3, изображений с расширениями jpg и png, а также видеофайлов mp4, avi и mpg.

В российском рейтинге угроз отмечен рекордно низкий за последний год уровень активности вредоносной программы Win32/Qhost, которая упала с 15,91% в начале года до 7,75% в декабре, но по-прежнему сохранила лидерство. Qhost используется для перенаправления пользователя на фишинговые ресурсы через системный файл hosts.

Рост продемонстрировала троянская программа Win32/Spy.Ursnif, которая используется для похищения различных данных аккаунтов и вредоносные элементы веб-страниц JS/IFrame.

В декабре компания Microsoft в очередной раз закрыла ряд уязвимостей в своих продуктах. 11 декабря были выпущены одиннадцать обновлений для ОС семейства Windows, а также для решений MS Office, Exchange и др.

Одно из обновлений для Windows и Office, MS13-096, закрывает эксплуатируемую злоумышленниками уязвимость CVE-2013-3906 (обнаруживается ESET как Win32/Exploit.CVE-2013-3906.A). Уязвимость присутствует в Microsoft Word версий 2003-2007-2010 и в Windows Vista. Злоумышленники могут исполнять вредоносный код через специальный doc-файл.

Также были обновлены все поддерживаемые версии браузера Internet Explorer (6-11) для всех ОС, начиная с Windows XP. Большинство исправляемых уязвимостей относятся к типу Remote Code Execution и могут использоваться для удаленного исполнения кода через специальным образом сформированную веб-страницу. Всего для IE было исправлено семь уязвимостей.

Кроме того, для усиления защиты продуктов MS Office компания выпустила обновление MS13-106 для библиотеки hxds.dll, которая используется в Office 2007 и 2010. Эта библиотека использовалась злоумышленниками для обхода защитных механизмов браузеров.

В декабре 2013 года доля России в мировом объеме вредоносного ПО составила 8%.

0

127

Компьютерный вирус вымогает деньги на строительство храма

Вредоносная программа блокирует все документы пользователей «святым духом»

«Лаборатория Касперского» в своем блоге сообщила о новом виде трояна Trojan-Dropper.Win32.Dapato.dggc, который выводит на экран сообщение с требованием подать на строительство храма. При этом злоумышленники пугают пользователей, что все документы на жестком диске (файлы формата  .jpg, .doc, .docx, xls, xlsx и прочие) «зашифрованы святым духом». Для их восстановления предлагается написать на «святую почту» и сделать пожертвование.

http://i2.imageban.ru/out/2014/01/15/ae69846c538da96f6626f8bb274a8a64.png

В «Лаборатории Касперского» отмечают, что вирус рассылался в виде ZIP-архива, который приложен к письму. В емейле жертву уведомляют о неком иске, но по какому делу и кто его подал, не говорится. Также компания напомнила о другом вирусе, который рассылался в сентябре прошлого года в письме, подделанном под решение арбитражного суда. К письму был приложен архив с вредоносной программой, которая шифровала документы на компьютере пользователя, после того как тот пробовал прочитать «повестку в суд». При этом злоумышленники говорили, что вымогают деньги для откоса от армии.

0

128

ESET: 89% пользователей считают, что передавать данные в интернете небезопасно

Москва, 15 января 2014 г. Международная антивирусная компания ESET представляет итоги комплексного опроса на тему размещения данных в интернете.

Согласно данным международного опроса, 89,1% пользователей полагают, что к любым хранящимся в Сети данным могут получить доступ сторонние лица. Этот показатель демонстрирует высокий уровень недоверия рядовых пользователей к любым онлайн-сервисам, где хранится их информация и личные данные. Соответственно, лишь 10,9% считают, что их данные полностью защищены от взлома и кражи.

Примечательно, что при этом 70,9% опрошенных признают личную ответственность за сохранность персональной информации, которую они передают по электронной почте, размещают в социальных сетях, облачных сервисах и т.д. Еще около 25% опрошенных готовы нести лишь частичную ответственность за сохранность своих данных; еще 4% полностью перекладывают ответственность на других.

Стоит отметить, что в аналогичном опросе, проведенном американским подразделением ESET, 64% пользователей также сознают личную ответственность за свою безопасность в Сети.

Согласно мультивариативному опросу, большинство пользователей доверяют личную информацию лишь друзьям и знакомым (76,4% и 43,6% соответственно). Также часть опрошенных стараются не использовать для обмена персональными данными чужие устройства, включая рабочие ПК и ноутбуки (27,3%). Никаких мер предосторожности не предпринимают 1,8%, а традиционной антивирусной защитой пользуются 63,6% опрошенных.

«Не вызывает сомнений, что кибератаки на пользователей социальных сетей и интернет-мессенджеров, которые эксперты ESET детектировали в минувшем году, будут иметь место и в дальнейшем, — говорит Денис Матеев, генеральный директор российского подразделения компании ESET. — Поэтому для сохранности личных данных так важно использовать комплексную антивирусную защиту и применять такие базовые меры предосторожности, как использование разных паролей для разных сервисов, а также сокрытие своих данных от посторонних лиц».

Чем обычно обмениваются и что загружают в Сеть пользователи? Безусловным лидером мультивариативного опроса ESET стали изображения – фотографии и забавные картинки пересылают друг другу 80% опрошенных. Далее в порядке убывания идут актуальные новости, музыка и видеоролики, рабочие документы, софт и приложения, учебные материалы, а также ссылки на видеоигры.

Конфиденциальной персональной информацией, такой как номера телефонов, паспортные данные, логины и пароли делятся друг с другом или выкладывают в открытый доступ всего 20% опрошенных из разных стран, что можно считать достаточно хорошим показателем.

«Какой информацией вы делитесь с другими пользователями?»
Результаты мультивариативного опроса*.

Эксперты компании ESET рекомендуют не делиться личной информацией с незнакомыми людьми, а также не выкладывать ее в открытый доступ. Даже малозначительная на первый взгляд информация может помочь злоумышленникам похитить личные средства или выманить у пользователя более серьезные сведения.

* Комплексный опрос был организован латиноамериканским подразделением компании ESET.

0

129

"Мегафон" предупреждает о рассылке "зараженных" поздравлений с наступающими праздниками

Сотовый оператор "Мегафон" предупреждает о рассылке СМС-поздравлений с 23 февраля и 8 марта, содержащих ссылки на вирусы. Об этом сообщили в пресс-службе компании. Там же уточнили, что мошенники действуют и в социальных сетях.

В компании пояснили, что злоумышленники рассылают "поздравления" с текстом, например "Открытка с 8 Марта для тебя", и ссылкой, при переходе по которой на мобильное устройство устанавливается вредоносное программное обеспечение. Оно может осуществлять автоматическую отправку СМС и даже выводить деньги с банковской карты, если она привязана к мобильному номеру клиента. А в качестве отправителя могут быть указаны как анонимные пользователи, так и знакомые люди.

Директор по предотвращению мошенничества компании "Мегафон" Сергей Хренов порекомендовал во избежание неприятностей не переходить по ссылкам в сообщениях с незнакомых номеров, а если ссылка пришла от знакомых, то стоит уточнить, отправляли ли они вам такое сообщение.

0

130

Базы вирусов приходится обновлять каждые 40-50 минут

Расцвет киберпреступности привел к тому, что антивирусным компаниям приходится работать в условиях постоянного аврала. Выступая на одном из совещаний по безопасности, старший менеджер центра оперативного реагирования Symantec Security Response сказал, что они выпускают обновления баз каждые 40-50 минут.

Обновления сигнатур теперь идут по двум каналам. Частые полуофициальные обновления выпускаются для экстренного реагирования на инциденты. Затем они подтверждаются официальными, полностью сертифицированными апдейтами, которые выходят трижды в день.

Орла Кокс (Orla Cox) из Symantec сказал, что компания вынуждена внедрить 40-минутные экстренные апдейты из-за ухудшения ситуации с информационной безопасностью. Сейчас выходит гораздо больше вариантов вредоносного ПО, а злоумышленники чаще проводят таргетированные атаки.

Еще несколько лет назад Symantec выпускала апдейты 1 раз в сутки, потом несколько раз в день, а сейчас счет пошел на минуты. Примерно такая же ситуация у других крупных антивирусных компаний. Им приходится прилагать все больше усилий, чтобы реагировать на новые сигнатуры. К сожалению, более интенсивная разработка повышает риск ложных срабатываний — вплоть до того, что антивирус помещает в карантин какой-нибудь системный файл или самого себя.

0

131

Обнаружена критическая уязвимость в Microsoft Internet Explorer

Компания Microsoft выпустила уведомление безопасности, описывающее уязвимость нулевого дня в Internet Explorer.

Сегодня компания Microsoft выпустила уведомление безопасности, которое описывает уязвимость нулевого дня в Microsoft Internet Explorer ( CVE-2014-1776 ). Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего браузер. Согласно информации компании, уязвимость эксплуатируется злоумышленниками в настоящее время.

Уязвимости подвержены все поддерживаемые версии браузера Internet Explorer: 6.x, 7.x, 8.x, 9.x, 10.x и 11.x.

В качестве временного решения производитель рекомендует отключить использование библиотеки VGX.DLL. Для этого необходимо выполнить следующую команду в командной строке:

%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll

Примечание: после отключения библиотеки vgx.dll приложения, использующие VML не будут работать.

0

132

Symantec: «Антивирусы не справляются с современными киберугрозами»

Сотрудник компании Symantec Брайан Дай (Brian Dye) заявил, что антивирусное программное обеспечение не является надежным средством защиты в современном киберпространстве. По его мнению, хакеры все чаще используют неклассические методы атак, ввиду чего половина попыток взлома не только не блокируются, но даже и не определяются антивирусами.

Многие компании, которые на сегодняшний день зарабатывают на рынке компьютерной безопасности, помимо стандартных инструментов защиты предоставляют дополнительные услуги. Например, расположенный в Кремниевой долине стартап Shape Security меняет структуру данных своих клиентов, чтобы их было тяжелее использовать. FireEye, в свою очередь, создала технологию сканирования сетей на наличие подозрительного кода, просочившегося через основные линии обороны. Эта компания недавно инвестировала в Mandiant, небольшую организацию по поиску источников кибератак, основанную бывшими сотрудниками правительственных организаций.

Дай заявил, что антивирусная защита прекращает быть прибыльным бизнесом, поэтому в Symantec разрабатывают новые методы привлечения капитала. Компания намерена собрать «команду реагирования», которая будет помогать потерпевшим организациям.

Также Symantec развивает службу по обнаружению и минимизации ущерба от киберугроз. Целью работы службы является уменьшение убытков, а также сбор информации о злоумышленниках и методах атак. Таким образом, будет составляться специальный журнал, в котором описаны детали уже осуществленных взломов. Дай сравнил этот журнал с иммунной системой живых организмов, хранящей информацию об атаковавших его ранее вирусах.

0

133

СМС-вирус для Android атакует российских пользователей

Эксперты из Eset обнаружили вирус-червь для мобильных устройств на базе Android. Он распространяется путем SMS-рассылки и способен пересылать данные пользователя на сервера злоумышленников.
Другие новости Android
Специалисты из известной антивирусной компании Eset предупредили владельцев Android-устройств о появление нового вредоносного программного обеспечения. Примечательно, что вирус атакует преимущественно смартфоны российских пользователей.
Компания Eset, которая является разработчиком одноименного антивирусного программного обеспечения, выявила очередную вредоносную программу, которая уже добавлена в базу сигнатур вирусов под названием Samsapo. Она по своей функциональности относится к так называемым вирусям-червям (worms).
Сообщается, что с устройства, заражённого вирусом Samsapo, производится SMS-рассылка всем абонентам, номера которых сохранены в телефонной книге. Пользователи получают SMS-сообщение на русском языке следующего содержания: «Это твои фото?». К нему прилагается гиперссылка на загрузку вредоносного АРК-файла. Зловред способен активировать платные услуги, загружать на смартфон другие вредоносные программы, блокировать звонки и передавать пользовательские данные злоумышленникам без ведома пользователя.
Специалисты по безопасности настоятельно рекомендуют пользователям не загружать подозрительные приложения и другой цифровой контент из сторонних источников, периодически обновлять антивирусное ПО, установленное на Android-устройстве, а также не переходить по подозрительным ссылкам.

0

134

Сервисы по защите от DDoS-атак используют для проведения DDoS-атак

Для реализации нападения злоумышленники использовали передачу потоков DNS-запросов.
Американская компания Incapsula, предоставляющая услуги по защите от DDoS-атак, сообщила о том, что ее сервисы и сервисы двух других компаний из Канады и Китая используются для проведения DDoS-атак с частотой в 1,5 млрд запросов в минуту. В общем, по подсчетам специалистов, в ходе 7-часовой атаки было отправлено свыше 630 млрд запросов.
По данным ИБ-экспертов, изначально DDoS-атаку через отражение удалось зафиксировать в связи с тем, что она была осуществлена на одного из клиентов Incapsula. Мощность атаки составила порядка 25 миллионов пакетов в секунду.
«Учитывая несколько сообщений от разных клиентов и ряда масштабных атак на нашу собственную инфраструктуру, мы уверены: то, что мы видим сейчас - это развивающаяся новая тенденция», - пишут исследователи компании. По их словам, подобные DDoS-атаки могут поставить под угрозу даже наиболее защищенные сетевые инфраструктуры.
Специалисты компании также подчеркивают, что в этот раз для реализации нападения злоумышленники использовали кардинально другой подход – передачу потоков DNS-запросов. В ходе так называемых симметричных DDoS-атак злоумышленники пытаются исчерпать возможности активов сервера противостоять нападениям (хранилищ, чипов) посредством отправки множества UDP запросов, генерируемых скриптами, которые выполняются на взломанных системах, входящих в состав ботнета.
В Incapsula говорят, что защититься от осуществления DDoS-атак с передачей потоков DNS-запросов довольно сложно, поскольку сами запросы не выглядят подозрительно. Кроме того, запросы нельзя отклонить до того момента, пока каждый из них не будет обработан на уровне сервера.

0

135

ПК атакуют мощный вирус GameOver Zeus

Британские правоохранители рекомендуют владельцам ПК в течение двух недель принять меры по защите своих компьютеров. В противном случае они с большой вероятностью станут жертвами мощного вируса GameOver Zeus, который используется для вымогательства миллионов евро у жертв по всему миру.

По словам представителей ведомства National Crime Agency, двухнедельное окно открылось благодаря операции, которую возглавило ФБР. Организация получила контроль над северами для управления продвинутым вредоносным софтом. Вирус похищает финансовые и персональные данные.

Считается, что малвер уже взломал более 15 тыс. ПК в Великобритании. Программу разработала преступная организация хакеров из России и Украины. Вирус используется для поиска файлов и получения доступа к важным данным. В ФБР считают, что GameOver Zeus нанес ущерб пользователям в размере $100 млн. Софт распространяет агрессивный малвер CryptoLocker, который блокирует все файлы на компьютере жертвы.

Затем у пользователя требуют выкуп в размере $500. Деньги надо внести за определенный срок, иначе диск заблокируют навсегда. По подсчетам ФБР, с апреля текущего года вирусом заразилось около 250 тыс. ПК. Сегодня речь может идти о миллионе взломанных компьютеров.

0

136

Студент расшифровал вредоносное ПО для вымогательства Simplocker

Исследователь провел статический и динамический анализ кода и нашел метод расшифровки, сходный с методом шифрования.
Недавно портал SecurityLab сообщал о первом вредоносном ПО для Android под названием Simplocker, предназначенном для вымогательства денег и использующем в качестве C&C-сервера сеть TOR. Тогда студент Университета Суссекса Саймон Бэлл (Simon Bell) пообещал выпустить Java приложение для расшифровки файлов, зашифрованных Simplocker.
В понедельник, 16 июня в блоге Secure Honey он подробно рассказал о том, как провести реверс-инжиниринг данного вредоносного ПО и разработать приложение для получения ключей шифрования, хранящихся внутри. Бэлла интересовало, возможно ли расшифровать файлы, зашифрованные Simplocker, без соединения с C&C-сервером.
Исследователь провел статический и динамический анализ кода и нашел метод расшифровки, сходный с методом шифрования. По словам Бэлла, с помощью этого метода осуществляется расшифровка входного файла. На изображении выделены строки чисел кода при шифровании для того, чтобы продемонстрировать, как происходит расшифровка.
В настоящее время по всему миру широко распространено такое вредоносное ПО для вымогательства, как CryptoLocker, CryptoWall и PrisonLocker. Однако оно инфицирует только стационарные компьютеры. В отличие от них Simplocker является первым подобным ПО, разработанным специально для смартфонов.
В следующей публикации в блоге Secure Honey Бэлл пообещал предоставить приложение, которое позволит пользователям очистить свое устройство от вымогательского ПО без уплаты выкупа.

0

137

Microsoft сообщила об уязвимости в Malware Protection Engine

Брешь, затрагивающая ряд продуктов техногиганта, позволяет осуществить DoS-атаку.
Вчера, 17 июня, Microsoft опубликовала внеплановый бюллетень безопасности , в котором сообщала о новой уязвимости в ядре Microsoft Malware Protection Engine. По утверждениям техногиганта, брешь позволяет осуществить DoS-атаку.

ИБ-эксперты компании говорят, что успешная эксплуатация уязвимости позволяет злоумышленникам заблокировать возможность осуществления мониторинга за зараженной системой вплоть до того момента, как специально созданный файл не будет вручную удален. Кроме того, для восстановления работы ядра требуется дополнительная перезагрузка системы.

Microsoft также сообщает, что существует несколько способов эксплуатации обнаруженной бреши и расположения вредоносного файла: «К примеру, злоумышленник может использовать для передачи умышленно созданного файла на систему жертвы web-сайт, который будет сканироваться во время просмотра». Кроме того, атакущий может установить файл на системе при помощи электронного письма или через систему мгновенного обмена сообщениями. Они также сканируюется во время открытия файла.

Уязвимость способна обусловить аварийное завершение работы приложения. При этом автоматическое восстановление не произойдет.

Известно, что уязвимыми являются следующие продукты (все они получили обновление с исправлением уязвимости):
Microsoft Forefront Client Security;
Microsoft Forefront Endpoint Protection 2010;
Microsoft Forefront Security для SharePoint Service Pack 3;
Microsoft System Center 2012 Endpoint Protection;
Microsoft System Center 2012 Endpoint Protection Service Pack 1;
Microsoft Malicious Software Removal Tool (Только для версии от мая 2014 года или более ранних);
Microsoft Security Essentials;
Microsoft Security Essentials Prerelease;
Windows Defender for Windows 8, Windows 8.1, Windows Server 2012, а также Windows Server 2012 R2;
Windows Defender for Windows RT и Windows RT 8.1;
Windows Defender для Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, а также Windows Server 2008 R2;
Windows Defender Offline;
Windows Intune Endpoint Protection.
Обновление будет автоматически установлено на протяжении 48 часов с момента релиза апдейта, уверяют в Microsoft.

0

138

McAfee: Руткиты постепенно теряют популярность, однако ненадолго.

Снижение популярности руткитов эксперты объясняют переходом на использование 64-битных процессоров, усложняющих осуществление атаки на ядро операционной системы.

Согласно квартальному отчету об угрозах компании McAfee, руткиты постепенно теряют популярность, однако это не продлится долго. По данным экспертов, рекордное количество руткитов было зафиксировано в начале 2011 года, после чего их использование пошло на спад. В прошлом квартале число руткитов достигло минимума с 2008 года.

В McAfee это объясняют растущей популярностью 64-битных процессоров, усложняющих осуществление атаки на ядро операционной системы. Тем не менее, по словам экспертов, злоумышленники уже ищут пути обхода защиты 64-битных процессоров. Они используют такие тактики, как взлом цифровых сертификатов, эксплуатация уязвимостей в ядре, создание подставных компаний для цифровой подписи руткитов и т. д.

«Мы считаем, что эти и другие техники приведут к росту числа атак с использованием руткитов. В этом квартале появились новые инфекции, использующие руткиты, хотя они принадлежали только к 32-битной семье, что кажется аномальным», - говорится в отчете.

В добавок к уменьшению числа образцов руткитов исследователи также отметили значительное снижение количества методов, используемых руткитами для получения привилегий ядра.

0

139

Китайский производитель устанавливает на свою продукцию вредоносное ПО

Зараженные сканеры осуществляли атаки на корпоративную сеть при помощи SMB-протокола.

Китайский производитель сканеров устанавливает на свои устройства вредоносное ПО для хищения информации. По данным TrapX, зараженные сканеры продавались восьми неизвестным компаниям, включая крупного производителя робототехники.

Разные версии внедряемого вредоносного ПО нарушали корректную работу системы планирования корпоративных ресурсов и позволяли похищать финансовые данные, а также информацию о клиентах и поставках. Эти данные отправлялись обвиняемому китайскому производителю.

Предполагается, что компания, поставляющая зараженные сканеры связана со злоумышленниками, совершившими хакерскую атаку под названием Aurora на компанию Google. Одна из пристроек профессионально-технического училища Ласьяна (Shandong Lanxiang Vocational School) является штаб-квартирой вышеупомянутых злоумышленников. По утверждениям обвиняемого производителя, он не имеет отношения к вредоносному ПО, внедренному в продукцию.

После подключения к беспроводной сети зараженные сканеры осуществляли атаки на корпоративную сеть при помощи SMB-протокола. Используя протокол RADMIN, вирусу удалось инфицировать более девяти серверов после первоначальной блокировки брандмауэром.

Одна из взломанных компаний использовала специальные целевые приманки, прекратившие активность вредоносного ПО.

0

140

В Microsoft Active Directory выявлена критическая уязвимость

В популярном программном обеспечении Microsoft для управления сетевым доступом была выявлена критически опасная уязвимость, хотя в самой Microsoft говорят, что о проблеме давно знали и исправление уже готово.
Израильская компания Aorato на своем сайте приводит данные о концептуальной атаке, которая поволяет сменить пароли пользователей системы Active Directory и потенциально получить доступ к уязвимым системам. Вице-президент Aorato по исследованиям Тал Бейри говорит, что хотя сама проблема в коде Active Directory и была известна Microsoft, возможность смены пароля — это новый виток атаки.
В блоге Aorato говорится, что около 95% компаний из списка Fortune 500 работают с Active Directory, что делает проблему в коде крайне опасной.
Как пояснили специалисты, в случае с атакой дело заключается в протоколе NTLM для аутентификации. Все версии Windows старше XP SP3 используют NTLM по умолчанию, тогда как все остальные версии Windows — более новый протокол Kerberos. NTLM уязвим перед так называемой атакой Pass-the-Hash, в которой атакующий получает данные логинов и может применять математические репрезентации для них (хеш-функции) для вычисления пароля с последующим доступом.
Эксперты говорят, что атаки подобного рода — одни из самых популярных, когда нужно получить данные, с системы, где нет уязвимого ПО. Кроме того, pass-the-hash представляет собой один из самых простых и популярных способов атаки на системы Single Sign-On, в которых реквизиты хранятся удаленно.
По словам экспертов, блокировка SSO отчасти может решить проблему, но ограничит функционал. Либо предприятия могут отказаться от NTLM в пользу kerberos.

0

141

Троян Pushdo инфицировал 11 тысяч компьютеров за 24 часа

Индийские ПК наиболее пострадали от вспышки атак, наряду с системами Великобритании, Франции и США.
Волна нападений кибермошенников с помощью трояна Pushdo скомпрометировала более 11 000 систем всего за 24 часа. Индийские ПК наиболее пострадали от вспышки атак, наряду с системами в Великобритании, Франции и США, говорят исследователи из Bitdefender.
Румынская компания утверждает, что 77 машин были заражены в Великобритании через ботнет в течение последних 24 часов. Более чем 11 000 систем были заражены во всем мире за тот же период. Другие страны, которые пострадали от трояна Pushdo, включают Вьетнам и Турцию.
Во главе списка по общему количеству заражений находятся Азия, Индия и Вьетнам. На компьютеры из этих стран приходится по 10% от всех заражений. На долю США приходится еще 5% от общего количества случаев инфицирования.
Троян Pushdo был использован для распространения вторичных штаммов вредоносного ПО, таких как ZeuS и SpyEye, но раньше он использовался для распространение спама. Рассылка спама осуществляется посредством Cutwail, которое часто устанавливалось на взломанные ПК.
Исследователи по безопасности четыре раза получали контроль над С&С-серверами Pushdo, однако злоумышленники продолжают заражать компьютеры пользователей этим вредоносным ПО.

0

142

В антивирусах много уязвимостей

На хакерской конференции Syscan 360 в Пекине представитель сингапурской компании в области информационной безопасности COSEINC Хошеан Корет (Joxean Koret) выступил с презентацией о взломе антивирусного программного обеспечения.
Главный тезис презентации состоит в том, что устанавливая антивирусное ПО на свой компьютер, вы делаете его более уязвимым, добавляя дополнительный вектор атаки. Да, антивирус защищает от старых неактивных вирусов, но при этом открывает лазейки для новых вирусов, которые пользуются дырами в движках антивирусных программ.

Автор объясняет, что по причинам производительности движки AV написаны на небезопасных языках программирования. Почти все они написаны на C и/или C++, за исключением совсем немногих, таких как MalwareBytes на VB6. Соответственно, там повсеместно можно эксплуатировать переполнения буфера, целочисленные переполнения, форматы строк и проч. Эти движки занимают привилегированное положение в ОС, устанавливают системные драйверы, поддерживают множество форматов файлов, включая уязвимые, работают с наивысшими привилегиями в системе и обновляются по HTTP. В общем, идеальный плацдарм для атаки.

Хошеан ради забавы в течение июля искал уязвимости в разных антивирусных движках, и ему удалось найти многочисленные дыры в 14 из 17 проверенных движков, в том числе в Avast, Avg, Avira, BitDefender, ClamAV, Comodo, DrWeb, ESET, F-Prot, F-Secure, Panda, eScan и др. Уязвимости допускают удалённое и локальное исполнение кода. Особенно большое количество багов найдено в румынском BitDefender.

Отличился и Kaspersky AV, у которого ключевые модули avzkrnl.dll и vlns.kdl не используют защиту ASLR. «Любой может написать надёжный эксплойт для Антивируса Касперского без особого труда», — считает Корет.

Среди уязвимых — DrWeb, который раньше обновлялся по HTTP без использования SSL/TLS, а рабочие файлы распространялись без цифровой подписи, только CRC32. Таким образом, любой мог подменить drweb32.dll, подобрав подходящий CRC32. Возможно, сейчас эти баги уже закрыты.
Автор предлагает несколько векторов атаки на разные антивирусы для вывода их из защищённого режима (ASLR) и эксплуатации уязвимостей. Например, использование двух вложенных друг в друга файлов внутри архива. Первый заставляет антивирус запустить эмулятор, а второй файл — это эксплойт. Можно и провести атаку типа «отказ в обслуживании», потому что многие антивирусы до сих пор уязвимы к zip-бомбам (баг 10-летней давности). Например, тот же «Касперский» при распаковке маленького 7z-архива создаёт временный файл на 32 ГБ.

В общем, специалист из Сингапура крайне скептично настроен по отношению к разработчикам антивирусного ПО.

Вообще странно что такие крупные компании и у них большие проблемы с движком. Вот взять в пример агнитума, движок был от вирусбастер(Венгрия), позже агнитум выкупили этот движок и теперь развивают они его сами. Получается чем "круче" движок, тем он дырявее?
Но Румыны(Битдефендер) отличились со своим продуктом  http://yapro.ru/javascript/jquery.lebnik.Comments/smiles/41.gif .

0

143

Kirill19009 написал(а):

В общем, специалист из Сингапура крайне скептично настроен по отношению к разработчикам антивирусного ПО.

в общем, насколько я понял, специалист считает все антивирусы плохими. в такой ситуации остаётся выбирать из плохих самый хороший, т.е наименьшее зло.
Касперский меня всегда устраивал, поэтому буду пользоваться им и дальше. Др. Веб также неплох, но уж слишком он много всего блокирует и нет встроенного анти-баннера.

Kirill19009 написал(а):

Вообще странно что такие крупные компании и у них большие проблемы с движком.

в крупных компаниях, как правило, больше хаоса и безответственности. куча разных отделов, которые могут пытаться тянуть одеяло на себя, у этих отделов своё руководство, которое может конфликтовать между собой. всё происходящее, в особенности негатив, тщательно фильтруется, и высшее руководство зачастую вообще не знает, что происходит на предприятии, имея неправильное представление. короче говоря, чем меньше компания, тем больше сплочённости в коллективе, усердия и возможностей для принятия правильных решений. большие компании существуют за счёт заработанных ранее имиджа продукции и финансовых средств. это позволяет им достигать большого покрытия рынка и значительных оборотов, а для рядовых сотрудников это просто место, где можно зарабатывать немного больше по сравнению с конкуренцией и нести при этом гораздо меньшую ответственность, в том числе и халтурить.

Kirill19009 написал(а):

Но Румыны(Битдефендер) отличились со своим продуктом

когда-то я его пробовал. насколько помню, больше одного для он на моём компе не продержался.

+1

144

FreeThinker написал(а):

Касперский меня всегда устраивал, поэтому буду пользоваться им и дальше. Др. Веб также неплох, но уж слишком он много всего блокирует и нет встроенного анти-баннера.

У Касперского тоже много чего нашли. Что за баги они нашли и встречается ли данные проблемы у кого-либо, по моему после этой статьи все будут пробовать выносить ав. Так как всё разжевали, где баги, и в каких местах можно сделать уязвимость.

FreeThinker написал(а):

в крупных компаниях, как правило, больше хаоса и безответственности. куча разных отделов, которые могут пытаться тянуть одеяло на себя, у этих отделов своё руководство, которое может конфликтовать между собой. всё происходящее, в особенности негатив, тщательно фильтруется, и высшее руководство зачастую вообще не знает, что происходит на предприятии, имея неправильное представление. короче говоря, чем меньше компания, тем больше сплочённости в коллективе, усердия и возможностей для принятия правильных решений. большие компании существуют за счёт заработанных ранее имиджа продукции и финансовых средств. это позволяет им достигать большого покрытия рынка и значительных оборотов, а для рядовых сотрудников это просто место, где можно зарабатывать немного больше по сравнению с конкуренцией и нести при этом гораздо меньшую ответственность, в том числе и халтурить.

Полностью согласен, но вот взять компанию симантек, ведь нортон у них качественный. Подобных глюков или багов нет. Хотя компания очень большая. Тут скорее руководство такое, которым всё равно на продукт.

0

145

Kirill19009 написал(а):

Полностью согласен, но вот взять компанию симантек, ведь нортон у них качественный. Подобных глюков или багов нет. Хотя компания очень большая. Тут скорее руководство такое, которым всё равно на продукт.

Нортон у меня стоял больше года. работал тихо, но за всё время ни разу ничего не нашёл. то ли нечего было находить, то ли он просто не мог - точно сказать не могу. зато если сравнивать возможности в настройках, то у Касперского они в разы лучше. например, блокировка программ в настройках Нортона практически нерабочая. в Касперском же имеются тонкие настройки, позволяющие запрещать даже скрытый выход в сеть. мне лично это было нужно для игр, которым нельзя разрешать выходить в сеть по определённым причинам. и ещё у Нортона есть одна неприятная особенность: многие вещи, даже абсолютно безобидные, они автоматически суёт в карантин. конечно, я не буду спорить, Касперский не идеален, но таких настроек и возможностей, как у него, нет ни в одном другом антивирусе. а из всех известных я пробовал все, кроме Emsisoft, F-Secure и Microsoft. так что до тех пор, пока Касперский не станет единственным дырявым антивирусом, я буду продолжать им пользоваться :)

+1

146

Китайские хакеры украли персональные данные 4,5 млн пациентов в США

18.08.2014

Как сообщает работающая с оператором охранная фирма Mandiant, отвечающая за кибербезопасность, атаки против Community Health Systems были организованы из Китая, предположительно группой хакеров под названием "Продвинутая непрерывная угроза".

МОСКВА, 18 авг — РИА Новости. Персональные данные 4,5 миллиона пациентов американских клиник были украдены в результате кибератаки китайских хакеров, сообщает агентство Рейтер со ссылкой на крупную управляющую компанию в сфере здравоохранения США Community Health Systems Inc.

Community Health Systems является одной из крупнейших компаний в своей области, под ее управлением находится 206 больниц в 29 штатах. Персональные данные пациентов этих больниц, включая имена, даты рождения, адреса, телефонные номера и номера социальной страховки, были похищены из базы данных компании в апреле и июне. По словам Community Health Systems, в базе данных не содержалось информации о кредитных картах пациентов или состоянии их здоровья.

Как сообщает работающая с оператором охранная фирма Mandiant, отвечающая за кибербезопасность, атаки против Community Health Systems были организованы из Китая, предположительно группой хакеров под названием "Продвинутая непрерывная угроза" (Advanced Persistent Threat), относящейся к армии КНР. Никакой информации о предполагаемых причинах и целях атаки, а также доказательств причастности группы от представителей Mandiant не поступало.

0

147

Производители компьютерной техники усилят безопасность мобильных устройств

На конференции Hot Chips ведущие разработчики поделились своими мыслями и наработками в плане безопасности.

Мобильные устройства оказываются все более уязвимыми из-за отсутствия аппаратной защиты. Об этом говорилось в ходе проведения конференции Hot Chips в Купертино, штат Калифорния.

«Слежка со стороны АНБ и постоянные взломы напомнили производителям о том, что хорошо продуманные чипсеты для домашних ПК, серверных станций и мобильных устройств могут минимизировать риск атак», - говорит Линдберт ван Дум (Leendbert vanDoom), корпоративный сотрудник компании AMD.

На сегодняшний день в большинстве кибератак эксплуатируются уязвимости в программном обеспечении, но хакеры могут изолировать данные с клавиатур, мышей, сенсоров и экранов, выделять нужную им информацию и отправлять данные на собственные серверы. Об этом говорит Викас Чандра (Vikas Chandra), главный инженер отдела исследований и разработок компании ARM.

По словам Чандры, хорошо продуманная система должна обладать несколькими слоями безопасности, чтобы предотвратить вероятность кибератак и внедрения вредоносного кода. Специалист считает, что все компоненты мобильных устройств – аппаратная составляющая, подсистема защиты и программное обеспечение – должны работать вместе.

Помимо ARM, над усилением защиты мобильных устройств работают также в Intel и AMD. Компании работают над объединением аппаратных и программных возможностей для создания более безопасного пользовательского окружения. Вместе с этим реализуются гипервизоры, слои безопасной загрузки и сегментированные области наподобие песочниц.

Большинство пользователей мобильных устройств пренебрежительно относятся к безопасности, не установив пароли или PIN-коды для защиты собственных девайсов. ПО для обеспечения безопасности установлено на крайне малом количестве устройств, позволяя троянам беспрепятственно похищать личные данные.

По словам Чандры, в ARM работают над улучшением безопасности, разработав слой безопасности TrustZone. Технология создает доверенную исполняемую среду, в которой можно безопасно выполнить любой код, не затрагивая всю систему.

Также планируется ввести технологии безопасной аутентификации, лишающие пользователей необходимости подключать SMS-подтверждение или использовать пароли. Чандра рассказал об аутентификаторе FIDO, в котором вход выполняется через отправку отпечатка пальца или посредствием технологии распознавания лиц. В ходе аутентификации генерируется личный зашифрованный ключ, который отправляется на сервер FIDO, где и происходит расшифровка. Эта технология работает в TrustZone.

Новую форму аутентификации поддерживают в альянсе FIDO, в котором состоят такие компании, как ARM, Google, Microsoft, Bank of America, MasterCard, PayPal, Samsung, Visa и Lenovo.

0

148

Производители компьютерной техники усилят безопасность мобильных устройств

На конференции Hot Chips ведущие разработчики поделились своими мыслями и наработками в плане безопасности.

Мобильные устройства оказываются все более уязвимыми из-за отсутствия аппаратной защиты. Об этом говорилось в ходе проведения конференции Hot Chips в Купертино, штат Калифорния.

«Слежка со стороны АНБ и постоянные взломы напомнили производителям о том, что хорошо продуманные чипсеты для домашних ПК, серверных станций и мобильных устройств могут минимизировать риск атак», - говорит Линдберт ван Дум (Leendbert vanDoom), корпоративный сотрудник компании AMD.

На сегодняшний день в большинстве кибератак эксплуатируются уязвимости в программном обеспечении, но хакеры могут изолировать данные с клавиатур, мышей, сенсоров и экранов, выделять нужную им информацию и отправлять данные на собственные серверы. Об этом говорит Викас Чандра (Vikas Chandra), главный инженер отдела исследований и разработок компании ARM.

По словам Чандры, хорошо продуманная система должна обладать несколькими слоями безопасности, чтобы предотвратить вероятность кибератак и внедрения вредоносного кода. Специалист считает, что все компоненты мобильных устройств – аппаратная составляющая, подсистема защиты и программное обеспечение – должны работать вместе.

Помимо ARM, над усилением защиты мобильных устройств работают также в Intel и AMD. Компании работают над объединением аппаратных и программных возможностей для создания более безопасного пользовательского окружения. Вместе с этим реализуются гипервизоры, слои безопасной загрузки и сегментированные области наподобие песочниц.

Большинство пользователей мобильных устройств пренебрежительно относятся к безопасности, не установив пароли или PIN-коды для защиты собственных девайсов. ПО для обеспечения безопасности установлено на крайне малом количестве устройств, позволяя троянам беспрепятственно похищать личные данные.

По словам Чандры, в ARM работают над улучшением безопасности, разработав слой безопасности TrustZone. Технология создает доверенную исполняемую среду, в которой можно безопасно выполнить любой код, не затрагивая всю систему.

Также планируется ввести технологии безопасной аутентификации, лишающие пользователей необходимости подключать SMS-подтверждение или использовать пароли. Чандра рассказал об аутентификаторе FIDO, в котором вход выполняется через отправку отпечатка пальца или посредствием технологии распознавания лиц. В ходе аутентификации генерируется личный зашифрованный ключ, который отправляется на сервер FIDO, где и происходит расшифровка. Эта технология работает в TrustZone.

Новую форму аутентификации поддерживают в альянсе FIDO, в котором состоят такие компании, как ARM, Google, Microsoft, Bank of America, MasterCard, PayPal, Samsung, Visa и Lenovo.

0

149

Русскоговорящие хакеры взломали полмиллиона компьютеров в США и Европе

07.10.2014

По данным компании Proofpoint, группа русскоязычных киберпреступников использовала уязвимые места в защите устаревших операционных систем.

МОСКВА, 7 окт — РИА Новости. Русскоязычные хакеры, инфицировав сотни тысяч компьютеров, получили доступ к банковским счетам жителей Европы и США, сообщила во вторник американская компания Proofpoint, занимающаяся вопросами информационной безопасности.

По данным аналитиков компании Proofpoint, целью киберпреступников были счета в банках США, однако атака затронула и европейских пользователей. Proofpoint предполагает, что нападение могло нанести ущерб в несколько миллионов долларов.

Сообщается, что хакеры покупали данные администратора для доступа к различным сайтам, работающим на популярной платформе WordPress. Там они внедряли вредоносную программу и инфицировали компьютеры посетителей, используя лазейки в системе защиты. Чтобы увеличить количество посетителей, киберпреступники использовали уже существующие на сайтах системы рассылок.

По данным Proofpoint, вредоносным ПО было заражено около 500 тысяч компьютеров и хакеры получили сведения о 800 тысячах банковских операций, в том числе были украдены данные для доступа в систему интернет-банкинга. Отмечается, что в 59% случаев речь идет о клиентах пяти крупнейших американских банков.

Кроме того, инфицированные компьютеры были включены в состав ботнета Qbot (или Qakbot) и за деньги сдавались другим киберпреступникам, которые при их помощи могли обмениваться зашифрованными сообщениями и украденными данными, а также внедряться в корпоративные сети.

Более половины зараженных компьютеров работают на операционной системе Windows XP, поддержка безопасности которой была прекращена корпорацией Microsoft в апреле этого года. На 39% инфицированных компьютеров установлена система Windows 7 и на 7% — Windows Vista, добавляет Der Spiegel.

0

150

СМИ: Китай начал масштабную атаку на пользователей iPhone

20.10.2014

Предположительно китайские власти перенаправляют запросы пользователей к сайту iCloud на поддельный сайт. Таким образом, пользователи открывают доступ ко всей персональной информации, а также содержимому "облака".

МОСКВА, 20 окт – РИА Новости. Китай организовал масштабную атаку на пользователей iPhone с помощью поддельной страницы сайта iCloud, сообщает The Verge.

По данным издания, власти перенаправляют запросы пользователей к сайту iCloud на поддельный сайт. Таким образом, пользователи открывают доступ ко всей персональной информации, а также содержимому "облака".

О возможной причастности властей страны к атаке заявила некоммерческая организация Great Fire, отметив, что запросы перенаправляются на уровне "великого файервола" (система фильтрации содержимого интернета в КНР). Также в организации отмечают, что браузеры Google Chrome и Firefox предупреждают пользователей при переходе на поддельный аналог iCloud, однако наиболее распространенный в Китае браузер Qihoo не подает сигнала о посещении "фишингового" сайта.

Это первый раз, когда Китай напрямую атакует сервис Apple. Как указывает Great Fire, атака может быть целенаправленным ответом компании Apple, которая в новых версиях своей продукции использует дополнительное шифрование диска.

0

151

Google раскрыла подробности о критической бреши в Windows 8.1.

Уязвимость позволяет скомпрометировать целевую систему путем обхода функционала UAC.

Эксперты компании Google из Project Zero опубликовали подробности критической уязвимости в операционной системе Windows 8.1 от Microsoft, передает Naked Security. В настоящий момент брешь все еще не устранена.

Подробности уязвимости были обнародованы автоматически поскольку с того момента, как исследователи уведомили разработчиков о наличии бреши прошло 90 дней. Соответствующее предупреждение было отправлено Microsoft еще 30 сентября прошлого года.

Как следует из уведомления Google, брешь находится в механизме контроля учетных записей пользователей (UAC), а точнее в функции NtApphelpCacheControl. Эксплуатация уязвимости позволяет вредоносным приложениям обойти ограничения UAC. Таким образом, программы злоумышленников могут работать на инфицированной системе с административными привилегиями.

Стоит отметить, что в качестве мер предосторожности пользователи могут использовать административную учетную запись, что исключает необходимость использования системой как UAC в целом, так и его уязвимых компонентов.

0

152

FreeThinker, "а из всех известных я пробовал все, кроме Emsisoft"
а почему ? весьма достойный двухядерный продукт,ИМХО. который в отличие от Касперского ловит вирусы и в реестре.

0

153

Lighting_Bug написал(а):

а почему ? весьма достойный двухядерный продукт,ИМХО. который в отличие от Касперского ловит вирусы и в реестре.

Отвечу за FreeThinker, не смог сдержаться:
Продукт мало того что он тяжёлый, так и ещё вдобавок стал очень глючным, после того как они связались с поделием от румын под названием BitDefender, то всё, продукт не узнать, что было раньше, и что сейчас - небо и земля.
Я согласен с тем, что емсисофт сильный, но он уже не такой, каким был раньше, в то время( когда у него был икарус) его детект был равен 95-99%, так же не было диких багов и глюков.
Единственный плюс у продуктов емсисофт, это то, что их можно накрутить на любой срок.

0

154

Kirill19009, ну я не думаю что у FreeThinker'A машина его не потянет ))) у меня на старом компе ( ХП, целерон 2.4 , 1 Гб Рам ) работал без тормозов.
да теперь они называют второй движок иначе  :) но чтобы продукт кординально изменился - этого нет ) ибо "тащил"  всё равно битдефендер, а не пресловутый икарус )
согласен, с тем что последний продукт интернет секюрити вышел глючным - пришлось сносить, поставил обычный Эмсисофт Антималвар антивирус + онлайн армор и вуаля всё работает без нареканий )
Траспорт есть ещё (Бит Дефендер + АВГ ) но там с ключами проблема, и сброса триала нет. ставить версию с одним ядром без Дефендера ( по промо ключу) имхо не вариант )

Отредактировано Lighting_Bug (08-01-2015 00:12)

0

155

Lighting_Bug написал(а):

FreeThinker, "а из всех известных я пробовал все, кроме Emsisoft"
а почему ?

просто потому, что Касперский предлагает мне полную и весьма надёжную защиту от всего и сразу. зачем мне ставить кучу софта, занимать им место на жёстком диске и тормозить систему, когда я могу обойтись лишь одной прогой. в придачу к нему имеется такая вещь как trial reset, который в новой версии даже не требует перезагрузки после "обнуления".

Lighting_Bug написал(а):

у FreeThinker'A машина его не потянет

я сам иногда офигеваю, что тянет моя машина при всей её простоте и отсутствии какой-либо навороченности. тьфу-тьфу. скоро предстоит проверка игрой gta 5.

0

156

Lighting_Bug написал(а):

да теперь они называют второй движок иначе но чтобы продукт кординально изменился - этого нет ) ибо "тащил"  всё равно битдефендер, а не пресловутый икарус )

Румыны тащили его после икаруса, а до румын, икарус в паре с движком от емсисофта был лучшим в детекте, правда из-за огромного фолса, который случился по вине икаруса, емсики отказались от их движка, имхо.
Я помню у икаруса базы обновлялись каждый час, они активно пополняли базы, но сейчас они сбавили обороты.

Lighting_Bug написал(а):

Траспорт есть ещё (Бит Дефендер + АВГ ) но там с ключами проблема, и сброса триала нет. ставить версию с одним ядром без Дефендера ( по промо ключу) имхо не вариант )

Траст порт это тоже не самый лучший вариант, всего понапихано в нём, а толку мало, инспектор приложений от vipre, фаервол, вроде от веба, движки чужие, единственно что там своё то только интерфейс не более.

0

157

Эксперт создал инструмент для похищения данных из сетей, защищенных WPA

WiFiPhisher – это инструмент безопасности для быстрого осуществления фишинговых атак на сети с целью похищения кодовой фразы без брутфорса.
Греческий эксперт по шифрованию Джордж Чатзисофронью (George Chatzisofroniou), известный также под псевдонимом sophron, опубликовал на сайте GitHub инструмент социальной инженерии для похищения учетных данных и номеров кредитных карт пользователей из защищенных сетей Wi-Fi.
WiFiPhisher способен находить, а затем копировать сети, защищенные WPA. Инструмент отправляет легитимной точке доступа пакеты деавторизации, вызывая сбой в работе, из-за чего пользователь вынужден искать другие доступные сети. Далее пользователю предоставляется вредоносная сеть, маскирующаяся под доверенную точку доступа.

"WiFiPhisher – это инструмент безопасности для быстрого осуществления фишинговых атак на сети, защищенные WPA, с целью похищения кодовой фразы без необходимости брутфорса", - сообщил sophron.
После того, как пользователь подключается к предложенной точке доступа и пытается открыть web-страницу, WiFiPhisher открывает поддельную страницу, запрашивающую подтверждение пароля WPA якобы для обновления прошивки маршрутизатора. Правда, для подключения к незащищенной сети пользователь должен будет проигнорировать множество уведомлений об опасности.

0

158

Пророссийские хакеры осуществили DDoS-атаку на сайт Ангелы Меркель

Киберпреступники призвали Германию прекратить финансовую и политическую поддержку украинских властей.
Хакеры из группировки «КиберБеркут» осуществили DDoS-атаку на сайт канцлера Германии Ангелы Меркель. Об этом со ссылкой на AFP сообщает издание Security Week.

Как сообщил глава пресс-службы правительства Германии Штеффен Зайберт (Steffen Seibert), официальный web-сайт Меркель и нижней палаты Бундестага были временно недоступны в связи с «серьезной кибератакой». По словам представителя властей, атака началась в среду, 7 января, в 9:00 по Гринвичу. Зайберт заявил, что дата-центр, на котором был размещен сайт, подвергся серьезному нападению, предположительно осуществляемому сторонними лицами.В ходе атаки также пострадал сайт министерства иностранных дел Германии.
Ответственность за кибератаку взяли на себя пророссийские хакеры из группировки «КиберБеркут». По их словам, причиной для атаки стал визит премьер-министра Украины Арсения Яценюка в Берлин, где украинский политик должен был встретиться с федеральным президентом Германии Йоахимом Гауком и канцлером Ангелой Меркель.

Киберпреступники призвали Германию «прекратить финансовую и политическую поддержку преступного режима в Киеве, который развязал кровопролитную гражданскую войну». По словам хакеров, Яценюк надеялся получить финансовую помощь от Евросоюза и Международного валютного фонда и использовать ее для продолжения войны вместо того, чтобы восстановить разрушенную инфраструктуру Донецкой и Луганской областей.

0

159

Активисты Anonymous взломали сети Генеральной прокуратуры Украины

Взломщики обвинили генпрокурора Украины и несколько приближенных к нему лиц в коррумпированности.
Активисты Anonymous совместно с хакерской группировкой Lords of Dharmaraja, ответственной за компрометацию серверов компании Symantec в 2006 году, осуществили взлом сети Генеральной прокуратуры Украины (ГПУ). Как утверждают взломщики в блоге CyberGuerilla, им удалось получить доступ ко всей документации ведомства.

Активисты утверждают, что им удалось обнаружить документы, свидетельствующие о глубокой коррупции среди высшего руководства ГПУ и прочих высокопоставленных украинских чиновников. В частности, они обвинили генерального прокурора Украины Виталия Ярему в незаконной приватизации земельных участков, предназначенных для ветеранов антитеррористической операции на восточной Украине. По данным Anonymous, к совершению аналогичных преступления также причастен ряд прочих высокопоставленных чиновников.

Помимо этого, взломщики также обнаружили, что Ярема хранит более $4 млн в банке «Авант Банк» на счете, зарегистрированном на имя его сына Валерия. При этом его зарплата составляет менее $500 в месяц. Более того, выяснилось, что недавно ушедший в отставку первый заместитель Яремы Николай Герасимюк владеет обширным списком недвижимости за границей, зарегистрированным на его жену Екатерину.
Официального ответа от украинских властей пока не последовало.

0

160

Kirill19009 написал(а):

Официального ответа от украинских властей пока не последовало.

официального ответа и не последует, ибо он не нужен. все и так молчат, хоть и без всяких взломов прекрасно знают, что к чему.

0

161

Обнаружена новая модификация трояна Carberp

Вредонос предназначен для сбора информации, но может выполнять и другие задачи.

Специалисты ИБ-компании Symantec обнаружили новую модификацию трояна Carberp, созданную для похищения важной информации с инфицированных устройств. Первая вредоносная спам-кампания, распространяющая троян, была зафиксирована экспертами 15 декабря прошлого года.

Так же как его предшественники, вредонос Carberp.C предназначен для сбора информации, но может выполнять и другие задачи при помощи плагинов, внедренных во вновь созданный процесс (svchost.exe). Один из плагинов, проанализированных специалистами, выполняет перехват вызовов API с целью кражи имен пользователей, паролей и других важных данных из web-браузеров.

Вредонос способен заражать как 32-битные, так и 64-битные системы. Его создатели также разработали плагины для различных процессорных архитектур.

Троян распространяется в спам-сообщениях, замаскированных под счета-фактуры. К уведомлению прикреплен архивный файл .ZIP, в котором находится троян-дроппер. Попадая в систему, дроппер внедряет код в процесс Windows, после чего проводит расшифровку и распаковку содержащихся в нем компонентов. Одним из таких элементов является легитимный драйвер Windows MyFault, который, по словам специалистов, используется злоумышленниками для осуществления сбоя в работе инфицированного устройства в случае проведения анализа угрозы. Другой компонент - это загрузчик, незаметно загружающий функциональную часть трояна.

Судя по всему, основной целью злоумышленников является Австралия, хотя специалисты зафиксировали случаи инфицирования в Северной Америке и других странах.

0

162

Россиян с бесплатными антивирусами на ПК взламывают хакеры.

Значительная часть российских пользователей отдает предпочтение дешевым или вовсе бесплатным антивирусам. Речь идет о 34% обладателей компьютеров, подсчитали аналитики из агентства B2B International.
Исследование было проведено для «Лаборатории Касперского» летом 2014 года: было опрошено 11 135 респондентов — домашних пользователей старше 16 лет по всему миру и в России в частности.

По данным экспертов, около 90% респондентов, пользовавшихся на момент опроса бесплатными защитными продуктами, сообщили, что сталкивались с заражением своих ПК. При этом больше половины (54%) россиян пережили хакерские атаки в течение последних 12 месяцев.

Исследователи выяснили, что более чем у 30% пользователей хакеры взломали аккаунты в социальных сетях. Более четверти респондентов рассказали о рассылке от их имени спама и вирусов. По словам более 25% опрошенных, в результате атак были потеряны ценные файлы, хранившиеся на компьютере.

Мало того, в руки хакеров могли попасть конфиденциальные сведения, необходимые для совершения транзакций. Как подчеркивают исследователи, операции в системе интернет-банкинга сегодня совершают порядка 56% российских пользователей, а 58% россиян регулярно оплачивают свои покупки в Сети.

Между тем недавнее исследование B2B International показало, что 58% онлайн-покупателей в России не сумели в полном объеме возвратить украденное злоумышленниками. Несмотря на то что многие финансовые организации декларируют готовность возмещать денежные средства, потерянные в результате киберпреступления, лишь 29% респондентов возместили свои потери. Только 13% добились частичной компенсации.

Согласно еще одному исследованию «Лаборатории Касперского» и компании B2B International, российские пользователи потеряли по $80 и больше в результате атак киберпреступников в 2014 году, а ущерб каждой десятой жертвы онлайн-мошенничества составил более $1000.

ЛК как всегда, впереди планеты всей, им же нужно как нибудь пропиарить своё продукт, а то его брать никто не будет, хотя можно сделать такую связку из бесплатных ав что ЛК будет в стороне.

0

163

Kirill19009 написал(а):

его брать никто не будет

основную часть доходов любого антивируса составляют коммерческие лицензии. а то, что обычные пользователи в большинстве своём используют либо бесплатные проги, либо способы взлома лицензии, для них, наверное, и так не секрет.

0

164

Много лет пользовался лицухой Каспера. Был доволен и спокоен за свой комп. Сейчас же на компе установлен MSE и как-то мне не спокойно периодами бывает)

Подпись автора

... но его остановила жалость. "Какая жалость, что у меня кончились патроны", - подумал он.

0

165

Хакеры взломали учетные записи нескольких американских информагентств

Используя скомпрометированные аккаунты, злоумышленники объявили о начале Третьей мировой войны.

В пятницу, 16 января, неизвестные злоумышленники взломали учетные записи американской газеты New York Post и информагентства United Press International в Twitter и опубликовали несколько неправдивых материалов от их имени. Об этом сообщает ТАСС.

От имени New York Post хакеры сообщили, что американский авианосец USS George Washington был подбит китайской противокорабельной ракеты. Также злоумышленники разместили сообщение о том, что Центробанк США ввел отрицательную процентную ставку в связи с результатами экстренного заседания Федеральной резервной системы. В настоящее время оба сообщения удалены.

От имени UPI были размещены аналогичные новости. Вместе с этим злоумышленники опубликовали «заявление» Папы Римского Франциска о грядущем начале Третьей мировой войны.

Отметим, что кибератаки состоялись сразу после совместного заявления президента США Барака Обамы и премьер-министра Великобритании Дэвида Кэмерона о создании специальной группы по обеспечению безопасности в киберпространстве.

0

166

Решение Symantec для защиты серверов от хакеров оказалось «дырявым»

В ПО Symantec для защиты серверов были найдены критические уязвимости, позволяющие хакерам получить контроль над системами ЦОДов. Компания уже выпустила соответствеющие патчи.

Продукт корпорации Symantec, предназначенный для защиты дата-центров от хакерских атак, содержит критические уязвимости, позволяющие хакерам получить полный доступ к серверам, сообщил эксперт по информационной безопасности Стефан Фибек (Stefan Viehböck). Он нашел четыре уязвимости в решении Symantec Data Center Security: Server Advanced (SDCS: SA).

Первая уязвимость (ей был присвоен номер CVE-2014-7289) позволяет злоумышленнику выполнять к базе данных SDCS: SA произвольные запросы и получать доступ ко всем хранящимся в ней записям, в том числе с возможностью не только чтения, но и модификации.
«Эта уязвимость стала следствием недостаточно эффективной проверки подлинности источника запросов, — сообщил Фибек. — Более того, она позволяет не только получить доступ к базе данных, но и получить наивысший уровень доступа в системе».

Вторая уязвимость (CVE-2014-9224) позволяет злоумышленнику получать доступ к сессиям авторизованных пользователей и входить в панель управления под их именем. Третья уязвимость (CVE-2014-9225) позволяет получить доступ к системной информации, и четвертая (CVE-2014-9226) — обойти настройки безопасности и права доступа, установленные в продукте, а также получить хэши паролей пользователей Windows.
Symantec выпустила патчи для устранения найденных уязвимостей, только после этого о них стало известно публично.
SDCS: SA служит для предотвращения вторжений для физических и виртуальных серверов, мониторинга целостности файлов, настроек и управления политиками доступа, выявления нарушений политик, подозрительных действий администраторов или злоумышленников в реальном времени. Продукт поддерживает платформы на базе Windows Server и других ОС, включая Linux, AIX, Solaris и HP-UX.

Symantec — ведущий поставщик ПО для защиты данных. В 2013 г. выручка вендора составила $3,7 млрд. Согласно Gartner, корпорация заняла первое место по данному показателю с долей рынка 18,7%. По сравнению с 2012 г. продажи компании уменьшились на 0,3%.
Добавим, что в октябре 2014 г. Symantec объявила о намерении разделиться на две независимые публичные компании, одна из которых займется бизнесом в сфере информационной безопасности, а другая — в области управления информацией. В ноябре корпорация сообщила о намерении на 10% сократить свой штат.

http://www.kolobok.us/smiles/standart/mosking.gif

0

167

Злоумышленники похитили данные 20 млн пользователей сервиса знакомств Topface

На подпольных форумах появились объявления о продаже имен и электронных адресов пользователей, 10 млн из которых – россияне.
Злоумышленники выставили на продажу имена и электронные адреса 20 млн пользователей сервиса знакомств Topface, 10 млн из которых принадлежат россиянам. Об этом в понедельник, 26 января, сообщило издание Bloomberg со ссылкой на главного технического директора ИБ-компании Easy Solutions Дэниела Ингевальдсона (Daniel Ingevaldson).

40% жертв злоумышленников являются жителями стран ЕС. 20 млн похищенных электронных адресов относятся к 345 тыс. различных доменов. Из них 7 млн зарегистрированы на Hotmail.com, 2,5 млн – на Yahoo.com и 2,3 млн – на Gmail.com.
Ингевальдсон отметил, что хотя финансовая информация скомпрометирована не была, инцидент является «взломом первого уровня». «Эти данные - золотая жила в киберпреступной сфере», - заявил эксперт. Ингевальдсон подчеркнул, что подобная информация продается очень быстро и пользуется большим спросом у мошенников, использующих ПО для автоматического поиска сайтов, на которых жертвы используют те же данные.
Эксперт сообщил о появлении на черном рынке информации пользователей Topface после того, как обнаружил на одном из подпольных форумов объявление о продаже, опубликованное неким Mastermind. По данным Ингевальдсона, пока неизвестно, были ли также похищены пароли пользователей.

0

168

Злоумышленники маскируются под портал госуслуг.

Участились случаи рассылки писем, ссылающихся на портал госуслуг и содержащих вирусы.

Служба поддержки Единого портала госуслуг сообщила на своей странице в фейсбуке, что «в последнее время участились случаи рассылки злоумышленниками e-mail сообщений, ссылающихся на Единый портал госуслуг».

«Такие сообщения зачастую содержат вирусы или иной вредоносный контент. При этом получают такие сообщения как пользователи портала, так и не зарегистрированные на портале адресаты», - говорится в обращении.

В целях обеспечения сохранности данных служба поддержки рекомендовала никому не сообщать пароль от портала и проверять адрес страницы, на которой он вводится, а также не открывать архивы и не запускать исполняемые файлы, присланные неизвестными отправителями.

E-mail сообщения от портала госуслуг приходят только с адреса noreply@gosuslugi.ru, а sms-сообщения – только от отправителя gosuslugi или номера 0919, напомнили в службе поддержке. При этом портал не высылает пользователям никакие повестки, в том числе требования явиться на судебные заседания.

По данным на декабрь 2014 г. на Едином портале госуслуг зарегистрировано 13 млн пользователей. Ежемесячно с его помощью оказывается 1,6-1,8 млн федеральных и около 90 тыс. региональных услуг.

0

169

Dyreza-спам с серверным полиморфизмом.

ИБ-компания Bitdefender предупреждает о новой мощной волне спама, нацеленного на засев банковского троянца Dyreza, он же Dyre. За один день румынские исследователи зафиксировали 30 тыс. вредоносных сообщений, рассылаемых с территории США, России, Турции, Франции, Канады и Великобритании.

Судя по наименованию спам-кампании, присвоенному злоумышленниками, — 2201us, она была запущена 22 января и ориентирована в первую очередь на американских пользователей. Вредоносные письма имитируют уведомление о входящем факсе и снабжены ссылкой на HTML-файл.

Как показал анализ, этот файл содержит редирект на страницу с сильно обфусцированным JavaScript, который при отработке автоматически загружает zip-архив со стороннего сайта. Примечательно, что имя этого архивного файла изменяется при каждой загрузке, то есть злоумышленники применяют полиморфизм на уровне сервера для обхода антивирусной защиты.

После загрузки вредоносного кода тот же JavaScript перенаправляет браузер пользователя на локализованную страницу службы факсов — видимо, для отвода глаз. Заархивированный исполняемый файл с той же целью снабжен иконкой PDF, его содержимым является даунлоудер, который, в свою очередь, загружает и запускает Dyreza.

Аналитикам Bitdefender удалось также выявить список мишеней банкера, раздаваемого через спам. Ими оказались клиенты финансовых организаций США, Великобритании, Ирландии, Австралии, Румынии и Италии. Исследователи не преминули отметить, что, несмотря на довольно сложную технику атаки, успех невозможен без участия пользователя, который должен открыть вредоносный zip-архив и запустить содержимое на исполнение.

0

170

Наборы инструментов для фишинга помогают мошенникам осуществлять фишинг-атаки ​

Такие наборы довольно просты в использовании и не требуют от мошенников обладания особыми техническими навыками и умениями.

Специалисты ИБ-компании Symantec провели исследование рынка наборов инструментов для осуществления фишинга и выяснили, что стоимость таких наборов варьируется от $2 до $10. Стоит отметить, что такие наборы довольно просты в использовании и не требуют от мошенников обладания особыми техническими навыками и умениями. Как пишет специалист Symantec Роберто Спончиони (Roberto Sponchioni) в своем блоге, злоумышленник может модифицировать фишинговые страницы набора по своему усмотрению.

По словам Спончиони, некоторые наборы являются вполне базовыми и содержат всего две web-страницы, однако другие более профессиональны и убедительны. Такие наборы включают более 25 исходных PHP-файлов и 14 различных языковых файлов, которые выбираются и загружаются в зависимости от местонахождения жертвы.

Профессиональные пакеты инструментов для фишинга могут быть использованы не только для похищения паролей и имен пользователя, но и персональных данных, таких как имена, фамилии, даты рождения, номера кредитных карт и т.д. С помощью таких наборов мошенники могут имитировать популярные web-сайты, принадлежащие операторам облачных хранилищ, банковским организациям, поставщикам услуг электронной почты и многим другим компаниям.

Нередко мошенники предпринимают попытки компрометации легитимных систем управления контентом (legitimate content management systems,CMS) или блогов с целью установки набора на серверы, поясняет Споничони. Атакующие часто используют автоматизированные скрипты для эксплуатации уязвимостей в целевых системах, пытаясь скомпрометировать как можно большее количество серверов.

0

171

Грозный троян для Android-устройств стал еще опаснее.

Головная боль владельцев устройств под управлением Android — троян Simplocker получает новую версию, сообщает TechWorld.

Надо сказать, что изначально этот мобильный вымогатель был рассчитан на русскоговорящих пользователей Android-девайсов, но потом переключился и на тех, для кого родной язык — английский. Просочившись на гаджет, вредоносная программа объявляла, что девайс заблокирован за просмотр пользователем запрещенных порнографических материалов и за восстановление данных на гаджете придется заплатить штраф.

Троян попадал на устройство под видом проигрывателя видеофайлов, игр или полезных программ для Android. Например, он прикидывается обновлением Flash или даже приложением Flash Player.

Хакеры прибегают к методам социальной инженерии, чтобы заставить пользователя снять с его гаджета ограничение на установку программ, полученных от третьих лиц, и активировать зловреда с правами администратора.

Теперь вредоносное ПО эволюционировало и получило свойство, которое делает его еще более опасным. Simplocker начал генерировать уникальный симметричный ключ шифрования для каждого устройства, которое он сумел взять под свой контроль.

Для разблокировки устройства злоумышленники не просят присылать им биткоины, а требуют осуществить денежный перевод, что актуально для американских пользователей.

Нередко, чтобы сильнее запугать пользователя, зловред использует снимки со встроенной камеры и сообщается, что гаджет заблокирован ФБР после обнаружения на нем незаконного контента — детской порнографии.

К подобным методам запугивания прибегали создатели вымогателя CryptoLocker, который поначалу требовал от пользователей ПК выплаты сотен долларов в обмен на ключ для дешифрования их заблокированных жестких дисков. Затем этот зловред расширил ареал обитания, добавив Android-платформы к списку своих целей.

0

172

Выявлена шпионящая программа АНБ США, записываемая в прошивку жестких дисков.

Шпионящее программное обеспечение агентства национальной безопасности США (АНБ) выявлено в накопителях на жестких магнитных дисках производства Western Digital, Seagate Technology и других производителей, что дает возможность агентству «прослушивать» большинство используемых в мире компьютеров. Об этом сообщило агентство Reuters со ссылкой на исследователей в области безопасности и бывших сотрудников агентства.

Тщательно оберегаемый секрет оказался частью комплекса шпионских программ под условным наименованием Equation group, раскрытого российской компанией «Лаборатория Касперского». По словам компании, специализирующейся на борьбе с вредоносным ПО, больше всего случаев заражения выявлено в Иране, России, Пакистане, Афганистане, Индии, Китае, Сирии и Мали. Под удар попали компьютеры правительственных и военных учреждений, банков, компаний энергетической и телекоммуникационной отраслей, а также ученых, ведущих атомные исследования, масс-медиа и исламских активистов.

Как утверждается, есть связь между выявленным ПО и Stuxnet — другим ПО такого же назначения, которое агентство использовало для сбора информации и атаки на иранское предприятие по обогащению урана. По данным «Лаборатории Касперского», комплекс Equation используется, по меньшей мере, с 2001 года, а возможно, что и с 1996.

Один из бывших сотрудников АНБ подтвердил Reuters корректность анализа, проведенного «Лабораторией Касперского», отметив, что в АНБ и сейчас считают выявленные программы ценным оружием. Другой подтвердил факт разработки АНБ технологии скрытной установки шпионящего ПО в жесткие диски.

Шпионящее ПО встраивается в прошивку накопителя, поэтому успешно переносит такие действия, как форматирование накопителя, переустановка ОС и программ. Для создания такого ПО разработчикам необходимо иметь исходные тексты прошивки. Представитель Western Digital заявил, что компания не передавала исходные тексты спецслужбам. В других компаниях отказались отвечать на вопрос, предоставляли ли они исходные тексты в АНБ. Между тем, уязвимыми являются накопители практически всех производителей, даже тех, кто уже покинул рынок. Помимо вышеназванных Western Digital и Seagate Technology, он включает Toshiba, IBM, Micron Technology, Samsung Electronics и другие компании.

0

173

Эксперты создали эксплоит для уязвимости в Windows

Эксплоит позволяет обойти все меры безопасности Windows, модифицировав в ОС один единственный бит.

ИБ-эксперт Уди Яво (Udi Yavo) из компании enSilo сообщил о создании рабочего эксплоита для уязвимости в Windows ( CVE-2015-0057 ), исправленной Microsoft во вторник, 10 февраля. Эта брешь существовала из-за некорректной обработки данных в памяти в Win32k.sys и позволяла локальному авторизованному пользователю повысить привилегии.

По словам Яво, исследователям удалось создать эксплоит для этой уязвимости, с помощью которого можно обойти все меры безопасности Windows, модифицировав в ОС один единственный бит. «Злоумышленники, получившие доступ к устройству на базе Windows (скажем, с помощью фишинга), могут эксплуатировать эту уязвимость для обхода мер безопасности, таких как песочница, сегрегация ядра и рандомизация памяти», - пояснил Яво.

Эксплоит работает на всех версиях ОС, начиная от Windows XP и заканчивая 64-битной Windows 10 Technical Preview (с активированной защитой), и позволяет обойти защиту ядра, в том числе функцию предотвращение выполнения данных (DEP), технологию Address space layout randomization (ASLR), обязательный контроль целостности (MIC) и механизм Supervisor Mode Execution Protection (SMEP).

Яво сообщил, что разработанный enSilo эксплоит подтверждает тот факт, что даже незначительная брешь может позволить злоумышленникам получить полный контроль над Windows. Отметим, что исследователи предоставили технические подробности и опубликовали видео с демонстрацией эксплуатации бреши, однако не выпустили сам эксплоит во избежание злоупотребления.

0

174

Специалисты устранили бреши в системах безопасности новых версий Tails и Tor​

В новых версиях дистрибутива Tails и браузера Tor были устранены проблемы в системе безопасности.

ИБ-экспертам удалось устранить бреши в работе системы безопасности в обновленных версиях дистрибутива Tails и браузера Tor. Об этом сообщает издание Help Net Security.

Tails - операционная система, специально разработанная для обеспечения неприкосновенности частной жизни и анонимности своих пользователей. Данная ОС может загружаться с DVD-диска, с USB-накопителя или с SD-карта памяти на которых она была предварительно установлена.

Некоторые бреши безопасности, которые присутствовали в Tails 1.2.3, были успешно устранены в версии Tails 1.3. ИБ-экспертам удалось ликвидировать бреши в элементах xdg-utils, jasper, eglibc, openjdk-7, unzip, krb5, ruby1.9.1, xorg-server, dbus, bind9, libreoffice, e2fsprogs и sudo.

Кроме этого в новой версии Tor 4.0.4 обновления получили NoScript, HTTPS-Everywhere и OpenSSL.

0

175

Масштабная уязвимость угрожает миллионам пользователей

В последнее время мы привыкли к неутешительным новостям в сфере компьютерной безопасности, но новое известие поразило даже видавших виды экспертов. Исследователи крупнейших американских университетов обнаружили опасную уязвимость, которая на протяжении десятилетий подвергала риску хакерских атак миллионы пользователей.

Уязвимость получила название FREAK. Она подвергает риску взлома устройства при посещении предположительно безопасных сайтов, среди них сайты Белого дома, ФБР и даже всесильного Агентства национальной безопасности (АНБ). Исследователи отмечают, что особому риску подвергаются пользователи продукции Apple и Google.

Такое положение дел стало возможным благодаря недальновидной политике властей США. Вплоть до 1999 года, регуляторы запрещали экспорт устройств с сильной криптографической защитой. Компаниям приходилось встраивать более слабый «экспортный» вариант защиты в свою продукцию. После отмены ограничений слабая защита по неизвестной причине продолжила оставаться частью многих устройств.

Эксплуатируя FREAK, эксперты заставили браузеры использовать слабую защиту. Её последующий взлом — вопрос нескольких часов. Дело в том, что «экспортный» вариант криптозащиты основан на ключах шифрования в 512 бит, в 1999 году это был весьма надёжный вариант защиты, но сегодня, учитывая падение цен на вычислительные мощности, она может быть взломана в очень короткое время. Учёные из Университета Пенсильвании смогли взломать «экспортную» защиту за семь часов, используя платформу Amazon Web Services.

FREAK позволяет хакерам организовывать атаки типа «человек посередине» (man-in-the-middle). Суть такого нападения проста: злоумышленник, используя уязвимость, ставит себя в цепь между пользователем и ресурсом и таким образом может перехватывать любые сообщения.

Опасности подвержены в том числе сайты, использующие технологию SSL (Security Socket Layer). Из 14 млн ресурсов, использующих SSL, 5 млн являются уязвимыми, сообщают исследователи.

Ответить на вопрос как часто FREAK эксплуатировался взломщиками, вряд ли возможно. Стоит лишь отметить, что атаки «человек посередине» — популярный инструмент не только среди хакеров, но также среди государств, которые практикуют этот метод для слежки за своими гражданами.

Исследователи, обнаружившие уязвимость, уведомили частные корпорации и органы государственной власти об угрожающей опасности. Apple обещает исправить проблему на следующей неделе. Компания работает над патчем для компьютеров и мобильных устройств. Google также работает над апдейтом безопасности для ОС Android.

0

176

Исследователи обнаружили новую разновидность троянов для PoS-терминалов​

PwnPOS регистрирует все активные процессы и осуществляет поиск данных кредитных карт.

Эксперты ИБ-компании Trend Micro обнаружили и проанализировали новую разновидность троянов для PoS-терминалов, получившую название PwnPOS. По мнению специалистов, этот вид вредоносов существует с 2013 года, возможно даже ранее. Тем не менее, выявить его удалось только сейчас. Исследователи Trend Micro поясняют, что PwnPOS – один из тех безукоризненных образцов вредоносного ПО, которые могут оставаться незамеченными на протяжении многих лет благодаря своей простой, но, вместе с тем, продуманной конструкции.

Вредонос состоит из дух модулей: RAM-скрепера и двоичного кода, ответственного за эксфильтрацию данных. В то время как RAM-скрепер остается неизменным, компонент эксфильтрции данных претерпел несколько изменений. Эти факты позволяют предположить, что у трояна есть два различных автора.

Подобно другим банковским вредоносам, PwnPOS регистрирует все активные процессы, осуществяет поиск данных кредитных карт и сохраняет их в отдельном файле, который затем сжимает и зашифровывает. Впоследствии файл в виде электронного письма отправляется на определенный почтовый адрес.

Троян остается незамеченным благодаря способности добавлять и убирать себя из списка сервисов, при необходимости загружать и удалять файлы, маскировать вредоносные файлы под самые обычные и скрывать их в директории %SYSTEM$, а также хранить похищенные данные в .dat-файле, размещенном в директории %SystemRoot%\system32.

Эксперты зафиксировали случаи использования PwnPOS совместно с другими вредоносами для PoS-терминалов, такими как BlackPOS и Alina. В основном они затрагивали небольшие и средние предприятия Японии, Австралии, Индии, США, Канады, а также Германии и Румынии, использующие машины под управлением 32-битных версий Windows XP или Windows 7.

0

177

Мошенники распространяют вредоносное ПО под видом компьютерных игр или пиратских программ

Загружая файлы с ненадежных источников, пользователь подвергает свой ПК риску заражения.

Как следует из отчета компании Microsoft, в настоящее время в Бразилии и странах Восточной Европы проходит кампания по распространению вредоносного ПО. Злоумышленники под видом компьютерных игр или пиратских программ пытаются распространить шпионское ПО.

Вредоносные файлы размещены на легитимных файлообменниках, в связи с чем рядовому пользователю оказывается довольно затруднительно отличить подлинную загрузку от вредосной. К тому же, в данном случае типичное правило «не доверять сторонним исполняемым файлам» оказывается бесполезным.

«Ничего не подозревающий пользователь может загрузить и запустить внешне безвредную программу, но на самом деле его конфиденциальность уже скомпрометирована, - заявляют специалисты Microsoft. – Оперирующие кампанией злоумышленники передают похищенные личные данные через электронную почту. Мы с партнерами делаем все возможное, чтобы удалить размещенные вредоносные файлы и закрыть учетные записи хакеров».

Пользователи могут защититься от атаки, с осторожностью переходя по ссылкам в сообщениях электронной почты или в соцсетях, а также не скачивать подозрительные файлы. Не стоит забывать, что единственно допустимым источником для загрузки приложений являются официальные сайты их производителей.

0

178

Sokol73 написал(а):

при посещении предположительно безопасных сайтов, среди них сайты Белого дома, ФБР и даже всесильного Агентства национальной безопасности (АНБ).

ржунимагу, что ещё можно ожидать при посещении этих сайтов, кроме того, что будешь взломан ко всем чертям тамошними "наблюдателями".

Sokol73 написал(а):

Загружая файлы с ненадежных источников, пользователь подвергает

опасности разорения боссов Майкрософт и прочих аналогичных контор.

Sokol73 написал(а):

пользователь подвергает свой ПК риску заражения.

устанавливая на нём продукцию Майкрософт, которая ворует и передаёт спецслужбам личные данные.

Sokol73 написал(а):

Ничего не подозревающий пользователь может загрузить и запустить внешне безвредную программу, но на самом деле его конфиденциальность уже скомпрометирована

потому что эта программа будет загружена и запущена на ОС Windows.

Sokol73 написал(а):

не скачивать подозрительные файлы. Не стоит забывать, что единственно допустимым источником для загрузки приложений являются официальные сайты их производителей.

потому что только там за всё загружаемое барахло нужно платить бабосы, не подвергая тем самым риску разорения боссов компаний, производящих это барахло.

0

179

uTorrent тайком устанавливает на ПК майнер биткоинов

Последняя версия приложения uTorrent для загрузки торрентов содержит скрытое ПО, предназначенное для добычи виртуальной валюты — биткоинов, — используя процессоры компьютеров пользователей. Владельцы ПК возмущены: приложение появляется в системе без их ведома и его нельзя удалить.
Пользователи Windows-приложения uTorrent, предназначенного для загрузки торрентов и выпускаемого известной американской компанией BitTorrent, возмутились наличием в последней версии дистрибутива скрытой программы, устанавливаемой в систему в процессе инсталляции uTorrent без разрешения и каких-либо уведомлений.
«В ходе установки uTorrent 3.4.2 build 28913 инсталлятор незаметно поместил в мою систему дополнительную программу под названием EpicScale. Причем я не увидел никакой информации об этом приложении. Потом я заметил высокую нагрузку на процессор моего ПК в период простоя. Время появления этой программы в системе точно совпало со временем обновления uTorrent, поэтому источником может быть только этот установщик», — рассказал автор темы на официальном интернет-форуме uTorrent Groundrunner.
Как оказалось, EpicScale — приложение для добычи биткоинов. Оно использует процессор ПК для решения математических уравнений. В результате этих вычислений образуются биткоины — единицы виртуальной валюты, которые можно обменять на реальные деньги (на момент публикации статьи один биткоин стоил около $275). Для единичного ПК задача производства даже одного биткоина непосильна. Но при использовании большого числа компьютеров, можно добыть ощутимое количество виртуальной валюты.
На сайте создателей EpicScale говорится, что это приложение (пока доступное лишь для Windows, но находящееся в разработке для OS X) трудится в пользу благотворительных организаций, поэтому, установив его, пользователь вместе с другими может «сделать мир лучше», просто предоставляя мощности своего ПК.
На сайте EpicScale говорится, что их биткойн-майнеры делают мир лучше​
Представитель команды разработчиков uTorrent N4TE_B заявил на интернет-форуме, что Groundrunner, по всей видимости, ошибся, и что они не добавляли в инсталлятор эту программу скрыто. Пользователь во время установки обязательно должен видеть разрешение на добавление EpicScale, заявил он.
Тем не менее, и другие пользователи, присоединившиеся к ней, заявили, что тоже не видели никаких предупреждений. Они попросили N4TE_B показать им скриншоты, где есть это сообщение. N4TE_B пока не ответил на эту просьбу.
Пользователи также возмущены тем фактом, что полного удаления EpicScale при попытке деинсталляции программы в Windows не происходит — в папке приложения сохраняются и исполняемый файл, и библиотеки. Один из участников беседы сообщил, что ему пришлось воспользоваться программами CCleaner и ADWcleaner, чтобы удалить это приложение.

0

180

Sokol73 написал(а):

uTorrent тайком устанавливает на ПК майнер биткоинов

хорошо, что я ещё ни разу не обновлял свой uTorrent, он у меня уже где-то 2-3 летней давности.

0

181

Исследователи обнаружили еще четыре связанных с властями Франции трояна.

По данным нескольких ИБ-компаний, вредоносные инструменты являются частью вируса Babar, разработанного европейскими спецслужбами.​

Пять троянских приложений, использовавшихся в различных вредоносных кампаниях с 2009 года с целью хищения конфиденциальной государственной информации, могут иметь непосредственное отношение к правительству Франции. Об этом со ссылкой на собственные исследования сообщает сразу несколько антивирусных компаний, в том числе «Лаборатория Касперского».

В хода анализа вредоносных программ Bunny, Casper, Dino, NBot и Tafacalou выяснилось, что все они являлись дополнениями вируса Babar, анализ которого, в свою очередь, вывел исследователей безопасности на след французских спецслужб. Трояны использовали одни и те же C&C-серверы, а также аналогичным образом встраивались в процессы Windows.

Более того, догадки исследователей о связи Babar с правительственными хакерами подтверждают предоставленные Эдвардом Сноуденом документы, опубликованные изданием Der Spiegel.

0

182

IT-cпециалист показал, как можно превратить Trivia Crack во вредоносное ПО

Специалист по безопасности Рэнди Вестергрен (Randy Westergren) осуществил реверс-инжиниринг и перекомпилировал популярное приложение Trivia Crack для того, чтобы сделать возможным мошенничество в игровом интерфейсе. В процессе исследователь обнаружил уязвимости, которые могут быть использованы злоумышленниками в своих целях. Об этом Вестергрен сообщил в своем блоге.

На сегодняшний день количество скачиваний Trivia Crack для Android-устройств превысило цифру в 130 миллионов, статистики по версии приложения для iOS нет.

«Казалось, что приложение получает категорию, вопрос и ответ от сервера Trivia Crack до того, как пользователь начинает вращать «колесо категорий». Категория, вопрос, и правильные варианты - все это скрыто в ответе, присылаемом сервером. Это означает, что верный ответ можно достаточно просто определить через саму игру, тем самым обманув ее», - говорит Вестергрен. Специалисту удалось добыть правильный вариант ответа с помощью утилиты Grep.

Хотя усилия эксперта были направлены на осуществление мошенничества в пределах игрового интерфейса, Вестергрен указывает, что «безопасность конфиденциальности приложения-клиента не может быть гарантирована, поэтому разработчикам следует осторожнее относится к тому, что они включают в релиз».

0

183

Уязвимость в IP-телефонах Cisco позволяет прослушивать переговоры жертв

Отправив специально сформированный XML-запрос, удаленный пользователь может раскрыть важные данные.

Некоторые модели IP-телефонов Cisco, предназначенные для малого бизнеса, оказались подвержены уязвимости, позволяющей удаленному пользователю прослушивать переговоры и осуществлять звонки от имени жертвы. Об этом сообщается в бюллетене безопасности компании, опубликованном на прошлой неделе.

Уязвимости был присвоен идентификатор CVE-2015-0670. Она затрагивает модели IP-телефонов Cisco Small Business SPA300 и SPA500, работающие под управлением прошивки версии 7.5.5 и, возможно, более поздних версий.

Брешь существует из-за некорректных настроек аутентификации в конфигурации устройств. Удаленный пользователь может с помощью специально сформированного XML-запроса проэксплуатировать уязвимость и прослушивать телефонные переговоры жертвы, а также осуществлять звонки от ее имени. Таким образом, брешь позволяет раскрыть важные данные и обойти ограничения безопасности.

Отметим, что эксплуатация уязвимости требует, чтобы злоумышленник имел доступ к внутренней сети компании, устройства которой он намеревается взломать. Это несколько сужает вектор атаки.

Производитель пока не выпустил исправление, устраняющее эту брешь. В компании не считают, что уязвимость может стать широкораспространенной. До выпуска обновления администраторам следует включить опцию аутентификации запросов на выполнение XML-кода в меню настроек, а также ограничить доступ к устройству для недоверенных пользователей.

0

184

CNN: российские хакеры взломали компьютеры Белого дома

08.04.2015

Российским хакерам, по словам американского чиновника, удалось завладеть конфиденциальной информацией, в частности деталями о графике Барака Обамы, которые не должны быть известны публике.

МОСКВА, 8 апр — РИА Новости. Хакеры из России проникли в компьютерную систему Белого дома через компьютеры Госдепартамента США, сообщил телеканал CNN со ссылкой на американских чиновников, близких к расследованию.

В октябре американские СМИ писали, что хакеры, предположительно из России, могут быть причастны к подозрительной активности, замеченной в сети Белого дома. Однако позднее представитель Белого дома Джош Эрнест не подтвердил сообщения о том, что за попытками взлома стоят киберпреступники из России.

Как сообщил CNN чиновник, российские хакеры смогли проникнуть в компьютерную систему Белого дома несколькими месяцами ранее. Сообщается, что им удалось завладеть конфиденциальной информацией, в частности деталями о графике президента Барака Обамы, которые не должны быть известны публике.

ФБР, Секретная служба США, а также американские спецслужбы участвуют в расследовании инцидента. Как сообщает CNN, несмотря на то что при взломе были использованы компьютеры со всего мира, специалистам удалось установить, что за этим стоят хакеры, "работающие на российское правительство".

При этом заместитель помощника президента США по национальной безопасности Бен Родс заявил, что хакеры не получили доступ к секретной компьютерной сети Белого дома. "У нас в Белом доме есть разные компьютерные системы: несекретная, секретная и сверхсекретная. Мы не считаем, что наши секретные системы были взломаны", — сказал он в интервью CNN. Родс не уточнил национальной принадлежности хакеров.

0

185

FreeThinker написал(а):

При этом заместитель помощника президента США по национальной безопасности Бен Родс заявил, что хакеры не получили доступ к секретной компьютерной сети Белого дома. "У нас в Белом доме есть разные компьютерные системы: несекретная, секретная и сверхсекретная. Мы не считаем, что наши секретные системы были взломаны", — сказал он в интервью CNN. Родс не уточнил национальной принадлежности хакеров.

Что-то я сильно сомневаюсь в этом, если какие-то графики от Обамы не должны быть известны публике, то это уже, как минимум, секретная информация. Скорее всего, Бен Родс хотел отвести подозрения, в том, что компьютеры Белого дома защищены очень плохо и в них смогут проникнуть любой человек.

Реклама Google перенаправляет пользователей на сайты с набором эксплоитов Nuclear.

Nuclear эксплуатирует уязвимости в программном обеспечении Adobe Flash, Oracle Java и Microsoft Silverlight.

Специалисты ИБ-компании Fox-IT зафиксировали масштабную вредоносную кампанию, исходящую со всех рекламных сервисов Google, перепроданных с болгарского портала engagelab.com.

Перенаправление на web-сайты, содержащие набор эксплоитов Nuclear, ведется через домен-посредник, что, по словам специалиста Fox-IT Маартена Ван Дантцига (Maarten van Dantzig), может свидетельствовать о компрометации рекламных сервисов на вышеуказанном ресурсе. Как отметил Ван Дантциг, Nuclear эксплуатирует уязвимости в программном обеспечении Adobe Flash, Oracle Java и Microsoft Silverlight.

В ходе кампании, которая началась вчера, 7 апреля, специалисты зафиксировали значительное количество случаев заражения и попыток инфицирования. При этом инфицирование происходит при помощи сайта-посредника, а IP-адреса доменов, содержащих набор эксплоитов, постоянно меняются.

Специалистам удалось установить IP-адреса C&C-сервера злоумышленников, а также еще трех web-сайтов, распространяющих Nuclear. Все полученные данные сотрудники Fox-IT передали Google.

0

186

ПО для мониторов LG снижает уровень защищенности ПК​

Согласно публикации в блоге IT-специалиста Кристофера Бакнера (Christopher Bachner), ПО для мониторов компании LG способно «разрушать» безопасность ПК. Эксперт приобрел ультра-широкий монитор LG и установил ПО для разделения экрана. Специалист остался доволен аппаратной частью продукции южнокорейского производителя, но «совершенно разочаровался» тем, как LG обеспечивает безопасность ПО.

Бакнер использует функцию контроля учетных записей Windows - компонент, предназначенный для управления компьютером и уведомления о внесении программами изменений, требующих прав администратора. Контроль учетных записей основан на применении различных уровней разрешений для учетной записи пользователя. При выполнении задач, доступных обычному пользователю, таких как чтение электронной почты, прослушивание музыки и создание документов, применяются разрешения обычного пользователя даже при входе в систему с учетными данными администратора.

Через неделю после того, как Бакнер установил ПО от LG, он обнаружил, что сессия Notepad++ запущена от имени администратора, хотя эксперт не выбирал эту опцию в контекстном меню. В добавок к этому, каждый раз, когда Бакнер вместо запуска контроля учетных записей запускал команду «выполнить», он получал уведомление о том, что задача будет создана с правами администратора. Поняв, что все программы запускаются с правами администратора, специалист обнаружил, что контроль учетных записей отключен.

Бакнер заподозрил, что ПО для разделения экрана внесло изменения, поскольку оно было последним, что эксперт установил на ПК. Он запустил виртуальную машину Windows 10 для того, чтобы начать установку ПО от LG и посмотреть, будет ли контроль учетных записей отключен. В ответ специалист получил сообщение от ОС о том, что контроль учетных записей будет отключен, и уровень защиты ПК сильно снизится.

Конечно же, Бакнеру было предложено перезагрузить компьютер с целью выключения контроля учетных записей. Подобный результат вызвал у эксперта чувство гнева, поскольку он ожидал большего от такой крупной компании. Специалист подозревает, что разработчики LG отключили контроль учетных записей потому, что их ПО должно работать с полными правами. Тем не менее, есть много других способов решить эту проблему. По мнению Бакнера, LG просто пренебрегает безопасностью для того, чтобы сделать ПО работающим. Это крайне опасно, поскольку приложения, которые никогда не нужно запускать с правами администратора, были запущены подобным образом.

0

187

Уязвимость в Safari может повлиять на работу миллиарда устройств Apple

Доступ к cookie-файлам обеспечит мошенникам похищение авторизованных сессий пользователей.

Глава безопасности финской компании Klikki Oy Йоуко Пиннонен (Jouko Pynnönen) обнаружил теперь уже исправленную уязвимость CVE-2015-1126, которая может повлиять на работу миллиарда устройств Apple. Пиннонен сообщил, что кросс-доменная брешь в файлах передачи URL-схем в Safari позволяет злоумышленникам изменять HTTP cookie-файлы web-сайта и загружать документы с вредоносных ресурсов.

В большинстве испытанных версий Safari для iOS, OS X и Windows была найдена данная уязвимость. Число пораженных устройств может доходить до миллиарда. Брешь выявлена в Safari для iOS 8.1, 6.1.6, версиях Safari 7.0.4 и 5.1.7 для OS X 10.9.3 и Windows 8.1.

Доступ к cookie-файлам обеспечит мошенникам похищение авторизованных сессий пользователей. Ссылки в виде 'ftp://user:password@host/path' являются проблематичными, когда поле с паролем или логином включает в себя специальные закодированные символы. Злоумышленники могут манипулировать URL для того, чтобы жертвы загружали документы с подконтрольных мошенникам сайтов.

Для успешного осуществления кибератаки используются JavaScript и фреймы, встроенные в web-страницу.

0

188

Сан-Франциско. Чем больше вещи меняются, тем более они остаются прежними.

Тридцать лет назад Ади Шамира (Adi Shamir), одного из создателей RSA-алгоритма, попросили произнести речь на открытии конференции, и он изложил свое видение компьютерной безопасности. Это был свод годами наработанных принципов в отношении криптографии и безопасности систем. В минувший вторник, выступая на очередной конференции RSA, Шамир отметил актуальность многих из этих постулатов и заявил, что отнюдь не удивлен тем, что за 30 лет мало что изменилось.


Первый закон Шамира гласит: систем с абсолютной безопасностью не существует и никогда не будет существовать.

Это утверждение покажется большинству современных ИБ-специалистов совершенно очевидным, но в далеком 1980 году царил оптимизм, все считали, что компьютеры и сети можно будет полностью обезопасить. Криптографии прочили титул спасительницы информационной безопасности, однако со временем оптимизм ослаб и почти совсем пропал. В наше время безопасность систем и сетей в основном представляется в виде битвы умов, битвы, в которой защитники зачастую проигрывают.

Второй закон Шамира гласит: криптографию не сломают, ее обойдут.

Надо признать, что, как и первый принцип, он до сих пор верен. Десятилетия криптоанализа и исследований распространенных алгоритмов показали наличие ряда проблем, но в большинстве случаев атакующие обходят шифрование, а не пытаются его взломать. Лобовая атака на криптосистему — это почти непосильная и заведомо безнадежная задача, даже для самых продвинутых и хорошо финансируемых злоумышленников.

Возьмем, к примеру, АНБ. Как показали документы Эдварда Сноудена, даже эта организация, на службе которой состоит больше криптографов, чем где-либо еще в мире, тратила свое влияние и интеллектуальную мощь на попытки подорвать криптографические стандарты и найти способы обхода, к примеру, того же SSL. Вместо того чтобы атаковать криптосистемы, АНБ стремится найти лазейки в других частях головоломки.

В заключение Шамир заявил, что попытки устранить все возможные уязвимости в конкретной программе ныне так же бессмысленны, как и 30 лет назад.

«Если вы стараетесь вычистить все до последнего бага или остановить атакующего уровня АНБ, то вы, скорее всего, попусту потратите деньги», — отметил он.

За прошедшие годы это утверждение так и не потеряло своей силы. Безусловно, поиск и устранение уязвимостей — важный аспект информационной безопасности, но процесс этот нескончаем. Программное обеспечение по своей природе полно багов. Так всегда было и будет.

Информационная безопасность — вещь непредсказуемая, но тем не менее постулаты Шамира все так же верны сейчас, как и 30 лет назад.

+1

189

Руткит и кейлоггер, работающие в GPU, и не обнаруживаемые антивирусами, как proof-of-concept.

Руткитjellyfish и кейлоггер demon, это две новые proof-of-concept программы, демонстрирующие, как некоторые вирусы можно запускать непосредственно на видеокартах, что дополнительно дает им определенные преимущества.

Программы размещаются не в оперативной памяти компьютера, а в видеопамяти, и используют не CPU, а GPU, что делает их невидимыми для современных антивирусов. Помимо этого GPU-malware может работать гораздо производительнее, если использует специфические функции видеокарт, выполняющихся на GPU гораздо быстрее, чем на любом процессоре.

Вирусы по-прежнему могут получать доступ к памяти компьютера и анализировать ее с помощью DMA (direct memory access). Как пишут разработчики, еще одним преимуществом таких вирусов является то, что их код остается в видеопамяти даже после перезагрузки.

jellyfish и demon доступны в виде исходных кодов, и работают в Linux. Для работы вирусам необходим доступ к OpenCL и они могут работать на видеокартах AMD, Nvidia и Intel.

0

190

Китайские хакеры использовали сайт Microsoft TechNet для осуществления атак

Участники APT 17 размещали комментарии на TechNet и создавали профильные страницы, содержащие закодированные IP-адреса C&C-сервера.

Компания Microsoft совместно с ИБ-компанией FireEye пресекла деятельность китайской группировки APT 17, использовавшей блог Microsoft TechNet для маскировки хакерских операций. Группировка, предположительно спонсируемая китайским правительством, хорошо известна своими атаками на госорганизации США, предприятия оборонной промышленности, а также юридические и информационно-технологические компании.

TechNet – интернет-ресурс с высоким трафиком, содержащий техническую информацию о продукции Microsoft, новости и предстоящие события для профессионалов в сфере информационных технологий. На портале также есть форум, на котором пользователи могут оставлять комментарии и задавать вопросы.

Участники APT 17 размещали комментарии на TechNet и создавали профильные страницы, содержащие закодированные IP-адреса C&C-сервера, которые направляли вариант бэкдора BLACKCOFFEE на C&C-сервер злоумышленников. В результате деятельности киберпреступников система безопасности TechNet скомпрометирована не была, однако такая тактика может успешно сработать на других интернет-площадках и форумах, отметили специалисты.

Большинство хакерских групп предпочитают компрометировать без труда манипулируемые сайты, что ведет к довольно быстрому обнаружению их деятельности и местоположения. Тактика, применяемая APT 17, более искусна, но далеко не нова. К примеру, известны случаи, когда несколько зомби-сетей использовали профили в Twitter в качестве канала связи. По словам экспертов, ранее APT 17 уже эксплуатировала популярные поисковые системы, в том числе Google и Bing, для маскировки своей активности и расположения серверов.

Как прогнозирует сотрудница FireEye Лора Галанте (Laura Galante), в недалеком будущем подобное кодирование и обфускация станут довольно популярной тактикой среди хакерских группировок по всему миру.

0

191

Злоумышленники разместили вредоносный код на сайте «Новых Известий».

Эксперты допускают, что кибератака привела к хищению платежных данных читателей новостного ресурса.

Сайт издания «Новые Известия» в среду, 19 мая подвергся кибератаке. Злоумышленникам удалось разместить на странице газеты вредоносный код, при помощи которого данные пользователей могут быть похищены.

При посещении главной страницы пользователи перенаправляются по адресу s1.sberbanks-online.ru, где им предлагается ввести данные банковской карты якобы для того, чтобы получить денежный приз.

Ведущий специалист исследовательского центра Zecurion Владимир Ульянов сообщил, что по состоянию на 20 мая владельцам сайта не удалось взять его под контроль. В кеше поисковых систем можно найти страницу с уведомлением о взломе ресурса «Новых Известий».

Ульянов также отметил, что по данным Zecurion, в данный момент на сайте нет вредоносного кода. Однако эксперты исследовательского центра допускают, что ранее злоумышленникам удалось собрать данные кредитных карт небольшого количества пользователей. Ульянов считает, что размещение вредоносного кода могло бы насторожить пользователей, антивирусы которых обнаружили бы опасность.

В настоящее время IT-специалистами «Новых Известий» ведутся работы по устранению последствий кибератаки. Представители издания заявили, что не несут ответственности за возможное предоставление злоумышленникам платежных данных.

0

192

Эксперты проанализировали способность антивирусов к самозащите

Исследователи применили к антивирусным продуктам доступные универсальные техники атак.

По мере развития антивирусных технологий совершенствуется и вредоносное ПО. Злоумышленники оснащают его новым функционалом, позволяющим обходить, отключать и деактивировать антивирусные решения. В связи с этим инструменты для обнаружения вредоносного ПО должны иметь механизм самозащиты.

В то время, как при анализе антивирусных продуктов большинство исследователей обращают внимание на их производительность и эффективность, эксперты из Digital Security решили выяснить, следят ли разработчики антивирусного ПО за тенденциями и модифицируют ли свои продукты в соответствии с новыми угрозами.

«Самозащита антивируса и ее обход в ряде случаев означает обход всего механизма детектирования вредоносного кода. Этот прием часто используется при реализации целенаправленных атаках или в программах с деструктивным, блокирующим данное ПО функционалом», - сообщается в отчете Digital Security.

Под самозащитой антивируса исследователи подразумевают обеспечение безопасности собственных файлов, директорий, интерфейсов, конфигурационных данных в реестре и процессов. Для анализа эксперты отобрали ряд самых популярных решений – McAfee, ESET, Symantec, AVG, Avira, Dr. Web, K aspersky, Panda и Avast.

В ходе проверки продуктов использовалась специальная программа, которая получает на вход в качестве параметров данные о технике и цели, и применялись доступные универсальные методы, не нацеленные на конкретный продукт и не использующие их архитектурные слабости. В общей сложности исследователи применили шесть видов атак – Proxy Inject, Duplicate Handle, Shim engine, PageFile, RegSafe (RegStore) и Reparse-Point. За каждую отраженную атаку антивирусный продукт получал по баллу.

Наилучшие результаты (6 баллов из 6) продемонстрировал K aspersky Internet Security 15. На втором месте расположился AVAST Free Antivirus (5 баллов из 6), которому не удалось отразить атаку RegSafe (RegStore). Немного хуже оказался результат DrWeb 10 (4,5 балла из 6) – антивирус не отразил атаку RegSafe (RegStore) и проактивно отразил Proxy Inject. Наихудшие показатели продемонстрировали McAfee Total Security 2015, AVG Internet Security 2015, Trend Micro Antivirus+ 2015 и Panda Internet Security 2015, заработавшие только по 2 балла.

«Очевидно, некоторые компании попросту не отслеживают эволюцию публичных методов атак, лишь подтверждая тем самым абсурдность выбранной ими архитектуры. […] И пока ситуация не изменится, атакующие всегда будут на шаг впереди защиты.», - сделали вывод исследователи из Digital Security.

0

193

Крупнейшая утечка в истории: Украдены персональные данные и досье 4 млн чиновников США

США вновь обвинили Китай в совершении кибератаки на государство. На этот раз, по данным властей, злоумышленники проникли в сеть Кадрового управления правительства США, в котором хранятся данные о приблизительно 4 млн госслужащих. Чиновники назвали этот инцидент крупнейшим в истории.

Хакеры взломали базу данных независимого федерального агентства под названием Кадровое управление правительства США, содержащую сведения о приблизительно 4 млн госслужащих, сообщает Wall Street Journal. По словам чиновников - источников газеты, произошедший инцидент стал крупнейшим среди аналогичных атак на американское правительство в истории.

Кадровое управление правительства США хранит досье сотрудников государственного аппарата США, информацию о пенсионных выплатах и вознаграждениях, а также занимается проверкой надежности сотрудников при выдаче им степеней доступа к гостайне.

Взлом сети был обнаружен Министерством внутренней безопасности в апреле 2015 г. при помощи системы Einstein, созданной для федеральных сетей связи.

Расследованием инцидента занимается Федеральное бюро расследований. По предварительным данным, атака была совершена хакерами из Китая.

Представители ФБР не говорят, какая именно информация была украдена. Но, по их словам, данные, хранимые на серверах управления, могут использоваться злоумышленниками для кражи личностей и мошенничества.

В 2014 г. хакеры уже взламывали Управление кадрами. Следователи считают, что прошлогодняя атака была проведена другой группировкой, так как были использованы более запутанные методы проникновения.
Посольство Китая в США отвергло обвинения в совершении атаки китайскими хакерами. «Обвинения, сделанные на умозаключениях и догадках, безответственны и контрпродуктивны», — заявил агентству Reuters представитель посольства Чжу Хайцюань (Zhu Haiquan).

У США накопилось множество претензий к Китаю, связанных с безопасностью в киберпространстве. В мае 2014 г. ФБР объявило в розыск пятерых офицеров китайской армии, обвинив их в кибершпионаже. Китайские власти ответили тогда, что эти обвинения сфабрикованы.

Китай, в свою очередь, обвиняет Агентство национальной безопасности США в промышленном шпионаже, устроенном в штаб-квартире крупнейшего китайского производителя оборудования связи Huawei. На стратегию властей также повлияли сведения, обнародованные бывшим системным администратором АНБ и ЦРУ Эдвардом Сноуденом (Edward Snowden). В мае 2015 г. Китай нашел партнера по обеспечению безопасности в киберпространстве в лице России.

В марте 2015 г. стало известно, что в Китае существуют кибервойска, в задачи которых входит не только защита, но и нападение на сети иностранных государств. Это выяснилось из официальной военной энциклопедии Народно-освободительной армии Китая, опубликованной некоторое время назад.

0

194

Sokol73 написал(а):

Наилучшие результаты (6 баллов из 6) продемонстрировал K aspersky Internet Security 15

каспер снова всех уделал на зло всем критикам, устанавливающим на свои компы кучу программ, которые ничерта не защищают.

Sokol73 написал(а):

злоумышленники проникли в сеть Кадрового управления правительства США, в котором хранятся данные о приблизительно 4 млн госслужащих

неплохо. ещё бы они взломали базу данных американских шпионов и агентов, а затем выставили всё это в сеть. режимы многих стран, возможно, рухнули бы в одночасье.

0

195

Злоумышленники вернулись к тактике ложных антивирусов 10-летней давности​

В качестве прокси для C&C-сервера используются скомпрометированные web-сайты.

Исследователь безопасности под псевдонимом 3x0a сообщил о новой вредоносной кампании njRat, в ходе которой злоумышленники применяют довольно старые техники. Главной отличительной чертой кампании является использование скомпрометированных web-сайтов в качестве прокси для C&C-сервера и тактика FakeAV. Использование фальшивого антивируса для заражения компьютеров была очень популярна лет десять тому назад, и, похоже, применяется до сих пор.

«Подхватить» инфекцию можно через интернет, SMS-сообщения, спам, личные сообщения в мессенджерах и т.д. При попадании на скомпрометированный сайт пользователь сталкивается с всплывающим уведомлением о том, что Windows Security обнаружил на ПК критическую активность и проведет быстрое сканирование системных файлов. Далее в браузере появляется окно наподобие «Мой компьютер» в Windows XP, в котором сообщается, что ПК заражен множеством вирусов.

Нажав на любую кнопку на странице, пользователь инициирует загрузку Antivirus2015.exe. При запуске фальшивого антивируса появляется окно, в котором на ломанном английском сообщается, что на компьютере вирусы не обнаружены («Your Computer not found of virus»). Поддельное антивирусное ПО добавляет себя в процесс начальной загрузки ПК, в результате чего запускается при каждом включении компьютера.

По словам 3x0a, кампания njRat длится уже довольно долго. Наиболее ранний из обнаруженных им образцов вредоносного ПО был добавлен 7 месяцев назад. IP-адрес C&C-сервера свидетельствует о том, что управление операцией осуществляется из Саудовской Аравии.

0

196

Вирусы продолжают крушить сервера немецкого парламента

Вредоносные вирусные программы, ранее атаковавшие базу данных немецкого парламента, продолжают активность, сообщает электронная версия журнала Spiegel, по данным которого ущерб может составить миллионы евро.

"Вирусы все еще активны", — цитирует издание неназванный источник в парламенте.

Подозревают, что программа могла быть произведена российскими хакерами и используется спецслужбами.

Речь идет о кибератаке на парламентскую информационную сеть Parlakom в начале мая, которая содержит около 20 тысяч аккаунтов политиков, в том числе канцлера Ангелы Меркель.

Сообщается, что данные из сети до сих пор продолжают утекать в неизвестном направлении. Не исключено, что придется не только заменить программное обеспечение сети, но и саму технику в бундестаге.

Согласно информации издания, немецким экспертам удалось определить программу, которая была использована для атаки, а также расшифровать часть кода.

Структура программы — так называемого "трояна", пишет журнал, — напоминает программу, которую в 2014 году уже использовали в ходе хакерской атаки на парламентский сайт. Тогда в атаке тоже подозревали иностранную спецслужбу.

0

197

Зафиксирована атака на Kaspersky Lab.

10 июня в официальном блоге Kaspersky Lab появился пост Евгения Касперского, в котором глава антивирусной лаборатории рассказал о таргетированной атаке на внутреннюю корпоративную сеть Kaspersky Lab, получившей название Duqu 2.0.

Атака на корпоративную сеть Kaspersky Lab была обнаружена весной 2015 года. Согласно предварительным результатам расследования, «Лаборатория Касперского» была не единственной мишенью атакующих, уже обнаружены и другие жертвы в западных, ближневосточных и азиатских странах (скорее всего, пострадавших гораздо больше). «Способ мышления и тактика группы Duqu 2.0 на целое поколение опережают любые кибератаки и вредоносные кампании, встречавшиеся ранее», —пишет «Лаборатория Касперского».

Напомню, что Duqu версии 1.0 была обнаружена 4 года назад в Венгрии, Австрии, Индонезии, Великобритании, Судане и Иране. Некоторые свидетельства указывают на то, что платформа создавалась для шпионажа за иранской ядерной программой, а также для заражения сетей органов сертификации с целью кражи цифровых сертификатов, которые впоследствии использовались для подписи вредоносных файлов. Duqu активно эксплуатировала 0day в Windows, а дополнительная малварь доставлялась в системы жертв под видом Microsoft Software Installers (MSI). Вредоносное ПО не создавало и не модифицировало какие-либо дисковые файлы или системные настройки, что сделало его обнаружение крайне сложным.

Duqu 2.0 —достойный наследник первой версии. Платформа сконструирована таким образом, что не нуждается в закреплении – она почти полностью базируется в памяти операционной системы. Эксперты Kaspersky Lab отмечают, что это скверный знак: «Создатели Duqu 2.0 были достаточно уверены в своих силах, чтобы подготовить и поддерживать кибершпионскую операцию исключительно в памяти операционной системы, без применения каких-либо механизмов закрепления». Кроме того Duqu 2.0 использует шифрование, оно всегда разное и с разными алгоритмами. В блоге Евгений Касперский пишет: «Есть ощущение, что операторы Duqu 2.0 были убеждены, что обнаружить эту шпионскую программу невозможно в принципе». Более подробная информация представлена в аналитическом отчете и техническом докладе компании.

Атаку заметили в ходе тестирования прототипа решения для защиты от подобных угроз – сложных целевых атак и кибершпионажа. Похоже, что главной целью атакующих было получение информации о технологиях, исследованиях и внутренних операциях «Лаборатории Касперского». Хакеры проявляли интерес к интеллектуальной собственности и разработкам компании для обнаружения и анализа таргетированных атак и кибершпионажа, а также к информации о текущих расследованиях Kaspersky Lab. Организаторы атаки были особенно заинтересованы в деталях разработки таких продуктов и сервисов, как безопасная операционная система «Лаборатории Касперского», Kaspersky Fraud Prevention, Kaspersky Security Network и решение для защиты от сложных целевых атак и кибершпионажа.

В целом «Лаборатория Касперского» не пострадала. Исходные коды и вирусные базы проверены: ни продукты, ни сервисы не были скомпрометированы, клиентам беспокоиться не о чем. Кроме того, компания вынесла из случившегося урок. Евгений Касперский пишет: «Мы используем эту атаку для улучшения наших технологий. Новое знание всегда полезно, и чем больше нам известно о киберугрозах, тем лучшую защиту мы можем разработать. И, конечно же, мы уже добавили алгоритмы обнаружения Duqu 2.0 в наши продукты».

Разумеется, всем интересно, кто стоит за данной атакой? Касперский достаточно жестко напоминает о позиции компании, относительно таких вопросов: «Я говорил это не раз и готов повторить снова: мы не занимаемся атрибуцией кибератак. Мы специалисты в области безопасности, причем лучшие в своей сфере, и мы всегда вне политики. При этом мы сторонники ответственного раскрытия информации, поэтому мы подали заявления в правоохранительные органы нескольких стран с целью инициировать заведение уголовных дел"

0

198

Разработчики трояна защитили себя от проблем законом о копирайте

Израильская компания Flash Networks добилась удаления из открытого репозитория HTML-кода веб-страниц, куда она внедряла скрипты для показы рекламы. Объясняя свое требование, разработчик сослался на американский закон о защите авторского права.

Израильский разработчик вредоносного приложения для перехвата интернет-трафика и внедрения рекламы в веб-страницы Flash Networks воспользовался законом о защите авторских прав и об ограничении копирования для того, чтобы скрыть методы своей работы, сообщает TechCrunch.

Разработчик из Бангалора под псевдонимом Thejesh GN, пользуясь услугами индийского оператора Airtel, обнаружил, что компания использует полулегальный рекламный троян Flash Networks Layer8 для внедрения в HTML-код незашифрованных веб-страниц JavaScript-кода, заставляющего веб-браузеры абонентов Airtel показывать рекламу, которой изначально на страницах нет.

После того как он опубликовал на американском сайте GitHub код страницы с внедренным вредоносным скриптом, ему пришло письмо от юридической компании Solicis Lex. Выступая от лица разработчиков инструмента, Flash Network, юристы потребовали удаления всех упоминаний об обнаруженном стороннем коде под угрозой судебного преследования. Объясняя свои требования, разработчики решения сослался на американский закон «Об авторском праве в цифровую эпоху» (Digital Millennium Copyright Act — DMCA).

Запрос на удаление кода также был отправлен администрации GitHub. На момент написания статьи соответствующая публикация на сайте, размещенная Thejesh GN, была уже удалена.

Вредоносная вставка в HTML-коде веб-страницы.

Flash Networks — поставщик решений для монетизации и оптимизации мобильного интернета, согласно официальному описанию компании. Что же касается Layer8, то это «решение для монетизации без участия клиента, которое совершает революцию в принципах взаимодействия операторов со своими абонентами и позволяет операторам объединять усилия с поставщиками OTT-услуг вместо того, чтобы бороться с ними». В феврале 2015 г. компания сообщила, что за последние полгода решение Layer8 было выбрано семью операторами, общая абонентская база которых составляет свыше 200 млн пользователей.

0

199

Стоимость DDoS-атак снизилась до $38 в час

На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт предложение на рынке DDoS-услуг. Соответственно, это приводит к снижению цен. В своём последнем отчёте компания Incapsula приводит минимальную стоимость услуги на чёрном рынке: $38 в час.​

«Нападения на сетевую инфраструктуру продолжают расти по силе и длительности, — сказано в отчёте "Global DDoS Threat Landscape. Q2 2015". — Рассчитывать на то, что шторм пройдёт стороной для организации любого размера — это плохая стратегия. Атака будет сильной, длительной и, вероятно, повторяющейся».

Эксперты связывают увеличение силы атак с ростом количества заражённых компьютеров, которые входят в ботнеты. 56% всего ботнет-трафика за отчётный период пришло из США, Китая, Вьетнама, Бразилии и Таиланда. Там количество инфицированных больше, чем в других странах мира.

Значительная часть атак происходят на уровне приложения, когда ботнет нацеливается на конкретную функцию сайта, чтобы вывести её из строя.

Владельцы ботнетов предлагают свои услуги по проведению DDoS-атак и готовы выполнить любой заказ. Многие предлагают сервис по подписке, когда заказчик платит за время атаки. Указанные 38 долларов — это минимальная стоимость.

Настолько мизерная стоимость проведения атаки сильно отличается от стоимости защиты от неё, которая обходится на порядки дороже. Защищаться дорого, но компании несут ещё бóльшие убытки, если они вообще ничего не предпринимают. В наши дни нередки атаки, которые продолжаются несколько дней, так что потери для бизнеса и репутации будут весьма существенными.

Неудивительно, что киберпреступники часто прибегают к вымогательству: они требуют выкуп у жертвы. Пару тысяч долларов — и атака прекращена. Естественно, соглашаться на требования вымогателей — очень неудачная стратегия, ведь никто не гарантирует, что затем они не придут снова. Если не они, то их коллеги.

0

200

Зафиксировано использование протокола RIPv1 в качестве усилителя DDoS-атак​

Организаторы DDoS-атак ввели в практику использование протокола маршрутизации RIPv1 в качестве усилителя трафика. В большинстве случаев в атаке использовались устройства Netopia 3000/2000, ZTE ZXV10 и TP-LINK TD-8xxx, по умолчанию принимающие RIP-анонсы без аутенитификации через 520 UDP-порт.

Смысл атаки с использованием усилителя трафика сводится к тому, что запросы с участвующих в DDoS-атаке поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика путем отправки UDP-пакетов с подставным обратным адресом, пишет opennet.ru.

Несмотря на то, что протокол RIPv1 был предложен в 1988 году и объявлен устаревшим в 1996 году, он по-прежнему поддерживается во многих домашних маршутизаторах и точках доступа. В результате сканирования сети, исследователям безопасности удалось выявить 53693 устройств, принимающих запросы по протоколу RIPv1 и пригодных для участия в DDoS. В зафиксированной DDoS атаке было задействовано около 500 устройств с поддержкой RIPv1, которых оказалось достаточно для создания волны трафика в 12.9 Гбит/с. В случае вовлечения атакующими большего числа устройств, возможна генерация значительно более внушительных потоков трафика.

RIPv1 позволяет добиться усиления трафика в 21 раз: на каждый отправленный от имени жертвы подставной запрос, размером 24 байта, можно добиться получения ответа, размером 504 байта. Для сравнения коэффициент усиления для NTP составляет 556 раз, DNS - 28-54, SNMPv2 - 6.3. Пользователям рекомендуется убедиться в отсутствие доступа к RIPv1 через WAN-интерфейс SOHO-маршрутизаторов и при необходимости ограничить доступ к UDP-порту 520.

0


Вы здесь » Форумочек » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них