Показать сообщение отдельно

Re: IT-безопасность-свежие новости.
Старый 13.11.2010, 17:00   #177
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 7 345

ole44 вне форума

IT-безопасность-свежие новости.


пробелы в системе безопасности в Java.


Онлайн-преступники в последние месяцы пытаются распространять вредоносный код через пробелы в системе безопасности в Java. К такому выводу пришли эксперты лаборатории безопасности компании G Data после проведения анализа результатов предыдущего месяца и отметили впервые с февраля изменения в лидерах Топ 10 вредоносных программ. До этого, наибольшую опасность представляли слабые места в PDF, теперь они сменились на Java эксплойт. Java.Trojan.Exploit.Bytverify.N можно найти на взломанных веб-сайтах и пытается инфицировать ПК с Windows с помощью манипулируемого Java-Applet через Drive-by-Dowload. G Data рекомендует помимо необходимой защиты в режиме реального времени обязательно обновлять любое установленное программное обеспечение.
«Использование слабых мест в системе безопасности компьютерных программ считается одним из самых эффективных методов хакерской индустрии для взятия компьютера под собственный контроль. Одного посещения манипулируемой интернет-страницы с незащищённого компьютера достаточно для того, чтобы инфицировать его вредоносным кодом», заявил Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data. «В настоящее время мы наблюдаем рост количества атак, для проведения которых используются пробелы в системе безопасности Java-версий. Наибольшей опасности подвержены пользователи, которые не обновляют установленные версии ПО».



Рекомендация эксперта в области безопасности компании G Data: помимо установки высокопроизводительного решения безопасности пользователям ПК необходимо постоянно обновлять операционную систему, установленный браузер и его компоненты. Также необходимо устанавливать программные обновления и заплатки для того, чтобы закрыть имеющиеся пробелы в системе безопасности.

Возможные причины доминирования атак в Java в настоящее время: пробелы в системе безопасности Java открывают для преступников большой технический потенциал, процесс производства и распространения вредоносного кода по сравнению с остальными формами инфицирования стал значительно проще. Предупреждающие сообщения за прошедшие месяцы, касающиеся темы пробелов в PDF, поспособствовали усовершенствованию системы. Благодаря многочисленным обновлениям системы безопасности производителям PDF-Reader удалось значительно усложнить процесс разработки вредоносных программ.


Загрузки с базой JavaScript типа JS:Downloader являются в настоящее время активными и постоянно усовершенствуются авторами вредоносных программ. Три версии троянских программ попали в октябре 2010 в Топ 10 вредоносных программ.


Информация о компьютерных вредителях

Java.Trojan.Exploit.Bytverify.N
Данная угроза использует пробел в системе безопасности в Java Bytecode Verifier, её можно обнаружить в манипулируемых Java-апплетах, например на веб-сайтах. При использовании пробела в системе безопасности может быть исполнен зловредный код, который вызывает, например, загрузку троянской программы. Таким образом, взломщик может взять под свой контроль систему жертвы.

Worm.Autorun.VHG
Червь, который распространяется на операционных системах Windows с помощью функции autorun.inf. Он использует сменные носители информации, такие как, например, USB-носители или мобильные жёсткие диски. Он является интернет-червем и сетевым червем и использует пробел в системе безопасности Windows CVE-2008-4250.

JS:Pdfka-OE [Expl]
Это эксплойт, который пытается атаковать компьютер из слабых мест движков JavaScript PDF программ. Пользователю нужно только лишь открыть PDf для того, чтобы запустить эксплойт. Если атака на компьютер жертвы произведена удачно, вредоносный код загружается в ПК.

WMA:Wimad [Drp]
Данный троянец выдаёт себя за обычный .wma аудиофайл, который может проигрываться только после установки специальных кодеков/декодеров на системах Windows. Если файл исполняется пользователем, взломщик может установить любой вредоносный код на систему. Инфицированные аудиофайлы распространяются преимущественно через P2P-сети.

Application.Keygen.BI
В данном случае речь идёт о генераторе ключей. Данный вид атак используется в P2P файлообменных сетях и на варез-сайтах, так как на них можно получить бесплатно лицензионное ПО. Там можно чаще всего найти такие программы. Данные приложения не только вызывают сомнения, но и скрывают дальнейшие пробелы в системе безопасности.

JS:Downloader-AEY [Trj]
Этот вредитель появляется преимущественно на веб-сайтах. Речь идёт о троянской программе, которая прописывается в JavaScript. Если пользователи серфингует на веб-сайте, который содержит вредоносный JavaScript, код исполняется и загружает дальнейшие файлы на ПК жертвы. Данные файлы могут являться любым видом вредоносного ПО.

Win32.Sality.OG
Полиморфный инфектор файлов, который модифицирует исполняемые файлы (.exe, .scr) и прячется с помощью руткита в инфицированной системе. Sality.OG распространяется через сеть или носители данных, оставляя файл Autorun.inf в Root меню соответствующего носителя.

JS:Downloader-AFR [Trj]
Вредоносная функция данного загрузчика действует как аналог JS:Downloader-AEY [Trj] &.JS:Download – AEU [Trj]. Вредоносная функция и распространение действуют также как JS:Downloader-AEY.

JS:Downloader-AEU [Trj]
Данный вредитель, также как и JS:Downloader-AEY [Trj] и JS:Downloader-AFR [Trj], является троянской программой, которая использует пробелы в системе безопасности в JavaScript для дальнейшей загрузки вредоносного кода.

Методика
Malware Information Initiative (MII) (инициатива по борьбе с вредоносными программами) рассчитывает на силы онлайн-сообщества, и каждый клиент G Data может принять в ней участие. Для этого ему необходимо активировать данную функцию в программе G Data. Если атака компьютерного вредителя отражается, данные анонимно отправляются в лабораторию G Data. В лаборатории безопасности собирается и статистически обрабатывается информация о вредителях.

http://ru.gdatasoftware.com/

[
  Ответить с цитированием
 
Яндекс.Метрика