Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 05.08.2011, 16:33   #381
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 508

ole44 вне форума

IT-безопасность-свежие новости.


Microsoft в августе собирается устранить 22 уязвимости

9 августа Microsoft собирается выпустить более масштабное, чем обычно, программное обновление с 13 патчами, устраняющими 22 уязвимости.

Критические уязвимости в Internet Explorer 6-9 и Windows XP, Vista, Server 2003 и 2008 – все они позволяют удаленное выполнение кода на выбранных мишенью компьютерах и требуют полной перезагрузки. Основная часть патчей оценена как важные, причем большинство из них устраняют такие проблемы, как отказ в обслуживании или повышение привилегий. Два обновления являются умеренно важными.

"Как всегда мы рекомендуем клиентам просматривать страницу предварительного уведомления advanced notification summary page для получения большей информации и подготовки к тестированию и развертыванию данных бюллетеней в максимально кратчайшие сроки", - написала в блоге Анджела Ганн из Microsoft Trustworthy Computing group.

Основная часть патчей для Windows, за исключением одного для Internet Explorer, Visio и обновления для .NET Framework, Visual Studio и Microsoft Report Reader.

Также включены обновления для инструмента, предназначенного для удаления вирусных программ (Microsoft malicious software removal tool) и для фильтра спама, плюс обновление для .Net Framework 4, встроенных версий Windows и ActiveX Killbits.

источник
  Ответить с цитированием
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 06.08.2011, 13:42   #382
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

С использованием BackDoor.DarkNess злоумышленники организовали 49 бот-сетей за четыре месяца
Как известно, распространение вредоносного ПО — это отдельная сфера теневого бизнеса, в котором сосредоточены солидные финансовые потоки. На специальных интернет-площадках и хакерских форумах продаются и покупаются вирусы и троянцы, предлагаются услуги по взлому почтовых ящиков и проведению атак на различные сайты. Некоторые образцы вредоносных программ не продаются совсем — создатели используют их исключительно в личных целях, другие можно купить оптом и в розницу. Одной из таких программ является BackDoor.DarkNess, различные версии которой обходятся злоумышленникам в несколько тысяч долларов (в последнее время они появились и в свободном доступе).

BackDoor.DarkNess — не просто бэкдор, на основе которого любой желающий может построить бот-сеть, способную осуществить DDoS-атаку на выбранную цель. Это многопрофильный инструмент, с помощью которого злоумышленники реализовывают различные функции. Например, модификация BackDoor.DarkNess.25 умеет красть пользовательские данные из таких популярных программ, как Total Commander (параметры доступа к FTP), FlashFXP, FileZilla, WS_FTP, QIP, CuteFTP, The Bat!, но основное назначение бэкдора —реализация DDoS-атак по команде с удаленного сервера.
Бэкдор запускается в операционной системе в качестве сервиса и отключает стандартный брандмауэр Windows. После этого он связывается с удаленным командным центром и получает от него управляющую директиву, которая среди прочего может содержать приказ на скачивание исполняемого файла либо начало DDoS-атаки на указанный злоумышленниками сервер. Атака выполняется методом отправки через заданный временной интервал GET-запросов на определенный URL в несколько потоков (числом до 100). Также возможно выполнение многопоточных атак с использованием протокола ICMP, либо атак на какой-либо выбранный порт удаленного узла. Существенным конструктивным недостатком данного бэкдора является то, что в процессе своей работы он создает значительную нагрузку на используемый инфицированной машиной интернет-канал, а также не маскирует свой процесс в операционной системе, вследствие чего относительно легко идентифицируется антивирусным ПО и удаляется.

За последние четыре месяца специалистами компании «Доктор Веб» было зафиксировано 49 бот-сетей, построенных с использованием BackDoor.DarkNess. Порядка десяти из них действуют до сих пор, и за их активностью компания продолжает внимательно следить. Всего за этот период ботам было передано 329 уникальных команд, большинство из которых инициировало DDoS-атаки; среди жертв можно отметить сайт «Новой Газеты», журнала «Катера и яхты», несколько эскорт-агентств и интернет-магазинов, торгующих поддельными копиями швейцарских часов. Среди целей DDoS-атак значительное число составляют также серверы онлайн-игр — по всей видимости, публикация BackDoor.DarkNess в открытом доступе привела к тому, что существенной долей бот-сетей в настоящее время управляют начинающие «хакеры». Одна из перехваченных специалистами «Доктор Веб» команд, отданных бот-сети, дословно выглядела следующим образом: «когда f**av.ru включат?» — здесь речь идет о популярном в узких кругах сайте, посвященном вредоносному ПО, а горе-администратор бот-сети, по всей видимости, попросту «ошибся окошком». При этом с уверенностью можно сказать, что упомянутый сервер «DDoS-ила» как раз одна из сетей, построенных на BackDoor.DarkNess, правда, происходило это чуть позже описываемых событий. Помимо этого однажды ботнет получил команду на атаку своего же собственного командного центра, что также о многом говорит.

Можно предположить, что благодаря широкой распространенности этого бэкдора (а также проникновению этой программы в свободный доступ) количество бот-сетей и их активность в ближайшем будущем вряд ли уменьшатся. Несмотря на то, что BackDoor.DarkNess известен в течение длительного времени, он все еще пользуется определенной популярностью: в месяц вирусная лаборатория «Доктор Веб» получает 30 новых сэмплов данного бэкдора, то есть в среднем по одному сэмплу в сутки. Можно также ожидать появления новых модификаций BackDoor.DarkNess, несущих дополнительную функциональную нагрузку помимо реализации основной функции DDoS-бота. Данный бэкдор распознается продуктами Dr.Web и удаляется в процессе сканирования дисков компьютера.

Названы самые опасные киберугрозы в России
По мнению экспертов, в ближайшее время опасаться за сохранность данных стоит, прежде всего, владельцам банковских карточек.

Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, подвела итоги по распространению в России угроз, направленных на хищение финансовых средств, в первом полугодии 2011 г.

По данным центра вирусных исследований и аналитики компании Eset, наиболее серьезной киберугрозой в России как для домашнего пользователя, так и для юридических лиц остаются вредоносные программы, направленные на кражу финансовых средств. Сообщает CNews.

Активность киберпреступных групп, занимающихся мошенничеством в ДБО, по-прежнему очень высока в России. При этом количество заработанных средств в рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов противодействия антивирусным продуктам и схем кражи денежных средств.

В начале текущего года было зафиксировано широкое проникновение троянской программы Win32/Hodprot (по классификации Eset), которая предназначена для загрузки на компьютер различного злонамеренного ПО, нацеленного на системы дистанционного банковского обслуживания (ДБО). Она рассчитана на длительное присутствие в системе. За счет множества компонентов, внедряемых в систему при инсталляции данного трояна, он способен длительное время оставаться незамеченным.

Все скачиваемые Win32/Hodprot вредоносные компоненты хранятся в зашифрованном виде, в специально созданном ключе реестра, что при анализе инфицированной системы не дает возможности обнаружить подозрительные файлы на жестком диске. Помимо этого, троян использует неявное обращение к центру управления и нестандартный алгоритм шифрования для процесса удаленного взаимодействия.

Вирусные аналитики Eset также отмечают активность других семейств банковских троянов, проникновение которых наиболее характерно для России, Украины, Казахстана. Это связанно, в первую очередь, с использованием одного и того же банковского ПО в этих регионах. Так, всплеск активности распространения вредоносного ПО весной текущего года специалисты Eset наблюдали у семейства Win32/Carberp, которое еще в конце 2010 г., помимо России, начало проникать в другие регионы (Европа, США) за счет продаж конструктора ботов другим киберкриминальным группам. Win32/Carberp является универсальным банковским трояном, нацеленным на популярные системы ДБО.

Еще одной серьезной угрозой для российского региона, по данным Eset, является семейство троянских программ Win32/Shiz, также нацеленное на системы ДБО, которое, помимо стандартного функционала для такого типа троянов, имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы.
По материалам:Новотека.ру
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 08.08.2011, 15:23   #383
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 508

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.


«Доктор Веб» предупреждает о троянской атаке на пользователей Counter-Strike


Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike 1.6: в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами.

Обычно при соединении с сервером Counter-Strike программа-клиент скачивает с удаленного узла компоненты, отсутствующие на клиентской машине, но используемые в игре. В данном же случае на экране компьютера пользователя открывается стандартное окно браузера, предлагающее скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (в начале этого года данный файл раздавался под именем Counter-Strike.cmd). Следует отметить, что такое поведение нестандартно для программного обеспечения игры Counter-Strike.





В ходе проведенного аналитиками компании «Доктор Веб» расследования удалось установить следующее. Изначально группой злоумышленников был создан игровой сервер Counter-Strike, распространявший троянскую программу Win32.HLLW.HLProxy (некоторое время назад этот троянец вообще распространялся среди поклонников Counter-Strike в качестве «полезного» приложения, поэтому многие самостоятельно скачали и установили его на свой ПК).

Технология «раздачи» троянца была весьма интересной: при любом подключении к игровому серверу игроку демонстрируется специальное окно приветствия MOTD, в котором может присутствовать реклама сервера или какие-либо установленные его администрацией правила. Содержимое этого окна представляет собой HTML-файл. Созданный злоумышленниками файл MOTD содержит скрытый компонент IFRAME, с помощью которого выполнялся редирект на один из принадлежащих им серверов. С него, в свою очередь, загружался и устанавливался на компьютер жертвы файл admin.cmd, содержащий троянца Win32.HLLW.HLProxy.

Основное назначение троянца заключается в том, что он запускает на компьютере игрока прокси-сервер, эмулирующий на одной физической машине несколько игровых серверов Counter-Strike и передающий соответствующую информацию на серверы VALVE. При обращении к сэмулированному троянцем игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок тут же получал троянца Win32.HLLW.HLProxy. Таким образом, количество зараженных компьютеров росло в геометрической прогрессии. Пример работы троянца показан на следующей иллюстрации, демонстрирующей несколько игровых серверов, якобы запущенных на инфицированной машине с одним IP-адресом:



Помимо этого, троянец обладает функционалом, позволяющим организовывать DDoS-атаки на игровые серверы и серверы VALVE, благодаря чему значительная их часть в разное время могла оказаться недоступна. Можно предположить, что одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы. В настоящее время, помимо собственно троянца, подключавшимся к серверу игрокам раздаются дополнительные «подарки».

Так, проведенный специалистами «Доктор Веб» анализ выявленных угроз показал, что в файле svhost.exe скрывается троянец-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой http://tak.ru. Попав на инфицированный компьютер, троянец создает свою копию с именем SVH0ST.EXE в папке C:\Program Files\Common Files, запускается на исполнение и начинает использовать заложенный в него разработчиками функционал. В файле bot2.exe «прячется» уже хорошо известный Trojan.Mayachok.1, о котором мы подробно писали в одной из предыдущих публикаций.

В настоящее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike мы рекомендуем проявлять внимательность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-либо исполняемых файлов.
.

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 09.08.2011, 00:10   #384
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Спамеры предлагают установить пользователям Firefox обновление, содержащее вредоносное ПО
Компания Sophos сообщает о новой атаке на пользователей браузера Mozilla Firefox. Неизвестные злоумышленники осуществили рассылку e- mail сообщений, в которых содержалась информация о выходе новой версии браузера Mozilla Firefox. Сообщения с темой «Выпущена новая версия браузера Firefox» отправлялись с разных e-mail адресов, которые заканчивались на @firefox.com и содержали ссылки на подлинное обновление для Firefox 5.0.1, в которое был встроен троян.

Троянское приложение, которое в компании Sophos идентифицировали как Troj/PWS-BSF, способно похищать пароли пользователей.

Firefox автоматически обновляется по умолчанию, поэтому любое письмо электронной почты, которое якобы предлагает установить обновление браузера, безусловно, подделка. Mozilla не отправляет уведомления об обновлениях по электронной почте. Пользователи получают уведомления о выходе новой версии при запуске самого приложения.

По материалам:Новотека.ру
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 10.08.2011, 11:25   #385
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Вирус из Украины атаковал 6 млн. страниц
Вредоносное ПО, которое заражает сайты по интернет-коммерции, «инфицировало» шесть миллионов страниц за менее, чем две недели. Об этом говорится в сообщении американской компании по сетевой безопасности Armorize, передает «proIT».
Armorize отследила, что вредоносное ПО, которое влияет на работу Java, Adobe Reader, Windows Help Center and Internet Explorer, распространяется с восьми IP-адресов, расположенных в Украине.

Напомним, что в конце июля Armorize сообщала, что около 100 тыс. веб-сайтов по интернет-коммерции, которые используют открытую софт-платформу OS Commerce, были атакованы вредоносным ПО, распространяющемся из Украины.

Популярная платформа для Интернет-коммерции OS Commerce насчитывает 249 500 владельцев магазинов, которые используют ее программное обеспечение для онлайн-торговли Online Merchant.

Главный технический менеджер Armorize Вейн Хуанг заявил, что, несмотря на то, что хакерские атаки в интернете – не редкость, этот случай - особенный из-за массовости удара. Он добавил, что подобные атаки производились три года назад в большом количестве, но сейчас они уже мало встречаются.
По материалам:Новотека.ру
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 12.08.2011, 20:29   #386
Форумчанин
 
Аватар для Навуходоносор

 
Регистрация: 26.05.2010
Адрес: Россия
Сообщений: 2 950

Навуходоносор вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Владельцам сайтов с нелегальным контентом в зонах .COM и .NET грозит суд в США

Каждый, кто ведет противозаконную деятельность (например, распространение материалов, защищенных законом об авторских правах) на сайтах, зарегистрированных в зонах .com или .net, может быть экстрадирован в США, потому что этими доменными зонами управляет американская компания.

Это потрясающая новость поступила от Агенства по вопросам иммиграции и таможни США, которое требует, чтобы владелец сайта TVShack.net, проживающий в Англии, предстал перед судом в США. Как пишет The Guardian, 22-летний студент Ричард О'Дайер обвиняется в нарушении авторских прав. Интересно, что на его сайте размещались только ссылки на скачивание пиратских фильмов и телепередач, а не сами видеозаписи. Законы Великобритании же не дают четкого ответа на вопрос, является ли преступлением размещение ссылок на пиратский контент.

Помощник директора агентства Эрик Барнетт сказал, что любой заграничный сайт, находящийся в зонах .com или .net, на котором распространяются пиратские материалы, подлежит судебному преследованию в США. Также Барнетт обратил внимание на то, что нарушение интеллектуальной собственности - преступление международного масштаба, и то, что сам правонарушитель и сервер, на котором размещен его сайт, находятся в другой стране, не может служить оправданием. Поэтому Агенство сделает все возможное, чтобы пресечь нарушение авторских прав в Интернете.
Агентство уже начало закрывать сайты торрент-трекеров в зонах .com и.net путем захвата их доменов, даже если спорные сайты были признаны легальными на территории страны, предоставляющей им хостинг.

Агентство вручало постановление суда VeriSign, администратору доменов .com и .net, который находится в Вирджинии. Компания, разумеется, обязана исполнить решение суда.
Сайт не был расположен на американском хостинге, и О'Дайер никогда не был в США. Единственная связь - доменное имя.

Это дело может создать совершенно безумный прецедент. Теперь каждому, кто планирует зарегистрировать собственный домен, придется обращать внимание на то, кто является администратором той или иной доменной зоны. Большинство из них - американские компании, но в последнее время появлиось много новых регистратур в Европе, Азии и Австралии, а в некоторых из этих стран тоже есть довольно странные законы.

Источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.08.2011, 10:07   #387
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Symantec зафиксировал волну биржевого спама
Специалисты компании Symantec зафиксировали волну спам сообщений, содержащих предложения закупить биржевые акции по более выгодным ценам. Как известно сложившаяся в мире экономическая ситуация побудила владельцев малоликвыдных акций максимально поднимать цену на свои пакеты.

Подобные действия предпринимаются в расчете на то, что позже эти акции можно будет продать до того, как их стоимость упадет до настоящей. Этот метод мошенничества приобрел название pump-and-dump, что дословно переводится как "накачай и сбрось".

По мнению экспертов, упомянутый шквал спама способен спровоцировать искусственный рост цен на акции. Когда цена достигнет максимума, пакеты акций будут распроданы и поток спама прекратится, после чего цена снизится до реальной. Специалисты отмечают, что хорошо организованная «pump-and-dump» кампания способна принести грандиозную прибыль в считанные дни, пишет securitylab.ru.
Отдел новостей ИА "Клерк.Ру".
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.08.2011, 10:21   #388
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Можно ли верить своим глазам? (Unicode в именах файлов)
Несколько дней назад один из наших пользователей прислал образец (SHA1: fbe71968d4c5399c2906b56d9feadf19a35beb97, определяется как TrojanDropper:Win32/Vundo.L). Это троян для фишинга с сайтов vk.com и vkontakte.ru, запросы на которые перенаправляются на 92.38.209.252 необычным способом.

Обычный метод перенаправления трафика — добавить запись в файл hosts, который находится в папке %SystemRoot%\system32\drivers\etc. Однако, когда мы открываем этот файл на заражённом компьютере, то там нет никаких записей для vk.com и vkontakte.ru:

Но если включить отображение скрытых файлов, то появляется ещё один файл hosts:

Мы видим два файла с одинаковым названием в одной папке. Но ведь одна директория не может содержать двух файлов с одинаковым названием. Если скопировать имена файлов в Notepad, сохранить как текст Unicode и открыть в Hex-редакторе, то появится следующая картина (верхняя строчка для первого файла hosts, нижняя — для второго):

В Unicode (UTF-16) символ 0x006F выглядит так же, как 0x6F в ASCII, где тот соответствует букве «o». Но что такое 0x043E в Unicode? Это можно посмотреть в таблице Unicode, вот её фрагмент.



В таблице 0x043E соответствует кириллическому символу, который выглядит так же, как английское «o». То есть настоящим файлом hosts на самом деле является скрытый файл, именно он используется операционной системой. Если открыть этот файл, то сразу видно отличие от фальшивого, это две строчки внизу на несколько экранов от начала:

Загадка разгадана.

Это уже не первый раз, когда мы обнаружили использование хакерами кодировки Unicode для вредоносных целей. В августе 2010 года один китайский хакер продемонстрировал приём, как использовать управляющие символы Unicode, чтобы убедить пользователей в безопасности файла. С помощью управляющего символа 0x202E (RLO) можно изменить порядок символов при отображении названия файла в Windows Explorer.

Например, вот потенциально опасный файл picgpj.exe

Если перед частью названия «gpj.exe» вставить управляющий символ, то порядок символов меняется и имя файла отображается в Проводнике уже иначе:

Хакеры обычно используют картинку в качестве иконки для этого файла. Неосторожный пользователь может принять её за фотографию и открыть двойным щелчком, тем самым запуская программу. Очевидно, этот приём бесполезен для программ с поддержкой Юникода, но пользователи не всегда сами могут распознать опасность.

Можно ли верить своим глазам? Получается, что не всегда.
источник

PS.Именно такая фигня была у меня,был закрыт доступ вконтакт,пока не изменила записи в hosts
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 16.08.2011, 08:10   #389
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Microsoft закрыла еще 22 уязвимости в Windows и других приложениях
Корпорация Microsoft выпустила набор обновлений. Установить его можно с помощью сервисов Windows Update, Microsoft Update либо встроенных в операционную систему Windows средств автоматического обновления.

В августовском наборе обновлений устранено 22 уязвимости, которые описаны в 13 бюллетенях по безопасности. При этом три уязвимости являются критическими, с их помощью злоумышленники могут получить полный контроль над компьютером пользователя и выполнять на нем произвольный код. Несколько уязвимостей позволяют раскрыть конфиденциальную информацию пользователя или осуществить отказ компьютера в обслуживании.

Кроме того, 15 уязвимостей названы важными, еще четыре – умеренно опасными.

Обновление устраняет уязвимости в операционной системе Windows всех поддерживаемых версий, XP SP3 до Server 2008 R2, в том числе Windows 7, а также в браузере Internet Explorer версий 6-9. Кроме того, ряд обновлений исправляют ошибки в офисных приложениях и пакете Visual Studio. Пакет обновлений также содержит обновление для браузера Internet Explorer. Несколько обновлений позволяют исправить проект Visio, а именно несколько динамических библиотек DLL.

Win32.Induc.2 — троянец в среде Delph
«Доктор Веб» сообщает о появлении новой угрозы, добавленной в вирусные базы под именем Win32.Induc.2. Этот троянец заражает среду разработки Delphi таким образом, что все созданные с ее помощью приложения оказываются инфицированными вредоносным ПО. Основное отличие Win32.Induc.2 от Win32.Induc заключается в том, что новая версия троянца несет в себе функциональную нагрузку, а не просто способна создавать собственные копии.

Win32.Induc.2 написан на языке Delphi. Троянец прописывает ярлык своего исполняемого файла в стандартной папке автозагрузки Windows под именем APMV и снабжает его случайным ярлыком. Стартовав при следующем запуске операционной системы, Win32.Induc.2 выполняет поиск папки, в которую установлена среда разработки Delphi, записывает копию самого себя в файл defines.inc и модифицирует файл sysinit.pas таким образом, что при запуске инфицированной программы троянец сохраняется в файле с именем ~.exe и запускается на выполнение.

Затем Win32.Induc.2 осуществляет пересборку модуля sysinit, вслед за чем возвращает содержимое папки Source в исходное состояние с целью затруднить определение присутствия вредоносной программы в системе. Полученный в результате компиляции dcu-файл троянец помещает в папку /lib, что приводит к заражению всех создаваемых пользователем Delphi программ.

Троянец пытается отыскать и заразить все копии среды разработки Delphi, расположенные на дисках инфицированного компьютера. Одновременно с этим Win32.Induc.2 осуществляет мониторинг запущенных процессов и автоматически завершается, если пользователь пытается открыть окно Диспетчера задач.

Как уже упоминалось, данная модификация троянца несет определенную функциональную нагрузку, которая реализована весьма любопытным образом. Во вредоносном файле «зашито» несколько URL, ссылающихся на «аватарки» пользователей ряда интернет-форумов. Внутри самих «аватарок», в свою очередь, скрыта закодированная строка, содержащая другой URL, по которому троянец скачивает с удаленного узла зашифрованный exe-файл. Таким образом, в Win32.Induc.2 реализована функция загрузки и запуска исполняемых файлов, способных нанести вред операционной системе.

Сигнатура троянца Win32.Induc.2 уже добавлена в вирусные базы Dr.Web, а сама вредоносная программа удаляется при сканировании дисков компьютера. Специалисты компании «Доктор Веб» еще раз обращают внимание пользователей на необходимость использовать обновленное антивирусное ПО и проводить регулярную проверку системы на наличие новых угроз.
По материалам:HiTech Expert
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 16.08.2011, 19:23   #390
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 508

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Обозреватель Internet Explorer 9 лидирует по выявлению вредоносных сайтов



Исследование известной компании по информационной безопасности NSS Labs показало, что браузер Internet Explorer 9 (IE9) является лидером по выявлению вредоносных приложений и web-ресурсов. По утверждениям специалистов использование технологий SmartScreen и Application Reputation (репутация приложений) позволило браузеру заблокировать 99.2% угроз во время тестирования.

Наряду с IE9 в период с 27 мая по 10 июня текущего года, тест проходили Google Chrome 12, Apple Safari 5, Mozilla Firefox 4 и Opera 11. В тесте использовалось около 1200 вредоносных URL-адресов. Из текста исследования следует, что все пять браузеров используют технологию Application Reputation, однако только IE9 показал столь высокий результат. Google Chrome заблокировал только 13.2 % вредоносных URL-адресов, в то время как Safari и Firefox заблокировали по 7.6%. Браузер Opera показал самый низкий уровень защиты, заблокировав только 6.1%.

Стоит отметить, что исследователи также протестировали браузеры на скорость занесения вредоносных web-сайтов в черный список. В этом тесте также лидировал IE9, он занес в список блока 99% обнаруженных вредоносных сайтов в течение одного часа. У Apple Safari 5 эта операция также заняла около часа, однако занести в черный список ему удалось только 6.4% всех ссылок.

«Значение нового сервиса Application Reputation от Microsoft, невозможно переоценить», - говориться в исследовании.

источник
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 111 15.03.2017 13:12
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 23:39.




Загрузка...
Яндекс.Метрика