Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 23.10.2011, 13:56   #451
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума

IT-безопасность-свежие новости.


Сегодня пользователи "ВКонтакте" снова подверглись хитроумной атаке...

Специалисты компании "Доктор Веб" обнаружили очередную схему, жертвой которой уже стали многие пользователи "ВКонтакте". Процесс вовлечения пользователя социальной сети в мошенническую схему начинается с того, что он получает содержащее ссылку сообщение от одного из людей, занесенных в его список друзей.

Щелкнув мышью на этой ссылке, пользователь перенаправляется на специализированный сервис, предназначенный для сокращения гиперссылок, а уже оттуда — на встроенное приложение, опубликованное на одной из страниц социальной сети «ВКонтакте». Любопытно, но факт: в процессе подобной переадресации пользователь не получает никаких предупреждений.

Созданное злоумышленниками приложение демонстрирует значок учетной записи жертвы и пояснение, сообщающее, что в Интернете опубликован видеоролик с его участием. Интересная особенность данной мошеннической схемы заключается в том, что на этой же странице выводятся комментарии пользователей из списка друзей жертвы, причем комментарии весьма интригующего содержания: «Вот это да!», «Кто это придумал?» и т. д. Комментарии, естественно, генерируются программой автоматически на основе заданного злоумышленниками шаблона. Там же опубликована ссылка на сам «ролик» — она состоит из имени жертвы и расширения .avi.


Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


По щелчку мышью на предложенной злоумышленниками ссылке происходит перенаправление пользователя на принадлежащий мошенникам сайт, при этом на экране появляется диалоговое окно с предложением указать логин и пароль учетной записи социальной сети «В контакте». Если жертва выполняет данное требование, эта информация передается злоумышленникам, а учетная запись оказывается скомпрометированной. Следует отметить, что попытка перехода по внешней ссылке из встроенного приложения, по всей видимости, не фиксируется программным обеспечением социальной сети, поэтому предупреждение не появляется. Вместе с тем сайт злоумышленников выводит на экран поддельное предупреждение, в тексте которого указан адрес популярного видеосервиса youtube, на который якобы переходит пользователь.

После заполнения указанной формы жертва кибермошенников перенаправляется на сайт поддельной файлообменной сети, требующей перед скачиванием файлов указать номер мобильного телефона и подписывающей таким образом доверчивых пользователей на платные услуги, за предоставление которых с их счета будет регулярно взиматься абонентская плата.

Администрация «ВКонтакте» уже предупреждена о наличии на страницах социальной сети вредоносного приложения, однако не исключено появление других аналогичных программ в дальнейшем.


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 23.10.2011, 20:09   #452
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Спам в сентябре 2011 года


«Лаборатория Касперского» проанализировала активность спамеров в сентябре 2011 года. Экономические неурядицы во многих странах мира, заставившие экспертов повсеместно заговорить о новой волне кризиса, не замедлили сказаться и на бизнесе распространителей нежелательной корреспонденции.

Нестабильная ситуация в экономике привела к перераспределению потоков почтового мусора. Испытывая отток клиентов – представителей малого и среднего бизнеса – спамеры стали активно распространять партнерские рассылки, а также рекламировали собственные услуги. Подобную ситуацию эксперты «Лаборатории Касперского» отмечали в период первой волны кризиса 2008-2009 годов. Если такая тенденция сохранится, то к началу зимы доля партнерского спама в Рунете может достичь 50%, а объем предложения спам-рассылок приблизится к 20%.

Изменение экономической конъюнктуры отразилось и на тематическом составе почтового мусора. Так, на втором месте по популярности оказались предложения по продаже объектов недвижимости, из которых львиную долю занимает реклама домов в Испании. Это говорит о попытке риэлторов сбыть эти дома, цена на которые в скором времени может заметно снизиться. Лидируют же по-прежнему сообщения на тему образования, а замыкает тройку реклама спамерских услуг. Кроме того, благодаря тому, что из-за нестабильной экономической ситуации количество партнерского спама остается на высоком уровне, в пятерку популярных тематик снова попали предложения медицинских товаров и услуг, а также реклама реплик предметов роскоши.


Тематические категории спама в сентябре 2011 года


Наряду с этим в сентябре спамеры проявили особую изобретательность, пополнив свой арсенал средств редкими и до сих пор невиданными приемами социальной инженерии. В основе некоторых из них лежат запугивание и даже угрозы. Так, отправитель одного «нигерийского» письма сообщал, что некто заплатил ему за убийство получателя. Однако за умеренную плату в 8000 долларов «киллер» обещал не только отказаться от совершения преступления, но и раскрыть личность заказчика. В другом сообщении содержалась угроза подать в суд на адресата за рассылку спама. Пользователю предлагалось открыть прикрепленный к сообщению архив, чтобы ознакомиться с якобы имеющимися доказательствами его вины. На самом деле во вложении находился файл, содержавший вредоносный код.

«В период экономического спада высока вероятность увеличения количества мошеннического спама – как нацеленного на вымогание и кражу денег пользователей без применения вредоносных программ, так и содержащего вредоносные ссылки или вложения, – комментирует Мария Наместникова, ведущий спам-аналитик «Лаборатории Касперского». – Пользователям стоит с большой осторожностью и вниманием относиться к любым письмам, призывающим скачать вложение, пройти по ссылке или переслать пароль. Злоумышленники сейчас активно пополняют свой арсенал, изобретая все новые методы социальной инженерии, способные сбить с толку даже опытного пользователя».

В географическом распределении стран-источников спама в сентябре не произошло заметных изменений. Возглавляет рейтинг, как и прежде, Индия (14,1%), за которой следуют Бразилия (10,1%), Индонезия (9%), Южная Корея (7,3%) и Перу (4,9%). На долю этих государств приходится более 45% спам-трафика. Россия в этом списке опустилась с 11-й на 13-ю позицию, однако объем рассылаемого с территории нашей страны почтового мусора практически не изменился (-0,2%).

Ознакомиться с полной версией отчета о спам-активности в сентябре 2011 года можно на сайте
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 23.10.2011, 20:28   #453
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Компьютеры подвергаются атаке нового опасного вируса
Эксперты по кибербезопасности выявили новый компьютерный вирус Duqu, который проникает в компьютеры пользователей и собирает оттуда различную информацию. Этот вирус очень похож на знаменитый Stuxnet, в прошлом году едва не сорвавший иранский атомный проект.

Как объяснили специалисты компании Symantec, занимающейся производством антивирусных программ, вирус Duqu очень сложный. Главный технолог Symantec Грег Дэй, это не элементарный вирус, написанный подростком, для его создания использовалсь самая современная технология, это означает, что его создал кто-то, планировавший совершенно конкретное его применение.

В отличие от Stuxnet Duqu не содержит кода для проникновения в системы управления и не размножается самостоятельно. Скорее всего, в его задачи поставлен сбор информации с целью последующего использования в диверсиях.

Некоторые эксперты полагают, что авторы Duqu находятся среди тех, кто имел отношение к созданию Stuxnet. Нет сомнений в опасности нового вируса, в этом сходятся все специалисты. По словам эксперта по вопросам безопасности финской антивирусной компании F-Secure Микко Хиппонена, «целью атаки вируса был сбор информации для последующего серьезного нападения. Вполне возможно, что в 2009 году имел место подобный этап сбора информации Stuxnet и мы просто пропустили его».
источник
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 24.10.2011, 18:41   #454
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Цитата:
Сообщение от Markiza Посмотреть сообщение
Компьютеры подвергаются атаке нового опасного вируса
продолжение...

Титаны в области безопасности на "измене" о двойнике Stuxnet, Duqu...

Поставщики решений в области безопасности по всему миру, похоже, разделились во мнении касательно недавно обнаруженной вредоносной угрозы Duqu. Они спорят не только о целях атаки, но даже о команде, которая стоит за Duqu.

Symantec и McAfee пришли к разным выводам о Duqu несмотря на то, что якобы получили образец зловреда из одного и того же источника – от команды независимых исследователей.

По информации, опубликованной в среду, за Duqu стоит та же команда, которая создала Stuxnet, и целью Duqu являлись в основном центры сертификации в Европе, на Среднем Востоке, в Юго-Восточной Азии и Африке.

"На данный момент известно лишь о нескольких сайтах, пораженных кодом, и, в отличие от Stuxnet, у него нет возможности атаковать Программируемые Логические Контроллеры (PLC). Вместо этого код, проникающий благодаря эксплуатации уязвимостей, устанавливает драйверы и зашифрованные DLL, которые функционируют очень схожим с кодом Stuxnet образом", - написали исследователи McAfee Гиллерме Венерэ и Питер Зор.

"Фактически, код нового драйвера, используемый для атаки с внедрением, очень схож со Stuxnet, равно как и несколько ключей шифрования и методов, использованных прародителем Duqu".

Хотя в Symantec согласны, что код, ключи и методы имеют много общего со Stuxnet, они настаивают на том, что команда разработчиков создавала Duqu как "предвестник будущей атаки, схожей с атакой Stuxnet", нежели для атак центров сертификации.

"Целью Duqu является сбор данных и активов у организаций. Например, у производителей промышленных систем контроля, для облегчения проведения будущих атак против третьей стороны", - говорится в сообщении от команды Symantec Security Response.

"Атакующим нужна информация вроде дизайн-документов, которая помогла бы им в будущем осуществлять атаки на объекты промышленного контроля".

Специалисты из BitDefender, тем временем, рассказали, что их фильтры обнаружили зловред, опознанный как Win32.Duqu.A. В отличие от McAfee, Symantec и большинства других поставщиков, фирма BitDefender выказала сомнение в том, что за Duqu стоят те же люди, что и за Stuxnet.

"У этой угрозы другая задача. Stuxnet создавался для военного саботажа, а Duqu просто собирает информацию и его нельзя считать ничем иным, нежели утонченным и усложненным кейлоггером", - написал исследователь Богдан Ботезату.

"Криминальные банды редко меняют свои привычки, и мы склонны к мнению, что люди, занимавшиеся до этого военным саботажем, вряд ли переключатся на гражданские организации".

"Учитывая тот факт, что большинство производителей антивирусов теперь усилят эвристический анализ и другие способы обнаружения кода Stuxnet, авторы зловреда вряд ли станут разрабатывать еще одну угрозу с использование кода, схожего с кодом известного прародителя", - добавил Ботезату.

Руководитель глобальных исследований и анализа в "Лаборатории Касперского", Александр Гостев, тем временем заявил, что возникло много путаницы относительно названия угрозы.

"Чтобы получить полное представление о ситуации, нужно понять, что речь здесь идет о как минимум двух вредоносных программах – главном модуле и кейлоггере", - написал он.

"Модуль очень схож со Stuxnet по своему строению и поведению. Однако название Duqu не имеет почти ничего общего с этим модулем. Оно основано на именах файлов, относящихся к совсем другому вредоносному кейлоггеру".

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 25.10.2011, 19:26   #455
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Выпущена DoS утилита для SSL


Хакеры выпустили ПО, которое, по их словам, позволяет одному компьютеру вывести из строя серверы посредством эксплуатации подтвержденной уязвимости в реализации secure sockets layer.

Немецкая группировка, известная как The Hacker's Choice, выпустила инструмент в понедельник, пытаясь привлечь внимание к "продолжительной череде уязвимостей в SSL", который веб-сайты используют для защиты персональных данных.

"Мы надеемся, что сомнительная безопасность SSL не останется незамеченной", - сообщил в блоге неназванный член группировки. "Индустрия должна вмешаться и устранить проблему, чтобы граждане снова были в безопасности. SSL использует устаревший метод защиты приватных данных, который является сложным, нецелесообразным и неподходящим для 21 века".

Инструмент THC-SSL-DOS позволяет одному компьютеру со скромным интернет-соединением сокрушить намного более мощный сервер с большей пропускной способностью, но только тогда, когда сервер поддерживает повторное подтверждение SSL (SSL renegotiation), говорится в сообщении, опубликованном в понедельник. Повторное подтверждение используется для создания нового секретного ключа, обеспечивающего безопасность коммуникаций после того, как зашифрованная сессия уже была начата. Переподтверждение было в основе уязвимости, обнаруженной в 2009 году. Данная уязвимость позволяла злоумышленникам внедрять текст в зашифрованный трафик, проходящий между двумя конечными точками.

"Интересно то, что функция безопасности, которая была предназначена для обеспечения большей безопасности SSL, на самом деле делает его более уязвимым перед атакой", - заявил член группировки.

Инструмент позволяет простому лэптопу с стандартным DSL соединением сокрушить обычный веб-сервер. Выведение из строя более крупной серверной фермы, использующей балансировку нагрузки, требует около 20 лэптопов и скорость примерно 120 кбит/с. Даже если сайты не поддерживают SSL renegotiation, они все же могут быть поражены THC-SSL-DOS, хотя атака должна быть модифицирована.

Инструмент доступен как бинарный файл Windows и исходный код Unix.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 26.10.2011, 06:44   #456
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

TDL4 переделали и уничтожить его стало сложнее, чем когда-либо

Один из самых продвинутых зловредов в мире улучшен, и теперь он еще более устойчив к попыткам его демонтировать, сказал исследователь.

"Анализ недавнего обновления TDL4, также известного как TDSS и Alureon, показал, что его компоненты, включая драйвер режима ядра и пэйлоад пользовательского режима, были переписаны с нуля", - написали в блоге исследователи из ESET. Реконструкция кода может значить, что операторы TDL4, который создан для запуска работы кейлоггеров, adware и других вредоносных программ на подвергнутых атаке машинах, могли начать обслуживать другие преступные группы.

В числе изменений, внесенных в TDL4 в ходе улучшения, способ, которым зловред пытается не попасться на глаза антивирусам и другим системам защиты. Новые версии создают скрытый раздел на жестких дисках зараженных компьютеров, и активируют их. Это обеспечивает выполнение спрятанного вредоносного кода еще до момента запуска Windows.

Также улучшения защищают код от удаления. Раздел оснащен продвинутой файловой системой, которая проверяет целостность компонентов TDL4. Если какие-либо файлы повреждены, то они удаляются.

Нельзя сказать, что TDL4 и раньше не был в числе самых утонченных зловредов. На момент своего появления в 2008 он был нераспознаваем для большинства антивирусов, и его использование низкоуровневых инструкций препятствовало попыткам провести его исследование. Его встроенная система шифрования не позволяет инструментам для мониторинга сети контролировать связи между зараженными ПК и командно-контрольными серверами.

Он был среди первых руткитов, заразивших 64-битные версии Windows путем обхода их принципов подписи кода режима ядра. Эта защита была представлена в 64-битных версиях Windows и позволяла установку драйверов только если на них есть цифровая подпись доверенного источника. В июне исследователи из Лаборатории Касперского сказали, что TDL4 заразил больше 4.5 миллионов компьютеров всего за три месяца.

У TDL4 также есть возможность связываться через P2P сеть Kad и заражать главную загрузочную запись жесткого диска на атакованном компьютере.

Последние изменения предполагают, что постоянным новшествам создателей TDL4 нет конца....

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 26.10.2011, 12:09   #457
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 5 815

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Symantec: спамеры начали активно использовать URL-сокращатели

Антивирусная компания Symantec сообщает, что спамеры начали значительно более активно использовать системы сокращения и маскировки URL-адресов для обхода систем безопасности, реализованных в популярных продуктах для борьбы со спамом. Также спамеры начали более активно создавать собственные сервисы для работы систем URL-сокращения.



По словам Ника Джонстона, старшего инженера по программному обеспечению Symantec, на сегодня Symantec известны как минимум 87 сервисов URL-сокращения, активно используемые спамерами. Джонстон говорит, что спамеры используют свободно доступные скрипты для сокращения URL-адресов и очень редко самостоятельно пишут код для кастомизации работы систем. Наиболее активно URL-сокращатели сейчас используются в фармацевтическом спаме.

В мае этого года Symantec заметила, что некоторые рекламные сайты начали использовать сокращатели адресов, но дальнейшие исследования показали, что сокращатели тогда выступали лишь в качестве временных редиректоров на подлинные проекты спамеров. Сейчас же спамеры начали самостоятельно организовывать и использовать полноценные сокращатели. Подобная стратегия прежде не использовалась.

В исследовании, проведенном Symantec, все рекламируемые сайты, работающие через полноценную систему URL-сокращения были размещены на серверах неназванной британской хостинговой компании. В Symantec говорят, что уведомили хостера об использовании его ресурсов спамерами. В свою очередь домены были зарегистрированы в России.

По словам специалистов, применение систем сокращения URL-адресов представляет собой проблему для спам-фильтров, так как те не могут точно определить, переводит ли адрес-маска на истинный сайт спамеров или же он используется, например, социальной сетью для сокращения адреса. Напомним, что на сегодня наиболее активно системы URL-сокращения используются в сети Twitter, которая налагает 140-символьный лимит на длину сообщения. Впрочем, в соцсетях ссылки, прежде чем помещаться под систему URL-сокращения проверяются на вредоносность.

На сегодня в Symantec отмечают, что с технической точки зрения заблокировать URL-сокращатели несложно, однако они могут быть использованы и для легитимных целей. Сейчас антивирусная компания с уверенностью о блокировке говорит в отношении домена 3xy.info, который применяется только для рассылки спама.

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 27.10.2011, 03:29   #458
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Приложение «Камасутра для Android» - это троян Android.SmsSend.27


Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщила о том, что ранее известный троянец Android.SmsSend.27 теперь распространяется под видом приложения «Камасутра для Android».

«Доктор Веб» уже неоднократно сообщал о вредоносных программах семейства Android.SmsSend. На сегодняшний день в вирусных базах Dr.Web имеется более 170 записей для троянцев Android.SmsSend. Троянец Android.SmsSend.27, который был добавлен в вирусные базы в июне 2011 г., ранее распространялся под видом приложения Jimm — мобильного клиента ICQ. Теперь же реинкарнация этой вредоносной программы преподносится злоумышленниками как приложение «Камасутра для Android».

Однако на деле это все тот же троянец, но со слегка измененными ресурсами, которые позволяют вирусописателям дать любое имя своим творениям. Вместе с тем заголовок приложения остался прежним и указывает на предыдущую ложную личину: «Настройка и установка Jimm».

Как и при распространении некоторых ранних модификаций троянцев этого семейства (например, Android.SmsSend.15), злоумышленники поместили на веб-сайт QR-код, который содержит ссылку, ведущую на эту вредоносную программу. При помощи специализированного ПО, установленного в мобильных устройствах, пользователи могут отсканировать этот код и загрузить троянца. Это увеличивает потенциал распространения, так как такой код можно разместить на любом сайте, а содержащаяся в нем ссылка все равно будет вести на вредоносный объект.

Интересной деталью является использованная иконка веб-сайта, распространяющего эту вредоносную программу. В данном случае злоумышленники позаимствовали значок одной из антивирусных программ. Возможно, таким образом они хотели вселить большую уверенность в пользователей, или же он им просто приглянулся.

Более подозрительной деталью является форма для ввода адреса электронной почты, которая якобы служит для подписки пользователей на новости, связанные с обновлением приложения «Камасутра для Android». При подтверждении адреса веб-сайт сообщает об ошибке сервера, что может быть воспринято пользователями как обычный технический сбой. Однако если в эту форму поместить любой текст и подтвердить ввод, появится все та же ошибка. Учитывая сущность всего сайта и распространяемой на нем вредоносной программы, можно предположить, что данная форма может служить для сбора адресов электронной почты и дальнейшего пополнения баз данных спамеров.


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 27.10.2011, 12:35   #459
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

ESET разработал метод определения точной даты заражения Duqu

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что российские специалисты компании разработали метод определения точной даты проникновения вредоносных программ семейства Win32/Duqu в систему компьютера.

Duqu - троянская программа, которая может быть использована для целенаправленных атак на крупные компании и промышленные предприятия. Вирусные аналитики компании ESET провели исследование файлов, полученных с зараженных данным вредоносным ПО компьютеров. Это позволило установить, что технологическое устройство Duqu совпадает с концепциями, реализованными в Stuxnet, а функционал проанализированных драйверов, устанавливаемых Duqu, практически полностью повторяет код Stuxnet. То есть создателями данного вредоносного ПО является организация или группа людей, которая обладает доступом к исходным кодам уже некогда нашумевшего шпионского червя.

"После появления у нас образцов Win32/Duqu, наше исследовательское подразделение сразу же сконцентрировалось на детальном анализе этой угрозы, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. - Дополнительным стимулом к повышенному интересу с нашей стороны к Duqu было очень большое сходство в технической реализации этой угрозы с червем Stuxnet, который мы детально изучали осенью прошлого года. Однако пока еще рано делать какие-то выводы о точных целях Duqu, и мы активно продолжаем наше исследование".
Rambler-Новости

Лужков: в Россию вернулась эпоха «политических дел»
Правительство отказалось запрещать дорогие машины для чиновников
Старейший банк мира стал жертвой долгового кризиса

Российские специалисты ESET также восстановили алгоритм шифрования конфигурационных файлов Duqu и его формат. При этом они разработали методику определения точной даты заражения системы данной троянской программой, что особенно важно при проведении криминалистической экспертизы при инцидентах, связанных с заражениями компьютеров на промышленных предприятиях. Кроме того, определение времени инфицирования системы также необходимо из-за особенностей распространения Duqu - срок его пребывания в системе компьютера ограничен. "На исследуемых нами образцах нам удалось установить даты заражения: первый набор показал дату 11/08/2011 (07:50:01), а второй - 18/08/2011 (07:29:07), - продолжает Александр Матросов. - Интересно, что время заражения системы Duqu практически идентично, но с разницей в одну неделю. При этом извлеченные образцы были из разных мест, что может говорить о том, что была проведена группа целенаправленных атак, однако пока их точная мотивация неизвестна".

На сегодняшний день наиболее вероятной версией появления Duqu является сбор информации и дальнейшее координирование действий вредоносной программы из командного центра. При этом Duqu может скачивать и устанавливать дополнительный функционал в виде модулей, которые уже выполняют основные цели атаки.
источник
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 27.10.2011, 12:37   #460
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Троян Linux/Tsunami возродился на платформе Mac

/ CyberSecurity.ru // - Антивирусная компания Eset сегодня сообщила об обнаружении нового варианта старого вредоносного кода Linux/Tsunami. Если оригинал этой разработки был предназначен для работы в ОС Linux, то новая версия угрожает Mac OS X. Технически Tsunami представляет собой часть вредоносного комплекса, управляющий компьютером-жертвой и получающим команды от центрального сервера на атаки различных интернет-серверов.
Как и Linux-предшественник, новый Tsunami работает за счет коммуникаций через IRC или Internet Relay Chat. Новое злонамеренное ПО слушает заранее заданные в коде IRC-каналы на конкретных серверах и отвечает на конкретные команды, передаваемые операторами через обычные чат-румы. При получении такой команды, зараженный компьютер "просыпается" и начинает получать дальнейшие команды для хакерских атак. Большинство атак работают по DoS-принципу, то есть отправляя очень много длинных одновременных запросов, заполоняющих память сервера.

Хуже того, Mac-версия Tsunami позволяет загружать на инфицированный компьютер дополнительные хакерские разработки. В самой Eset говорят, что ее антивирусные продукты детектируют и лечат Tsunami.
Материалы взяты:Новотека.ру
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 121 10.07.2017 14:37
Новости кино DolphinDаrk Кино, Видео и ТВ 270 04.07.2017 14:11
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 03:42.




Загрузка...
Яндекс.Метрика