Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 27.10.2011, 19:36   #461
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума

IT-безопасность-свежие новости.


Вредоносный скрипт блокирует браузеры на iPhone, iPad и iPod touch...

Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — зафиксировали ряд обращений владельцев планшетных устройств iPad, обеспокоенных появлением окон, блокирующих нормальную работу браузера Safari и других браузеров при посещении ряда веб-сайтов. Проведенное специалистами «Доктор Веб» расследование выявило, что причиной появления этих окон является встроенный злоумышленниками в некоторые веб-страницы вредоносный сценарий на языке JavaScript.
Компания «Доктор Веб» ранее уже сообщала об аналогичной угрозе для мобильных устройств, работающих под управлением ОС Android.

В случае с устройствами на базе iOS речь также идет о встроенном в веб-страницы сценарии на языке JavaScript, демонстрирующем при открытии ряда сайтов всплывающее окно с требованием отправить на указанный номер платное СМС-сообщение для доступа к данному интернет-ресурсу. Нажатие кнопок «ОК» или «Отмена» не приводит к закрытию окна, а перезапуск браузера влечет за собой его повторное открытие, поскольку, в частности, Safari автоматически восстанавливает последнюю завершенную сессию.




Как и в случае с ОС Android, способ противодействия данной угрозе довольно прост: пользователям устройств на базе iOS достаточно открыть системный апплет «Настройки», перейти на вкладку Safari, выбрать пункт «Удалить файлы cookie и данные», после чего нажать во всплывающем окне кнопку «Очистить». В том же списке следует воспользоваться пунктом «Очистить историю», для того чтобы запретить Safari возобновлять ранее прерванную сессию. Кроме того, можно открыть новую вкладку Safari из любого другого приложения (например, воспользовавшись пунктом меню «Перейти на сайт производителя» или открыв сайт iTunes), после чего закрыть в Safari все остальные вкладки, включая страницу с вредоносным скриптом.

Сложности могут возникнуть с другими браузерами для iOS, доступ к настройкам которых открывается из окна самого браузера, а не из системного апплета «Настройки». Если в подобных программах отсутствует возможность очистки кеша и журнала извне самого приложения, пользователю могут потребоваться более серьезные меры для устранения описанной проблемы, вплоть до переустановки браузера. За точными инструкциями необходимо обратиться к документации соответствующего ПО.

Следует отметить, что вредоносные сценарии не проверяют user-agent клиента, и потому аналогичное окно открывается в любых браузерах с поддержкой JavaScript, работающих под управлением любой операционной системы. Адреса содержащих подобные сценарии сайтов добавлены в базы родительского контроля Dr.Web и списки сайтов, распространяющих вирусы.


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 28.10.2011, 02:23   #462
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 5 890

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.


McAfee привлекла внимание к растущей угрозе IP-устройствам


Медицинское оборудование, системы промышленного контроля и автомобили подвергаются все большему риску атаки в мире где "все, к чему мы прикасаемся, имеет IP-адрес", предупредил главный директор по технологиям McAfee Джордж Куртс.

На мероприятии Focus, которое фирма провела в среду в Лондоне, Куртс сказал, что "широкое распространение подключаемых к интернету не компьютерных устройств" дало преступникам новые цели для атаки.

"В базе данных сигнатур McAfee сейчас находится около 70 миллионов экземпляров вредоносного ПО, это общее количество, обнаруженных за двадцать предыдущих лет вирусов", - сказал он.

Вдобавок к этому, McAfee обрабатывает 100 000 экземпляров каждый день, 60% из которых уникальны, и каждый месяц фирма обнаруживает два миллиона зараженных сайтов.

Однако эти угрозы не ограничиваются традиционными устройствами, и Куртс призвал разработчиков жизненно важного медицинского оборудования уделять больше внимания безопасности при его создании.

Он рассказал, с какой легкостью команде McAfee удалось взломать инсулиновую помпу, например.

"Мы смогли увеличить дозу в четыре раза, причем удаленно и без аутентификации", - отметил он. "Это было не сложно из-за тех базовых ошибок, которые совершаются при производстве подобного оборудования".

Точно также некоторые современные автомобили содержат до 10 миллионов строк кода, и принимают over-the-air обновления, что делает их уязвимыми для хакеров.

Как показал новаторский червь Stuxnet, системы промышленного контроля тоже являются целью хакеров.

С этой же мыслью Куртс выделил и опасности, с которыми сталкиваются владельцы смартфонов и заявил, что несколько факторов сошлись воедино и сделали их платформы, в частности Android, более уязвимыми, чем традиционные компьютеры.

"Это незрелая платформа, в которую не встроены даже базовые функции безопасности. На Android даже нет функции шифрования. К тому же каждый год выпускается 2-3 крупных зловреда, которые ничего, кроме проблем, информационным технологиям не причиняют. Это прямой путь к катастрофе".

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 28.10.2011, 21:35   #463
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Каждый третий зловред для Android крадет данные!


Операционная система Android стала самой востребованной среди вирусописателей, всё чаще использующих вредоносные приложения для похищения личных данных пользователей. К такому выводу пришли специалисты "Лаборатории Касперского", проанализировавшие статистику активности мобильных зловредов.

По данным экспертов, вторая половина 2011 года стала горячей порой для киберпреступников, пытавшихся применить новые мошеннические схемы в отношении владельцев портативных устройств. Так, в октябре доля вредоносных программ, пытающихся украсть пользовательские данные с Android-аппаратов, достигла вызывающей опасения отметки в 34%.

Ситуация с мобильными угрозами усугубляется не только все чаще констатируемыми фактами распространения троянов через официальный магазин приложений Android Market, но и недостаточно строгим контролем пользователей за процессом инсталляции программных решений.

В данный момент доля зловредов для Android среди мобильного вредоносного ПО составляет более 46% и продолжает быстро расти.


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


"Антивирусу Касперского 2012" присвоен статус Advanced+



Решение "Антивирус Касперского 2012" получило наивысшую оценку Advanced+ по результатам тестирования On-Demand, проведенного независимой антивирусной тестовой лабораторией AV-Comparatives.

Всего было исследовано 20 популярных антивирусных продуктов различных производителей. В ходе тестирования использовалась база из более чем 200 000 образцов вредоносных программ. Оценивалась эффективность обнаружения вредоносного ПО, а также частота ложных срабатываний.

"Антивирус Касперского 2012" детектировал 98,3% сэмплов вредоносного ПО, в то время как средний уровень обнаружения составил 96,2%.

Количество ложных срабатываний, допущенных исследуемыми антивирусными продуктами, определялось в ходе сканирования коллекции из нескольких сотен тысяч чистых файлов. "Антивирус Касперского 2012" допустил одно ложное срабатывание. Отметим, что в тесте высшая оценка (Few) присваивается продуктам, допустившим до 15 ложных срабатываний.

"Мы рады, что лаборатория AV-Comparatives работает над повышением качества тестовой коллекции, и считаем, что использованная при последнем тестировании база из 200 000 файлов точно отражает текущую ситуацию с вредоносным ПО в реальной жизни, - прокомментировал Никита Швецов, руководитель лаборатории антивирусных исследований "Лаборатории Касперского". - Однако проверка по требованию не позволяет полностью продемонстрировать возможности продукта, поскольку в ней задействованы далеко не все антивирусные технологии. Поэтому для полноты картины мы рекомендуем обращать внимание на результаты динамических и проактивных тестов, которые также регулярно проводятся AV-Comparatives и другими авторитетными тестовыми лабораториями". Поздравляем!

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 28.10.2011, 23:30   #464
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

ESET восстановила алгоритм шифрования конфигурационных файлов Duqu


Российские специалисты компании ESET разработали метод определения точной даты проникновения вредоносных программ семейства Win32/Duqu в систему компьютера.

Duqu - троянская программа, которая может быть использована для целенаправленных атак на крупные компании и промышленные предприятия. Вирусные аналитики ESET провели исследование файлов, полученных с зараженных данным вредоносным ПО компьютеров. Это позволило установить, что технологическое устройство Duqu совпадает с концепциями, реализованными в Stuxnet, а функционал проанализированных драйверов, устанавливаемых Duqu, практически полностью повторяет код Stuxnet. То есть создателями данного вредоносного ПО является организация или группа людей, которая обладает доступом к исходным кодам уже некогда нашумевшего шпионского червя.

"После появления у нас образцов Win32/Duqu наше исследовательское подразделение сразу же сконцентрировалось на детальном анализе этой угрозы. Однако пока еще рано делать какие-то выводы о точных целях Duqu, и мы активно продолжаем наше исследование", - отметил Александр Матросов, директор центра вирусных исследований и аналитики ESET.

Российские специалисты восстановили алгоритм шифрования конфигурационных файлов Duqu и его формат. При этом они разработали методику определения точной даты заражения системы данной троянской программой, что особенно важно при проведении криминалистической экспертизы при инцидентах, связанных с заражениями компьютеров на промышленных предприятиях. Кроме того, определение времени инфицирования системы также необходимо из-за особенностей распространения Duqu - срок его пребывания в системе компьютера ограничен.

"На исследуемых нами образцах нам удалось установить даты заражения: первый набор показал дату 11/08/2011 (07:50:01), а второй - 18/08/2011 (07:29:07), - добавил Александр Матросов. - Интересно, что время заражения системы Duqu практически идентично, но с разницей в одну неделю. При этом извлеченные образцы были из разных мест, что может говорить о том, что была проведена группа целенаправленных атак, однако пока их точная мотивация неизвестна".

На сегодняшний день наиболее вероятной версией появления Duqu является сбор информации и дальнейшее координирование действий вредоносной программы из командного центра. При этом Duqu может скачивать и устанавливать дополнительный функционал в виде модулей, которые уже выполняют основные цели атаки.


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 29.10.2011, 13:36   #465
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Россиянам угрожает новый вирус, очень похожий на Opera Mini



Специалисты финской антивирусной компании F-Secure сообщили об обнаружении троянской программы, нацеленной, по их мнению, на российских пользователей, и незаметно отсылающей SMS на платные номера. Троян, получивший название OpFake, маскируется под обновления популярного в России браузера для мобильных устройств Opera Mini, кроме того, большинство обнаруженных образцов предназначены для установки на ОС Symbian, на которой работают телефоны Nokia, также весьма распространенные в нашей стране.

Наконец, для "монетизации" своей преступной деятельности мошенники используют платные короткие номера, что является отличительной чертой именно российского рынка киберпреступности. Финские эксперты также утверждают, что сервер, с которого осуществляется загрузка вредоносных программ, находится в Санкт-Петербурге.

Необычным, по мнению экспертов из F-Secure, является тот факт, что обнаруженные ими образцы используют код мобильного банковского троянца Spitmo, который до сих пор использовался для взлома систем дистанционного банковского обслуживания в интернете. Однако в случае с OpFake, функционал Spitmo, связанный с управлением папками SMS в зараженном смартфоне, используется как основное орудие нечестного заработка хакеров. Всего специалисты F-Secure обнаружили 54 модификации OpFake, использующие код Spitmo. Вероятно, в будущем их количество возрастет: хакеры создают разные версии своих вредоносных программ, в том числе для того, чтобы затруднить их обнаружение антивирусами.

Попав в телефон, троянская программа предлагает установить важное обновление. Если пользователь выражает согласие нажатием соответствующей кнопки, ему демонстрируется изображение, отображающее ход установки, но никакой установки не происходит — вместо этого система тайно отсылает SMS на платные номера. Помимо отсылки SMS, программа управляет папкой SMS-сообщений телефона: удаляет входящие сообщения и сообщения из папки "отправленные", — то есть делает все, чтобы владелец телефона максимально долго не знал о том, что с его счета исчезают деньги. Чтобы не стать жертвой хакеров, специалисты советуют устанавливать обновления программ только из доверенных источников.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 30.10.2011, 22:09   #466
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 5 890

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.


Объемы распространения лже-антивирусов в интернете сократились


Количество хакерских атак, в которых распространяются поддельные антивирусы, за последние несколько месяцев значительно сократилось, при том, что прежде подобные атаки были одним из локомотивов интернет-мошенников. В то же время, специалисты по антивирусной безопасности заявляют, что лже-антивирусы все-таки еще существуют и периодически хакеры вновь начинают использовать данную концепцию. Об этом говорится в последнем отчете "Лаборатории Касперского".

По данным этой антивирусной компании, если в июне количество лже-антивирусных инцидентов составляло примерно по 50-60 тысяч в день, то сейчас этот показатель сократился шестикратно.

По словам экспертов, значительное падение объемов распространения лже-антивирусов является результатом нескольких факторов, в том числе усилий полиции и провайдеров, улучшение работы интернет-поисковиков, улучшение работы настоящих антивирусов, а также общая осведомленность пользователей о подобных уловках. "Снижение объемов лже-антивирусов в интернете - это результат хорошей работы правоохранительных органов и представителей интернет-отрасли", - говорит Луис Корронс, технический директор Panda Security.

Подобного же мнения придерживается и Шон Салливан, старший специалист по безопасности антивирусной компании F-Secure. Напомним, что в июне этого года в России был задержан Павел Врублевский, со-основатель платежной системы ChronoPay, который был одним из подозреваемых в распространении поддельных антивирусных программ. Примерно тогда же власти США и Украины арестовали подозреваемых в распространении программ-шантажистов и организаторов бот-сетей.

"Несмотря на это наблюдается появление новых версий вредоносного ПО такого типа. Так, недавно мы создали для лжеантивирусов новое семейство — Trojan-FakeAV.Win32.OpenCloud", - говорит Вячеслав Закоржевский, эксперт "Лаборатории Касперского". По его словам при проникновении этого троянца, он якобы детектирует в системе наличие заражений стандартных файлов Windows: notepad, wmplayer, paint, calc, explorer и т.д.

"Несмотря на то что этот «антивирус» таким образом выдает себя, он упоминает облачную защиту “Cloud Protection”, достаточно модную сейчас, — как бы заявляя о своей актуальности. Если пользователь все-таки решит оплатить эту фальшивку, то его ожидает еще один обман. В центре экрана с формой для оплаты указана сумма $52,95, а по бокам, мелким шрифтом добавлена оплата “пожизненной” лицензии, что доводит сумму, которую должен заплатить пользователь, до $72,85", - пишет он в блоге "Лаборатории Касперского".

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 31.10.2011, 10:44   #467
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Доктор Веб: BackDoor.Butirat ворует информацию с компьютеров и перехватывает трафик браузеров
Аналитики компании «Доктор Веб» отметили рост числа новых модификаций семейства троянских программ BackDoor.Butirat. Эти вредоносные программы способны загружать из Интернета и запускать различные файлы, передавать злоумышленникам информацию с инфицированного компьютера и перехватывать трафик установленных в системе браузеров.

Вредоносные программы семейства BackDoor.Butirat известны еще с 2010 года. На сегодняшний день в вирусных базах Dr.Web насчитывается более 30 различных версий этого троянца. Интересно, что данный бэкдор не теряет своей популярности у распространителей вирусов: он по-прежнему часто загружается с различных сайтов, распространяющих вредоносное ПО. Можно предположить, что широкое распространение этой вредоносной программы связано с относительной легкостью ее модификации. Кроме того, злоумышленники регулярно перепаковывают новые версии BackDoor.Butirat, что порой затрудняет их детектирование.

Ранние модификации BackDoor.Butirat распространялись в виде динамической библиотеки, написанной на языке С++. Троянец отправлял различные запросы в баннерообменные сети для активации того или иного баннера. К классу бэкдоров его отнесли прежде всего потому, что он позволял выполнять различные директивы, поступающие с удаленного командного центра, например, команду на обновление.

Более поздние реализации BackDoor.Butirat значительно расширили свои функциональные возможности. Например, BackDoor.Butirat.25, добавленный в вирусные базы в октябре 2011 года, обладает не только возможностью обработки удаленных команд, но и способностью модифицировать в своей копии дату PE-заголовка с целью изменения хеша файла. Эта версия BackDoor.Butirat также связана с рекламой: помимо иного функционала, она использует ресурсы систем контекстных объявлений (begun.ru и др.) для генерации нажатий на различные баннеры.

Отличительной особенностью троянцев семейства BackDoor.Butirat является то, что после своего запуска они создают в системной папке ApplicationData файл netprotocol.exe и регистрируют его в ветви реестра, отвечающей за автозапуск приложений. Основная опасность для пользователя, которую несут в себе троянцы семейства BackDoor.Butirat, заключается в том, что они способны загружать с удаленного узла и запускать на выполнение произвольные приложения, а также передавать злоумышленникам различные файлы с инфицированного компьютера. В частности, в последнее время BackDoor.Butirat.25 скачивает на инфицированный компьютер троянца Trojan.Hosts.5006, ворующего пароли систем онлайн-банкинга Сбербанка и Альфа-Банка.

Кроме того, отдельные модификации BackDoor.Butirat могут перехватывать входящий и исходящий трафик в различных браузерах (опасности подвержены, прежде всего, Internet Explorer, Firefox и Opera), благодаря чему злоумышленники могут отслеживать поисковые запросы пользователей к поисковым системам Yandex, Google, Yahoo, Nigma, Bing, Rambler, search.qip.ru, Rupoisk.ru и перенаправлять браузер на различные сайты, список которых передается троянцу с удаленного командного центра.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 31.10.2011, 20:04   #468
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Ботнет TDL4 перешел на новый этап эволюции


Ведущий научный сотрудник ESET Дэвид Харли сообщил, что за то время, пока он и его сотрудники наблюдали за TDL4, они отметили переход бот-сети на новый этап эволюции.

Эти изменения, отметил он, могут быть сигналом того, что либо команда, разрабатывающая вредоносную программу сменилась, либо что разработчики начали сдавать в аренду буткит-билдер другим группам киберпреступников.

Дроппер ботнета, утверждает он, отсылает массу информации для выслеживания в командно-контрольный сервер во время установки руткита в систему. В случае какой-либо ошибки, по словам Харли, руткит посылает сообщение о комплексной ошибке, что дает разработчикам вредоносного ПО достаточно информации для того, чтобы определить причину неисправности.

Все это, пишет Харли в своем последнем посте, свидетельствует о том, что бот все еще находится в стадии разработки.

"Мы также нашли способ противодействия бот-трекеру на основе виртуальных машин: во время установки вредоносного ПО он проверяет, можно ли в данный момент запустить дроппер в среде виртуальной машины и эта информация отсылается на командно-контрольный сервер. Конечно, вредоносное ПО, которое запускается в виртуальной среде, не представляет из себя ничего необычного в мире современного вредоносного ПО, но в мире TDL это кое-что новое", - говорит он.

Одно из самых интересных направлений эволюции бот-сети, отмечает Infosecurity, это то, что изменилось расположение скрытой файловой системы.

В отличие от предыдущей версии, которая, как пишет Харли, была способна хранить не более 15 файлов - независимо от размера занятого пространства - мощность новой файловой системы ограничивается размером вредоносных разделов.

Файловая система, представленная в последней модификации вредоносной программы, более продвинутая, чем ранее, отметил Харли, добавив, что, например, вредоносное ПО способно обнаружить повреждение файлов, хранящихся в скрытой файловой системе, путем вычисления контрольной суммы CRC32 и сравнивая ее со значением, хранящимся в заголовке файла.

В случае, если файл поврежден, он удаляется из файловой системы.

На Avecto Марк Остин, специалист по Windows, сказал, что удаление прав администратора поможет добавить дополнительный уровень защиты в непрекращающейся борьбе против кодеров-злоумышленников.

"TDL4 – это вредоносный код, который охватывает как аспекты устранения конкурентов, типа Zeus, так и добавления технологий, которые делают обычный шаблонный/эвристический анализ намного более трудным", - объясняет он.

Удаление прав администратора, (любопытная статья аж за 2009 год)
Нажмите чтобы раскрыть спойлер
Отказ от прав администратора в системе закрывает 92% уязвимостей Microsoft

9 из 10 обнаруженных в прошлом году корпорацией Microsoft багов могли бы так и остаться теорией или, по крайней мере, быть куда менее опасными, если бы пользователи работали в Windows без административных прав. Такое мнение было озвучено во вторник представителями компании-разработчика корпоративных средств управления правами BeyondTrust .

По словам ее исполнительного директора Джона Мойера, ущерб от подавляющего большинства (девяноста двух процентов) найденных Microsoft критических уязвимостей можно было бы свести к минимуму, лишив пользователей административных прав доступа. По его убеждению это наглядно иллюстрирует, в каком именно направлении должны действовать предприятия.

Если принимать в расчет все 154 обнаруженных и пропатченных в прошлом году бага, то в 69% случаев их влияние могло бы быть минимизировано простой реконфигурацией, в результате которой пользователи получили бы возможность работать в Windows без прав администратора.

В случае с Internet Explorer и Microsoft Office отказ от административных прав делает менее опасными 89% более ранних и 94% более поздних уязвимостей. По мнению директора по маркетингу BeyondTrust Скотта Мак Карли, эти данные, а также полученная недавно информация об обнаружении уязвимости в функции UAC для Windows 7, со всей очевидностью демонстрируют важность работы с правами стандартного пользователя, а не администратора.
продолжил он, это мощный инструмент, являющийся частью многослойной стратегии IT-безопасности в постоянно ведущейся борьбе с вредоносным ПО во всех его формах и проявлениях.

"Даже если вам, например, "повезло" обнаружить одну или несколько учетных записей, скомпрометированных с помощью фишинг-атаки, тот факт, что учетная(ые) запись(и) ограничены в своих действиях поможет снизить негативный эффект от проблем, связанных с нарушением информационной безопасности", - добавил он.

Такое вредоносное ПО, как это, сказал Остин, почти наверняка развивается, киберпреступники, усовершенствовав некоторые функции, удалив старый код и добавив новые элементы, получают возможности воспользоваться вновь открывшимся направлениями для атак.

"Не надо быть гением, чтобы понять, что победит новое эволюционировавшее поколение вредоносных программ – или, что особенно важно, совершенно новый код вредоносного ПО. Что необходимо, так это тщательно спланированная стратегия, с хорошо продуманной реализацией, использующая несколько элементов безопасности, которые, при их сочетании, дадут больший эффект, чем сумма их компонентов", - отметил он.

"Привилегированное управление учетной записью может существенно помочь IT-специалистам в этом, поскольку станет дополнительным бастионом в их системе обороны. Это часть GRC-управления, концепции анализа рисков и совместимости – система, на которой основывается вся современная система IT¬-управления безопасностью", - добавил он.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 01.11.2011, 05:23   #469
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

Россия как всегда в четверке лидеров среди стран-распространителей спама


Россия продолжает с начала года удерживать четвертую позицию в рейтинге стран-распространителей спама с показателем 6,7% от общего количества активных компьютеров-зомби, задействованных злоумышленниками для массовой рассылки нежелательной корреспонденции. Об этом свидетельствует аналитический отчет по современным интернет-угрозам за третий квартал 2011 года, подготовленный компаниями Entensys и Commtouch.

Лидерами по объему генерируемого спама являются Индия (18,8% от общей численности зараженных рабочих станций), Вьетнам (8,5%) и Бразилия (7,7%).



В третьем квартале 2011 года специалистами CommTouch Labs был выявлен самый большой за последние два года всплеск активности распространителей вредоносных программ, использующих в качестве инструмента электронную почту. Особенно отличился в данном плане последний месяц лета, когда был зафиксирован пик "вирусной" кампании - 25 миллиардов почтовых сообщений с инфицированными вложениями за одни сутки.

В целом, по данным экспертов, объемы рассылаемого спама в мире продолжают падать. По мнению аналитиков, это обусловлено тем, что распространители нежелательных сообщений до сих пор не могут оправиться от демонтажа Rustock или заняты изменением тактики атак. В третьем квартале уровень спама составил 93 триллиона сообщений ежедневно, то есть 76% от всех почтовых сообщений, передаваемых в мире.

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 01.11.2011, 20:32   #470
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 5 890

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Symantec: популярные способы получения прибыли от пользователей устройств на базе Android

Представители компании Symantec провели исследование угроз для мобильных устройств на базе операционной системы Android.
Представители компании Symantec провели исследование угроз для мобильных устройств на базе операционной системы Android. В своем отчете эксперты указали наиболее популярные схемы получения прибыли посредством взлома пользовательских устройств, а также различные современные вредоносные программы, которые эксплуатируют уязвимости ОС Android.

Эксперты Symantec отмечают, что мошенники чаще всего используют способ прямой монетизации при помощи коротких номеров. В ходе атаки злоумышленники покупают или арендуют специальный номер, который синхронизируют с фальшивым приложением. После того как пользователи устанавливают данное приложение, которое в большинстве случаев маскируется под обычную игру, оно запрашивает разрешение пользователя для отправки SMS-сообщений. При последующих запусках приложение больше не требует разрешения, и самостоятельно осуществляет отправку дорогостоящих SMS на определенные номера. Примером такого приложения является программа Android.FakePlayer. Данное приложение осуществляет отправку сообщений одновременно на два номера, в результате чего со счета жертвы снимают $13.

Помимо монетизации, в Symantec также обнаружили еще один способ, применяемый злоумышленниками для получения прибыли – программы-шпионы (Spyware). Такие программы позволяют злоумышленникам похитить личную информацию пользователей (содержание SMS-сообщений и писем электронной почты, журналы вызовов, и данные о местонахождении пользователей). Помимо этого, Spyware позволяет злоумышленникам включать микрофон на устройстве и получить реквизиты электронного кошелька пользователя.

В Symantec отмечают, что мошенники не редко прибегают к помощи поисковых механизмов, которые используются для раскрутки web-ресурсов. Вредоносные программы зачастую инициируют запросы на эти web-сайты для повышения их рейтинга и генерации доходов благодаря просмотру рекламы или переходам по рекламным ссылкам.

Самой распространенной программой такого типа является Android.Adrd. Это приложение было обнаружено на поисковом ресурсе Baidu для мобильных устройств. Программа ориентировалась на повышение рейтинга новостных сайтов.

Исследователи также отмечают инструмент Zeus MitMo, при помощи которого осуществляется хищение кодов аутентификации банковских транзакций (mTAN), разработанные для обеспечения надлежащего уровня безопасности при проведении банковских операций. При регистрации с инфицированного компьютера инструмент внедряет в форму регистрации на сайте банка поддельное поле, в котором пользователю предлагают указать модель и номер мобильного телефона. Когда злоумышленники получают необходимые данные, они отправляют жертве SMS-сообщение со ссылкой на вредоносную программу, предназначенную для указанной модели мобильного устройства. При внедрении в телефон вредоносная программа собирает все mTAN-коды и отправляет их оператору.

источник
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 121 10.07.2017 14:37
Новости кино DolphinDаrk Кино, Видео и ТВ 270 04.07.2017 14:11
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 18:10.




Загрузка...
Яндекс.Метрика