Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 12.12.2011, 14:38   #511
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума

IT-безопасность-свежие новости.


Google Chrome признан самым безопасным браузером

Компания Accuvant LABS оценила безопасность трёх наиболее распространённых браузеров — Internet Explorer, Chrome и Firefox.



При вынесении вердикта эксперты опирались прежде всего на практическую эффективность защиты пользователей от онлайновых атак, ссылок на вредоносные сайты и пр. Количество устранённых «дыр» в браузерах и время, затрачиваемое на выпуск обновления после обнаружения уязвимости, не играли первоочередную роль, поскольку, как отмечается, «баги» есть в любом комплексном программном обеспечении.

Первое место по безопасности эксперты Accuvant LABS отдали браузеру Chrome компании Google. На втором месте оказался Internet Explorer, а замыкает тройку Firefox. Прочие веб-обозреватели, в частности Opera и Safari, не рассматривались.

Нужно заметить, что исследование проводилось с подачи Google. Однако, как утверждается, специалистам Accuvant LABS была предоставлена полная свобода в выборе критериев оценки безопасности.

Рыночные доли Internet Explorer, Chrome и Firefox, по данным StatCounter, в начале декабря составляли в мировом масштабе соответственно 40,1, 26,0 и 25,1 процента

источник
  Ответить с цитированием
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 12.12.2011, 14:43   #512
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Новый вредоносный загрузчик угрожает пользователям онлайн-банкинга

В сети обнаружен новый образец вредоносного кода, представляющий собой новое поколение загрузчиков. Новый вредоносный код, обнаруженный в Бразилии, поражает ntldr — загрузчик ОС семейства Windows NT вплоть до Windows XP и Windows Server 2003 включительно. Такой выбор – не совпадение: XP по-прежнему является самой популярной операционной системой в нескольких странах, включая Бразилию, где она установлена почти на 47% всех компьютеров, пишет в блоге "Лаборатории Касперского" Фабио Ассолини, антивирусный эксперт компании.

Заражение инициирует маленький вредоносный файл размером 10 КБ, детектируемый как Trojan-Downloader.Win32.VB.aoff, рассылаемый в электронном письме. Он загружает в систему 2 новых файла, размещенных на Amazon WS Cloud - xp-msantivirus (1.83 MB) и xp-msclean (7.4 MB), переименовывает легитимный ntldr на ntldr.old, а затем устанавливает в качестве нового загрузчика операционной системы измененную версию GRUB, специально настроенную для запуска файла menu.lst.

Впоследствии файл menu.lst будет отвечать за вызов файла xp-msantivirus в процессе загрузки системы. Файлы xp-msantivirus и xp-msclean представляют собой загрузчики *nix системы, специально подготовленные киберпреступниками для удаления некоторых защитных файлов в процессе загрузки. Неудивительно, что основными мишенями являются файлы в составе весьма популярного защитного плагина, используемого бразильскими банками - GBPlugin, установленного на 23 миллионах компьютеров. Вредоносный загрузчик также предназначен для удаления файлов из Microsoft Security Essentials, Windows Defender и других.



После заражения троянская программа принудительно вызывает перезагрузку системы, а затем происходят все изменения. Вредоносный загрузчик отображает поддельные сообщения, в которых утверждается, что работает средство удаления вредоносных программ Microsoft. Наконец, после завершения процесса загрузки вредоносный загрузчик удаляет себя и устанавливает чистый ntldr в качестве активного – его миссия выполнена, и троянская банковская программа, детектируемая как Trojan-Downloader.Win32.Banload.bqmv, остается работать на зараженном компьютере, готовая украсть данные пользователя, необходимые для осуществления операций онлайн-банкинга.

Разумеется, выполнению всех этих вредоносных операций помогают некоторые факторы, такие как, например, работа в ОС под аккаунтом с привилегиями администратора и.т.д.

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 12.12.2011, 20:11   #513
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

«Лаборатория Касперского» озвучила киберитоги и прогнозы 2011-2012

«Лаборатория Касперского» подвела предварительные итоги вирусной активности за 2011 год и сделала киберпрогноз на следующий. В рамках ежегодного мероприятия «Вирусные итоги и прогнозы» эксперты компании собрали и проанализировали самую важную информацию об опасностях в кибермире за прошедшие 12 месяцев. Вирусные аналитики также отметили, что их прогнозы развития событий в киберпространстве на 2011 год во многом сбылись.

Согласно данным «Лаборатории Касперского», 2011 год был отмечен не только количественным, но и качественным ростом киберугроз. Под ударом оказались как частные пользователи, так и корпоративный сектор, с которым связаны наиболее заметные события в сфере информационной безопасности. В этом году киберпреступники продолжили развивать «традиционные» методы нелегального заработка и неустанно создавали банковские троянские программы, бесчисленные «блокировщики Windows», изощренные фишинговые схемы. Наиболее явно эти методы проявились именно в нашей стране: российские пользователи подвергались огромному количеству опасностей в социальных сетях и при работе в онлайн-банкинге. Этот год также запомнился многократным применением DDoS-атак. Наиболее громкие мировые инциденты были связаны с деятельностью групп Anonymous и LulzSec. В России же самыми нашумевшими стали атаки на LiveJournal.

По мнению аналитиков «Лаборатории Касперского», 2011 год стал одним из самых интересных и значимых за всю историю существования вредоносного ПО для мобильных устройств. За последние 12 месяцев эксперты обнаружили почти в 4 раза больше мобильных зловредов, чем за предыдущие семь лет. Кроме того, такое вредоносное ПО стало сложнее и изощреннее. Весь год эксперты наблюдали постепенное повышение внимания вирусописателей к ОС Android и снижение их интереса к платформе J2ME, которая используется в большинстве мобильных телефонов. К концу года Android окончательно закрепился в качестве лидера по количеству зловредов.

Однако основной темой информационной безопасности в мире в 2011 году стали целевые атаки на корпорации и правительственные структуры. Наиболее нашумевшими оказались взломы компаний Sony, Mitsubishi, HBGary, RSA, сената США, ЦРУ, а также итальянской киберполиции. В отношении атак на организации, правительственные и военные структуры 2011-й стал самым громким за последние годы. Сложившаяся ситуация в точности повторила прогноз «Лаборатории Касперского» о том, что все больше угроз будет происходить со стороны относительно новых организаторов: различных движений хактивистов, государственных органов ряда стран мира, а также бизнес-структур, активно использующих методы кибершпионажа за конкурентами.

Самой интригующей вредоносной программой года стал троянец Duqu, который, по мнению экспертов, был написан создателями нашумевшего червя Stuxnet. Детальное исследование дает возможность предположить, что основной миссией Duqu был шпионаж за развитием ядерной программы Ирана.

«В целом киберугрозы в 2011 году развивались согласно нашим предсказаниям. Так, например, значительно возросла популярность мобильной платформы Android, что не осталось незамеченным злоумышленниками. Увеличилось число атак на корпорации и правительственные организации, по которым киберпрестуники стали применять «бронебойные средства». Участились случаи киберразборок в сегменте малого и среднего бизнеса, — подвел киберитоги года генеральный директор «Лаборатории Касперского» Евгений Касперский. — Следует отметить, что в области защиты корпоративных пользователей сложилась парадоксальная ситуация — они защищены хуже, чем персональные и часто уязвимы даже для не самых сложных атак».

С 2012 годом связано множество предсказаний. Озвучивая прогнозы на следующий год, эксперты «Лаборатории Касперского» с иронией отмечают, что конца света не будет, и это самое главное. С не менее высокой точностью можно прогнозировать и основные тенденции в киберпространстве.

Начавшаяся миграция российских пользователей из отечественных социальных сетей в зарубежные (Facebook, Google+ и т.д.) приведет к такой же миграции российских киберпреступников следом за своими потенциальными жертвами. Атаки на системы онлайн-банкинга будут одним из главных способов, при котором российские пользователи рискуют потерять свои деньги. Мобильные SMS-троянцы также не собираются сдавать свои позиции и уже доказали киберпреступникам свою эффективность отъема денег у пользователей. Столь же печальная картина ожидается в ситуации с DDoS-атаками. Их станет больше, а мощность атак возрастет.

По прогнозам экспертов «Лаборатории Касперского», в 2012 году нас ждут новые происшествия, в основном связанные с утечками данных из государственных ведомств. «Целевые атаки на крупные корпорации и правительственные структуры, а также научно-исследовательские институты дойдут до России в полной мере. Основную группу риска в нашей стране составят компании нефтегазовой отрасли, энергетики, а также сектора тяжелого машиностроения, инжиниринга и добывающей промышленности», — рассказал главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Эти данные были озвучены в рамках традиционного итогового мероприятия «Лаборатории Касперского», которое состоялось 12 декабря. Полную версию аналитического отчета по итогам и прогнозам развития киберпространства 2011-2012 можно скачать здесь

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 13.12.2011, 16:11   #514
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Эксперты предупреждают о грядущей волне интернет-атак нового типа

Австралийские специалисты из Университета Эдит Коуэн прогнозируют волну кибератак нового типа, против которых современные средства защиты могут оказаться малоэффективными.



Старший преподаватель Мюррей Бренд (Murray Brand) называет рассматриваемую тактику «вторым рождением». Суть её сводится к следующему. На первом этапе злоумышленники используют червя для инфицирования подключенных к Сети компьютеров и формирования ботнета. Затем активируется специальная утилита-приманка для поиска в Интернете и сбора образов различных вредоносных программ.

Далее полученные программы модифицируются таким образом, чтобы было максимально сложно обнаружить их при помощи современных антивирусов и средств проактивной защиты. После этого новый набор вредоносного ПО может быть использован для нападения на компьютерные сети, нарушения работы информационных систем и т. п.

Г-н Бренд полагает, что подобная техника не только позволит обходить многие современные системы безопасности, но и создаст столь высокую вычислительную нагрузку, что многие компьютеры могут просто-напросто с ней не справиться.

По оценкам, к концу 2011 года количество образцов различных вредоносных кодов в Интернете превысит 75 млн.

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.12.2011, 17:01   #515
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Эксперты говорят о росте популярности Java-эксплоитов и опасных PDF

Антивирусная компания G Data Software представила очередной ежемесячный отчет о наиболее опасных и популярных вредоносах в ноябре 2011 года. Каждый 10-ый зловред, который пробирается на компьютер пользователя, является участником ноябрьского Top10 от G Data SecurityLabs и каждый 25-ый – использует уязвимость CVE 2010-0840, обновления для которой были выпущены компанией Oracle в марте 2010 года. Иными словами, киберпреступники опять полагаются на неаккуратность пользователей в обновлении программ на своем ПК и невнимательностью в работе с самозапускаемыми файлами.

«CVE 2010-0840 уже давно используется в охоте на пользователей, – рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data SecurityLabs. – Но для преступников эта уязвимость в Java до сих пор остается ключевой, так как пользователи недостаточно внимательно относятся к обновлению ПО, и оставляют всезаводские настройки «по умолчапнию». Дело в том, что эксплоит Exploit.CV E-2010-0840.E, который в ноябре стал лидером нашего рейтинга, автоматические закачивает вредоносное ПО на компьютер, обходя механизмы защиты песочницы. После активации, он начинает закачивать зловредов, которые регистрируют себя в качестве сервиса с помощью Microsoft Register Server. Поэтому, используя настройки автозапуска файлов при включении системы, которые изначально не были отключены пользователем, вредоносный код при активации системы начинает закачиваться автоматически».

Как бороться с проникновением этого вредоноса?
для Java
: Установите специальное ПО от Java, которое проверит, какая версия программы работает на Вашем ПК www.java.com/en/download/installed.jsp. Если у Вас не установлена новейшая версия Java, для начала удалите старую версию, а лишь затем поставьте новую. Следуйте официальным инструкциям Oracle на сайте компании: www.java.com/en/download/
для Автозапуска: как объясняет Microsoft, «автозапуск представляет собой программный ответ на аппаратные действия, которые начинаются на ПК». Например, при использовании USB-накопителя, флешка открывается автоматически. И именно по умолчанию может запускаться вредоносное ПО. Отключить функцию автоматического исполнения файлов для пользователей Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003 or Windows XP можно по ссылке http://support.microsoft.com/kb/967715/en-us


Возвращение PDF-вредоносов

В течение многих месяцев вирусы, использующие уязвимости в PDF, не появлялись в ежемесячном вирусном рейтинге G Date SecurityLabs. Но ноябрь также отметился возвращением этой группы вредоносов, которые работают только в старых версиях Adobe Acrobat Reader 8 ( < 8.21) и 9 ( < 9.31 ). Пользователи Adobe Reader X пока могут быть спокойны.

История атак на PDF-файлы сегодня насчитывает более 250 уязвимостей, которые использовались мошенниками в разные годы с 2000 года. 2009 был «черным годом» для этого ПО, но после выхода версии Adobe Reader X со встроенной песочницей программа стала безопаснее. Но как бы то ни было многие автоматические эксплоиты, такие как Eleonore, Liberty Exploit Pack или Elfiesta, до сих пор могут создавать зараженные PDF-файлы, не требуя высокого профессионализма от киберпреступников.


Java.Exploit.CVE-2010-0840.E

Этот вредонос, основанный на Java, представляет собой скачанный апплет, который пытается использовать уязвимость CVE-2010-0840 для того, чтобы обойти механизмы защиты песочницы и скачать дополнительное вредоносное ПО на компьютер пользователя. Как только апплет обманывает песочницу, он загружает файл .dll. Этот файл не выполняется немедленно, но регистрирует себя в качестве сервиса с помощью Microsoft Register Server (regsvr32). Таким образом, он автоматически запускается при включении системы.

Exploit.CplLnk.Gen

Этот эксплойт использует ошибки при проверке файлов с расширением .Ink and .pif (ярлыки) во время запуска ссылок Windows. Он был известен, как CVE-2010-2568, с середины 2010 года. Как только система Windows открывает манипулятивную версию этих файлов для того, чтобы отобразить иконки, содержащиеся в Windows Explorer, вредоносный код загружается автоматически. Этот код также же может быть загружен из локальной файловой системы (например, со съемных носителей, которые также содержат ярлыки) или из сети Интернет, используя возможности WebDAV.

Worm.Autorun.VHG

Червь, распространяющийся в ОС Windows с помощью функции autorun.inf. Он использует мобильный носитель информации (например, USB-флешка или внешний жесткий диск). Worm.Autorun.VHG является сетевым и интернет-червем и использует уязвимость Windows CVE-2008-4250.

Win32:DNSChanger-VJ [Trj]

Win32:DNSChanger-VJ [Trj] является часть руткита. Он защищает другие компоненты вредоносного кода путем блокирования доступа к сайтам загрузки обновлений для системы безопасности или сигнатурных обновлений. Любой доступ к хостам веб-сайтов будет разрешен только на «локальный хост», который сделает его недоступным. Поэтому этот вредонос называется DNSChanger – он управляет DNS–разрешениями.

Trojan.AurorunINF.Gen


Эта программа способна распознать известные и неизвестные вредоносные файлы autorun.inf. Autorun.inf являются файлами автозапуска для USB-флешек, внешних жестких дисков и DVD, которые незаконно используются злоумышленниками для распространения вирусов и вредоносного ПО.

Trojan.Wimad.Gen.1

Этот троянец выдает себя за обычный .wma аудиофайл, который можно прослушать только после установки специального кодека/декодера. Если пользователь запустит такой файл, злоумышленник получит возможность установить в систему любую вредоносную программу. Инфицированные таким образом аудио-файлы распространяются преимущественно через P2P-сети.

Java.Trojan.Downloader.OpenConnection.AI

Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах на Интернет-сайтах. Если пользователь загружает такой апплет, на основе его параметров генерируется ссылка и троянец-загрузчик загружает исполняемый файл, после чего запускает его. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.

Application.Keygen.BG

Этот вредонос представляет собой генератор ключей. Он очень популярен в P2P сетях и на сайтах варезов (программ, распространяемых с нарушением авторских прав), так как он предлагает использовать определенное ПО, или в противном случае пользователю придется заплатить. Запуск этого приложения противоречит не только нарушению авторских прав, но и создает немало рисков безопасности ПК.

Gen:Variant.Adware.Hotbar.1

Этот эксплойт использует ошибки при проверке файлов с расширением .Ink and .pif (ярлыки) во время Windows shortcuts. Он был известен, как CVE-2010-2568, с середины 2010 года. Как только система Windows открывает манипулятивную версию этих файлов для того, чтобы отобразить иконки, содержащиеся в Windows Explorer, вредоносный код загружается автоматически. Этот код также же может быть загружен из локальной системы файлов (например, со съемных носителей, которые также содержат ярлыки) или из сети Интернет, используя возможности WebDAV.

PDF:Exploit.JS.V

PDF:Exploit.JS.V является эксплоитом, основанным на JavaScript (CVE-2010-0188), который был создан для атаки на некоторые версии Acrobat Reader - 8 (< 8.21) и 9 (< 9.31). Зараженный вредоносным кодом PDF-файл содержит запутанный JavaScript, который позволяет выполнить произвольный код во время работы Acrobat Reader. Этот код может загрузить любой файл с веб-сервера в %TEMP%, который будет впоследствии выполнен. Загруженный код потенциально может быть любым вредоносным ПО.

скачать
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 15.12.2011, 04:15   #516
просто® Форумчанин™
 
Аватар для Igoranama

 
Регистрация: 29.06.2011
Адрес: Россия Матушка
Сообщений: 2 898

Igoranama вне форума
Cool Re: IT-безопасность-свежие новости.

12 хакерских группировок стоят за большинством китайских кибератак


Восточноевропейские и русские хакеры по большей части воруют финансовую информацию, в то время как китайские - в основном охотятся за интеллектуальной собственностью или другой секретной информацией, сообщают аналитики в области безопасности и американские чиновники. Также считается, что большинство атак, организованных в Китае, могут быть связаны с 12 определенными хакерскими группировками.

Эти группировки в основном прикрываются или возглавляются китайским правительством, говорят они, хотя это трудно доказать без определенных сомнений в том, кто стоит за определенной атакой.

Согласно информации, предоставленной The Guardian неназванными американскими аналитиками в области компьютерной безопасности, которые работали на частные предприятия и госорганы, каждая из этих группировок имеет определённый "почерк", определяемый кодом, инструментами и используемыми C&C серверами, и это дает возможность определить, какая из групп ответственна за ту или иную атаку.

По словам аналитиков, иногда более чем одна группировка атакует мишень и извлекает информацию из систем, и они соревнуются друг с другом кто быстрее получит желаемую информацию.

Американские аналитики могут иногда даже связать определенную деятельность (активность) с отдельными членами каждой группировки, и порой даже сделать обоснованное предположение относительно того, кем они являются и где находятся, но США находятся в незавидной ситуации и ничего не может с этим поделать.

Китайское правительство продолжает настаивать, что оно не имеет ничего общего с атаками. Две страны не имеют договора о выдаче преступников, что могло бы позволить США требовать передачи подозреваемых.

Поскольку число кибератак с целью шпионажа, предположительно исходящих от Китая, увеличивается поминутно, американские аналитики и эксперты в области информационной безопасности требуют, чтобы США заняли твердую позицию и приняли меры наказания за атаки.

"В частном секторе мы всегда на чеку. Мы ничего не можем поделать, но кто-то должен. Нет сдерживающего фактора, который не позволял бы атаки на США", - отмечает Дон Рэмси, глава отдела по борьбе с угрозами в Dell SecureWorks.

Хотя долгое время сотрудники американской разведки избегали указания на Китай и Россию как на участников этих атак, кажется, что они решили прекратить скрываться за намеками и выдвинуть решительные обвинения. Рано или поздно к этому должно было прийти, и вероятно скоро наступит изменение в подходе США к этой угрозе.


Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Молодость, это одно из средств, чтобы встретить безбедную и беззаботную старость...
http://s017.radikal.ru/i417/1111/21/74a8009ce72c.gif
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 15.12.2011, 17:30   #517
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

"Лаборатория Касперского" составила портрет типичного российского интернет-пользователя на основе данных 14,6 млн россиян за 2011 год, полученных с помощью "облачной" системы мониторинга и быстрого реагирования на угрозы Kaspersky Security Network. В отличие от граждан большинства развитых стран среднестатистический российский пользователь по-прежнему пользуется операционной системой Windows XP (55%), а не более защищенной Windows 7, и является, как следствие, более уязвимым. В среднем компьютер нашего соотечественника содержит 11 уязвимостей в установленном ПО, которые регулярно подвергаются атакам эксплоитов. Наибольший интерес для последних представляют уязвимости в Windows (у 19% пользователей), Adobe Reader (18%) и Java (17%).

Три четверти российских пользователей в этом году посещали сайты, содержащие или распространяющие вредоносное ПО. Чаще всего на них вели ссылки с порносайтов (33% случаев), развлекательных сайтов (16%), ресурсов с пиратским ПО (14%), а также социальных сетей (10%). Большинство таких вредоносных хостингов зарегистрировано на территории России.

Более чем у половины российских "юзеров" (56%) хотя бы раз в год срабатывает веб-антивирус – это самый большой в мире показатель. Самой крупной мишенью для киберпреступников является браузер Internet Explorer: 17% срабатываний антивируса зарегистрировано именно в нем. Следом идут чуть менее привлекательные для злоумышленников браузеры Mozilla Firefox (14%), Google Chrome (11%) и Opera (8%).

7% россиян регулярно подвергаются фишинговым атакам, причем чаще всего это происходит на поддельных интернет-сайтах, выдающих себя за Google, Одноклассники, ВКонтакте, Mail.ru, Microsoft, Яндекс и Facebook. В среднем на одного пользователя приходится 10 фишинговых атак в год.

В течение 2011 года российские пользователи стали жертвами 939 млн сетевых атак. В среднем один пользователь подвергается 64 сетевым атакам в год.

Не меньшую опасность киберугрозы представляют для подрастающего поколения. По данным системы родительского контроля, дети нашего среднестатистического пользователя настойчиво пытаются попасть на порносайты (76%), ресурсы, содержащие пиратское ПО (64%), а также порталы с азартными играми (38%).

"Количество интернет-пользователей в России постоянно увеличивается, однако общий уровень компьютерной грамотности и знаний населения об информационной безопасности остается крайне низким. В связи с этим наши соотечественники становятся легкой добычей для киберпреступников, пользующихся недостаточной опытностью российской интернет-аудитории. Это подтверждают результаты исследования, демонстрирующие высокий уровень фишинговых и сетевых атак в Рунете. Очевидно, что использование защитных решений – неотъемлемое условие для обеспечения безопасности, однако не менее важно, чтобы и сами пользователи учились проявлять внимательность и осторожность при работе в Сети", - комментирует Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского".



источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 19.12.2011, 20:26   #518
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

ЛК: Самая продолжительная DDoS-атака в России длилась почти 81 день

Самые крупные волны DDoS-атак этого года были направлены на туристические сайты.

Эксперты «Лаборатории Касперского» представили отчет, в котором проанализированы DDoS-атаки в Рунете за последний год. Так, по данным службы Kaspersky DDoS Prevention, самая продолжительная DDoS-атака в России длилась 80 дней 19 часов 13 минут 05 секунд и была направлена на туристический сайт. В этом году эксперты ЛК зафиксировали две крупные волны DDoS-атак на сайты туристических организаций.

Первая волна атак произошла летом, в сезон отпусков. Тогда, помимо сайтов туроператоров нападению подверглись также страницы, на которых размещалась информация об аренде и продаже квартир в теплых странах. Вторая волна атак пришлась на осень и была связанна с новогодними праздниками. В этот период злоумышленники атаковали сайты фирм, предлагавшие услуги по организации отдыха во время зимних каникул.

По данным Kaspersky DDoS Prevention, в так называемый высокий сезон, количество нападений на сайты турфирм увеличивается в 5 раз. Предполагается, что они проводятся по заказу конкурентов.

Помимо туристических компаний частыми жертвами DDoS-атак становятся онлайн-магазины, сайты аукционной торговли, доски объявлений с предложениями о продаже товаров, игровые ресурсы и банковские страницы. В этом году выросло количество атак на сайты, на которых размещаются предложения по заправке картриджей, услуг такси и даже девушек легкого поведения. В среднем продолжительность DDoS-атаки в России составила 9 часов 29 минут.

«В отличие от реальной жизни киберпространство менее подвержено регулированию, что делает возможным использование незаконных методов ведения бизнеса. Это приводит к тому, что инструменты, используемые вирусописателями, активно берут на вооружение и нерадивые предприниматели», — заявил Юрий Наместников, старший вирусный аналитик «Лаборатории Касперского». Помимо этого он добавил, что в связи с востребованностью DDoS-атак владельцы этого незаконного бизнеса будут усовершенствовать технологию их организации. В дальнейшем архитектура бот-сетей, которые используются для проведения таких атак, будет усложняться, и p2p-сети начнут вытеснять централизованные ботнеты. Также злоумышленники будут искать новые механизмы осуществления DDoS-атак без использования «зомби»-сетей».

Подробнее ознакомиться с отчетом ЛК можно здесь

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 20.12.2011, 15:11   #519
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Спам, фишинг и попытки заражения новых устройств

Лаборатория G Data SecurityLabs подвела итоги 2011 года, выявила основные тенденции рынка информационной безопасности в этом году и сделала прогноз на 2012 год.Важнейшими событиями уходящего года аналитики назвали бум вредоносного ПО для устройств на базе Android, увеличение количества таргетированных атак и банковских троянских программ. В следующем году пользователей ожидают спам и фишинг в преддверии крупных международных мероприятий, использование виртуальной валюты для создания ботсетей и попытки заражения новых устройств. Дальше
Нажмите чтобы раскрыть спойлер


Мобильные зловреды на подъеме

Доля рынка мобильных устройств на платформе Андроид непрерывно росла в 2007 года, демонстрируя поразительные результаты и уверенно обгоняя конкурентов. Поскольку именно эта мобильная операционная система является абсолютным лидером на рынке мобильных устройств (в третьей четверти 2011 года - 52,2% рынка), она привлекает больше всего мошенников. Среди популярных способов обмана – звонки и отправка тестовых сообщений без ведома пользователя, подписка на премиальные SMS, похищение персональной информации с телефона, угрозы из «корневого каталога» устройства и многое другое. Причем, скорость, с которой появляются новый вредоносный код для Android, возрастает.



В 2012 году аналитики G Data SecurityLabs ожидают еще большее распространение вредоносного ПО для Андроид, что, впрочем, никак не повлияет на рост ее популярности среди пользователей. «Если сегодня вредоносный код попадает на мобильное устройство с подачи самого пользователя (он принимает все условия и разрешения определенного приложения), то через какое-то время пользователи столкнуться с автоматическим атаками и заражениями, в которые они будут вовлечены. Например, с вирусами «попутной загрузки», что характерно для компьютерных угроз, – рассказывает Эдди Уильямс, евангелист по безопасности G Data SecurityLabs. – Это позволяют технические характеристики мобильной платформы».

В 2012 году увеличится число таргетированных атак, как и мобильных вирусов, в первую очередь вследствие того, что представители компаний и их незащищенные рабочие смартфоны являются особенно «прибыльными» жертвами для преступников. Они могут получить не только корпоративную информацию с таких устройств, но и доступ в корпоративную сеть, если смартфон подключен в офисному Wi-Fi
Атаки в преддверии международных событий

В следующем году запланированы важные международные события, в ряду которых:

Чемпионат Европы по футболу, UEFA Euro (Польша и Украина) – 8 июня - 1 июля 2012 г.
Летние Олимпийские Игры (Лондон) - 27 июля - 12 августа 2012 г.
Президентские выборы в России - 4 марта 2012 г.
Президентские выборы в США – 6 ноября 2012 г.

В связи с этими событиями эксперты лаборатории G Data SecurityLabs ожидают следующие возможные угрозы:

Волны спама и манипуляции с поисковиками для онлайн-мошенничества с поддельными билетами и распродажей атрибутикой мероприятий.
Фальшивые и зараженные сайты для продажи билетов, которые будут использоваться для фишинга (для Олимпийских игр существуют уже с 2010 года).
Атаки на официальные сайты мероприятий в качестве протеста.
Создание специальных подложных точек доступа WLAN для участников мероприятий, с помощью которых можно получить доступ к их персональной информации.

Многочисленные атаки на смартфоны и планшетные компьютеры.

Не стоит также забывать о целенаправленных атаках на инфраструктурные объекты мероприятий в целях саботажа или шантажа. Другим способом обмана будущих избирателей станут письма с предложением денег за их голос в пользу определенного кандидата. Но для получения денег им необходимо отправить злоумышленники свои банковские данные; это классический прием фишинга, который даже может повлиять на результаты выборов.

Банковские трояны облегчат карманы

По данным лаборатории G Data SecurityLabs в 2011 году самым популярным способом заполучения денег ничего не подозревающих жертв было использование банковских троянских программ, и нет никаких признаков того, что в следующем году эта тенденция пойдет на убыль. Дело в том, что количество пользователей онлайн-банкинга, подобно пользователям смартфонов, только увеличивается, и такая ситуация удобна мошенникам. По данным MForum Analytics в России интерет-банкинг использует каждый 10 пользователь сети Интернет, и этот показатель будет расти в следующем году, в том числе и с помощью любителей онайлн-банкинга через мобильный телефон. А если говорить о количестве преступлений в банковской сфере, то по информации МВД России, число зарегистрированных преступлений в этом году практически в два раза превышает аналогичный показатель в прошлом году. А ведь еще есть и такие пользователи, которые не сообщают о банковском мошенничестве в полицию!

Виртуальные деньги – реальные преступления

2012 год откроет для мошенников новые возможности махинаций с виртуальными деньгами благодаря веб-приложениями, играм и виртуальным сообществам, в которых реальные деньги используются для приобретения дополнительных опций.В этом огромном сегменте существует безграничные возможности для сложных атак (фишинг и вредоносное ПО), предназначенных для облегчения карманов пользователей с виртуальными долларами, золотыми монетами или другими платежными средствами. Таким образом, виртуальная валюта, которая с легкостью может быть реализована на подпольных форумах, будет иметь реальную денежную стоимость.

Одной из наиболее популярных в последнее время валютой считается BitCoint. Любой пользователь может заработать монеты, если он сделает мощности своего компьютера доступными для внешних операций. Такой с одной стороны безобидный проект не сулит какой-либо опасности, но мошенники так не думают. Если говорить о подобных проектах, то злоумышленники создают такую систему для вовлечения большего количество компьютеров в ботсети, регулярно выплачивая им виртуальные деньги. Помимо компьютеров вовлечь в ботсети можно и маршрутизаторы: их мощность ниже, но большинство из них редко обновляются и подключены к сети Интернет 24 часа в сутки. Объявления об аренде таких ботсетей можно найти на любом хакерском форуме.
Угрозы для новых устройств

Помимо классических «переносчиков» вредоносного кода в 2012 году все чаще будут встречаться случаи вирусного заражения среди других электронных товаров: телевизоров, подключенных к сети Интернет, или современных игровых консолей. Эти устройства обладают мощными графическими процессорами, что делает их привлекательными для вовлечения в ботсети для добычи виртуальной валюты. Зачастую эти устройства не защищены, и кросс-платформенные вирусы могут с легкостью на них проникнуть.

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 21.12.2011, 17:07   #520
"СЧАСТЬЕ ДЛЯ ВСЕХ, ДАРОМ, И ПУСТЬ НИКТО НЕ УЙДЕТ ОБИЖЕННЫЙ!"
 
Аватар для ole44

 
Регистрация: 18.08.2009
Сообщений: 4 412

ole44 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Исследователь обнаружил 0day уязвимость в продуктах Kaspersky 2011/2012

Исследователь уязвимостей Бенджамин Кунц Межри обнаружил новую 0-day уязвимость, позволяющую совершить порчу оперативной памяти в Kaspersky Anti-Virus 2011/2012 и Internet Security 2011/2012.



Уязвимость эксплуатируется локально при вызове фильтров исключения/защиты Kaspersky, она может быть использована злоумышленниками для нарушения деятельности ПО. Страдают все инстансы защиты: браузер и дополнение, Sidebar и ПО. Бенджамин Кунц Межри использовал новый подход для установления проблем с повреждением памяти и обошел исключение защитного фильтра программного обеспечения.

Затронутые версии:

Kaspersky Anti-Virus 2012 & Kaspersky Internet Security 2012

KIS 2012 v12.0.0.374
KAV 2012 v12.x

Kaspersky Anti-Virus 2011 & Kaspersky Internet Security 2011

KIS 2011 v11.0.0.232 (a.b)
KAV 11.0.0.400
KIS 2011 v12.0.0.374

Kaspersky Anti-Virus 2010 & Kaspersky Internet Security 2010

источник
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 111 15.03.2017 13:12
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 09:07.




Загрузка...
Яндекс.Метрика