Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 18.10.2012, 08:06   #641
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума

IT-безопасность-свежие новости.


Microsoft провела исследование кода Nitol

Ботнет Nitol распространяется с помощью загружаемого файла, который содержит DLL модуль.

Корпорация Microsoft провела анализ исходного кода ботнета Nitol, работа которого была недавно прекращена в рамках операции Operation b70. Напомним, что в ходе этой операции сотрудники компании раскрыли схему, при которой злоумышленники распространяют вирус еще на стадии производства компьютеров, и некоторые покупатели в Китае приобретали технику с предустановленным клиентом ботнета.

Анализ экспертов указал, что семейство вирусов Nitol, скорее всего, является частью общего класса инструментов DDoS. Многие варианты этого вируса содержат элементы, скопированные из других вредоносных программ, используемых для организации распределенных атак отказа в обслуживании.

Большая часть обнаруженных в ходе исследования модификаций Nitol содержит два основных компонента: исполняемый загрузчик и компонент библиотеки. При выполнении на системе загрузчик устанавливает DLL, в большинстве случаев извлекая его из собственных ресурсов, и устанавливает его в виде службы или драйвера. Некоторые модули библиотек запускаются сразу после установки путем вызова основной функции DLL из выполняемого компонента, а некоторые запускаются только после перезагрузки.

После запуска компонент библиотеки создает поток и действует как сервер, связываясь с командным (C&C) сервером. Адрес этого сервера обычно записан в файле загрузчика, и в 50% случаев вирусы семейства Nitol подключаются к поддомену 3322.org, который был отключен Microsoft в рамках Operation b70. C&C обычно получают от нового участника ботсети такую информацию, как версия операционной системы, мощность процессора, объем оперативной памяти, а также географическое расположение зараженной машины.

Оператор ботнета может атаковать определенный web-ресурс, используя такие методы DDoS, как SYN-, UDP-, TCP-, HTTP- и ICMP-флуд. Для синхронизации нескольких ботнетов оператор использует простой токен. Также злоумышленник может перевести весь ботнет в «спящий режим», при котором проведение DDoS-атак невозможно.

Помимо проведения DDoS атак Nitol позволяет владельцам ботнета также загружать и выполнять дополнительное программное обеспечение и открывать web-страницы с помощью Internet Explorer. Вирусописатели также позаботились о механизме самоуничтожения, при котором по команде C&C сервера клиент Nitol удаляется с системы.

С исследованием Microsoft можно ознакомиться здесь http://blogs.technet.com/b/mmpc/arch...after-all.aspx
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 18.10.2012, 10:30   #642
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Anti-Malware.ru назвал лучшие антивирусные программы

По итогам исследования 15 популярных антивирусов, 11 из них оказались непригодными для устранения сложных вирусов.

Исследовательский центр Anti-Malware.ru провел тестирование популярных антивирусов на лечение активного заражения.

Согласно пресс-релизу компании, наилучшие результаты показали российские антивирусные программы.

Исследователи отобрали 24 вредоносные программы, обнаруженные в текущем году, и провели тестирование антивирусного ПО на компьютерах на базе Windows XP SP3 x86 и Windows 7 SP1 x64.

«Тестовые компьютеры намеренно заражались, а затем пытались вылечить с помощью каждого из тестируемых антивирусов», - отмечается в пресс-релизе.

В ходе исследования эксперты установили, что только 4 из 15 популярных антивирусных программ справились с поставленной задачей.

Исследователи отмечают, что лучший результат показал антивирус Kaspersky Internet Security, который корректно вылечил систему во всех 100% случаев. На втором месте оказался Dr.Web Security Space Pro, вылечивший зараженные компьютеры в 83% случаев. Третье и четвертое места заняли BitDefender Internet Security и Microsoft Security Essentials, отразив 75% и 54% угроз соответственно.

По данным экспертов, такие антивирусные программы, как Norton и Avast, показавшие отличные результаты в предыдущих исследованиях, а также такие известные антивирусы как McAfee, Trend Micro, Eset, AVG и Avira, оказались непригодными для лечения сложных случаев инфицирования компьютерных систем.

Подробнее: http://www.securitylab.ru/news/431226.php
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 19.10.2012, 04:57   #643
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

0day-эксплойты работают в среднем 312 дней

Исследователи из компании Symantec попытались оценить, насколько активно злоумышленники используют 0day-уязвимости и каков средний «срок жизни» такой уязвимости, прежде чем она становится известна широкой публике и вендору, который выпускает патч.
Практическое исследование такого рода невозможно по понятным причинам, ведь 0day-уязвимости по определению никому не известны. Вредоносы не детектируются антивирусными программами. Однако, специалисты Symatec разработали метод автоматического распознавания 0day-атак постфактум, по результатам статистики реальных бинарных файлов, скачанных на 11 млн компьютерах по всему миру в февраля 2008-го по март 2011-го года. Они провели эмпирическое исследование, получив некоторые интересные результаты. Презентация доклада http://users.ece.cmu.edu/~tdumitra/p...2_zero_day.pdf состоялась два дня назад на конференции Association of Computing Machinery.
Анализ собранной статистики позволил выявить 18 уязвимостей, которые эксплуатировали до момента публикации информации. Из них 11 уязвимостей были уникальными, то есть ранее неизвестными. Срок эксплуатации 0day-уязвимостей составляет от 19 дней до 30 месяцев. Среднее арифметическое — 312 дней, среднее по медиане — около 240 дней. На графике средняя величина «окна» для эксплуатации указана в месяцах.
После публикации информации о 0day-уязвимости количество атак с использованием данной уязвимости возрастало многократно, иногда в 100 тыс. раз (на пять порядков). В то же время патч для исправления уязвимости часто выходит позже, чем публикация информации о ней. На следующем графике показано увеличение количества атак после публикации информации о 0day-уязвимости.
Поскольку 0day-уязвимости эксплуатируются в среднем 312 дней до публикации информации, более точным названием для них было бы «-312day уязвимость».
Учитывая довольно долгий срок жизни 0day-уязвимости, становится понятной их высокая стоимость на чёрном рынке, которая составляет от $5 тыс. до $250 тыс., пишет Symantec.

По данным компании Symantec и http://www.xakep.ru/
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 19.10.2012, 05:35   #644
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Microsoft и Group-IB: в 8% случаев загруженная из Интернета Windows 7 окажется безопасной

В 92% случаев поиск, загрузка и использование пиратского ПО из Интернета опасны для ПК и персональных данных пользователя. К таким выводам пришли авторы исследования, проведенного совместно компаниями Microsoft и Group-IB.

Экспертами Group-IB моделировался поиск интернет-пользователями нелицензионных дистрибутивов операционной системы Windows 7. Анализу подверглись ресурсы, представленные на первых 10 страницах поисковой выдачи сервисов Yandex и Google.

Результаты исследования показали, что только в 3% случаев пользователь попадает на безопасный ресурс, где может скачать за приемлемое время в 4 часа оригинальные образы операционной системы, которые не были подвержены модификации. Еще в 5% случаев загрузка «чистого» образа потребует 14 и более часов.

Вероятность посещения потенциально вредоносного ресурса в процессе поиска составляет 38%, а шанс скачать модифицированный, то есть потенциально опасный, образ дистрибутива ОС в результате скачивания составляет 84%. Вообще не предоставляют возможности скачивания 28% ресурсов в поисковых выдачах. Их задача – привлечь пользователя на сторонние сайты, которые являются источником доходов от рекламы или площадкой для получения персональных данных пользователя (фишинга). 11% ресурсов вообще не доступны для посещения. Еще 7% ресурсов предлагают раздачи, уже отмеченные другими пользователями как сомнительные. 16% загружают не тот файл, который искал пользователь, или предлагают загрузку за оплату без всяких гарантий.

Дистрибутивы, предлагаемые оставшимися ресурсами, в 40% случаев модифицированы, их программный код отличается от кода оригинала. Наиболее распространенный тип модификации — модификация системных файлов - 20% случаев, которая приводит к запуску вредоносного кода, угрожающего работе ПК и конфиденциальным данным пользователя.

Источник: «http://www.osp.ru»
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 20.10.2012, 08:51   #645
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Вирусы заражают медицинское оборудование

На большинстве больничных лечебных аппаратов установлены устаревшие операционные системы, что делает их уязвимыми для вредоносных программ. Для изучения проблемы специалисты собрали научную конференцию.

Как оказалось, больничные инфекции существуют и в киберпространстве. Technology Review сообщает, что компьютеризированные лечебные установки в больницах (к примеру, МРТ-сканеры) очень уязвимы для вредоносных программ. Многие системы уже заражены вирусами. Это сильно снижает эффективность их работы, что в итоге представляет опасность для пациентов, передают vesti.ru.
Повышенная вирусная опасность объясняется тем, что зачастую медицинское оборудование работает на устаревших версиях операционных систем, наиболее популярной из которых является Windows 2000. Производители медицинских приборов чаще всего не предусматривают возможность обновления ОС устройства, чтобы избежать возможных программных неполадок.
Масштабы проблемы стали темой для обсуждения в Национальном институте стандартизации и технологии. Марк Олсон, глава отдела информационной безопасности в бостонском медицинском центре Бет-Изрэйел, рассказал присутствующим, что вредоносные программы заразили эмбриональные мониторы в его больнице. "Устройства стали работать настолько медленно, что не могут должным образом записать информацию. К счастью, у нас есть резервная модель. Однако если с ней что-то случится, у клиники могут возникнуть большие трудности".

Источник: «http://soft.mail.ru»
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 22.10.2012, 19:29   #646
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Обнаружена опасная уязвимость в Microsoft Windows

Брешь позволяет локальному пользователю повысить свои привилегии на системе с помощью автоматически смонтированного USB-диска.

Исследователь в области информационной безопасности Гинваель Колдвинд обнаружил уязвимость в операционной системе Windows 7. Эксперт установил, что уязвимость можно проэксплуатировать посредством использования USB-накопителя. Брешь позволяет локальному пользователю повысить свои привилегии на системе с помощью автоматически смонтированного USB-диска.

Для эксплуатации уязвимости атакующий должен получить физический доступ к целевому компьютеру и иметь учетные данные локального непривилегированного пользователя.

Исследователи уже отправили уведомление об уязвимости в MSRC, откуда оно попало к команде разработчиков Windows, которые занимаются устранением бреши.

http://www.securitylab.ru/
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 23.10.2012, 03:36   #647
Форумчанин
 
Аватар для DUKAT51

 
Регистрация: 25.08.2012
Сообщений: 152

DUKAT51 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

«Лаборатория Касперского»
запатентовала технологию защиты данных


«Лаборатория Касперского» получила в России патент, описывающий технологию защиты программ и обрабатываемых ими данных во время работы на зараженном компьютере. В ситуации, когда вредоносный объект уже проник в операционную систему, разработанное специалистами компании решение обеспечивает изоляцию определенного приложения от зараженной среды.

Современную жизнь трудно представить себе без Интернета, который с каждым годом предлагает все больше онлайн-сервисов для работы и отдыха. По данным исследования, проведенного в 2012 году компанией O+K Research, 69% пользователей по всему миру удаленно работают с банковским счетом, 77% делают покупки в Интернете, а 83% общаются в различных социальных сетях. Необходимые для этого данные, как правило, обрабатываются браузером и хранятся на жестком диске компьютера, значит, в случае заражения системы могут легко отправиться прямо в руки злоумышленников.

Пользовательская информация, тем более финансовая, представляет для них большой интерес: каждый день на свет появляются около 125 тысяч вредоносных программ, предназначенных для заражения системы и перехвата данных. Запатентованная «Лабораторией Касперского» технология предотвращает перехват данных во время их обработки в клиентском приложении, например, в браузере, помещая используемую программу в безопасную среду, так называемую «песочницу».

Технология, разработанная специалистами Вячеславом Русаковым и Александром Ширяевым, помещает запущенное приложение в безопасную виртуальную среду, тем самым защищая от неизвестных вредоносных приложений, которые могут работать в операционной системе. Для этого технология использует перехват запросов к реестру, файловой системе и компонентам операционной системы, проверяет их и при необходимости обеспечивает виртуализацию запрашиваемых объектов. За счет виртуализации сохраняемые программой данные оказываются недоступны для вредоносной программы. После окончания работы защищаемого приложения пользователь может удалить историю сделанных программой изменений, или, если не было обнаружено никаких следов вредоносной активности, перенести данные из виртуальной среды в реальную.

На сегодняшний день «Лаборатория Касперского» получила более 60 российских патентов. Всего в портфеле компании более 120 патентов, выданных патентными ведомствами США, России, Китая и Европы.

Источник
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 23.10.2012, 07:15   #648
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Apple удалила Java-плагин из браузеров OS X

Apple выпустила апдейт для OS X Lion и OS X Mountain Lion, который удаляет плагин Java со всех браузеров в OS X. После установки апдейта, если пользователь откроет в браузере сайт с Java-контентом, он увидит надпись "Missing plug-in" вместо содержимого Java-апплета.
Конечно, никто не запрещает пользователю установить официальный плагин напрямую с сайта Oracle, правда, только вместе с Oracle JRE. После этого на компьютере будет две JRE: последняя версия Java SE 6 от Apple и версия Java SE 7 от Oracle.

Раньше Apple уже сделала шаг к отказу от Java, когда прекратила установку плагина Java вместе с системой OS X. Теперь компания пошла дальше — и удалила его даже со старых операционных систем. Некоторые специалисты по безопасности рекомендуют сделать это и на других операционных системах.

В то же время Apple продолжает поддерживать и обновлять свою собственную версию Java SE, которая необходима для работы таких приложений, как CrashPlan, Minecraft и JungleDisk.

Отказ от Java объясняется появлением в последнее время большого количества эксплойтов и критических уязвимостей, которые исправляются вендором с большим опозданием. При этом компьютеры Macintosh подвергаются особенной угрозе, потому что уязвимости Java — это единственный реальный способ установить троян в систему OS X, а также потому что версия Java для Macintosh обновляется позже всех.

Эпидемия вируса Flashback, который эксплуатировал уязвимость в плагине Java, в апреле 2012 года привела к заражению около 550 тыс. компьютеров Macintosh, что нанесло непоправимый ущерб имиджу «яблочной компании». Apple даже пришлось изменить рекламу Mac OS на своём сайте, отказавшись от аргумента, что «для Macintosh нет вирусов». А ведь раньше это был один из главных козырей данной платформы.

https://support.apple.com/
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 24.10.2012, 16:14   #649
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

ESET: зафиксирован рост вредоносных программ, направляющих пользователей на фишинговые ресурсы

Компания ESET, сообщает о самом распространенном вредоносном ПО, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в сентябре 2012 года.
В прошлом месяце российскую десятку вредоносного ПО возглавило семейство Win32/Qhost (12,2% от общего числа угроз), модифицирующее файл hosts и перенаправляющее пользователя на фишинговые ресурсы, специально разработанные для того, чтобы похищать у пользователя его аутентификационные данные для популярных социальных сервисов, а зачастую и перенаправлять на поддельные сайты для интернет-банкинга.
Вторая строчка российского рейтинга угроз принадлежит семейству TML/ScrInject.B.Gen, которое с помощью Java-скриптов перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. Однако влияние данной угрозы в России ослабевает – доля присутствия этого вредоносного ПО составила 4,7%.
Замыкает тройку лидеров злонамеренная программа Win32/Spy.Ursnif.A, похищающая персональную информацию и учетные записи с зараженного компьютера, а затем отправляющая их на удаленный сервер мошенников. В сентябре процент проникновения данной угрозы составил 4,2%.
«В этом месяце отличилось семейство Qhost, которое производит несложные манипуляции в системе и перенаправляет пользователя на фишинговые ресурсы. Это семейство не содержит какую-то сложную технику, но как показывают данные ESET Live Grid, оно по-прежнему актуально при атаках на домашних пользователей, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET.– Интересным дебютантом в нашем регионе стало семейство Win32/Dorkbot, до этого наиболее активно распространявшееся в регионе Южной Америки. Win32/Dorkbot передается как червь – через сменные носители и социальные сети, и обладает возможностями бекдора для сбора информации об активности пользователя и похищения паролей».
В мировом масштабе самой распространенной угрозой уже пять месяцев остается семейство INF/Autorun, передающееся на сменных носителях – (процент распространения – 4,87%). На второй строчке рейтинга – HTML / ScrInject.B (4,45%). Третье место занимает HTML / Iframe.B (3,62%).
Статистика угроз получена с помощью интеллектуальной технологии ESET Live Grid – облачного сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.

Источник: «http://www.esetnod32.ru»
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 24.10.2012, 19:19   #650
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

«Смертельная» USB-флэшка

Польский хакер Матеуш “j00ru” Юржик (Mateusz Jurczyk) написал отличный эксплойт для уязвимости в NTFS под Windows, которую нашёл его коллега Гинвил Колдвинд (Gynvael Coldwind). Эксплойт позволяет создать своеобразную «флэшку смерти». Если вставить её в разъём USB на компьютере Windows, то она автоматически монтируется и компрометирует файловую систему, эксплуатируя уязвимость в ntfs.sys.

Файловая система NTFS чрезвычайно сложная и в значительной мере неисследованная, так что в драйвере ntfs.sys можно найти много интересных багов. Матеуш Юржик опубликовал результаты эксперимента с повышением привилегий в 64-битной системе Windows 7.

Компанией Microsoft уязвимость не классифицируется как критическая, потому что эксплойт требует физического доступа к компьютеру. Тем не менее, подобные инструменты можно эффективно использовать на «общественных» компьютерах в школах, университетах, гостиницах и т.д. Из-за невысокого статуса уязвимости Microsoft не выпустит срочный апдейт, да и вообще может отложить закрытие этой уязвимости в долгий ящик.

http://j00ru.vexillium.org/?p=1272
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 121 10.07.2017 14:37
Новости кино DolphinDаrk Кино, Видео и ТВ 270 04.07.2017 14:11
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 03:32.




Загрузка...
Яндекс.Метрика