Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 13.11.2012, 08:14   #671
Форумчанин
 
Аватар для DUKAT51

 
Регистрация: 25.08.2012
Сообщений: 152

DUKAT51 вне форума

IT-безопасность-свежие новости.


Trojan.Gapz.1 заражает Windows по-новому


В антивирусную лабораторию компании «Доктор Веб» поступил очередной образец вредоносной программы, реализующей функции буткита и способной скрывать свое присутствие в инфицированной системе.

В данном приложении, добавленном в вирусные базы под именем Trojan.Gapz.1, применяются достаточно интересные механизмы заражения пользовательского компьютера. Одно из предназначений руткита — создание на инфицированном ПК среды для загрузки своих основных модулей, несущих различную функциональную нагрузку.

Trojan.Gapz.1 способен работать как в 32-битных, так и в 64-битных версиях ОС Windows. В процессе заражения троянец проверяет версию используемой на инфицируемом компьютере системы. Соответственно, сама процедура установки этой вредоносной программы различается в зависимости от вида платформы. Троянец также способен активно использовать уязвимости ряда системных компонентов, что позволяет ему осуществить выполнение специальным образом сформированного кода, что весьма нетипично для подобного класса угроз.

Инсталлятор буткита осуществляет попытки обхода механизма контроля учетных записей (User Accounts Control, UAC), предотвращающего несанкционированный запуск в системе исполняемых файлов, эксплуатируя уязвимости графической подсистемы Windows. Интересен тот факт, что схожую технологию (использование специально подготовленного шрифта Dexter Regular) применял в свое время известный троянец Trojan.Duqu, подробно исследованный специалистами различных антивирусных компаний.

Затем Trojan.Gapz.1 анализирует структуру жесткого диска инфицируемого компьютера, формирует специальный образ и размещает его в зарезервированных секторах диска. После этого троянец модифицирует одно поле в загрузочном секторе диска, и таким образом заставляет системный загрузчик подгрузить и запустить вредоносное приложение.

Фактически руткит Trojan.Gapz.1 — ядро сложной вредоносной программы, основная задача которой заключается в том, чтобы создать подходящую среду для загрузки других компонентов троянца. В процессе своего запускаTrojan.Gapz.1 подгружает с диска бинарный образ, содержащий набор из нескольких модулей и блока конфигурационных данных. Эти модули представляют собой блоки специальным образом собранного кода, который в процессе своего выполнения взаимодействует с собственным API руткита. Назначение и функциональные возможности этих компонентов пока еще до конца не изучены; например, один из модулей обладает способностью устанавливать соединение с удаленным командным центром и загружать оттуда исполняемые файлы. Так, специалистами компании «Доктор Веб» был зафиксирован факт загрузки вредоносного приложения, предназначенного для работы с платежной системой UCash.

Источник
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 13.11.2012, 18:47   #672
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Брешь в реализации SSL позволяет осуществлять MitM атаки на платежные системы


Исследователи обнаружили некорректную реализацию SSL шифрования, которая позволяет осуществить атаки на огромное количество приложений и сервисов, предоставляемых PayPal, Amazon, Microsoft, Google, Yahoo.

Группа исследователей из техасского университета в Остине и Стэндфорда опубликовали результаты исследования надежности механизмов валидации SSL сертификатов в «не-браузерном» ПО на платформах Linux, Windows, Android и iOS. Предметом исследования стали механизмы валидации SSL в реализациях различного программного обеспечения и API, основанные на нем. В качестве вектора эксплуатации был выбран тип атаки «человек посередине» (MitM).

Основная задача SSL – это предоставление механизмов защиты конечного пользователя от атаки «человек посередине». Даже если сеть полностью скомпрометирована: отравлен кеш DNS сервера, точки доступа и маршрутизаторы контролируются злоумышленником и т.п. - SSL обязан гарантировать конфиденциальность, аутентичность и целостность передаваемых данных между клиентом и сервером.

Как показало исследование, программное обеспечение и библиотеки различных крупных производителей содержат бреши, позволяющие успешно произвести атаку. В списке программного обеспечения, которое использует уязвимую реализацию SSL, содержатся популярные программы от известных производителей, первоочередная задача которых состоит именно в предоставлении надежных механизмов шифрования для передачи критически важных данных: ПО для хранения и осуществления вычислений в облаках, например, Amazon EC2 Java client library и все клиенты, основанные на этой библиотеке; ПО, основанное на SDK от Amazon и PayPal (Amazon Flexible Payments Service версии для Java и PHP, PayPal Payments Standard и PayPal Invoicing, PayPal Payments Pro, Mass Pay и Transactional Information SOAP), использующееся для осуществления денежных транзакций; интегрированные решения для интернет-магазинов, например osCommerce, ZenCart, Ubercart и PrestaShop; ПО для мобильных приложений AdMob; Apache Axis, Axis 2, Codehaus XFire и Pusher library для Android; популярный клиент мгновенных сообщений Trillian.

Основной причиной возможности проведения подобной атаки является некорректный дизайн API в реализации SSL (в случае с JSSE, OpenSSL и GnuTLS), а также транспортные библиотеки (например, cURL), которые содержат сложные настройки и опции, не всегда понятные разработчикам.

В качестве примера некорректной реализации, исследователи демонстрируют брешь в PHP-версии библиотеки Amazon Flexible Payments Service. Приложение пытается включить функционал подтверждения подлинности SSL сертификата путем установки параметра CURLOPT_SSL_VERIFYHOST в значение true для cURL. К сожалению, корректное значение для включения механизма подтверждения должно быть равно 2, а установка опции в значение true интерпретируется как 1, что отключает подтверждение подлинности сертификата.

источник
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 14.11.2012, 15:10   #673
 
Аватар для kalev

 
Регистрация: 02.09.2011
Сообщений: 1 300

kalev вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Создателя антивируса McAfee объявили в розыск в связи с убийством

Полиция Белиза разыскивает Джона Макафи (John McAfee), основателя антивирусной компании McAfee, чтобы допросить его в связи с убийством Грегори Ваента Фолла (Gregory Viant Faull), передает CBS News.

Как и Макафи, Фолл переехал в Белиз из США; они с Макафи были соседями. Фолла обнаружили в его доме на острове Амбергрис-Ки (Ambergris Caye) в воскресенье, 11 ноября. Он был убит выстрелом в голову. В доме Фолла полиция не обнаружила следов взлома, однако исчезли его ноутбук и iPhone.

Сообщается, что у Фолла и Макафи в прошлом были конфликты: Фолл жаловался властям на лай собак Макафи, а также на то, что Макафи на своем участке стреляет из огнестрельного оружия.

В интервью Associated Press представитель министерства национальной безопасности Белиза Рафаэль Мартинес (Raphael Martinez) отметил, что назвать создателя антивирусов подозреваемым "было бы преувеличением". В то же время глава подразделения полиции Белиза по борьбе с организованной преступностью Марко Видал (Marco Vidal) заявил Gizmodo, что именно Макафи проходит главным подозреваемым по делу об убийстве Фолла.

Правоохранительные органы Белиза и ранее интересовались личностью Макафи: весной 2012 года его арестовали за изготовление наркотиков и незаконное хранение оружия, но позже сняли все обвинения и отпустили.

Сам Макафи связался с изданием Wired и сообщил, что не причастен к убийству Фолла, но вынужден скрываться, поскольку не доверяет полиции и опасается за свою жизнь. Он также высказал предположение, что Фолл был убит по ошибке, а первоначальной мишенью был он сам.

Макафи начал разрабатывать антивирусное ПО в 1980-х годах, ознакомившись с копией Brain - вируса для MS-DOS. В 1987 году он создал для этой цели компанию McAfee Associates. Она стала одной из первых антивирусных компаний, распространявших продукты по условно-бесплатной модели.

Свою долю в McAfee Associates Джон Макафи продал в середине 1990-х годов. С 1997 года антивирусная компания носила название Network Associates, но в 2004 году вернула себе имя McAfee.


http://lenta.ru/news/2012/11/13/mcafee/
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.11.2012, 19:07   #674
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

В Skype обнаружили критическую уязвимость


В сервисе голосовой и видеосвязи Skype обнаружили критическую уязвимость, которая позволяет взломать любой аккаунт, пишет пользователь блога "Хабрахабр". Для взлома необходимо знать только адрес электронной почты жертвы. Схема взлома заключается в следующем: необходимо зарегистрировать новый логин Skype на e-mail жертвы (технически это возможно). После этого нужно войти в созданный аккаунт, удалить все файлы cookie и запросить восстановление пароля. После этого в окно Skype придет уведомление "Маркер пароля", в котором содержится ссылка.

Перейдя по этой ссылке, пользователь сможет выбрать, для какого логина Skype, зарегистрированного на данный адрес e-mail, он хочет сменить пароль. Среди этих логинов будет как тот, который пользователь только что зарегистрировал на чужой e-mail, так и логин владельца этой электронной почты. Таким образом, без доступа к чужому ящику и без знания старого пароля, чужой пароль можно поменять.
Процедуру взлома наглядно продемонстрировал на видео пользователь твиттера @asintsov (видео вскоре было удалено). Представители Skype пока никак не прокомментировали уязвимость, информация о ней распространяется только в Рунете.

Особенность уязвимости заключается в том, что взломщик не может полностью лишить владельца аккаунта доступа к нему, так как уведомление о смене пароля придет и на почтовый ящик того, чей аккаунт взломан. Единственным выходом из ситуации пользователи "Хабрахабра" называют перерегистрацию Skype на e-mail, который никто не знает и который не засвечен в базах.

Как написал в ЖЖ Антон Носик, с помощью этого способа взломали его аккаунт в Skype. О взломе своего аккаунта также написал блогер Илья Варламов.

источник
  Ответить с цитированием
Пользователь сказал cпасибо:
Re: IT-безопасность-свежие новости.
Старый 14.11.2012, 19:43   #675
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

«Доктор Веб» предупреждает о распространении опасного троянца-загрузчика

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении нового троянца-загрузчика, добавленного в вирусные базы под именем Trojan.DownLoader7.21125. С точки зрения архитектуры данную вредоносную программу нельзя назвать сложной или хоть сколько-нибудь примечательной, однако она опасна, прежде всего, своим широким распространением, а также тем, что с ее помощью на инфицированный компьютер загружаются другие троянцы.

Trojan.DownLoader7.21125 устроен примитивно: в теле троянца в незашифрованном виде хранится адрес сайта, при обращении к которому происходит перенаправление на другой интернет-ресурс, откуда Trojan.DownLoader7.21125 получает файл со списком адресов для последующей загрузки вредоносных приложений. При попытке соединиться с управляющим сервером по протоколу HTTP в окне браузера демонстрируется веб-страница с просьбой ввести логин и пароль.
В настоящее время Trojan.DownLoader7.21125 загружает и устанавливает на инфицированные компьютеры жертв программу для добычи (майнинга) электронной криптовалюты Bitcoin, перепакованные модификации самого себя, а также следующие вредоносные программы:

BackDoor.Andromeda.22 — популярный троянец-загрузчик, способный скачивать с принадлежащих злоумышленникам серверов и устанавливать на инфицированном компьютере другие вредоносные программы.
Trojan.Rodricter.21 — многокомпонентный троянец-руткит, дроппер которого обладает функционалом антиотладки. Использует локальные уязвимости ОС для поднятия собственных привилегий. Отключает User Accounts Control (UAC) как в 32-разрядных, так и в 64-разрядных версиях Windows. Изменяет настройки браузеров Mozilla Firefox и Internet Explorer. Функциональное назначение основного модуля троянца — перехват трафика на инфицированном ПК.
Trojan.PWS.Multi.879 — вредоносная программа, способная похищать пароли от ряда популярных приложений, в том числе ICQ, Yahoo! Messenger, FTP Commander, Paltalk, AIM, Google Talk, MSN Messenger, Miranda, Trillian и других.
BackDoor.HostBooter.3 — троянец, предназначенный для выполнения DDoS-атак, а также скачивания и запуска файлов по команде с управляющего сервера.

Все перечисленные выше угрозы известны антивирусному ПО Dr.Web. Троянец Trojan.DownLoader7.21125 может быть загружен на ПК жертвы другими вредоносными приложениями, а также установлен в систему с использованием иных способов, в том числе уязвимостей браузеров. Его основная опасность заключается в том, что в случае проникновения данной угрозы на компьютер инфицированная система очень быстро превращается в «зоопарк» из множества других вредоносных программ. В целях обеспечения безопасности специалисты компании «Доктор Веб» рекомендуют пользователям поддерживать вирусные базы в актуальном состоянии.

http://news.drweb.com/
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 14.11.2012, 21:21   #676
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Symantec: список наиболее актуальных киберугроз 2013 года


Компания Symantec опросила более сотни экспертов в области информационной безопасности и составила список наиболее вероятных угроз, с которыми обитателям глобальной сети предстоит столкнуться в следующем году.

Наиболее громкое заявление, озвученное аналитиками Symantec, касается масштабных киберконфликтов, которые, по мнению аналитиков, в 2013 году будут считаться вполне нормальным явлением. Столкновения между нациями, организациями и отдельными персонами, проходящие в виртуальном пространстве, пока еще носят характер единичных акций. Однако уже в ближайшее время они превратятся в общепринятый способ выяснения отношений между конфликтующими сторонами. В том числе эксперты предрекают развертывание настоящей «гонки кибервооружений», в рамках которой участники будут прибегать к кибератакам для демонстрации собственных возможностей и устрашения потенциального противника.

На втором месте в списке наиболее распространенных угроз стоят вредоносные приложения, относящиеся к категории «ransomware». Так называются специальные программы, которые берут в «заложники» принадлежащую пользователю важную информацию и требуют выкуп, угрожая уничтожением данных. Несмотря на то, что опытные ПК-владельцы смогут справиться с угрозой без ущерба для своего кошелька, менее осведомленные пользователи чаще всего предпочитают заплатить вымогателям. «Уже сегодня преступники не видят особой необходимости в использовании сложных мошеннических схем. Обычное вымогательство действует не менее эффективно, и можно предположить, что в будущем методы выманивания денег у населения станут еще более жесткими и деструктивными», – полагают специалисты Symantec.

Третий прогноз от аналитиков Symantec касается мобильных приложений «madware», которые заваливают пользователя нежелательной информацией рекламного характера, а попутно занимаются сбором персональных сведений (текущие координаты устройства, записи в адресной книге и др.). Это предсказание можно считать наиболее вероятным, поскольку оно основывается на неопровержимой статистике. За прошедшие девять месяцев количество мобильных приложений, использующих агрессивные методики распространения рекламы, выросло на 210%. При этом справиться с угрозой достаточно легко. Пользователям достаточно проявлять больше осмотрительности и тщательно выбирать приложения, устанавливаемые на смартфон или планшет.

Четвертая угроза, по мнению специалистов Symantec, напрямую связана с монетизацией социальных сетей. Сайты, подобные Facebook, предлагают пользователям все больше способов потратить реальные деньги (например, на покупку подарков или азартные игры с реальными ставками). Это означает, что перед злоумышленниками появилась дополнительная цель, и уже сейчас преступники активно изобретают новые способы кражи финансовой и банковской информации.

«В последние годы наблюдается активный переход пользователей в мобильное и «облачное» пространства. Совсем скоро туда отправятся и киберпреступники», – уверяют сотрудники Symantec, и данное предположение не лишено оснований. Современные технологические разработки позволяют использовать смартфон в качестве платежного средства, а в персональных «онлайновых» хранилищах можно обнаружить массу ценной информации, что делает мобильные платформы и «облачные» сервисы привлекательной мишенью для атак.

источник
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 15.11.2012, 19:13   #677
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

SQL-инъекция на сайте Adobe Connect Users (150 тыс. паролей)


Компания Adobe вчера официально подтвердила, что один из её сайтов Adobe Connect Users подвергся атаке. В процессе исправления уязвимости компания временно закрыла сайт, и он недоступен до сих пор.

Хакер ViruS_HimA [из Египта], взявший на себя ответственность за взлом, сообщил подробности в заявлении на Pastebin. С его слов, с помощью SQL-инъекции он получил доступ к одному из серверов Adobe и скопировал оттуда несколько баз данных, содержаших адреса электронной почты, учётные данные с хэшами паролями примерно 150 тыс. пользователей, сотрудников и партнёров Adobe. Хэши легко взламываемые в MD5.

Все полученные базы он не выкладывает в открытый доступ, а ограничивается только адресами электронной почты в доменах adobe.com, *.mil и *.gov (всего 230 человек). Дополнительно, ViruS_HimA опубликовал скриншот в доказательство содеянного.

Причины взлома традиционны: хакер выражает обеспокоенность недостаточными усилиями компании по защите информации и устранению уязвимостей. Следующим ViruS_HimA обещает взломать сайт Yahoo.

источник

Добавлено через 1 час 0 минут
Вышла новая версия комплекса защиты от утечек информации «Дозор-Джет» 5.0


Компания «Инфосистемы Джет» сегодня объявила о выходе новой версии комплекса защиты от утечек информации «Дозор-Джет» 5.0, обладающей значительными усовершенствованиями.

«Дозор-Джет» 5.0 отличается повышенной до 10 Гбит/с производительностью системы фильтрации, а также наличием новых функциональных модулей. Существенно упрощена эксплуатация и оптимизированы процессы обработки результатов работы комплекса и расследования инцидентов.

Новый интерфейс комплекса «Дозор-Джет» 5.0 делает работу офицера ИБ с системой более удобной. Например, стало возможным быстро сравнивать результаты нескольких запросов и оценивать состояние всего комплекса в режиме online. Управление распределенными системами комплекса осуществляется из единой точки через web-интерфейс. При этом обеспечиваются постоянный мониторинг работоспособности всех сервисов и по необходимости их автоматический перезапуск. Это существенно сокращает время, необходимое офицеру ИБ для обслуживания системы, и повышает её управляемость и надежность.

Производительность системы фильтрации новой версии комплекса увеличена более чем в два раза и позволяет перехватывать поток данных на скорости 10 Гбит/с. Благодаря портированию системы фильтрации комплекса на платформу Crossbeam можно наращивать его производительность и обеспечивать необходимый уровень надежности и защищенности.

Алгоритмы обработки информации в пятой версии комплекса оптимизированы для работы со значительными массивами данных. В частности, применение гибридного хранилища данных в «Дозор-Джет» 5.0 позволяет хранить непосредственно в базах данных только «легкие» метаданные писем и индексы. «Тяжелые» данные (вложения и пр.) хранятся в файловом хранилище. За счет этого достигнуто 60%-ное сокращение занимаемого места на дисковой подсистеме по сравнению с прошлыми версиями комплекса, существенно увеличена скорость помещения данных в базу (в некоторых случаях зафиксирован стократный рост показателя). Также пятая версия комплекса позволяет более работать с историческими данными, подключая их необходимые блоки в автоматическом режиме и самостоятельно контролируя корректность этого процесса. Усовершенствование разграничения понятий «отправитель» и «адресат» сообщений позволяет в разы снизить допустимую погрешность при поиске необходимой информации в условиях множества различных источников сообщений.

Возможности системы расширены с помощью новых функциональных модулей. Благодаря модулю интеграции с BI-платформой QlikView комплекс «Дозор-Джет» 5.0 может эффективно использоваться для контроля исполнения бизнес-процессов компании, мониторинга уровня лояльности сотрудников, составления понятных бизнесу верхнеуровневых отчетов картины информационного обмена при одновременном упрощении работы офицеров ИБ.

Механизмы глубокого анализа данных в пятой версии дополнены инструментом, позволяющим вести поиск схожих по содержанию документов и получать целостную картину информационного обмена по определенной тематике. Этот подход реализован в специальном модуле, позволяющем офицеру ИБ с помощью пары кликов определять тематику обнаруженного документа любого объема за счет выделения наиболее типичных слов и фраз и осуществлять поиск похожей информации в накопленном архиве.

источник
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 16.11.2012, 17:39   #678
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Отчет McAfee об угрозах за третий квартал 2012 года


В отчете сообщаются подробности операции High Roller, отмечается, что число вредоносных программ для мобильных устройств в прошлом квартале выросло почти в два раза, а количество случаев взлома баз данных достигло рекордно высокой отметки.

Подразделение McAfee Labs отметило также рост некоторых категорий вредоносных программ, включая программы-вымогатели и двоичные файлы с цифровой подписью. Продолжают расти темпы распространения руткитов и вредоносных программ для Mac. Отмечена отчетливая тенденция роста количества троянских коней для кражи паролей и вредоносных программ с автозапуском.

По словам Винсента Уифера (Vincent Weafer), старшего вице-президента McAfee Labs, "говорить о замедлении темпов распространения киберпреступности пока не приходится. Хотя мы склонны больше говорить о цифрах, остается фактом то, что мы по-прежнему наблюдаем рост изощренности атак. Киберпреступность, хактивизм и методы ведения кибервойн постоянно совершенствуются. Все — от отдельных стран и крупных компаний до малых предприятий и домашних пользователей — сталкиваются с широким спектром цифровых угроз со стороны киберпреступников. Им удается собирать все больше конкретной информации о своих жертвах и проводить киберкампании с помощью новейших платформ и средств использования уязвимостей. Мы все должны постоянно быть в курсе сетевых рисков и знать наилучшие способы их предотвращения и борьбы с ними".

Каждый квартал группа McAfee Labs, насчитывающая 500 исследователей различных профилей из 30 стран, отслеживает весь спектр угроз в реальном времени, выявляя уязвимости приложений, выполняя анализ и корреляцию рисков, что позволяет выполнять мгновенные исправления с целью защиты корпоративных и частных пользователей. В отчетном квартале подразделением McAfee Labs были отмечены следующие тенденции:

Группа финансовых мошенников начинает действовать в международном масштабе: В III квартале случаи финансового мошенничества в Интернете распространились по всему миру. Согласно новым аналитическим данным, операция High Roller, а точнее стоящая за ней шайка финансовых мошенников, которая была выявоена в начале этого года компаниями McAfee Labs и Guardian Analytics, вышла за пределы Европы, затронув США, Колумбию и другие страны. Киберпреступники создали автоматизированную систему электронных расчетов, использовали ее для атак на европейские финансовые институты, а затем решили атаковать крупное международное финансовое учреждение в США.
Продолжается эволюция программ-вымогателей: В третьем квартале количество уникальных образцов программ-вымогателей, вынуждающих своих жертв к расстаться с деньгами, выросло на целых 43 процента, таким образом создание таких программ стало одной из самых быстро развивающихся областей киберпреступности. Заражение устройств происходит посредством ссылок в электронных письмах и социальных сетях, а также через "попутные загрузки" и схемы PPI (Pay-Per-Install). В большинстве случаев вредоносная программа, как правило, "обвиняет" пользователя в том, что он посетил неразрешенный веб-сайт, блокирует компьютер, а затем требует уплатить определенную сумму за разблокирование устройства. И хотя жертвы атак в состоянии заплатить этот выкуп, полное восстановление системы им не гарантировано.
Число вредоносных программ в "зоопарке" превысило 100 миллионов: Хотя темпы распространения вредоносных программ в отчетном квартале слегка замедлились, общее количество образцов вредоносных программ в нашем "зоопарке" тем не менее превысило 100 миллионов, как и прогнозировалось ранее. Число вредоносных программ для мобильных устройств по сравнению с предыдущим кварталом увеличилось почти в два раза, при том, что крупнейшим объектом для атак остается платформа Android. В настрящее время McAfee Labs обнаруживает в среднем 100 000 новых образцов вредоносных программ в день. За период с января этого года количество вредоносных программ с цифровой подписью выросло в два раза, что негативно отразилось на глобальной инфраструктуре доверия.
Рекордно высокое количество случаев взлома баз данных: Общее количество случаев утечки данных за три квартала 2012 года уже превысило соответствующий показатель за весь 2011 календарный год. В 2012 году было обнаружено около 100 новых уязвимостей баз данных, некоторые из которых были устранены разработчиками без предания гласности.
Отмечается стабильный рост числа программ-невидимок: Данная категория вредоносных программ, показавшая стабильные темпы роста на протяжении всего третьего квартала, является одним из самых неприятных видов вредоносных программ, потому что программы-невидимки разрабатываются именно с целью избежать обнаружения.
Количество веб-угроз выросло на 20 процентов: Что касается веб-угроз и угроз, распространяемых в разного рода электронных сообщениях, то в отчетном квартале мы отметили 20-процентный прирост числа подозрительных URL-адресов. Огромное количество этих URL-адресов ведет к вредоносным программам. Почти 64 процента из этих недавно обнаруженных подозрительных URL-адресов находится в Северной Америке.

источник
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 17.11.2012, 10:11   #679
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Считывание смарт-карт по TCP/IP на заражённом Windows-компьютере

На конференции MalCon 24 ноября 2012 года люксембургский хакер Пол Расканьер (Paul Rascagnères) обещает продемонстрировать самодельный драйвер, который предназначен для удалённого считывания защищённой информации со смарт-карт, подключённых по USB к Windows-компьютеру.

Специалистам уже известны случаи, когда вредоносная программа при заражении компьютера считывает сертификаты с подключённой смарт-карты, после чего получает возможность авторизации на сайтах, защищённых с помощью двухфакторной авторизации, например, сайт Министерства обороны США. Такое умеет делать один из вариантов Sykipot.

Разработка Пола Расканьера идёт ещё дальше. Он написал драйвер, который устанавливается в систему как middleware и предоставляет непосредственный доступ к смарт-карте по TCP/IP, в удалённом режиме. Технически, смарт-карта копируется целиком (в raw-формате) и расшаривается через интернет. С точки зрения атакующего выглядит так, будто смарт-карта подключена к его локальному компьютеру, говорит Пол.

Аутентификация по смарт-картам часто используется для доступа в корпоративные сети или на государственные сайты. В некоторых странах внедряют электронные удостоверения личности со смарт-картами для дистанционной авторизации на сайтах госуслуг.

Пол Расканьер протестировал свою PoC-программу на бельгийской электронной ID-карте (eID) и нескольких картах, которые выдают бельгийские банки. Во всех случаях драйвер успешно справился с работой. Теоретически, он должен работать с любыми смарт-картами, которые подключаются по USB.

В комплекте с драйвером идёт кейлоггер, который снимает пинкод и пароль, введённые пользователем. Эксплойт не работает только в том случае, если пинкод вводится с аппаратной клавиатуры на кард-ридере. Жертва также способна определить факт атаки по морганию светодиода на кард-ридере.

источник
  Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 17.11.2012, 21:19   #680
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Сходство биологических и компьютерных вирусов


Основная мысль статьи: Не существует четких различий между биологическими и компьютерными вирусами. Посмотрим, как исследователь заразил себя компьютерным вирусом. Сходство биологических и компьютерных вирусов

Несколько лет назад исследователь TechRepublic, Майкл Кесснер, занимался изучением семейства компьютерных вирусов. Майкл очень надеялся, что его статьи произведут невероятный успех, т.к. он прикладывал титанические усилия для их создания. Поводом для гордости служили уникальные обсуждения схожести моделей распространения вредоносных программ и человеческих заболеваний.

Еще одна статья, вызвавшая небывалый интерес, была посвящена повышению эффективности передачи цифровой информации за счет данных, полученных в процессе клеточного деления нейронов дрозофилы.

Ведущий научный руководитель проекта, доктор Зив Бар-Джозеф утверждает, что биологические системы позволяют решать многие задачи современных компьютерных сетей. Биологические процессы часто моделируют процессы передачи данных между компьютерами. Бар-Джозеф глубоко верит, что успешные решения задач компьютерных сетей могут быть основаны на информации, полученной при исследовании биологических систем.

Существуют ли сходства?

Интерес Майкла в этом вопросе не настолько возвышен, как желание Эйнштейна описать всю вселенную лишь одним уравнением. Но он убежден, что признаки схожести биологии и цифровой электроники может повлиять на развитие систем компьютерной безопасности.

Таким образом, опрос Майкла на сайте, который звучал как «Может ли человек заразиться компьютерным вирусом» не являлся случайным. На опрос откликнулось множество человек, среди которых был доктор Марк Гессон, старший научный сотрудник университета Рединга, вжививший радиочастотный идентификационный микрочип (чип RFID) себе в кожу между большим и указательным пальцем.

Доктор Гессон описывает несколько полезных функций, запрограммированных в чип:
- чип позволяет имплантированному человеку получать доступ в здания с электронными системами безопасности;
- цифровые устройства, например мобильный телефон, работает только в непосредственной близости от вживленного чипа;
- чип содержит важную информацию, которая может быть полезна при чрезвычайных ситуациях.

Заражение чипа RFID

После успешной имплантации чипа, доктор Гессон не остановился на достигнутом. Он решил заразить чип, а также, что не менее важно, другие электронные устройства вредоносной программой.

Было произведено 2 эксперимента. В 1-ом эксперименте использовалась компьютерная система безопасного доступа к зданию с помощью смарт-карты или радиочастотного чипа. Центральный компьютер системы был заражен вирусом, который имел возможность заражать вживленный чип при запросе доступа в здание.

В 2-ом эксперименте был заражен непосредственно имплантированный микрочип. Когда система безопасности здания пыталась прочитать информацию с чипа, она тоже была заражена. На этом этапе любое другое устройство, например смарт-карта тоже находилась под угрозой инфицирования.

Это известный медицине вирус?

Биологический вирус
Следующий интересующий всех вопрос, может ли человек заразиться компьютерным вирусом? Майкл признается, что посмотрел множество описаний вирусов и единственное требование, относящееся ко всем описаниям – вирус должен распространяться в хозяине.

Понятие вируса, как организма ставит под сомнение наше понимание жизни.

Вирусы не дышат, не проявляют раздражительность, не двигаются и не растут. Как бы то ни было, они размножаются и адаптируются под нового хозяина. Если мы будем считать распространение обязательным требованием, будет ли компьютерный вирус признан медициной?

Дополнительная информация

Продолжая разговор про сходство компьютерных и биологических вирусов Майкл представляет исследования Акселя Апвриля и Гуиллома Ловет, исследователей антивирусной лаборатории Fortinet которые искали общие черты в обоих классах вирусов.

Аксели и Гуиллом использовали привычную медицинскую терминология во время идентификации схожих черт 2-ух видов вирусов:

Интенсивность заражения – в этом случае биологические вирусы крайне противны. Согласно исследованиям основная цель вируса – подавления иммунной системы. Компьютерные вирусы более избирательны и основным предназначением считают заражение как можно большего количества машин.

Полиморфизм – биологические вирусы полиморфны из-за сбоев при делении образцов. Во время распространения дублирование генетической информации не всегда проходит успешно и образуется новый штамм вируса, который не сразу распознается иммунной системой. Существуют подобные вирусы для ПК, например компьютерный червь Conficker.

Поражение антивирусной системы – основным примером может служить ВИЧ, который поражает иммунную систему – антивирусную систему человеческого организма. Существует также множество компьютерных вирусов, которые поражают антивирусные программы, например W32/Sality.

Уязвимость объекта атаки вируса – Биологические вирусы избирательны и не нападают в случайном порядке. Они ориентированы только на определенные клетки человеческого организма, которые наиболее подвержены уязвимости для данного образца. Компьютерные вирусы в этом критерии немного отличаются. В зависимости от вида вируса, они могут либо атаковать произвольные файлы, надеясь на успешное заражение, либо производить предварительную проверку файла на предмет уязвимостей перед заражением.

Период основной активности - Большинству биологических вирусов необходимо время чтобы достичь критической массы для максимальной эффективности заражения. Существуют некоторые известные компьютерные вирусы, такие как Michelangelo и CodeRed, запрограммированные на активизацию в определенное время и определенный день.

Повторное заражение - Исследователи говорят про ВИЧ больше, чем любой другой биологический вирус, что отражает его эффективность. ВИЧ является коварным за счет его способности повторного заражения носителя вируса. Вирус Zeus, специализирующийся на краже данных банковских карт, также коварен, т.к. постоянно обновляется и инфицированная машина всегда остается под контролем злоумышленников.

Следующая тема, затрагиваемая исследователями вызывает определенную тревогу. К счастью, биологические вирусы не способны к самоупаковыванию, шифрованию, детекции виртуальной машины и режимов отладки. Генетикам следует молиться, чтобы будущие вирусы не развивались из геномов кибер-преступников, иначе противовирусные лекарства будут менее эффективны в нахождении и предотвращении заражений вирусами.

Кроме того, нам очень повезло, что биологические вирусы не играют в «кошки-мышки» с врачами. Просто представьте, что больной направляется к стилисту, вместо медицинского работника (посредством URL редиректа) или вирусы которые приветствуют Вас при выявлении через микроскоп. Становится понятно, что компьютерные вирусы являются более развитыми, чем их биологические аналоги.

Выводы

Результаты исследований Гессена вызывают несколько вопросов:

- Нужно ли пересмотреть определение вируса с учетом сходства биологических и цифровых видов?

- Что доктор Гессен привнес в медицину, доказав, что имплантированные чипы могут быть инфицированы?

- В современном мире мобильные технологии являются повседневной необходиомстью. Кто не пользуется мобильными телефонами находится в невыгодном положении. Будет ли это утверждение верно и для технологии вживляемых микрочипов RFID?

По материала статьи The convergence of biological and computer viruses (By Michael Kassner, TechRepublic).

источник
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 111 15.03.2017 13:12
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 02:39.




Загрузка...
Яндекс.Метрика