Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 23.11.2012, 05:24   #691
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума

IT-безопасность-свежие новости.


Microsoft раздаёт пиратам бессрочные ключи активации Windows 8 Pro

В течение некоторого времени Microsoft раздаёт всем желающим бессрочные ключи активации Windows 8 Pro. Их дают вместе с бесплатным апгрейдом Windows Media Center, который можно скачать прямо с сайта Microsoft. Ключи имеют неограниченный срок действия и не требуют повторной активации через 180 дней, как обычные корпоративные ключи KMS.
Для пиратов это стало ещё одним из нескольких возможных способов получения ключа активации. Благодаря технологии генерации ключей на сервере пользователя Key Management Service (KMS) сгенерировать поддельные ключи активации можно очень просто, если поднять пиратский KMS-сервер. Впрочем, при использовании данного метода нужно вводить новый ключ каждые 180 дней, а у каждого пользователя должен быть персональный уникальный ключ.

Скачать готовый «пожизненный» ключ прямо с сайта Microsoft, конечно, гораздо проще, чем в будущем иметь дело с KMS. Тем более, что такой ключ можно ввести в Windows 8 Pro вместо ранее активированного ключа KMS, и избавиться от установки новых ключей каждые 180 дней.

Другими словами, пирату достаточно получить поддельный ключ KMS, а потом сделать апгрейд Windows Media Center — и заменить временный ключ на постоянный, полученный с сайта Microsoft. Более того, во многих случаях активация срабатывает даже на свежей системе, так что временный ключ вовсе не нужен.

Апгрейд системы можно сделать, если зайти на вкладку System (см. скриншот), нажать ссылку “Get more features with a new edition of Windows” и вставить 25-значный ключ, присланный в письме от Microsoft. Ключ с сайта присылают в течение 72 часов после подачи заявки.



В связи с этой историей можно вспомнить слова Билла Гейтса, сказанные им в 2006 году по поводу китайских пиратских копий Windows: «Если уж они воруют, пусть воруют наше». Он имел в виду, что своей популярностью Windows обязана во многом благодаря пиратству, в соответствии с известным правилом «Первая доза бесплатно». Конечно, это не означает, что Microsoft могла допустить утечку ключей умышленно, чтобы повысить популярность новой операционной системы. Скорее всего, глюк связан с тем, что Media Center изначально должен был входить в часть платного пакета. В последний момент его решили сделать бесплатным апгрейдом до 31 января 2013 года, но Microsoft так и не смогла грамотно установить систему менеджмента ключей.

http://www.xakep.ru/
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 23.11.2012, 05:24   #692
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

"Доктор Веб": обнаружен Trojan.Winlock.7372


Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — сообщают о распространении нового троянца-блокировщика из нашумевшего семейства Trojan.Winlock – Trojan.Winlock.7372.

От других винлоков этот троянец отличается тем, что не содержит в себе каких-либо текстов или графических изображений – он загружает их на инфицированный компьютер по сети. В качестве основной цели Trojan.Winlock.7372 избрал зарубежных пользователей.

Первые троянцы-винлоки, ориентированные на зарубежных пользователей, получили распространение осенью 2011 года, а до этого данная схема криминального заработка была успешно обкатана злоумышленниками в России. Эта вредоносная программа распространяется с использованием семейства троянцев, известных как BackDoor.Umbra, также рассчитана на распространение среди жителей зарубежья (хотя имеются основания предполагать, что разработали ее наши соотечественники). Исходя из внутреннего строения, Trojan.Winlock.7372 ничем не напоминает других представителей троянцев-вымогателей. Прежде всего, потому, что не содержит в себе каких-либо изображений, текстовых ресурсов или иных компонентов, которые обычно демонстрируются подобными вредоносными приложениями на экране компьютера при блокировке Windows. Все необходимые элементы Trojan.Winlock.7372 загружает с удаленного сервера, а препятствующий работе системы экран представляет собой обычную веб-страницу.

Запустившись на инфицируемом компьютере, Trojan.Winlock.7372 прописывает самого себя в ветвь системного реестра, отвечающую за автоматический запуск программ, после чего запускает бесконечный цикл поиска и остановки процессов целого ряда приложений и системных утилит. Среди них — Диспетчер задач, Блокнот, Редактор реестра, Командная строка, Настройка системы, браузеры Microsoft Internet Explorer, Google Chrome, Firefox, Opera, приложения ProcessHacker, Process Monitor и некоторые другие. С применением редко используемой методики троянец отключает запущенный на зараженном компьютере брандмауэр. Затем Trojan.Winlock.7372 создает невидимое полноэкранное окно, в которое загружает с принадлежащего злоумышленникам сайта веб-страницу с требованием оплатить разблокировку операционной системы.

Злоумышленники требуют у жертвы плату в размере 200 долларов, при этом подтверждающий оплату код передается на сервер вирусописателей по сети. В случае обращения к управляющему серверу в окне браузера демонстрируется предложение ввести логин и пароль для авторизации в системе управления сетью данных троянцев, с помощью которой злоумышленники могут следить за распространением Trojan.Winlock.7372 и менять его настройки.

источник
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 23.11.2012, 20:51   #693
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Новый руткит поражает 64-разрядные Linux-серверы


На ряде web-серверов обнаружен новый руткит, используемый для скрытной подстановки вредоносных вставок в отдаваемый сервером HTTP-контент. Руткит поражает 64-разрядные Linux-серверы, работающие под управлением Debian Squeeze с ядром 2.6.32-5-amd64
После активации в ядро системы загружается специальный модуль, скрывающий следы присутствия руткита и осуществляющий подстановку в генерируемый локальным web-сервером HTTP-трафик iframe-блоков с кодом для эксплуатации уязвимостей в клиентских браузерах и установленных в них плагинах.

В отличие от обычно применяемой техники внедрения вредоносного кода в хранимые на сервере html-страницы, руткит позволяет оставить файлы в неизменном виде, осуществляя подстановку на стадии отдачи контента http-сервером. Так как компоненты руткита маскируются и скрываются от средств мониторинга, на первый взгляд вредоносная активность отсутствует. Первая информация о новом рутките была опубликована несколько дней назад в списке рассылки Full Disclosure. Администратор одной из поражённых систем привёл первичный разбор странной активности на своём сервере, из-за которой во вне данные уходили с подстановкой вредоносного iframe, но локально следов подстановки вредоносного кода не наблюдалось, в том числе используемый для отдачи контента nginx при проверке через strace отдавал в сетевой сокет корректные данные.

В дальнейшем один из исследователей безопасности, получивший доступ к поражённой системе, проанализировал руткит и опубликовал подробный отчёт о методах его работы. Наиболее важным выводом является то, что выявленный руткит является новой разработкой, не основанной ни на одном из ранее доступных руткитов или инструментов для их создания. При этом реализация и качество исполнения руткита свидетельствует о том, что он создавался не для проведения целевых атак, а как начальная попытка создания ещё одного средства для распространения вредоносного ПО.

После загрузки руткита он осуществляет перехват управления некоторых функций ядра Linux (vfs_readdir, vfs_read, filldir64 и filldir), скрывая необходимые для работы руткита файлы на диске. Для скрытия загрузки модуля ядра осуществляется модификация списка активных модулей в соответствующей структуре данных ядра Linux. Перехват управления производится путем перезаписи нескольких байт непосредственно в начале кода перехватываемой функций (добавляется команда jmp rel32 и копируется рассчитанное в стеке смещение). Запуск руткита производится через загрузку модуля ядра Linux. Но так как команда "insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko" добавляется в конец файла /etc/rc.local, а в Debian файл /etc/rc.local завершается вызовом exit 0, команда загрузки модуля размещается после вызова exit, т.е. после перезагрузки руткит не активируется.

Подстановка вредоносного кода в трафик осуществляется путем перехвата функции tcp_sendmsg, используемой для построения исходящих TCP-пакетов. Обработчик руткита анализирует передаваемый контент и добавляет после строки с тегом body блок iframe. Для управления руткитом предусмотрен специальный интерфейс, получающий команды от удалённого управляющего сервера. В частности, после обращения руткита к управляющему серверу, тот возвращает блок данных, который следует внедрить в трафик, а также параметры подстановки. Например, поддерживается установка правил для какого именно хоста осуществить подстановку, определяется тип внедрения (JavaScript/iframe).

источник
  Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 24.11.2012, 18:28   #694
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Румынский хакер взломал серверы NASA


В пресс-службе космического агентства НАСА сообщили, что румынский хакер взломал подключенное серверное оборудование агентства, размещенное в Центре космических полетов им Годдарда. Злоумышленник получил доступ к закрытым спутниковым данным и различным техническими сведениям НАСА.

Сам хакер, известный в Twitter под ником TinKode накануне вечером объявил о взломе серверов, приведя в качестве доказательства скриншоты структуры каталогов взломанного сервера НАСА, а также данные из некоторых файлов.

Согласно имеющимся данным, румынский хакер получил доступ к серверу, обслуживавшему программу НАСА Servir, где собирались данные со спутников, связанные с природными бедствиями и катастрофами, климатическими изменениям и различными сведениями по биоразнообразию планеты.

В НАСА подтвердили факт взлома, заявив, что первые следы присутствия хакера, как показало расследование, появились еще в конце апреля. "Сейчас наш технический персонал уже принял необходимые для защиты шаги. Дальнейшие комментарии по этому инциденту НАСА не предоставляет", - заявил представитель космического агентства Роберт Гутро.

В 2010 году этот же хакер отметился тем, что при помощи метода SQL-инъекции взломал сервера британского Королевского флота, а в начале апреля TinKode проник на ряд серверов Европейского космического агентства. В ЕКА подтверждают факт взлома, но говорят, что ущерб, нанесенный TinKode их системам был незначительным.

Сам злоумышленник говорит, что его атаки носили исключительно академический характер и, взломав серверы ЕКА, он сам же уведомил ИТ-администраторов о содеянном, указав на слабые места в системе безопасности. Пресс-служба ЕКА заявляет, что на данный момент космическое ведомство не планирует предпринимать каких-либо действий против румынского хакера.

источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 25.11.2012, 10:42   #695
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Защити инсайдерские данные просто погуглив


Конфиденциальные данные компаний часто утекают через Google, Bing и другие поисковики — найди их до того, как это сделают плохие ребята.

В июне исследователь по информационной безопасности, разыскивая файлы, содержащие пароли, наткнулся на клад: файл с базой данных на 300 000 пользователей филиала компании Groupon - Sosasta - был размещен на общедоступном интернет-сервере. Компания быстро убрала его после получения уведомления, но ущерб был уже нанесен.

Google-хакинг, когда атакующий ищет распространенные уязвимости или конфиденциальную информацию, может быть чрезвычайно эффективным способом обнаружения случайно просочившейся инсайдерской информации. Любому, кто может создать конкретный поисковый запрос в Google и Bing, доступны миллионы записей и время, чтобы отобрать результаты по интересующим его данным, считает Фрэнсис Браун — управляющий партнер в компании Stach & Liu, консультирующей по вопросам информационной безопасности.

Инцидент с данными Sosasta не редкость. В августе Йельский университет и Университет Пердью уведомили своих студентов, преподавателей и сотрудников о том, что, в общей сложности, около 50 000 записей, включая номера Социального страхования, попали в Интернет из-за того, что определенные файлы находились в публичном доступе.

"Известны случаи, когда люди случайно обнаруживали огромные утечки данных", - говорит Браун.

Случайно выставленные неправильные настройки являются основной причиной размещения конфиденциальной информации онлайн, она будет лежать в Интернете дожидаясь злоумышленников. В "Исследовательском отчете по утечкам информации" за 2011 год Verizon сообщает, что 83% утечек были результатом "оппортунистических" атак, а не специальных целенаправленных атак.

Поскольку веб-поиск стоит недорого, компаниям необходимо регулярно проводить поиск конфиденциальной корпоративной информации, которую инсайдеры могли случайно слить в Интернет.

"Google и Bing оказались достаточно хороши, чтобы найти и проиндексировать всю эту интересную информацию, так что в ваших интересах пойти и поискать информацию о своей компании", - продолжил Браун.

Компаниям также необходимо вести поиск информации о сотрудниках, которая может утекать с других сайтов, говорит он. Например, в одном из поисковых запросов Брауна обнаружился порно-сайт, который случайно разместил файлы своих пользователей в Интернете, включая имена, адреса, платежные реквизиты и пароли. Работник, который использует один и тот же пароль на нескольких сайтах, при пользовании такими небезопасными услугами может стать ахиллесовой пятой для своего работодателя, считает он.

"Я хотел бы провести эксперимент и попробовать взломать аккаунт, чтобы убедиться, что они используют один и тот же пароль — возможно, они так и делают", - говорит Браун. "Целью этого эксперимента является уверенность в том, что злоумышленник не сможет использовать данный пароль, чтобы получить доступ к вашим ресурсам".

Тем не менее, несмотря на то, что такой поиск является бесплатным и может быть автоматизирован, выборка результатов будет занимать некоторое время, замечает Дэйв Маркус, директор по изучению проблем безопасности и информационным связям компании McAfee, занимающейся информационной безопасностью, дочерней компании Intel. Компаниям нужно убедиться, что их команды по обеспечению безопасности не перегружены поиском возможных утечек информации.

"Нужно уменьшить количество ресурсов компании, брошенных на поиск; проводите его так часто, как можете", - советует он.

Бесплатные инструменты, такие как OpenDLP, существуют, чтобы автоматизировать этот процесс. OpenDLP ведет поиск информации, как внутри, так и снаружи брандмауэра компании. У компании Stach & Liu есть собственный бесплатный инструмент, DLPDiggity, который ведет поиск более, чем 100 различных типов конфиденциальных данных. Во многих случаях об утечке данных предупреждает специальная DLP-система компании.

"На данный момент в Google и Bing можно найти массу интересной информации", - говорит Браун. "И это абсолютно бесплатный способ обнаружить утечки данных из вашей компании".

источник
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 26.11.2012, 11:19   #696
Форумчанин
 
Аватар для DUKAT51

 
Регистрация: 25.08.2012
Сообщений: 152

DUKAT51 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Sparkle представила видеокарту Calibre X660


Очередную видеокарту последнего семейства графических решений от компании Nvidia, модель GeForce GTX 660, представила компания Sparkle. Новинка предлагает ряд усовершенствований по сравнению с референсной моделью; так, несмотря на высокие тактовые частоты, температура графического процессора в номинальном режиме здесь ниже на 15 градусов.

Напомним, референсные видеокарты GTX 660 обладают частотами GPU 960 МГц в номинальном режиме и 980 МГц в режиме Boost, а частота памяти объёмом 2 Гб достигает 6 ГГц. В данном же случае, модель Sparkle Calibre X660 работает на более высоких частотах графического процессора, 1059 МГц и 1124 МГц.


Конечно, большая часть остальных спецификаций остались неизменны. В состав графического чипа входит 960 ядер CUDA, интерфейс шины памяти 192-битный, присутствует поддержка PCI Express 3.0. Более низких рабочих температур удалось добиться за счёт использования в системе охлаждения двух вентиляторов вместо одного. Помогают им в деле охлаждения графических чипов три тепловых трубки и массивный радиатор.

На этом процесс усовершенствования разработчики не остановили, используя на печатной плате танталовые конденсаторы, транзисторы SO8 Powerpack, призванные обеспечить стабильность работы при разгоне, и ряд других компонентов. Что касается разъёмов, здесь их два вида, DVI и два HDMI. Стоимость новинки пока не названа.

Источник
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 26.11.2012, 18:29   #697
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Почтовый червь Netsky


В настоящее время в спаме, поступающем в почтовые ящики белорусов, опять получил широкое распространение червь Win32.NetSky.q. Размер вложенного файла с вредоносной программой может находиться в пределах 20-30 Кб.

Напомним, что червь NetSky был обнаружен в сети еще в далеком 2004 году. Практически все модификации червя Netsky распространяются через электронную почту и рассылают свои копии по всем найденным на компьютере пользователя электронным адресам. Зафиксировано более 20 штаммов данного почтового червя. Впервые данная вредоносная программа была обнаружена 16 февраля 2004 года. Он представляет собой стандартный PE EXE-файл, упакованный программой UPX.

Червь активизируется, если пользователь сам запускает зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

После запуска, червь выводит ложное сообщение об ошибке: «The file could not be opened!», копирует себя в каталог Windows и регистрируется в ключе автозапуска системного реестра. Также создает множество своих копий в подкаталогах, содержащих в названии слово «Share» или «Sharing».
Для поиска адресов жертв сканируются файлы, имеющие следующие расширения: adb, asp, cgi, dbx, dhtm, doc, eml, htm, html, jsp, msg, oft, php, pl, rtf, sht, shtm, tbb, txt, uin, vbs, wab, wsh, xml. Червь рассылает себя по всем найденным в файлах с расширениями из приведенного выше списка адресам электронной почты. Для отправки писем Netsky использует собственную SMTP-библиотеку.

Вредоносные действия Netsky
Одним из побочных действий рассматриваемой вредоносной программы является атака всех зараженных компьютеров, направленная на какой-либо объект (DoS-атаки). Некоторые модификации Netsky существенно замедляют работу компьютера.

А знаете ли вы?
В 2004 году развернулась настоящая кибербитва между соперничающими вирусописателями. Netsky не просто заражал компьютеры — он также удалял с машин любые экземпляры других почтовых червей Mydoom, Bagle и Mimail. В довершение ко всему, авторы Netsky объявили войну авторам Bagle. На пике такой «войны» каждый день появлялось несколько экземпляров обоих червей, содержавших в своем теле угрозы в адрес недругов.
В августе 2006 года таблицу ТОП-10 вредоносных программ возглавлял именно червь Netsky, более двух лет с момента своего появления сохранявший лидерство по распространенности в мире.

Будьте внимательны! Не забывайте обновлять свое антивирусное ПО. Не открывайте ссылки в спамовых письмах. Такие ссылки зачастую ведут на мошеннические, либо зараженные вредоносными программами сайты. Не пытайтесь «отписаться» от спама (особенно в том случае, когда в спамерском письме есть соответствующая ссылка). Избавиться от спама это не поможет, скорее наоборот. Спамеры регулярно запускают автоматическую проверку и чистку своих баз от несуществующих адресов; отвечая на письмо, вы подтверждаете, что ваш адрес (который, был, возможно, подобран автоматически) действительно существует, его действительно читают. Это побудит спамеров внести его в отдельные, «чистые» базы, вследствие чего вам будет приходить еще больше спама. Пройдя по ссылке, вы попадете на зараженный сайт и получите вредоносную программу на свой компьютер.

источник
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 27.11.2012, 16:08   #698
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Представлена новая платформа безопасности Deep Security 9

Компания Trend Micro, представила новейшую версию платформы для защиты серверов, приложений и данных в физических, виртуальных и облачных средах Deep Security 9. Как отметил в своем выступлении региональный директор Trend Micro в России и СНГ Вениамин Левцов, «Trend Micro выбрала для себя на российском рынке четко определенную нишу – защиту новых направлений в ИТ – и уже добилась существенных результатов.

Рост интереса заказчиков к облачным технологиям и виртуализации вызывает быстрые изменения ландшафта ИТ-инфраструктуры, и как следствие, меняется спектр ИТ-угроз. Новая система безопасности Deep Security 9, выполняя роль комплексной платформы безопасности для физических, виртуальных и «облачных» серверов», призвана формировать повестку дня на рынке информационной безопасности в будущем».

Trend Micro Deep Security — комплексная платформа безопасности для серверов, которая защищает виртуализированные центры обработки данных от уязвимостей, обеспечивает их бесперебойную работу и соответствие нормативным требованиям. Это решение, не требующее установки агентов, помогает упростить систему безопасности при одновременном ускорении окупаемости инвестиций в технологии виртуализации и «облачные» среды.

Тесно интегрированные модули позволяют без труда расширять платформу для защиты серверов, приложений и данных на физических, виртуальных и «облачных» серверах и рабочих станциях. Благодаря этому можно создавать любые конфигурации системы безопасности с использованием агентов и без них, включая брандмауэр, модули проверки репутации веб-сайтов, защиты от вредоносных программ, предотвращения вторжений, контроля целостности и проверки журналов. В результате эта гибкая и высокоэффективная платформа обеспечивает безопасность серверов и защищает важные корпоративные приложения и данные от уязвимостей. Кроме того, она предотвращает перебои в работе предприятий и избавляет от серьезных расходов на экстренную установку исправлений.

«Среди ключевых преимуществ продукта Deep Security 9 можно отметить модульную архитектуру, которая позволяет использовать только тот функционал, который необходим заказчику. Управление системой осуществляется с помощью единой консоли управления, которая дает возможность устанавливать раздельные политики безопасности отдельным физическим и виртуальным серверам, а также предоставлять клиентам полномочия по управлению системой с определенной степенью делегирования. Данные сервисы будут востребованы как сервис-провайдерами, которые могут предложить своим клиентам услугу Security as a Service, так и крупными корпоративными клиентами с иерархической системой управления ИБ, где филиалы могут определять свои собственные стандарты безопасности», – подчеркнул в своем выступлении технический консультант Trend Micro Денис Безкоровайный. – «К важнейшим функциям решения можно отнести и виртуальный патчинг – при обнаруженной уязвимости в приложении система ИБ закрывает брешь на сетевом уровне еще до инсталляции обновления, и для атакующей стороны система будет выглядеть неуязвимой. Таким образом, одновременно минимизируется риск заражения и сокращаются операционные расходы, благодаря чему специалисты получают больше временных ресурсов для решения стратегических задач».

Источник
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 28.11.2012, 05:46   #699
Banned
 
Регистрация: 07.06.2012
Сообщений: 2 699

Anthrax13 вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Разработчики Mozilla внесли в «черный список» дополнения Java 7 Update 7

Заблокированный плагин содержит неустраненную уязвимость, которую активно эксплуатируют хакеры.
Как сообщили представители компании Mozilla в корпоративном блоге ADD-ONS, в «черный список» дополнений для браузера Firefox был внесен пакет обновлений Java 7 Update 7.
По данным экспертов, устаревшая версия обновлений содержит неустраненную уязвимость CVE-2012-5076, которая активно эксплуатируется хакерами.
Стоит отметить, что на сегодняшний день эксплуатация уязвимостей в браузерах и плагинах Flash и Java стала одним из основных источников распространения вредоносного ПО. Пользователи становятся жертвами киберпреступников, во многих случаях, из-за своей невнимательности. К примеру, разработчики компонентов Java уже выпустили исправленный пакет дополнений Java 7 Update 9, однако многие пользователи, использующие устаревшее ПО, подвергают себя опасности.
Для предотвращения инцидентов безопасности, в продуктах Mozilla уже заблокированы Update 6 и более ранние версии дополнений Java. Теперь в «черный список» внесен и пакет Java 7 Update 7.

Источник: SecurityLab.ru.
  Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Re: IT-безопасность-свежие новости.
Старый 29.11.2012, 19:59   #700
Форумчанин
 
Аватар для ЕленаС

 
Регистрация: 11.11.2012
Сообщений: 2 948

ЕленаС вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Червь W32.Narilam - новое кибероружие?


Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке.

Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих.

Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы:

Hesabjari ("текущий аккаунт" на арабском/персидском)
Holiday
Holiday_1
Holiday_2
Asnad («финансовые обязательства» на арабском)
A_sellers
A_TranSanj
R_DetailFactoreForosh ("forosh" означает «продажу» на персидском)
person
pasandaz («накопления» на персидском)
BankCheck
End_Hesab ("hesab" означает «аккаунт» на персидском)
Kalabuy
Kalasales
REFcheck
buyername
Vamghest («взносы по кредитам» на персидском)

Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями:

A_Sellers
person
Kalamast

Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы.

W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании.

источник
  Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 121 10.07.2017 14:37
Новости кино DolphinDаrk Кино, Видео и ТВ 270 04.07.2017 14:11
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 15:52.




Загрузка...
Яндекс.Метрика