Новости сетевой безопасности, все новости по сетевой безопасности
23.04.2010 - 22:47 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| ALWIL: в Рунете заражено более 20 тыс. веб-сайтов В первом квартале исследователи чешской компании ALWIL Software насчитали в Сети свыше 2-х млн. зараженных страниц и 252,6 тыс. зараженных доменов, из которых 20,6 тыс. были привязаны к зоне .ru. Общее число посещений на незаблокированных зараженных сайтах составило около 11,9 млн., а заблокированные ресурсы насчитывают до 3-х млн. хитов в сутки. » Нажмите, для открытия спойлера | Press to open the spoiler « В список российских зараженных доменов попали сайты различных тематик, в том числе коммерческие и правительственные ресурсы. На сайте Morflot.ru, например, зловредные iframe были обнаружены 179 раз. Количество посещений зараженных доменов в Рунете за три месяца превысило 1,2 млн. В целом статистика ALWIL по зараженным доменам и числу визитов в TLD-зонах выглядит следующим образом: Все результаты были получены путем анализа данных, поступивших с сенсоров CommunityIQ, которые встроены в антивирус avast! По данным компании, аудитория CommunityIQ насчитывает более 100 млн. человек — в основном, рядовых пользователей, ежедневно выходящих в интернет. Эксперты планируют продолжить исследование и по его итогам выпустить статистический отчет по интернет-угрозам. Источник: securelist_com | |
| |
25.04.2010 - 16:48 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Хакер из России похитил и пытался продать 1,5 миллиона аккаунтов Facebook. Цитата | Quote Компания VeriSign iDefense, занимающаяся компьютерной безопасностью, сообщила о попытке продать 1,5 миллиона взломанных аккаунтов социальной сети Facebook. Учетные записи были выставлены на продажу на одном из российских форумов. Предполагается, что хакер, похитивший аккаунты - русский, он называет себя Kirllos. Он запросил $25 за 1000 аккаунтов с 10 и менее "френдами". Аккаунты, у которых друзей было больше, стоили $45 за 1000 штук. Как полагают эксперты, взломанные аккаунты, которые продаются "оптом", могут быть использованы для рассылки спама и вредоносных программ через контакт-лист. Вполне логично, что особенно ценятся те учетные записи, у которых он более обширный. Кроме того, информация из профиля - имя, адрес, контактный телефон и так далее - могут помочь мошенникам, к примеру, при взломе банковских аккаунтов. Как сообщил представитель Facebook, хакерские атаки на учетные записи этой социальной сети - явление распространенное. В этом случае, владелец может восстановить похищенный аккаунт и сменить пароль. Источник: www.ferra.ru | |
| |
26.04.2010 - 18:27 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Вирус Zeus начал атаковать пользователей Firefox на платформе Windows Цитата | Quote Компания Trusteer, предоставляющая клиентам сервис безопасной навигации в сети, опубликовала информацию о появлении в сети новой версии троянского ПО Zeus (Zbot), поражающего пользователей Firefox. Троян Zeus нацелен на перехват параметров аутентификации к финансовым сервисам, например, используемым при проведении банковских операций в online. Zeus поражает только платформу Windows и использует методы полиморфного скрытия своего присутствия в системе для защиты от обнаружения антивирусным ПО.
По предварительным оценкам около 30% всех пользователей online-банкинга используют браузер Firefox и являются потенциальными жертвами вируса, при отсутствии практики регулярной установки системных обновлений (троян может попасть в систему не обязательно через Firefox, но при заражении задействует Firefox для сбора данных). Источник_opennet.ru | |
| |
27.04.2010 - 20:47 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Внимание: обнаружена сеть поддельных торрент-трекеров и файлообменников. » Нажмите, для открытия спойлера | Press to open the spoiler « Цитата | Quote Специалисты компании «Доктор Веб» выявили сеть из более чем 20 поддельных торрент-трекеров и файлообменников, созданных злоумышленниками за последние несколько недель для реализации их мошеннических схем. Несмотря на формальную бесплатность, при запуске скачанного с такого сайта файла требуется отправить несколько платных SMS-сообщений. Однако даже после этого запрашиваемый фильм, музыкальная композиция или книга пользователю не достаются. Зачастую такие сайты занимают первые места в поисковых системах, что увеличивает аудиторию потенциальных жертв. На сегодняшний день сеть поддельных торрент-трекеров и файлообменников, появившихся в Рунете, является весьма обширной. В нее входит более 20 сайтов, зарегистрированных с 8 марта по 14 апреля 2010 года. В этот же период в Сети появилась их реклама. Подобные интернет-ресурсы «откликаются» на популярные запросы, занимая первые места в поисковых системах, что позволяет привлечь большую аудиторию пользователей, желающих скачать кинофильмы, книги, музыкальные композиции, игры, а также различное программное обеспечение. В свою очередь, на этих сайтах также работают системы поиска, предлагающие пользователям «ответ» практически на любой запрос. Схема, по которой работают злоумышленники, создавшие данные интернет-ресурсы, такова: пользователь попадает на поддельный сайт либо по ссылке в поисковой системе, либо через рекламу, размещенную на других ресурсах, далее по соответствующей ссылке скачивает исполняемый файл (выдает себя за архив), размер которого всегда остается неизменным, – около 16 MB (вне зависимости от того, что загрузил пользователь – кино или mp3-файл). Для распаковки желаемого файла от пользователя требуют отправить 3 платных SMS-сообщения, каждое из которых стоит от 150 до 200 рублей. Но взамен он получает лишь фальшивку, потеряв при этом достаточно значительную сумму (от 450 до 600 рублей). Антивирусные продукты Dr.Web определяют подобный файл как Tool.SMSSend.2. Согласно статистике количество попыток его проникновения на компьютеры пользователей уже превышает 6 000 в сутки. Список известных на сегодняшний день поддельных торрент-трекеров и файлообменников: doownle.com, re-tracker.org, rapid-load.net, positivfiles.com, topnewfiles.ru, vskachke.info, giga-files.net, gigafiles.biz, realdownload.biz, vprokachke.com, download-club.ru, downloadf.ru, softdownload-mirror1.in, softdownload-mirror2.in, softdownload-mirror3.in, softdownload-mirror4.in, softdownload-mirror5.in, softdownload-mirror6.in, softdownload-mirror7.in, softdownload-mirror8.in, softdownload-mirror9.in . Источник: www.ferra.ru | |
| |
7.05.2010 - 21:24 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Panda Antivirus Pro 2010 признан одним из лучших антивирусов. Цитата | Quote По результатом тестов антивирусных решений, проведенных AV-Comparatives.org 2010, антивируc Panda Antivirus Pro 2010 был выделен среди лучших программ за скорость сканирования и высокий уровень обнаружения вредоносных кодов и программ. Сравнительные тесты некоммерческой австрийской организации AV-Comparatives.org, в которых приняла участие компания Panda Security, предназначены для выявления надежности антивирусных продуктов по ключевым аспектам. Результаты первого же теста показали, что Panda Antivirus Pro 2010 выявил 99,2% вирусов, что выше, чем результаты аналогичного теста продуктов компаний Trend Micro, Kaspersky, McAfee, F-Secure, AVG, Symantec, avast!, Sophos и других. Этот показатель позволил антивирусному решению сразу войти в тройку продуктов-лидеров. Тест на скорость сканирования по запросу также вывел Антивирус Panda в первую тройку тестируемых программных решений. В основу создания решения Panda Antivirus Pro 2010 легла технология "Коллективного разума", созданная для автоматического сбора и обработки миллионов вредоносных кодов в так называемом "облаке", а не на локальном ПК. Именно это обеспечивает надежную и мгновенную защиту как от известных, так и от еще не выявленных вредоносных кодов, в очередной раз подтвержденную результатами тетирования AV-Comparatives.org 2010. Источник: www.ferra.ru | |
| |
8.05.2010 - 9:58 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Symantec: Через Yahoo! Messenger распространяется опасный червь. Цитата | Quote Специалисты по вопросам компьютерной безопасности предупреждают о появлении вредоносной программы, распространяющейся через систему обмена мгновенными сообщениями Yahoo! Messenger. Специалисты Symantec назвали червя W32.Yimfoca. Проникнув в компьютер жертвы, он рассылает сообщения по адресам из списка контактов Yahoo! Messenger, то есть послания в большинстве случаев выглядят исходящими от друзей, знакомых или сослуживцев. В сообщениях предлагается посмотреть некую фотографию, в ссылке на которую обычно есть название известных социально ориентированных ресурсов, таких как Facebook или MySpace. На деле же, открывая якобы снимок, вы загружаете на ПК исполняемый файл, содержащий код червя. Помимо рассылки сообщений через Yahoo! Messenger, вредоносная программа открывает черный вход в систему, позволяя злоумышленникам захватить контроль над компьютером. После этого машина жертвы может быть, например, включена в состав ботнета для рассылки спама или организации DoS-атак. Отмечается также, что W32.Yimfoca является одним из представителей семейства червей, способных перехватывать пароли и персональные пользовательские данные. Yahoo! уже известно о проблеме, компания предпринимает меры по ее устранению. Источник: www.compulenta.ru | |
| |
10.05.2010 - 14:37 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Пользователей Skype атакует интернет-червь W32.Skyhoo.Worm Цитата | Quote Исследовательская компания Bkis сегодня сообщила о том, что пользователи системы интернет-телефонии Skype рискуют стать жертвами сетевого червя W32.Skyhoo.Worm. На прошлой неделе в пятницу компания Symantec предупредила о том, что данный червь распространяется среди пользователей системы мгновенных сообщений Yahoo Instant Messenger. В Bkis отмечают, что Skype-версия - это незначительно модифицированная версия, обнаруженная Symantec. Среди пользователей Yahoo и Skype интернет-червь распространяется по очень похожей схеме. В большинстве случаев для рассылки сетевого червя используются автоматизированные сообщения, содержащие слова photo или photos, а также большое количество смайликов. По словам экспертов Symantec, зафиксированные на сегодня образцы вредоносного кода работают только под Windows, пользователи других ОС, например Mac OS X, также могут получить червя, но для этих систем он не представляет опасности. В Windows пользователь получает интернет-червя и при попытке запуска файла происходит его активация. Во-первых, червь начинает рассылать свои копии по всему контакт-листу пользователя, а во-вторых, он заменяет собой код файла %WinDir%/infocard.exe и добавляет свои коммуникационные данные в белый список Windows Firewall. Позже червь модифицирует реестр и отключает на компьютере доступ к Windows Update. По данным Symantec Security Response, авторы указанного сетевого червя создают также и бот-сеть из компьютеров, ранее инфицированных при помощи сетевого червя. Skype-версия червя также может подключаться к ряду IRC-каналов для получения удаленных команд и пытается заблокировать работу популярных антивирусов при помощи техники руткитов. Источник: www.cybersecurity.ru | |
| |
11.05.2010 - 20:49 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Найден способ уничтожения любого антивируса для Windows Исследователи из проекта Matousec_com компании Different Internet Experience сообщили, что им удалось разработать принципиально новый способ для обхода антивирусной защиты. С помощью разработанных приемов создатели вредоносного кода могут предъявить антивирусу на проверку не вызывающий подозрений код, а затем моментально заменить этот код в памяти на гораздо более опасную программу, способную выполнить даже такие действия, как полное уничтожение антивируса без прав администратора. » Нажмите, для открытия спойлера | Press to open the spoiler « Новое открытие основано на том, что подавляющее большинство современных антивирусов используют для анализа файлов и исполняемого кода специальные драйверные перехватчики, скрытые в самых глубинах операционной системы. В прежние времена, когда все операции обрабатывались единым потоком, атакующим пришлось бы немало потрудиться, чтобы своевременно вставить вредоносный код на место только что проверенного фрагмента, но сейчас многоядерные процессоры привели к тому, что один поток обработки (тред) часто не может отследить работу других тредов. В результате практически все современные антивирусные пакеты для Windows можно обмануть и пропустить через них вредоносный код, который в иных условиях будет полностью блокирован. Механизм, помогающий обходить системные механизмы безопасности, которые используют антивирусные продукты, получил название KHOBE (Kernel HOok Bypassing Engine – механизм обхода перехватчиков ядра), а сам метод назван «argument-switch»(подмена аргумента). Все что нужно для обмана антивирусных программ по новому методу, это чтобы антивирус использовал для изменения ядра операционной системы перехватчики (hook) из таблицы дескрипторов системных служб SSDT (System Service Descriptor Table). По результатам проведенного теста уязвимости оказались подвержены 100% из 34 проверенных продуктов. Кроме того, для выполнения вредоносных действий достаточно, чтобы пользователь вошел под учетной записью, не имеющей полномочий администратора. Конечно, у нового метода есть серьезные ограничения. Для атаки необходимо поместить на машину большой объем кода, так что новый метод не подойдет для атак с помощью консольных сценариев или атак, где главным фактором успеха является быстрота и незаметность. Фактически, атака по новому методу возможна только тогда, когда атакующий имеет реальную возможность для запуска двоичных исполняемых файлов на атакуемой машине. Новую технику атаки можно сочетать с использованием уязвимостей в других программах, например, в уязвимых версиях Adobe Reader или Oracle JVM (Java Virtual Machine) – с помощью такой комплексной атаки можно внести на машину вредоносный код, не вызывая подозрений у антивирусной программы. Если разработчику вредоносного кода удастся своевременно подменить содержание проверяемого файла, код вируса может полностью уничтожить установленный и корректно работающий антивирус, обойдя системные перехваты событий в собственном треде и не используя полномочия администратора. Подробнее с работой исследователей из проекта Matousec.com можно познакомиться на официальном сайте проекта. По материалам сайта The Register | |
| |
13.05.2010 - 14:20 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Обнаружен ботнет из веб-серверов Специалисты компании Imperva сообщают о появлении неординарного ботнета, состоящего не из обычных пользовательских компьютеров, а из веб-серверов. По оценкам, сеть насчитывает 300 с небольшим «зомбированных» машин. Все они, как показывает предварительный анализ, содержат некую уязвимость в программном обеспечении, через которую злоумышленники смогли внедрить РНР-скрипт для организации DoS-атак. Отмечается, что после захвата контроля над веб-сервером киберпреступники, воспользовавшись простым интерфейсом, могут указывать IP-адрес жертвы и продолжительность нападения. Известно, что ботнет уже применялся для организации DoS-атаки на сеть одного из нидерландских сервис-провайдеров. » Нажмите, для открытия спойлера | Press to open the spoiler « Схема работы типичного ботнета. Эксперты подчеркивают, что использование веб-серверов вместо обычных Windows-ПК позволяет злоумышленникам получить существенно более широкую полосу пропускания для генерации исходящего трафика в расчёте на один узел. Так, вместо того чтобы генерировать запросы на полусотне персональных компьютеров, теоретически хватит одного веб-сервера. Правда, создание ботнета из веб-серверов сопряжено с определёнными трудностями, связанными со сложностью взлома и последующего управления сетью. Подготовлено по материалам CNET News и SC Magazine. Источник: _www.compulenta.ru | |
| |
14.05.2010 - 14:36 |
potok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 9.562 Регистрация: 2.05.2006 Пользователь №: 158.398
Респектов: 5934
| Mozilla запустила сервис для проверки версий плагинов в браузерах Opera, Chrome, Safari, IE Mozilla запустила инструмент, который теперь позволит пользователям и конкурирующих браузеров, включая Internet Explorer (IE), Chrome, Safari и Opera, выяснить, не уязвимы ли установленные в них дополнения и плагины. Ранее сервис работал только для браузера Firefox. Обновление инструмента должно было выйти в марте, но Mozilla отложила релиз, чтобы расширить список проверяемых плагинов. Поддержка браузеров Microsoft ограничена версиями IE7 и IE8, также для этих браузеров перечень проверок меньше, чем для остальных. «Так как IE требует написания отдельного кода на каждый плагин, на расширение списка сканируемых плагинов у нас уйдет больше времени» — сказал Джонатан Найтингейл (Johnathan Nightingale), шеф отдела разработки Firefox, в блоге по безопасности Mozilla. Доступен инструмент по адресу: (рекомендуется открывать в новой вкладке, в некоторых браузерах инструмент при работе заполняет историю переходов) | |
| |
|
|