Новости сетевой безопасности, все новости по сетевой безопасности
12.10.2010 - 22:49 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| PandaLabs: 55% всех угроз - трояны. Цитата | Quote Более половины угроз (55%), обнаруженных в третьем квартале 2010 года, пришлось на долю троянских программ. Такой вывод содержится в подготовленном экспертами антивирусной лаборатории PandaLabs отчете о тенденциях развития вредоносных приложений. В опубликованном документе, в частности, сообщается, что если раньше чаще всего инфицирование происходило через электронную почту, то в последнее время этот способ уступил место более современным техникам. Теперь злоумышленники похищают персональные данные с помощью социальных сетей и поддельных сайтов (посредством так называемых Black Hat SEO-атак). Очень часто киберпреступники прибегают к использованию уязвимостей "нулевого дня". При этом в рейтинге стран и регионов, наиболее подверженных угрозам, лидируют Тайвань, Россия, Бразилия, Аргентина, Польша и Испания. Что касается спама, то в третьем квартале 2010 года объем нежелательной корреспонденции составил 95% от общего количества электронной почты. 50% всего спама было отправлено из десяти стран, больше всего из Индии, Бразилии и России. Впервые в десятку лидеров стран-спамеров пропало Соединенное Королевство Великобритании и Северной Ирландии. Специалисты PandaLabs также акцентируют внимание на изменении ситуации в секторе вирусов для мобильных устройств и появлении вредоносных приложений для смартфонов под управлением операционной системы Android. Интерес киберпреступников к основанной на ядре Linux мобильной платформе обусловлен стремительно возрастающей популярностью системы. Источник: 3DNews P.S. Уязвимость "нулевого дня": Цитата | Quote 0day (zero day) - эксплоит для уязвимости в программе, не устранённой на момент выхода эксплоита. Большинство эксплоитов основывается на известных и устранённых ошибках в ПО; 0day появляется до появления обновления ПО с исправлением ошибки, а иногда и до признания разработчиком существования ошибки (т.е. до начала работы над устранением). Источник: Википедия | |
| |
16.10.2010 - 1:06 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| США признаны крупнейшим в мире поставщиком ресурсов для ботнет-сетей Согласно результатам масштабного исследования, проведенного компанией Microsoft, более 2,2 миллионов компьютеров, зарегистрированных на территории США, входят в состав различных ботнет-сетей. Эксперты опираются на самые свежие данные, собранные в период между апрелем и июнем этого года. Соединенные Штаты Америки также признаны мировым лидером по количеству Windows-систем, включенных в состав ботнетов. » Нажмите, для открытия спойлера | Press to open the spoiler « Превращение компьютера в узел ботнет-сети осуществляется с помощью особых вирусов, чаще всего распространяемых по электронной почте. Хакеры перехватывают контроль над инфицированной машиной и могут использовать доступные ресурсы для различной вредоносной активности, такой как фишинг, массовая рассылка спама и идентификационных данных. Ресурсы ботнета также являются весьма популярным товаром на черном рынке хакерских услуг. Часто законный владелец компьютера даже не подозревает о том, что стал невольным соучастником кибер-преступников.
В Европе крупнейшими поставщиками ресурсов для «ботнетов» являются Испания (382 тысячи зараженных компьютеров), Франция и Великобритания. А в азиатской части земного шара первенство удерживает Южная Корея с 14,6 зомби-систем на одну тысячу компьютеров.
Крупнейшей ботнет-инфраструктурой в мире на сегодняшний день признана хакерская сеть Rimecud, увеличившаяся на 860 процентов за последние три месяца 2009 года. Второе место в списке занимает ботнет под названием Alureon. По материалам сайта Daily Mail | |
| |
16.10.2010 - 1:21 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Появился поддельный сайт Всероссийской переписи населения Федеральная служба государственной статистики России сообщила о том, что 14 октября 2010 г., в первый день Всероссийской переписи населения, в интернете появился фальшивый сайт переписи. В Росстате заявляют, что это лишь «зеркало» официального сайта, причем, сильно искаженное. » Нажмите, для открытия спойлера | Press to open the spoiler « Этот сайт-дублер копирует официальный сайт Всероссийской переписи населения, транслируя материалы в упрощенном или искаженном виде. Псевдо-сайт не поддерживает стандартную кодировку, и чтобы прочитать тексты, нужно принудительно устанавливать кодировку браузера на кириллицу (Windows). Кроме того, при переходе с любой страницы на начало сайта появляется примитивная мобильная версия – текстовая и сильно упрощенная, говорится в сообщении пресс-центра «Перепись».
Кроме стиля оформления доменное имя фальшивого сайта схоже с именем настоящего. Однако специалисты заявляют, что домен сайта-дублера PERIPIS-2010.RU – не имеет никакого отношения к официальному домену PEREPIS-2010.RU.
Специалисты, ответственные за разработку официального сайта Всероссийской переписи населения, предупреждают пользователей о том, чтобы они не заходили по подозрительным ссылкам, и призывают их быть осторожными, не скачивать информацию с сайта, пока они не убедятся в его подлинности.
Кроме того, заявляют юристы, предоставление искаженной информации фейк-сайта PERIPIS-2010.RU вводит в заблуждение пользователей, извращает смысл и содержание информационных материалов официального сайта, что порочит деловую репутацию Росстата.
По факту создания фальшивого сайта проведут проверку, в результате которой будут выяснены обстоятельства его появления. Росстат вправе обратиться с иском о защите чести, достоинства и деловой репутации в соответствии с ч.2 ст.152 Гражданского Кодекса РФ. Источник: Cnews | |
| |
16.10.2010 - 23:12 |
Diplodok
Специалист
Группа: Пользователи Сообщений: 312 Регистрация: 14.09.2009 Пользователь №: 1.509.611
Респектов: 51
Предупреждений: 0
| Цитата | Quote домен сайта-дублера PERIPIS-2010.RU – не имеет никакого отношения к официальному домену PEREPIS-2010.RU А ведь это так показательно - безграмотность населения | |
| |
17.10.2010 - 13:48 |
Iggi
житель Земли
Группа: Заблокированные Сообщений: 1.915 Регистрация: 5.02.2006 Из: Серебряный Бор Пользователь №: 117.099
Респектов: 1423
| Российские хакеры взломали DNS-сервера Microsoft Два сервера доменных имен (DNS), принадлежащих Microsoft, были использованы для маршрутизации трафика около 1025 веб-сайтов спамеров, распространяющих поддельные фармацевтические препараты (виагру, стероиды, гормон роста и другие препараты), а также одной DDoS-атаки. Злоумышленники получили доступ к двум сайтам с адресами 131.107.202.197 и 131.107.202.198 в одной из экспериментальных лабораторий Microsoft примерно с 22 сентября 2010 года, сообщает Tech Eye. "Мы закончили наше расследование и обнаружили два неправильно сконфигурированных сетевых устройства. Эти устройства были удалены и мы можем подтвердить, что не были затронуты никакие данные потребителей или систем", - прокомментировали ситуацию в Microsoft. Дополнительно было пояснено, что "взломанные устройства работали под управлением Linux". Неизвестно по каким причинам произошел, однако по неофициальной точки зрения следы хакеров ведут в Россию. По словам специалиста по сетевой безопасности Брайана Кребса (Brian Krebs), чей сайт подвергся DDoS нападению, за атакой стоит "русская Интернет-мафия". Другие эксперты указывают на то, что, возможно Microsoft организовала "Honeypot", то есть ресус, представляющий собой приманку для злоумышленников из-за самой распространенной уязвимости, для изучения их действий. Источник:_ http://www.ria.ru/ | |
| |
20.10.2010 - 18:39 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры нашли универсальный ключ к защищенным сетям Все средства защиты данных в сети уязвимы перед новым видом онлайн-атак, сообщил финский поставщик решений в области информационной безопасности Stonesoft. » Нажмите, для открытия спойлера | Press to open the spoiler « Stonesoft называет угрозой новой категории атаки AETs (advanced evasion techniques) — проникновения в сети сразу на нескольких уровнях, не видимые для программ информационной безопасности.
В то время как в обычных программах, используемых хакерами для взлома систем информационной безопасности, нет ничего нового, технология AETs объединяет их таким образом, чтобы этот пакет программ мог незаметно преодолеть большинство межсетевых экранов (firewall), систем обнаружения (IDS) и систем предотвращения вторжений (IPS).
«С точки зрения хакеров, AETs работают как универсальный ключ для всех дверей, — сказал Клаус Мажевски из Stonesoft. — Существующие системы защиты данных неэффективны против взламывающих программ, построенных по технологии AETs. Это что-то новое, и средств для защиты от подобных атак пока не существует».
Эксперты в области информационной безопасности из Verizon Communications Inc протестировали новый вид программ, обходящих информационную защиту, и пришли к выводу, что угроза вполне реальна.
По мнению экспертов, главная проблема заключается в том, что AETs-программы — это не просто новый вид атак, а технология, позволяющая генерировать миллионы комбинаций основной программы-взломщика из нескольких десятков простых программ по обходу средств информационной защиты. Источник: Reuters Добавлено:MS: срочно обновите Java! По данным Microsoft, со второго квартала счет попыткам эксплуатации уязвимостей в Java-приложениях пошел на миллионы. » Нажмите, для открытия спойлера | Press to open the spoiler « Число уязвимостей в ПО, работающем на движке Java, взмыло круто вверх еще в 2008 году. К началу текущего года количество инцидентов, связанных с несовершенством этой платформы (не путать с атаками, использующими JavaScript!), превысило все «рекорды» Adobe. Эксперты отмечают, что наибольшую популярность у злоумышленников снискали три уже пропатченные уязвимости: CVE-2008-5353, CVE-2009-3867 и CVE-2010-0094, во многом схожая с первой. Их успешная эксплуатация обеспечивает удаленное выполнение кода на ПК под ОС Windows, Linux и Mac OS X. Небезызвестный Брайан Кребс (Brian Krebs) полагает, что активная эксплуатация Java-брешей связана с включением соответствующих эксплойтов в популярные готовые наборы, которые продаются по доступной цене на подпольном рынке.
Клиентская база Java весьма обширна, но так как эта технология работает без визуальных эффектов, в фоновом режиме, многие пользователи даже не подозревают, что такая среда исполнения установлена на машине, и не знают, что она снабжена встроенным механизмом обновления, который по умолчанию активируется лишь раз в месяц. Ввиду обострения ситуации расписание работы апдейтера рекомендуется откорректировать и обязательно загрузить последнее обновление с сайта Oracle — Java 6 Update 22, которое исправляет около 30 недочетов в программном коде. Источник: securelist | |
| |
20.10.2010 - 18:54 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Сервис iTunes попал под прицел киберпреступников. Цитата | Quote Специалисты антивирусной лаборатории PandaLabs информируют об участившихся случаях обмана злоумышленниками пользователей онлайнового сервиса Apple iTunes и кражи банковских реквизитов. Уловки, которые используют киберпреступники, банальны: они рассылают потенциальным жертвам поддельные квитанции от iTunes, в которых содержится информация о дорогостоящей покупке, якобы совершенной не подозревающим подвоха пользователем. Обеспокоенный полученным письмом, пользователь проходит по указанной в нем ссылке. После перехода по ссылке жертве предлагается скачать и установить просмотрщик PDF-документов, который оказывается поддельным. Сразу после инсталляции программа перенаправляет пользователя на зараженные сайты, на которых помимо прочих вредоносных приложений содержится троян, который похищает банковские реквизиты пользователя. На сегодняшний день антифишинговая ассоциация Anti-Phishing Working Group (APWG), которая занимается расследованиями незаконных махинаций в Интернете, уже начала блокировать некоторые адреса сайтов, на которые даются ссылки в фальшивых электронных письмах. Во избежание неприятностей специалисты по информационной безопасности советуют пользователям быть внимательными при работе с электронной корреспонденцией и рекомендуют использовать антифишинговые фильтры, имеющиеся во всех современных браузерах. Источник: 3DNews | |
| |
26.10.2010 - 12:41 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Минкомсвязи и Госдума готовят законопроекты "Об Интернете". Цитата | Quote В рамках борьбы с распространением пиратского контента в Интернете Минкомсвязи и Государственная Дума РФ готовят законопроекты, которые впоследствии должны стать основой закона «Об интернете». Документы отличаются некоторыми существенными моментами. Законопроект, подготовленный Минкомсвязи, представляет собой поправки в законы «О СМИ», «О связи», «Об информации», «О защите прав потребителя», в Гражданский кодекс и Кодекс об административных правонарушениях. В соответствии с предложениями министерства, оператор связи, контент- или сервис-провайдер обязан прекратить доступ к нелегальному контенту в течение трех дней после обращения прокуратуры. По истечении месяца блокировка либо снимается, либо продлевается по решению суда. При этом провайдер не несет ответственности за контент. Стоит отметить, что изложенные в документе положения фактически закрепляют существующую практику – большинство провайдеров именно так и поступают, однако вопрос об их ответственности решается в суде и что интересно, решения выносятся то в пользу операторов, то в пользу правообладателей. Комитет Госдумы по информационной политике в свою очередь готовит альтернативный документ. Основным отличием от законопроекта Минкомсвязи является то, что он разрешает накладывать санкции на поставщиков контента и провайдеров только по решению суда. Однако, похоже, ни один из предложенных документов не устраивает правообладателей, которые считают, что вынесение судебных решений будут затягиваться, в результате чего эффективность будет чрезмерно низкой, и, в свою очередь, предлагают внедрить практику крупных международных контент-площадок: сомнительный контент блокируется после обращения правообладателя, а затем в трехдневный срок рассматривается вопрос о его разблокировании или удалении. Источник: 3DNews | |
| |
27.10.2010 - 13:23 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Ленивым хакерам на заметку: расширение для Firefox легко взломает аккаунты Twitter и Facebook. Цитата | Quote Если вы причисляете себя (хотя бы наедине с собой) к сообществу хакеров, но при этом слишком ленивы, чтобы часами искать в сервисах и программах уязвимые места и писать под них эксплойты, то следующая информация – как раз для вас. Дело в том, что недавно появившееся во Всемирной Паутине расширение для браузера Mozilla Firefox под названием Firesheep позволяет легко перехватывать в незащищенных Wi-Fi сетях так называемые куки-файлы (cookies), содержащие данные о пользователях. Используя полученную в результате информацию, можно, к примеру, авторизоваться на социальных сервисах Twitter и Facebook под именем и паролем какого-то из пользователей, то есть взломать чужой аккаунт. Разумеется, едва новость об этом распространилась по просторам глобальной сети, тысячи любопытствующих бросились разыскивать упомянутое расширение. Сообщается, что лишь за сутки плагин Firesheep был скачан более 104 тысяч раз. При этом создатель “приложения для ленивых хакеров“ Эрик Батлер (Eric Butler) объясняет, что хотел лишь добиться роста ответственности различных сервисов за безопасность своих пользователей. По его словам, сервисы слишком долго игнорировали эту проблему, и теперь для всех настала пора потребовать более безопасного интернета. Добавим, что бесплатное open-source расширение Firesheep уже доступно для Mac OS X и Windows, также ожидается появление версии для Linux. Источник: FERRA.RU | |
| |
28.10.2010 - 0:21 |
Iggi
житель Земли
Группа: Заблокированные Сообщений: 1.915 Регистрация: 5.02.2006 Из: Серебряный Бор Пользователь №: 117.099
Респектов: 1423
| Новый троян ворует пароли пользователей браузера Firefox » Нажмите, для открытия спойлера | Press to open the spoiler « Все новые и новые вирусы выходят «в свет» благодаря стараниям вирусописателей, некоторые из которых весьма талантливы. Эту бы энергию да в мирное русло… Но что мечтать — давайте лучше узнаем больше о новой заразе, которая особо опасна для пользователей любимого многими браузера Mozilla Firefox. Так вот, новый вирус, Trojan-PWS-Nslog, без ведома владельца ПК может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Обнаружен вирус стараниями специалистов компании Webroot. Так вот, Trojan-PWS-Nslog деактивирует опцию в Firefox, которая заставляет браузер выдавать запрос по сохранению пароля/логина при заходе на какой-либо сайт. Функция сохранения связи пароль/логин включена в Firefox по умолчанию, и многие из нас работает с ней, радуясь, что каждый раз при заходе на сайты не приходится вводить все это по-новой. Но радоваться рано. Дело в том, что Trojan-PWS-Nslog попросту блокирует запрос сохранения логина/пароля, молча сохраняя все эти данные в локальный файл. Для достижения такой возможности вирус попросту добавляет несколько строчек кода и комментирует некоторые другие участки кода в файле nsLoginManagerPrompter.js из папки Firefox-а. Затем вирус создает в Windows новую учетную запись Maestro, собирает данные из «Protected Storage» браузера Internet Explorer, из хранилища паролей браузера Firefox, и пытается отослать все украденные данные хакеру, создавшему вирус. Правда, домен, который использовался злоумышленником для получения данных, уже закрыт. Стоит отметить, что внутри вируса можно найти и некоторые данные об авторе этого ПО — есть ссылка на его страницу в Facebook и есть его электронная почта. Как оказалось, автор — иранец, который решил подобным образом отличиться. В его учетной записи на Facebook есть так же и бесплатный кейлоггер для пользователей ОС Windows. | |
| |
|
|