Новости сетевой безопасности, все новости по сетевой безопасности
2.11.2012 - 14:59 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Новый троянец превращает компьютерную мышь в «чумную крысу» Специалисты компании Symantec обнаружили необычный вид троянца, который вставляет свой вредоносный код в драйвер мыши. В результате вредоносный код запускается только при движении мыши и нажатии кнопок на ней. Хитрость заключается в том, что системы автоматического поиска и анализа угроз работают, когда пользователя нет за компьютером. Соответственно, вредоносный код никак не проявляет себя, когда некому пользоваться мышью, поэтому системы автоматического обнаружения просто не могут опознать этот код, как опасный. Из-за постоянно растущего числа вирусов и других вредоносных программ важность автоматических систем для анализа угроз сильно выросла в последнее время. Тем не менее, авторы вирусов все время ищут — и часто находят — способы укрыться от внимания таких систем. Маскировка вредоносного кода под обработку нажатий и движений мыши действительно может существенно продлить срок работы вируса, пока системы автоматического анализа его не обнаружат однажды, но не в ходе плановых проверок, а при использовании сканеров реального времени. Поскольку автоматический анализ угроз не позволяет раскрыть маскировку троянцев, ряд задач по анализу до сих пор ложится на обычных живых людей. Тем не менее, пока руки живых экспертов дойдут до анализа скрытых троянцев, вирус успеет наделать немало дел. Сейчас перед производителями антивирусов стоит нелегкая задача по созданию эффективного средства для поиска таких хитроумно замаскированных троянцев, например, с помощью некоей утилиты, которая будет двигать и нажимать мышь от лица виртуального пользователя. Кроме маскировки под различные системные компоненты, найден еще один необычный способ обхода защиты. Те же специалисты компании Symantec рассказали о еще одном вирусе, который использует для своих активных операций исключительно «спящий режим» в работе ПК, когда активность компьютера вообще сводится к минимуму: прослушивание нескольких сетевых портов и сигналов от определенных кнопок. В режиме «сна» системы безопасности не ведут наблюдение, по крайней мере, подавляющее большинство нынешних решений. Судя по всему, в недалеком будущем производители антивирусов будут вынуждены создавать системы для контроля угроз как в активном, так и в «спящих режимах». Особую важность контроль в спящем режиме приобретает сейчас, когда на рынок выходят новые процессоры с дополнительными режимами пониженного энергопотребления. Добавлено:Хакеры все чаще применяют формат .hlp-файлов для проведения атак Symantec сообщила обнаружении факта использования файлов справочной системы Windows Help (разрешения *.hlp) для проведения направленных атак. Как сообщают эксперты Symantec, наблюдающие за данной угрозой с прошлого года, данный метод применяется в направленных атаках против промышленного и правительственного секторов. Используемые в этих направленных атаках вредоносные *.hlp-файлы специалисты Symantec идентифицируют как Bloodhound*.hlp.1 и Bloodhound*.hlp.2. Эксперты компании Symantec допускают, что файлы Windows Help все чаще используются для проведения направленных атак из-за того, что для успешного осуществления таких атак не нужно прибегать к использованию эксплойтов. Используя приёмы социальной инженерии, злоумышленники обманным путем заставляют пользователя открыть соответствующий *.hlp-файл, отправляемый жертве по электронной почте. Функционал файлов справки позволяет осуществлять вызов Windows API, который, в свою очередь, позволяет осуществить запуск шелл-кода и установку файлов, обеспечивающих основной функционал вредоносной программы. Это не эксплойт, а изначально заложенная функция. Компания Microsoft, будучи давно осведомленной о проблемах безопасности, связанных с такими возможностями, еще в 2006 начала постепенно отказываться от поддержки данного формата. Однако этот ход не заставил злоумышленников отказаться от использования *.hlp в качестве удобного оружия в направленных атаках. Среди атак, регистрируемых в Интернете по данному вектору, эксперты Symantec выделяют две основные угрозы: Trojan.Ecltys и Backdoor.Barkiofork. Применение обеих угроз, как правило, ограничено атаками, нацеленными на промышленный и правительственный секторы. Информация с глубокоуважаемого мной сайта sald.ru | |
| |
2.11.2012 - 18:57 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.887 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3953
| Ложный антивирус для Windows 8 Вредоносная программа, созданная специально для Windows 8, маскируется под антивирус и вымогает деньги у пользователей. Вредоносная программа предлагает пользователю приобрести поддельный антивирус (иллюстрация: trendmicro.com) » Нажмите, для открытия спойлера | Press to open the spoiler « Угроза классифицируется специалистами как FakeAV или "поддельный антивирус". После посещения определенных сайтов на экране появляются поддельные результаты сканирования компьютера. Целью работы вредоносной программы является запугивание пользователя несуществующими вирусными угрозами. После этого предлагается купить "антивирус", который якобы поможет справиться с проблемой. При этом окно программы выглядит как штатная утилита безопасности Windows 8. Окно вредоносной программы выглядит как стандартная утилита Windows (иллюстрация: trendmicro.com) - Данная вредоносная программа относится к семейству ложных антивирусов, которые давно нам известны, - отмечает Игорь Здобнов, ведущий вирусный аналитик компании "Доктор Веб". - Эти вредоносные программы, похожие друг на друга, предлагают пользователям якобы избавиться от вирусов, а на самом деле заражают компьютер жертвы и требуют от нее деньги за несуществующую защиту. Эксперт считает, что злоумышленники, стоящие за этой вредоносной программой, специально использовали новость о выходе Windows 8, чтобы на их уловку попались неосведомленные пользователи. - Злоумышленники также утверждают, что якобы создали первый антивирус для этой операционной системы. Это не так, - отмечает г-н Здобнов. - Многие антивирусные компании уже сообщили, что их программные продукты совместимы с Windows 8. - Также не стоит забывать, что немало вредоносных программ, которые работали в более ранних версиях Windows, сохранили свою опасность и для пользователей Windows 8. Поэтому не стоит пренебрегать антивирусной защитой, - предостерегает эксперт. lifenews.ru»» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
25.11.2012 - 3:59 |
Iggi
житель Земли
Группа: Заблокированные Сообщений: 1.915 Регистрация: 5.02.2006 Из: Серебряный Бор Пользователь №: 117.099
Респектов: 1423
| Лаборатория Касперского обнаружила опасный вирус-шпион
Новый вирус получил кодовое название miniFlame или SPE. Он уже поразил компьютеры в Иране, Ливане, Франции, США и Литве. Общее число зараженных компьютеров пока невелико, но оно будет расти, предупреждают эксперты. Специалисты компании Касперского обнаружили вирус miniFlame в июле 2012 года. MiniFlame является "инструментом, который можно использовать в качестве независимой вредоносной программы или (одновременно с этим) как приложение к вирусам Flame и Gauss”, - говорится в заявлении лаборатории Касперского. Заражение вирусом проходит в несколько стадий. Сначала на компьютер проникают вирусы Flame и Gauss. После того, как они собирают базовую информацию, на зараженный компьютер «садится» вирус miniFlame. Он позволяет извлечь из памяти машины конкретную информацию, которая интересует заказчика вируса. Он умеет делать снимки экрана компьютера в тот момент, когда пользователь работает в Microsoft Word или в пакете Adobe, в службе отправки сообщений или в браузере. Согласно исследованиям, miniFlame был создан в 2010-2011 годах. Вредоносная программа разрабатывалась авторами Flame и Gauss в тесном сотрудничестве, считают в лаборатории Касперского. "Эти новые угрозы произведены на одной фабрике кибероружия", - утверждают борцы с вирусом. В ближайшее время стоит ожидать появления новых, "целевых вирусов". Глава лаборатории, Евгений Касперский на конференции в Дубае отметил, что "кибервойна разгорится в 2013 году". "Последняя атака вируса на самую большую газовую и нефтяную компанию в мире, Saudi Aramco продемонстрировала, насколько мы сегодня зависим от Интернета и информационных технологий в целом и насколько мы уязвимы", - сказал Касперский. Он не стал указывать на конкретных игроков, которые могут стоять за массированными кибератаками на Ближнем Востоке. "Наша работа заключается не в том, чтобы ловить хакеров или кибертеррористов. Наша фирма работает как рентген. Мы можем выявить проблему, но мы не знаем, что или кто за ней стоит", - констатировал Касперский. источник:Russia Today опубликовано: 15:53 / 16.10.2012 | |
| |
29.12.2012 - 19:09 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Исследователь опубликовал «рождественский» эксплойт для драйверов NVIDIA
В канун Рождества британский исследователь Питер Винтер-Смит (Peter Winter-Smith) опубликовал в открытом доступе эксплойт для NVIDIA Display Driver Service, позволяющий создать нового пользователя на целевой системе, полностью игнорируя такие механизмы защиты разработчиков Microsoft, как Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR). «Вот интересный эксплойт для переполнения буфера в стеке в NVIDIA Display Driver Service», - следует из уведомления Винтер-Смита на сервисе Pastebin. Исследователь также отметил, что учетная запись, созданная с помощью предоставленного им кода, будет иметь привилегии супер пользователя. Представители NVIDIA в настоящий момент не прокомментировали ситуацию. Стоит напомнить, что ранее в текущем году компания NVIDIA была вынуждена опубликовать обновление безопасности для своей линейки драйверов для Linux из-за того, что в открытом доступе появилась информация об уязвимости, позволяющей пользователю повысить свои привилегии и запускать приложения от имени администратора. Источник: SecurityLab | |
| |
8.01.2013 - 22:32 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Выполнение произвольного кода в Microsoft Internet Explorer
Дата публикации: 30.12.2012 Дата изменения: 30.12.2012 Опасность: КритическаяНаличие исправления: НетКоличество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: CVE-2012-4792 Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x Уязвимые версии: Microsoft Internet Explorer версии 6.x, 7.x, 8.xОписание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки использования после освобождения при обработке объекта "CDwnBindInfo". Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать разыменование уже освобожденного объекта и выполнить произвольный код на целевой системе. Примечание: уязвимость активно эксплуатируется в настоящее время. Решение: Способов устранения уязвимости не существует в настоящее время. Источник: Securitylab | |
| |
11.01.2013 - 19:27 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Решение предыдущей проблемы, т.н. "новогоднего 0-day" пока только такое: | |
| |
7.02.2013 - 21:17 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Внимание!Обнаружена критическая уязвимость во многих роутерах различных производителей Компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость: Broadcom, Asus Cisco TP-Link Zyxel D-Link Netgear US Robotics Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK): CVE-2012-5958 CVE-2012-5959 CVE-2012-5960 CVE-2012-5961 CVE-2012-5962 CVE-2012-5963 CVE-2012-5964 CVE-2012-5965 CVE-2013-0229 CVE-2013-0230 Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств! Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь. от себя: крайне взволнованный этой новостью прочекал свой TP-Link Чего и вам желаю. Результатом доволен.примечание: кто не знает, что такое "нулевой день" поясню цитатой: Цитата | Quote( из Wikipedia) 0day (англ. zero day) — термин, обозначающий вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы. Происхождение термина связано с тем обстоятельством, что уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё). | |
| |
24.02.2013 - 22:15 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Получил письмо от команды VirusInfo c предложением потестировать их новый сервис. Конечно же, хочу поделиться с вами Цитата | Quote(VirusInfo Team) Команда VirusInfo рада сообщить о запуске нового бесплатного сервиса для поиска и обнаружения вредоносных программ в системе VirusDetector.
Сервис предназначен для пользователей, которые подозревают, что их компьютер заражён, но установленный антивирус не обнаруживает вредоносные объекты.
Приглашаем вас и ваших друзей протестировать сервис VirusDetector! Преимущества VirusDetector:
Сервис полностью бесплатный и не требует регистрации. Позволяет провести комплексную проверку компьютера под операционной системой Windows XP, Vista, 7, 8, Windows Server 2003, 2008. Сервис используется несколько оригинальных методик сканирования файлов и получения информации, разработанных специалистами VirusInfo. Подробнее о технологии сканирования. Подозрительный файлы подвергаются целому ряду проверок: оценивается репутация файла, проводится анализ цифровой подписи, изучается поведения разными методиками и т.п. Кроме того, файлы проверяются сразу несколькими антивирусными сканерами. Запатентованная многофакторная проверка, позволяющая с высокой степенью вероятности выявлять вредоносные объекты, которые не обнаруживаются традиционными антивирусными продуктами и утилитами. Формирование наглядных отчётов проверки, с пояснениями терминов и значений (пример отчета), а также получение уведомлений по e-mail. Возможность получить квалифицированную консультацию экспертов VirusInfo при создании темы на форуме Для проверки вашего компьютера перейдите по этой ссылке | |
| |
7.03.2013 - 18:46 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| В 2012 г. наблюдался взрывной рост числа угроз для Android и развитие мобильного шпионажа
«Лаборатория Касперского» сообщила о том, что в 2012 г. платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства. К таким выводам пришли эксперты «Лаборатории Касперского» по результатам анализа развития мобильных угроз в прошедшем году. » Нажмите, для открытия спойлера | Press to open the spoiler « Так, если в 2011 г. эксперты «Лаборатории Касперского» обнаружили около 5,3 тыс. новых вредоносным программ для этой платформы, то в 2012 г. такое же число новых зловредов и даже больше они находили в течение одного месяца. А в общей сложности за весь прошлый год аналитики детектировали более 6 млн уникальных вредоносных программ для Android, сообщили CNews в компани. В результате такого взрывного роста активности вирусописателей платформа стала абсолютным лидером в рейтинге распределения мобильных атак: на долю Android в 2012 г. пришлось 94% всех мобильных вредоносных программ (для сравнения: в 2011 г. этот показатель составлял 65%). Согласно данным облачного сервиса мониторинга угроз Kaspersky Security Network, который с весны 2012 г. используется и в мобильных продуктах «Лаборатории Касперского», наиболее популярными Android-зловредами у злоумышленников оказались SMS-трояны. Такие зловреды нацелены, в основном, на пользователей из России. Вторую по популярности группу зловредов составляют рекламные модули Plangton и Hamob. К третьей группе относятся различные модификации Lotoor-эксплойтов для получения прав доступа на смартфонах с ОС Android различных версий. Кроме того, в 2012 г. эксперты отметили достаточно широкое распространение мобильных банковских троянов. Большинство этих угроз опять же были нацелены на платформу Android. Так, мобильные банковские трояны, перехватывающие SMS-сообщения с кодами авторизаций банковских операций и отправляющие их прямиком в руки киберпреступников, в 2012 г. расширили географию своей деятельности и, вслед за европейскими странами, появились и в России, где пользователей систем онлайн-банкинга становится всё больше. В частности, в 2012 г. эксперты «Лаборатории Касперского» обнаружили мобильную версию известного трояна Carberp, который распространялся через фишинговую стартовую страницу сайта крупного российского банка. Что касается мобильных ботнетов, то в 2012 г. было зафиксировано широкое их распространение на платформе Android в самых разных странах мира. Так, бот-программа Foncy смогла заразить более 2 тыс. устройств в Европе, а бэкдор RootSmart превратил в ботов сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по одной схеме: работая в связке с SMS-троянами, они рассылали без ведома владельцев смартфонов сообщения на платные номера. Одни только создатели Foncy смогли заработать по такой схеме около 100 тыс. евро. Наконец, одним из самых важных открытий 2012 г. стало подтверждение факта, что программы для кибершпионажа собирают данные не только с компьютеров, но и с мобильных устройств, отметили в «Лаборатории Касперского». В ходе расследования кибершпионской операции «Красный октябрь» эксперты компании получили доказательства того, что вредоносные программы пытались собрать сведения об атакуемом мобильном устройстве, списке контактов, хранящемся на нём, информацию из журнала звонков, SMS-сообщений, календаря, заметок, историю интернет-сёрфинга и разнообразные текстовые и графические файлы и документы. И это только в рамках одной операции. «По темпам роста мобильных угроз 2012 год продолжил тенденцию, наметившуюся ещё в 2011 году, но в значительной мере превзошёл результаты годичной давности. Теперь мы с уверенностью можем говорить, что индустрия мобильных киберпреступлений стала по-настоящему международной — создатели вредоносных программ на протяжении всего года атаковали не только привычных для них российских и китайских пользователей, но и владельцев смартфонов во многих других странах, — прокомментировал итоги анализа развития мобильных угроз в 2012 г. ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. — Кроме того, с распространением систем для кибершпионажа и слежения подобные программы пришли и в мобильную среду. И это действительно можно назвать началом новой эпохи». »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Cnews | |
| |
11.03.2013 - 20:52 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own
Участники конкурса признались, что в этом году на поиск уязвимостей и написание эксплоитов было потрачено несколько месяцев. » Нажмите, для открытия спойлера | Press to open the spoiler « В рамках конкурса Pwn2Own участники использовали ранее неизвестные уязвимости в Chrome, Firefox, IE 10, Windows 8 и Java. Атаки удалось осуществить посредством обработки в браузере специально созданной web-страницы, открытие которой завершилось получением полного контроля над системой. Хакеры проводили взломы самых последних и стабильных версий браузеров и операционных систем Windows 7, 8 и Mac OS X Mountain Lion.Подробности об обнаруженных уязвимостях будут опубликованы после того, как производители выпустят устранения для них. Призовой фонд конкурса Pwn2Own в этом году был значительно увеличен. В частности, вознаграждение за взлом Chrome составляет $100 тыс., за взлом IE - $75 тыс., за взлом Firefox - $60 тыс., за взлом Safari - $65 тыс. Известно, что взлом Windows 8 осуществлялся на планшете Surface Pro посредством эксплуатации двух уязвимостей нулевого дня в IE 10, а также новой техники выхода за пределы песочницы. Эксперты Nils и Jon Butler из Vupen Security осуществили взлом Chrome после создания многоуровневого рабочего эксплоита к уязвимости нулевого дня в ОС для обхода ограничений песочницы в сочетании с уязвимостью в процессе рендеринга браузера. Обход песочницы был организован через эксплуатацию уязвимости в ядре, позволяющую выполнить код вне изолированного окружения с системными привилегиями Windows. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: SecurityLab_ru | |
| |
|
|