Новости информационной безопасности

Статус
В этой теме нельзя размещать новые ответы.

unbreakable

Модератор
Развитие киберугроз в октябре 2011 года: Duqu — «сводный брат» Stuxnet и шпионские программы на Android Market


«Лаборатория Касперского» проанализировала развитие киберугроз в октябре 2011 года, который оказался богат на события. К главным из них можно отнести появление сложных шпионских программ, в том числе используемых госорганами, лидерство ОС Android среди мобильных платформ по количеству созданных для нее вредоносных программ, а также появление новых вредоносных программ для популярной операционной системы Mac OS X.

Без сомнения, самым громким событием прошедшего месяца стало обнаружение троянской программы Duqu, которую эксперты окрестили «сводным братом» известного червя Stuxnet. Основанием для этого послужило их значительное сходство. Как установили эксперты «Лаборатории Касперского» в ходе анализа нового зловреда, файлы Duqu, полученные в результате первого инцидента, содержали дополнительный модуль троянца-шпиона. Явная нацеленность на промышленный шпионаж, а не диверсии как в случае со Stuxnet, сразу вызвала множество вопросов об истинной цели Duqu. В дальнейшем эксперты «Лаборатории Касперского» обнаружили еще несколько файлов троянца. Объектами его точечных атак являются тщательно выбранные цели, преимущественно в Иране. Для каждой из них используется свой набор файлов, причем не только с функционалом троянца-шпиона.
Мало приятного прошедший месяц принес и индивидуальным пользователям в Германии. Поводом для беспокойства стал скандал, связанный с обнаружением троянца, который использовался немецкой полицией для слежки за подозреваемыми. Как выяснилось, зловред был нацелен не только на перехват сообщений в Skype, но и на все распространенные браузеры, различные приложения для мгновенного обмена сообщениями и программы IP-телефонии. Шумиха поднялась не только из-за того, что уже пять федеральных земель ФРГ признали использование данного троянца, но еще и потому, что законы страны разрешают правоохранительным органам перехватывать только Skype-трафик подозреваемых. Эта история в очередной раз подняла вопрос о существовании так называемых «правительственных» троянских программ и законности их использования.
В октябре произошло достаточно важное событие в мире мобильных угроз. Согласно данным «Лаборатории Касперского», число зловредов для Android (46,9%) превысило количество вредоносных программ для платформы J2ME (40%). В свою очередь, Symbian (10,7%) по этому показателю осталась далеко позади еще в середине лета.

top20_october2011_pic01.png

Распределение мобильных угроз по платформам

Одним из основных каналов распространения вредоносного кода для Android, к сожалению, все чаще становится специализированный магазин приложений. В минувшем месяце с сайта Android Market после полученного от «Лаборатории Касперского» уведомления был удален очередной троянец-шпион Antammi.b, который был нацелен на русскоязычную аудиторию. Он маскировался под приложение для загрузки рингтонов, причем за платные SMS-сообщения, но к тому же воровал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и многое другое. Похищенные данные вредоносная программа загружала на сервер злоумышленников. На Android Market данное приложение появилось в начале сентября, и за все время его успели загрузить более 5000 пользователей.
Не обошли вниманием злоумышленники и продукты компании Apple, постоянно испытывая на прочность систему их безопасности. Два года назад в операционную систему Mac OS X была добавлена система защиты от вредоносного ПО — Xprotect. Однако в середине октября была обнаружена новая версия троянца, маскирующегося под установочный файл Adobe Flash Player. Он способен выводить из строя защиту Xprotect, что делает систему уязвимой для других вредоносных программ.
«Появление новых зловредов под Mac OS X в первую очередь связано с растущей популярностью компьютеров, работающих под управлением этой операционной системы, — комментирует Юрий Наместников, старший аналитик «Лаборатории Касперского». — К сожалению, владельцы таких устройств не уделяют должного внимания безопасности, и не всегда устанавливают антивирусное ПО. Встроенные же технологии защиты являются устаревшими, в результате чего пользователи «яблочных» компьютеров становятся легкой добычей для вирусописателей».
Ознакомиться с полной версией отчета о развитии киберугроз в октябре 2011 года можно на сайте www.securelist.com/ru.

http://www.kaspersky.ru/news?id=207733608
 

    veter_LED

    очки: 544
    Нет комментариев

unbreakable

Модератор
В январе-июне 2011 года количество фишинговых атак увеличилось на 70%

Согласно данным, предоставленным Антифишинговой рабочей группой, количество фишинговых атак в январе-июне 2011 года составило 112 тыс.

Согласно данным, предоставленным Антифишинговой рабочей группой (Anti-Phishing Working Group, APWG), количество фишинговых атак в январе-июне 2011 года увеличилось на 70% по сравнению с предыдущим полугодием, и составило 112 тыс. атак. По мнению экспертов, причиной такого роста является повышение уровня активности китайских фишеров, которые все чаще нацеливаются на соотечественников.
Количество фишинговых атак на web-сайты в Китае увеличилось на 44% в этом полугодии. 90% этих атак были нацелены на клиентов TaoBao.com – китайского аналога eBay и Amazon. Китайским фишерам принадлежит 70% всех доменов, которые были зарегистрированы за отчетный период. 37% из них находятся в доменной зоне TLD, 25% - в .cc, 21% - в .info, 12% - в .com. Отметим, что все фишинговые сайты в .cc-зоне были зарегистрированы через службы бесплатных поддоменов.
Фишеры использовали 80 тысяч уникальных доменных имен для осуществления своих мошеннических схем, что на 87% больше чем в предыдущем полугодии.
В APWG отмечают, что за отчетный период мошенники осуществили фишинг-атаки против 520 организаций, таких как, банки, торговые сервисы, социальные сети, налоговые службы, почтовые услуги, холдинговые компании, интернет-провайдеры и операторы лотерей. Первое место среди целей фишеров заняла платежная система PayPal, а за ней следует китайский сервис Taobao, которым управляет Alibaba Group.
 

unbreakable

Модератор
Атаковавшие сайты Mitsubishi могли украсть схемы АЭС

[FONT=arial,helvetica,sans-serif]Хакеры могли похитить данные с сервера компании Mitsubishi Heavy Industries, Ltd., на котором хранились чертежи и схемы атомных электростанций, сообщила газета "Иомиури" со ссылкой на источники в компании. Mitsubishi Heavy Industries, Ltd. производит оборудование для подводных лодок, кораблей, ракеты, технику для атомной промышленности. Источнику стало известно, что признаки утечки информации обнаружены на двух зараженных серверах компании. На одном из них была собрана информация об оборудовании оборонного характера. На втором - сконцентрирована информация о чертежах и проектах АЭС. Оба сервера самопроизвольно подсоединялись к неким сайтам за пределами компании, причем с сервера, хранящего данные по АЭС, был скачан значительно больший объем информации. Утечки начали происходить не меньше года назад. В середине октября в японских СМИ появились сообщения о подозрении на утечку с сервера Mitsubishi информации, связанной с системой наведения ракет воздушного базирования для поражения целей на море. В середине сентября стало известно, что 83 компьютера и сервера восьми заводов компании были заражены 50 видами вирусов. Целью хакерской атаки стал доступ к информации оборонного характера. На одном из компьютеров было обнаружено 28 видов вирусов, что вызвало вопросы об эффективности системы контроля и защиты данных. Удалось установить 14 сайтов в Китае, Гонконге, США и Индии, на которые шла передача данных.[/FONT]
 

unbreakable

Модератор
Бизнес-решение ESET NOD32 завоевало награду в тестировании VB100

Москва, 9 ноября 2011 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о получении 70-ой награды VB100 в тестировании решений для корпоративного сектора, проведенного Virus Bulletin.
В ноябре текущего года независимое британское издание Virus Bulletin, специализирующееся на анализе и тестировании средств антивирусной защиты, опубликовало результаты очередного исследования эффективности антивирусных разработок для бизнеса. Комплексное тестирование было проведено на программной платформе Windows Server 2003 R2.
Во время тестирования антивирусные решения должны были детектировать все угрозы из коллекции WildList и не допустить ложных срабатываний при выявлении вредоносного кода в любом из тестов. Решение ESET NOD32 Business Edition версии 4.2 продемонстрировало один из лучших результатов среди всех участников и завоевало 70-ю награду VB100.
Антивирус ESET NOD32 обнаружил все «дикие» вирусы (1556 различных типов и модификаций вредоносного ПО и 9608 троянских программ). Кроме того, у данного решения не было зафиксировано ни одного ложного срабатывания. Уровень выявления угроз (комплексный показатель RAP) составил 90,6%, опередив по среднему параметру большинство антивирусных продуктов, в том числе, таких компаний как «Лаборатория Касперского» (RAP 88%), AVG (87,4%), Microsoft (81,4%) и другие.
Специалисты исследовательской лаборатории Virus Bulletin также отметили, что помимо высоких результатов при детектировании угроз, продукт ESET NOD32 Business Edition версии 4.2 отличается удобным, интуитивно понятным интерфейсом, простотой установки и минимальным потреблением системных ресурсов.
Получив 70-ю награду от Virus Bulletin, компания ESET была отмечена единственной в мире антивирусной компанией, чьи решения не пропустили ни одного «дикого» вируса из коллекции WildList с 1998 года. Рекордное количество наград от VB100 среди российских и международных антивирусных разработчиков свидетельствует о постоянном совершенствовании специалистами ESET механизмов обнаружения ранее неизвестных угроз, что позволяет антивирусным решениям мгновенно выявлять подозрительное поведение системы.


Опубликовано: 09.11.2011
Дополнительные вопросы Вы можете задать руководителю PR-отдела компании ESET Мишаковой Алле
press@esetnod32.ru

http://esetnod32.ru/.company/news/?id=78779&year=2010#
 

unbreakable

Модератор
Kaspersky Endpoint Security 8 продемонстрировал лучшие показатели функциональности и управляемости


«Лаборатория Касперского» объявляет о результатах независимого тестирования функциональности и управляемости, проведенного среди решений для обеспечения IT-безопасности корпоративных сетей. Сравнительное тестирование, в котором приняли участие продукты пяти крупнейших производителей, проводилось независимым исследовательским центром Tolly Group. По результатам испытания Kaspersky Endpoint Security 8 для Windows продемонстрировал значительное превосходство над аналогичными решениями конкурентов.

По сравнению с другими продуктами, которые приняли участие в тестировании, Kaspersky Endpoint Security 8 для Windows имеет несколько уникальных, а также ряд улучшенных функций. Эксперты Tolly Group особо отметили широкие возможности, предоставляемые модулем Контроль программ с гибко настраиваемым режимом «Отказ по умолчанию» (Default Deny), который отсутствует в большинстве конкурирующих продуктов. Режим «Отказ по умолчанию», представленный в продукте «Лаборатории Касперского», содержит наибольшее число опций для осуществления гибкого контроля программ с использованием таких категорий, как метаданные программы, контрольная сумма файла и его расположение в файловой системе. Кроме того, имеется возможность автоматически исключить из проверки системные процессы (Golden Image) и приложения, запущенные доверенными источниками обновлений (Trusted Updaters).
Модуль Контроль устройств в продукте «Лаборатории Касперского» был признан наиболее полным и гибким по сравнению с продуктами других производителей. Лишь одно конкурирующее решение обеспечивает детальный контроль сходного уровня, однако, чтобы достичь такого результата, у данного производителя необходимо приобрести несколько отдельных решений этого производителя.
«Хотя все разработчики защитных решений уделяют значительное внимание антивирусной защите, одно это не гарантирует обеспечения высокого уровня IT-безопасности узлов корпоративной сети, — прокомментировал результаты тестирования Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». — Наилучший результат достигается, когда компания-клиент рассматривает свою IT-систему как комплексную структуру, которой нужно эффективно управлять в режиме реального времени. Тестирование, проведенное Tolly Group, подтверждает, что наше решение предлагает самый широкий набор инструментов для защиты, контроля и управления узлами корпоративной сети, а также оптимальные настройки по умолчанию».

Kaspersky Endpoint Security 8 для Windows был представлен «Лабораторией Касперского» в конце сентября 2011 года вместе с новым средством централизованного администрирования Kaspersky Security Center. Основные преимущества нового решения для защиты узлов корпоративной сети – надежная антивирусная защита, использование облачного сервиса Kaspersky Security Network, списка доверенных приложений и улучшенный контроль устройств и программ, а также полноценный веб-контроль.
Тестирование Tolly Group дополняет недавно проведенное AV-Test независимое тестирование на эффективность антивирусной защиты, по результатам которого решение Kaspersky Endpoint Security 8 для Windows было признано лучшим и получило высшие оценки в таких категориях как эффективность защиты, удаление вредоносного ПО, производительность, а также удобство и простота использования.
The Tolly Group — одна из наиболее известных компаний Северной Америки, занимающихся независимыми испытаниями широкого спектра продуктов и решений в области IT. Помимо решения «Лаборатории Касперского» в тестировании принимали участие продукты компаний Symantec, McAfee, Trend Micro, Sophos, ESET. Более подробная информация доступна по запросу, а также на сайте http://tolly.com/DocDetail.aspx?DocNumber=211132.

http://www.kaspersky.ru/news?id=207733610
 

unbreakable

Модератор
KIS 2012 удостоен награды «Лучшая производительность»

Продукт Kaspersky Internet Security 2012 удостоен награды «Лучшая производительность» по результатам тестирования антивирусных решений журналом Hard’n’Soft. Сравнение проводилось по двум линиям «компьютерной обороны»: работе модулей контентной фильтрации или по-другому — «Родительского контроля» и самозащите системы безопасности ПК.

В тесте приняли участие пользовательские антивирусные решения класса Internet Security 5-и известных производителей. Авторы провели комплексную проверку функций контентной фильтрации и самозащиты продуктов.
Испытание на надежность работы модуля «Родительского контроля» заключалась в том, что в процессе тестирования в браузере Opera открывались различные «нехорошие» веб-ресурсы, содержащие эротику и нецензурную брань. Для тестирования программ на способность сопротивляться отключению их постоянно действующих мониторов зловредами использовалась утилита Process Hacker, опция Terminator которой позволяет задействовать различные механизмы закрытия процессов, имитируя, таким образом, атаку троянцев.
При оценке модулей «Родительского контроля» и самозащиты также учитывались параметры их настройки. Для контентной фильтрации, в частности, наличие возможности использовать различные профили, а также пополнять список нежелательных веб-ресурсов. Помимо собственно надежности модулей «Родительского контроля» и самозащиты, пакеты безопасности ПК оценивались по таким важным для всех компьютерных пользователей критериям, как соотношение цены и качества, а также функциональности и удобства.
В процессе тестирования авторы пришли к выводу, что с помощью Kaspersky Internet Security 2012 можно организовать комплексный контроль за компьютерной деятельностью ребенка. Авторы также особо отметили «режим безопасного поиска» в поисковых системах, который изначально предустановлен в решении «Лаборатории Касперского» и способность к более качественно контентной фильтрации за счет лучшего знания, чем продуктами иностранного производства, русской ненормативной лексики.

По результатам испытания антивирусное решение Kaspersky Internet Security 2012 показало наивысший результат по 3 из 4-х критериев: «родительский контроль», самозащита, соотношение функциональности и удобства использования. Таким образом, KIS 2012 признан лучшим по своим характеристикам из числа представленных в тесте, за что продукту была присуждена награда «лучшая производительность».
С полной версией сравнительного теста можно ознакомиться на сайте www.hardnsoft.ru.

http://www.kaspersky.ru/news?id=207733609
 

    tOmbovski volk

    очки: 470
    Киса с 07 года стоит , доволен , как кот :D

unbreakable

Модератор
Хакеры похитили банковские данные пользователей Valve

Злоумышленники, взломавшие форумы Steam, получили доступ к зашифрованной базе данных банковских карт пользователей игровой платформы.
Компания Valve подтвердила информацию о взломе форумов платформы Steam, которой пользуются для общения и игры приблизительно 35 миллионов пользователей.
«Мы узнали, что злоумышленники в дополнение к форуму получили доступ к базе данных Steam. База данных хранила такую информацию, как захешированные и посоленные пароли, данные о приобретении игр, электронные адреса, адреса счетов, а также данные кредитных карт в зашифрованном виде. Мы не располагаем доказательствами того, что злоумышленники похитили данные кредитных карт или личные идентификационные данные, а также того, что защита кредитных карт или паролей была взломана. Расследование продолжается», - говорится в уведомлении одного из основателей Valve Гейба Ньюэла (Gabe Newell).
Администрация Valve заявляет об отсутствии доказательств использования злоумышленниками данных кредитных карт, однако пользователей призывают следить за проводимыми на их счетах транзакциями.
Все пользователи форума, при его следующем посещении, будут обязаны сменить свой пароль. Пользователям, чей пароль на форуме и на службе Steam одинаковый, рекомендовано сменить и его. Руководство Valve приносит всем своим клиентам извинения за утечку данных.
Это далеко не первый случай компрометации личных данных пользователей игровых служб. Напомним, что в этом году были взломаны серверы игровой службы Sony Entertainment. В результате злоумышленники похитили данные 100 миллионов пользователей, а компания Sony понесла колоссальные убытки.
 

unbreakable

Модератор
Вирус Duqu мог поразить системы Ирана еще в марте

Исследователи ЛК рассказали о случае заражения системы иранского предприятия в марте этого года, при котором мог использоваться червь Duqu.
По информации исследователей «Лаборатории Касперского», создатели вируса Duqu, поразившего промышленные объекты, по крайней мере, в восьми странах мира, для каждой отдельной атаки разрабатывали различные файлы, содержащие эксплоиты, а также использовали различные командные сервера.
Некоторые эксперты полагают, что первая кибер-атака с использованием червя Duqu произошла еще в первом квартале 2011 года. В то время представители ядерной промышленности Ирана заявили об обнаружении на своих системах очередного червя Stars. Иранским экспертам удалось локализовать и уничтожить угрозу, и они не предоставили производителям антивирусов никакой информации об этом инциденте.
По мнению сотрудника ЛК Александра Гостева, в случае, если бы власти Ирана предоставили антивирусным компаниям информацию о своей находке, возможно, удалось бы избежать заражения большого количества систем и истории с Duqu в целом. Отметим, что доказательства связи между обнаруженным иранскими IT-специалистами весной этого года вирусом Stars и Duqu, который считается наследником Stuxnet – отсутствуют. Более того, ряд иранских СМИ уже опроверг данную информацию и заявляет, что все подобные заявления являются домыслами на фоне отсутствия фактов.
Специалисты ЛК рассказали о случае заражения иранского предприятия в начале весны этого года. При попытке инфицирования пользователь целевой системы получил два электронных сообщения (одно из них застряло в спам-фильтре), содержащие файл с эксплоитом для известной на тот день уязвимости. Письмо отправлялось с компьютера, расположенного в Южной Корее. Считается, что хозяин системы, с которой отправлялось сообщение, не знал о деятельности злоумышленников, скомпрометировавших его систему и использовавших ее как прокси.
Кибермошенники использовали интересный способ заражения целевой системы. При открытии содержащего эксплоит файла, вредоносный код выгружался в память системы и выполнялся только после прекращения работы с компьютером. При этом содержащий эксплоит файл и почтовый клиент могли быть закрытыми.
 

unbreakable

Модератор
Duqu: хронология событий и схема работы

Эксперты «Лаборатории Касперского» продолжают расследование инцидентов, связанных с распространением троянца Duqu, и получили ряд новых подробностей как о самой вредоносной программе, так и о методах и способах, используемых ее авторами для заражения пользователей.
«Сопоставляя обнаруженные нами данные с данными, полученными другими исследователями и антивирусными компаниями, мы выявили общие черты, которые раскрывают приблизительную хронологию событий и общую схему, по которой действовали создатели Duqu», — говорит Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».
В ходе проведенного расследования удалось выяснить, что распространение вредоносной программы происходило через электронную почту. К письму, адресованному конкретному получателю, прилагался doc-файл, содержащий эксплойт уязвимости и инсталлятор троянца. Первая подобная рассылка была проведена еще в апреле 2011 года.
Драйвер, загружаемый эксплойтом в ядро системы, имеет дату компиляции 31 августа 2007. Это говорит о том, что авторы Duqu могли работать над этим проектом более четырех лет. Стоит отметить, что каждая атака Duqu была уникальной: троянец имел четко определенную жертву, уникальный набор файлов, а контроль за его деятельностью каждый раз осуществлялся с разных серверов управления.
После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора информации о системе, снятия скриншотов, поиска файлов, перехвата паролей и рядом других функций.
На сегодняшний день эксперты «Лаборатории Касперского» выявили как минимум 12 уникальных наборов файлов Duqu, исследование которых до сих пор продолжается. За развитием событий вы можете следить на сайте www.securelist.com/ru.
14.11.201
 

unbreakable

Модератор
«Лаборатория Касперского» защищает от троянца Duqu

«Лаборатория Касперского» объявляет о том, что ее защитные решения детектируют эксплуатацию уязвимости, которая использовалась для распространения всех известных вариантов троянской программы Duqu. Эксперты компании разработали и внедрили защиту от Trojan.Win32.Duqu.a, а также от других вредоносных программ, использующих уязвимость CVE-2011-3402.
Данная уязвимость нулевого дня была обнаружена в модуле обработки шрифтов TrueType в Win32k и затрагивает различные офисные программы. С ее помощью особым образом сформированный документ Microsoft Word, открытый на компьютере жертвы, может быть использован для повышения привилегий и последующего выполнения произвольного кода.
«Лаборатория Касперского» выражает благодарность компании Microsoft за предоставление технической информации, которая помогла ускорить реализацию защиты. Начиная с 6 ноября 2011 года все защитные продукты «Лаборатории Касперского» детектируют использующие уязвимость файлы как Exploit.Win32.CVE-2011-3402.a.
Тем временем «Лаборатория Касперского» продолжает расследование инцидентов, связанных с распространением троянца Duqu, имеющего ряд сходных черт с «промышленной» вредоносной программой Stuxnet. По мнению экспертов, некоторые из целей Duqu были поражены еще в апреле 2011 года; при этом использовалась упомянутая выше уязвимость CVE-2011-3402. Примерно в тот же период иранские власти сообщили о выявлении кибератаки с использованием вредоносного ПО Stars. Некоторые эксперты полагают, что программа Stars представляла собой раннюю версию Duqu. Если эти предположения верны, то не исключено, что основная задача Duqu — промышленный шпионаж с целью получения информации об иранской ядерной программе.
Компания Microsoft выпустила временный патч для обнаруженной уязвимости; обновление, обеспечивающее полное решение данной проблемы, будет доступно позднее. В настоящее время продукты «Лаборатории Касперского» блокируют все вредоносные программы, использующие CVE-2011-3402, предотвращая эксплуатацию киберпреступниками этой уязвимости.
Более подробную информацию об уязвимости можно найти на сайте компании Microsoft.


http://www.kaspersky.ru/news?id=207733612
 

unbreakable

Модератор
Социальные сети несут угрозу безопасности данных пользователей

Исследование ENISA показало, что использование инструментов life-logging может привести к потере данных.
Европейское агентство сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) опубликовало отчет, в котором описало влияние социальных сетей на защищенность личных данных их пользователей. Основная часть проблем, которые были подняты в работе исследователей ENISA, разделялись на сферы влияния трех категорий субъектов: обычных пользователей, представителей бизнес структур и государства.
Для каждой категории субъектов в исследовании приводятся основные преимущества и недостатки использования социальных сетей. Также каждая категория субъектов получила рекомендации по защите и максимально эффективному использованию предоставляемых социальными сетями возможностей.
Сотрудники ENISA оперируют понятием life-logging (журнал жизни), которое означает создание и ведение журнала событий жизни. Ранее, говорится в исследовании, таким журналом выступала почтовая переписка, личные фотоальбомы, мемуары и пр. В конце XX века человечество изобрело социальные сети, которые легли в основу более подробных журналов жизни, предоставляющих широкие возможности основным категориям субъектов пользования данными из этих журналов.
Основными негативными сторонами использования инструментов life-logging для обычных пользователей в ENISA называют:
  • Возможность потери контроля над данными, связанная с взломом функционала авторизации социального сервиса и пр. Потеря контроля над собственными данными может сделать пользователя уязвимым к денежным аферам
  • Зависимость от доступности к определенным устройствам и службам. В свете развития важности социальных служб определенные устройства становятся более интересными для злоумышленников
  • Риск нанесения психологического урона пользователям путем дискриминации, преследования, домаганий и других способов нанесения вреда психологическому состоянию пользователей
Сотрудники ENISA рекомендуют пользователям быть начеку и защищать свои личные данные. Пользователи должны следить за развитием среды, в которой хранится их информация, и использовать инструменты, способные помочь в защите личной информации.
 

unbreakable

Модератор
Закон США позволяет считать любого человека хакером

По мнению американского ученого, любой человек, пользующийся компьютером, может рассматриваться американской Фемидой, как хакер.
По мнению профессора Университета им. Джорджа Вашингтона Орина Керра (Orin Kerr), закон CFAA США, направленной против хакерской деятельности, позволяет считать практически каждого человека хакером. Согласно этому закону, преступником может стать человек, использующий ложное имя, или указывающий неправдивую информацию о своем здоровье в социальной сети.
Ученый намерен предстать перед парламентским Подкомитетом по вопросам преступности, терроризма и внутренней безопасности. В ходе своего выступления он будет критиковать «Акт о нарушении и злоупотреблении работой компьютера» (Computer Fraud and Abuse Act, CFAA).
«Действующая редакция CFAA несет угрозу общественным свободам миллионов американцев, которые используют компьютеры и Интернет, - пишет Керр в докладе, который он намерен прочесть перед парламентариями. – Министерство юстиции может интерпретировать этот закон так, что большинство, если не все компьютерные пользователи, нарушают CFAA на регулярной основе. Любой может быть арестован по обвинению в криминальном правонарушении».
CFAA запрещает людям получать неавторизованный доступ к информации на защищенном компьютере. Керр приводит пример пользователя, которой указывает неправдивую информацию в социальной сети, и получает предложение на добавление в друзья от другого пользователя. Другой пользователь допускает на свою страницу человека, указавшего неправдивую информацию, из чего следует, что этот человек нарушил закон и может быть осужден.
«Закон не требует, чтобы информация была ценной или личной, - пишет ученый – достаточно информации любого типа. Обычные действия, такие как посещение web-страницы, переход по гиперссылке, или открытие сообщения электронной почты может быть достаточными».
Критик будет рекомендовать внести поправки в CFAA, в которых будет определена информация, неавторизованный доступ к которой будет считаться нарушением. Ученый предложит формулу, согласно которой противозаконным будет считаться неавторизованное получение информации, доступ к которой «ассоциируется с серьезным вредом».
 

unbreakable

Модератор
Вредоносные файлы были подписаны правительственным цифровым сертификатом

Правительственный сертификат Малайзии использовался злоумышленниками для подписи вредоносного программного обеспечения.
Правительственный сертификат Малайзии использовался злоумышленниками для подписи вредоносного программного обеспечения. Согласно данным специалистов компании F-Secure, с помощью похищенного сертификата злоумышленники распространяли вредоносные PDF-файлы, эксплуатирующие уязвимость в Acrobat Reader 8. Вредоносные файлы были подписаны anjungnet.mardi.gov.my. Отметим, что mardi.gov.my принадлежит Малазийскому институту сельскохозяйственных исследований и развитию (Malaysian Agricultural Research and Development Institute).
Специалисты из F-Secure отмечают, что для того, чтобы использовать сертификат для подписи вредоносного ПО, злоумышленник должен был не только завладеть самим сертификатом, но и соответствующим паролем. Он мог быть украден с помощью кэйлоггера.
Власти Малайзии заявили, что сертификат был украден «достаточно давно». Он действовал с 29 сентября 2009 по 29 сентября 2011 года. Власти также отметили, что злоумышленники не могут использовать недействительный сертификат, так как неподписанные приложения выдают пользователям предупреждение при скачивании их из сети.
 

unbreakable

Модератор
Информационные угрозы в III квартале 2011 года: от зловредов в QR-кодах до целевых атак на корпорации
«Лаборатория Касперского» опубликовала обзор информационных угроз в третьем квартале 2011 года. Аналитики отмечают, что в этот период количество кибератакатак на крупнейшие корпорации мира продолжило расти. Некоторым компаниям пришлось даже выйти из бизнеса вследствие действий хакеров. За прошедший квартал киберпреступники окончательно сделали свой выбор в пользу платформы Android, которая теперь лидирует по количеству зловредов. В этот период злоумышленники создали еще более изощренные схемы работы вредоносного ПО, а также вспомнили хорошо забытые методы: теперь и безобидные QR-коды могут содержать вирусы, а компьютер может быть заражен еще до старта ОС через BIOS.
В третьем квартале 2011 стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей. Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. И это далеко не полный список. В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные.
В июле 2011 года хакеры взломали сервера сертификационного центра DigiNotar, в результате злоумышленники смогли выпустить 531 поддельный сертификат и получить доступ к сайтам, даже если последние использовали зашифрованные соединения. Среди ресурсов, ставших целью злоумышленников, оказались государственные органы разных стран, а также крупнейшие интернет-сервисы Google, Yahoo, Tor, Mozilla. Для DigiNotar история закончилось объявлением о добровольном банкротстве. «Взлом DigiNotar — это уже вторая история такого рода в этом году. Компании, которые выпускают корневые SSL-сертификаты, обязаны проходить аттестацию и аудит безопасности. Но, увы, как теперь видно, уровень безопасности взломанных центров сертификации DigiNotar и партнеров Comodo оставлял желать лучшего, — комментирует ведущий вирусный аналитик «Лаборатории Касперского», автор обзора Юрий Наместников. — Случай с банкротством DigiNotar должен стать сигналом к ужесточению политики безопасности для остальных участников этого рынка».
Частным пользователям также стоит быть предельно осторожными. Количество вредоносного ПО для мобильных устройств увеличивается сверхвысокими темпами. В третьем квартале ОС Android окончательно утвердилась на лидирующей позиции по количеству вирусов. За последний квартал доля Android-зловредов значительно возросла и составила 40% от всех обнаруженных за 2011 год мобильных вредоносных программ.

q3_malware2011_pic02.png

Количество мобильных зловредов, добавленных в базы сигнатур Q1, Q2, Q3 2011
Аналитики «Лаборатории Касперского» прогнозировали, что злоумышленники будут искать новые способы монетизации Android-зловредов, и новой схемы не пришлось долго ждать. В июле был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим «настольным» собратом Zeus, позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.
Вредоносное ПО, порой, может проникнуть на мобильное устройство самым неожиданным способом. Например, через QR-коды. По своей сути QR-код напоминает обычный штрихкод, однако обладает большой емкостью для хранения информации. Злоумышленники для распространения SMS-троянцев под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку. После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.
Самые необычные инциденты квартала, пожалуй, можно характеризовать фразой «Все новое – это хорошо забытое старое». Примерно так решили хакеры, когда поняли, что современный уровень защиты ОС практически не оставляет шансов установить руткит в работающей системе компьютера. Вирусописатели догадались загружать свои «творения» до старта ОС напрямую через BIOS. И хотя прошло более 10 лет с момента нашумевшей истории заражения BIOS под названием «Чернобыль», сейчас этот метод «занесения» вредоносного кода снова стал актуален.
С полной версией обзора информационных угроз в III квартале 2011 года можно ознакомиться на сайте www.securelist.com/ru.

http://www.kaspersky.ru/news?id=207733613
 

unbreakable

Модератор
В Румынии арестован хакер, обвиняющийся в атаке на серверы NASA

[FONT=arial,helvetica,sans-serif]В Румынии арестован хакер, обвиняющийся в атаке на серверы NASA, которая была осуществлена в 2010 году и принесла космическому агентству США убыток в размере около полумиллиона долларов, сообщает издание Information Week. По данным полиции, в декабре минувшего года 26-летний гражданин Румынии Роберт Бутыка (Robert Butyka), скрываясь под сетевым псевдонимом Iceman, проник в серверы NASA, где изменил и повредил важные данные. Атака принесла космическому агентству США убытки в размере 500 тысяч долларов. Хакер помещен под стражу, а в его доме проводится обыск с целью обнаружить больше доказательств взлома. Представители агентства пока никак не прокомментировали новость об аресте хакера. NASA не один раз оказывалось объектом атаки румынских хакеров. В 2006 году гражданину Румынии Виктору Фору (Victor Faur) были предъявлены обвинения в десяти атаках на более чем 150 компьютеров, принадлежащих NASA, включая те, которые использовались для исследований космоса. Хакер нарушил нормальное функционирование компьютеров, «заставив» их отображать сообщение об успешном взломе. Фор был признан виновным и теперь, по данным издания, оспаривает решение суда. Ранее в этом году хакер TinKode, также, предположительно, проживающий в Румынии, взломал сайт NASA, однако его атака не принесла серьезного вреда – целью хакера было проинформировать технический персонал агентства о серьезной уязвимости, содержащейся на нескольких серверах NASA, которые использовались сотрудниками для обмена файлами. Атака привела к отключению этих серверов на непродолжительное время, в течение которого персонал агентства устранял уязвимость. TinKode также взламывал сайты Британского королевского флота, армии США, португальского отделения компании "Лаборатории Касперского" и сайт MySQL.com, принадлежащий компании Oracle.[/FONT]
 

unbreakable

Модератор
Зафиксирован рост угроз, направленных на кражу учетных записей в соцсетях

[FONT=arial,helvetica,sans-serif]Антивирусная компания Eset сегодня опубликовала список самых распространенных интернет-угроз, выявленных специалистами компании в октябре 2011 года. Российскую двадцатку вредоносного ПО с показателем 5,40% в прошлом месяце возглавило семейство HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам – на ресурсы, содержащие вредоносную составляющую, что позволяет совершать атаки на компьютер. На втором месте с долей проникновения 3,32% злонамеренная программа Win32/Spy.Ursnif.A, которая крадет персональную информацию и учетные записи с зараженного ПК, а затем отправляет их на удаленный сервер мошенников. Кроме того, на седьмой строчке российского рейтинга расположился червь Win32/Dorkbot, передающийся на сменных носителях и собирающий регистрационные данные пользователей от популярных сервисов и соцсетей, в том числе Google, Facebook, ВКонтакте, Twitter, PayPal и многих других. Данная угроза также может осуществлять DDoS-атаки и блокирует работу антивирусных программ. Доля России от общего количества обнаруженных в мире угроз в октябре составила 10,65%. При этом зафиксирован высокий процент уникальных угроз, которые приходятся на регион – 35,56%. «Как показывают наши данные, количество угроз, распространяемых через сменные носители, не уменьшается, и старые методы атак по-прежнему эффективны, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики Eset. – Лидером нашего рейтинга в этом месяце стало семейство эвристик HTML/Iframe, это можно объяснить большим количеством заражений легальных веб-ресурсов, которые имеют огромную аудиторию». Общая картина заражений вредоносным ПО показывает высокую активность Win32/Dorkbot и в других странах – червь занимает вторую позицию мирового рейтинга угроз с показателем в 3,12%. При этом лидером по числу обнаружений стало семейство INF/Autorun (5,21%), использующее для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяющееся на сменных носителях. Стоит отметить, что в России данная угроза на четвертой строчке с долей присутствия в регионе 2,34%. В октябре вирусные аналитики обнаружили вредоносную программу OSX/Tsunami.A, направленную на программную платформу Mac OS. Примечательно, что ранее модификация этой угрозы использовалась для атак на пользователей ОС Linux. Tsunami устанавливает бэкдор в систему, что позволяет злоумышленникам управлять компьютером пользователя, а также имеет функционал для осуществления DDoS-атак.[/FONT]
 

unbreakable

Модератор
Хакеры атаковали энергетическую и оборонную отрасли Норвегии

[FONT=arial,helvetica,sans-serif]Норвежские предприятия, работающие в области нефтедобычи и обороны, пострадали от крупной хакерской атаки, приведшей к утечке секретной информации, сообщает агентство Ассошиэйтед Пресс со ссылкой на заявления представителей власти Норвегии. Власти Норвегии утверждают, что ключевые индустрии страны подверглись самой крупной за всю ее историю страны хакерской атаке. Коммерческие секреты норвежских компаний были похищены и «высланы за пределы страны с помощью цифровых технологий», цитирует агентство слова представителей норвежской органов национальной безопасности (Norwegian National Security Authority). По их данным, за прошлый год на компьютерные сети энергетических и оборонных предприятий, расположенных в Норвегии, было проведено не менее десяти хакерских атак. В этом году их количество увеличилось. «Это первый случай, когда Норвегия подвергается столь массированной и обширной хакерской атаке», - отметил представитель органов безопасности. Как правило, хакеры похищали информацию, распространяя по электронной почте письма с вирусами, которые, в свою очередь, могли сканировать жесткие диски компьютеров своих жертв и отсылать найденные там данные на серверы злоумышленников, сообщает агентство. Хотя представители власти Норвегии отмечают большие масштабы атаки, они не сообщают, какие именно предприятия и компании были атакованы, и каковы объемы украденной информации. Также ничего не сообщается о том, кто стоит за атаками. Уверенно представители органов безопасности Норвегии говорят лишь о том, что за атаками стоит группа лиц, а не одиночка, и что часто объектами атаки становились компании, находившиеся в процессе переговоров о крупных сделках. Государственные учреждения и компании, чья деятельность связана с обороной, все чаще становятся целями хакеров. Весной несколько крупных поставщиков Пентагона заявили о попытке атаки на свои компьютерные сети, а осенью этого года стало известно об успешной атаке на серверы компании Mitsubishi Heavy Industries, которая, помимо прочего, занимается разработкой военной техники и исследованиями в области ядерных технологий.[/FONT]
 

    Med

    очки: 202
    + + + PLUS UP+ + +

unbreakable

Модератор
Хакерам, возможно, дважды удалось проникнуть в американские станции водоочистки

[FONT=arial,helvetica,sans-serif]На этой неделе хакерам удалось проникнуть в ИТ-системы, управляющие оборудованием на станциях водопровода. Буквально в пятницу в компании Applied Control Solutions сообщили об обнаружении факта вторжения в SCADA-системы станций водоочистки в США. Спустя несколько часов на известном сайте Pastebin, где размещается информация о взломах, были размещены хакерские данные о взломе водопроводной станции. Причем, судя по описанию на сайте, речь идет о втором факте взлома станции. На сайте были размещены текстовая информация и пять скриншотов, иллюстрирующих процесс вторжения в оборудование, используемое для работы водопроводных и канализационных систем в Южном Хьюстоне (штат Техас). Эти сведения были размещены пользователем сайта под ником pr0f. В Управлении внутренней безопасности США подтверждают факт вторжения хакеров в объекты критической инфраструктуры, однако дополнительных комментариев здесь по данным инцидентам не дают. Соответственно, на сегодня нельзя определенно говорить о том, являются ли два отчета сведениями об одном и том же взломе или речь идет о двух независимых инцидентах.[/FONT]
 

unbreakable

Модератор
Android ждет вирусная эпидемия

Разработчик антивирусных решений компания McAfee недавно опубликовала свой новый отчет, посвященный исследованию вредоносного ПО в третьем квартале 2011 г. Согласно этим данным, вредоносное ПО для мобильной операционной системы Android компании Google продолжает стремительно набирать популярность. Количество вредоносов для системы Mac также растет, однако не такими быстрыми темпами, как для Android, говорится в отчете. На сегодняшний день, устройства, работающие на основе ОС Android, уже являются основной целью создателей вирусов среди мобильных систем. Практически все новые вредоносы, появившиеся в третьем квартале текущего года, направлены на Android, говорят эксперты McAfee. Происходит это, по их мнению, вследствие растущей популярности этой платформы, а также, возможно, достаточно большом количестве уязвимостей в ней. По сравнению со вторым кварталом 2011 г. количество вирусов для Android выросло почти на 37%. В предыдущем квартале рост составил 76%. В целом, 2011-й год должен стать наиболее активным в истории по количеству вредоносного ПО, в том числе и для мобильных систем. В конце 2010 г. специалисты McAfee предсказывали, что число вредоносов к концу текущего года достигнет 70 млн уникальных экземпляров, однако в новом отчете компания повысила свой прогноз до 75 млн. Одной из наиболее популярных форм вредоносов в третьем квартале текущего года были троянские программы, предназначенные для краж личной информации пользователей и их денег с помощью мошеннических SMS-сообщений. Еще одним новым методом заработка для интернет-мошенников стали специальные трояны, умеющие записывать телефонные разговоры пользователей и отправлять эти записи своим владельцам. Активно распространялись среди пользователей и другие вредоносные решения. В частности, выросло количество фальшивых антивирусов, троянов, ворующих пароли и другие пользовательские данные. Число новых сайтов, имеющих репутацию «вредоносных» (как правило, из-за того, что на них содержатся вирусы или же сами ресурсы используются с мошенническими целями), в третьем квартале текущего года несколько снизилось и составило 6,5 тыс. против 7,3 тыс. ресурсов во втором квартале. Количество спама по-прежнему демонстрирует самые низкие показатели с 2007 г., однако так называемый целевой спам, который рассылается только конкретным людям с определенными целями, становится все более сложным и продвинутым, говорится в исследовании. Заражения систем ботнетами в третьем квартале несколько снизились по всему миру, однако заметно увеличились в некоторых странах – в России, Аргентине, Индонезии и Венесуэле. Сейчас наиболее вредоносными считаются такие ботнеты, как Cutwail, Festi и Lethic.
 

unbreakable

Модератор
Продукты «Лаборатории Касперского» получили награды Channel Awards

Kaspersky Internet Security 2012 и Kaspersky Small Office Security стали победителями в номинациях «Лучшее защитное решение для домашних пользователей» и «Лучшее антивирусное решение для защиты бизнеса» на церемонии вручения Channel Awards.

Kaspersky Internet Security 2012 — новое решение «Лаборатории Касперского», предлагающее домашним пользователям инновационную гибридную защиту, и популярная программа для обеспечения IT-безопасности небольших компаний Kaspersky Small Office Security получили награды в категориях «Лучшее защитное решение для домашних пользователей» и «Лучшее антивирусное решение для защиты бизнеса» на церемонии вручения премий Channel Awards. Премия, вручаемая журналом CompuChannel, имеет статус одной из самых престижных наград в области технологий в Латинской Америке.

channel_awards2011.png

Награда Channel Awards, присужденная «Лаборатории Касперского» в номинациях
«Лучшее защитное решение для домашних пользователей» и
«Лучшее антивирусное решение для защиты бизнеса»


Победители во всех категориях (в конкурсе участвовало более 1 400 продуктов) определялись путем голосования, в ходе которого свое мнение высказали более 40 000 пользователей из 20 стран Латинской Америки. Победа продуктов «Лаборатории Касперского» — яркое подтверждение лидерства компании, и также свидетельство укрепления ее позиций на латиноамериканском рынке IT-безопасности в целом.
«Основное направление деятельности «Лаборатории Касперского» — разработка лучших в своем классе антивирусных технологий, которые помогают защитить данные пользователей и обеспечить безопасную работу в Интернете, — говорит Абелино Очоа, управляющий директор «Лаборатории Касперского» в Латинской Америке и Карибском регионе. — Технологическое лидерство и высокое качество поддержки пользователей, обеспечиваемое нашими партнерами, позволили нам добиться впечатляющих результатов. Получение CompuChannel Awards — большая честь для нас, это очень важная награда, свидетельствующая о признании наших продуктов пользователями в Латинской Америке и Карибском регионе».
Журнал CompuChannel впервые провел церемонию вручения Channel Awards в 2004 году, и с тех пор список номинаций постоянно расширяется за счет новых категорий, продуктов и услуг. Премия считается одной из самых авторитетных и объективных в индустрии.
Полный список победителей Channel Awards доступен на сайте www.compuchannel.net.
Фотографии с церемонии награждения можно посмотреть здесь.

http://www.kaspersky.ru/news?id=207733621
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху