продолжаем начатую тему, и в продолжении расскажем о географии распространения загадочного Stuxnet, которая примечательна не
меньше, чем он сам. Специалисты ЛК детектируют руткит-компоненты (подписанные драйвера) как
Rootkit.Win32.Stuxnet, а прочие файлы как Trojan-Dropper.Win32.Stuxnet. За последние 4 дня система Kaspersky Securty Network зафиксировала
более 16 000 пользователей по всему миру, на компьютерах которых были
обнаружены компоненты троянца (которого на самом деле следует считать
червем – из-за распространения на флешках). Если посмотреть на эту статистику, нанесенную на карту мира, то
станет видно, что центрами эпидемии являются три страны – Иран, Индия и
Индонезия (все три на букву «И», забавно!). В каждой из этих стран число зафиксированных KSN инцидентов
превышает 5000. Для сравнения – в России около 150, а в Китае всего лишь
5.
...
Читать дальше »
|
В связи с огромной популярностью социальных сетей и многочисленных
приложений к ним, антивирусная лаборатория PandaLabs советует
пользователям предпринять дополнительные меры предосторожности, чтобы не
стать жертвами кибер-мошенников. Это особенно актуально сейчас,
поскольку во многих странах наступил период летних отпусков. В дополнение к обычным мерам по обеспечению безопасности «в этом году
мы советуем пользователям осторожнее размещать информацию в социальных
сетях. Особенно это относится к сообщениям о запланированных поездках,
предполагаемом местонахождении и т.п., поскольку эта информация может
легко использоваться мошенниками. Они будут точно знать, когда Вас не
будет дома и когда проще всего будет совершить грабеж с взломом», -
отмечает Луис Корронс, Технический директор PandaLabs. Кибер-преступники могут использовать для получения информации такие приложения в Facebook, как Doorpl или Trip Advisor, - в них
публикуются сообщения, содержащие информ
...
Читать дальше »
|
Недавние нововведения в системе восстановления забытых паролей к номерам ICQ (UIN),, позволило злоумышленникам завладеть элитными UIN. Причём судя по обращениям, угон был массовым. Благодаря этим нововведениям некоторое время можно было отсылать сообщения с восстановлением на любой электронный адрес, в том числе не только на тот, с которого была осуществлена регистрация. Хотя в настоящее время система восстановления через секретное слово работает, жертвами уже стало большое количество владельцев "коротких" (пяти- и шестизначных) номеров. Хотя в Сети можно также встретить сообщения, что некоторым удалось наоборот, вернуть свои старые, некогда угнанные UIN. Директор департамента аудита компании "Информзащита" Максим Эмм, рассказал, что основными способами кражи номеров являются восстановление через первичный адрес почты, который может быть украден у пользователя или просто свободен, если он был на бесплатном почтовом сервере. Подбор простых паролей осуществляет
...
Читать дальше »
|
Несколько дней назад специалисты из белорусской антивирусной компании
VirusBlokAda (VBA) опубликовали сообщение об
обнаруженной ими новой, весьма интересной вредоносной программы. Также ими был опубликован небольшой анализ c
выводом о наличии двух заметных «инноваций», применяемых в данной программе. Одна из них использует ранее не применявшийся способ запуска файлов со
съемных USB-накопителей при помощи LNK-файлов. Другая инновация заключается в том, что используемые вредоносные драйверы обладают легальной цифровой подписью
компании Realtek. Читатели могут ознакомиться с этим документом. В свою очередь эксперты из Лаборатории Касперского провели собственный анализ вредоносной
программы и тоже нашли кое-что интересное.
|
Немало существует ботов, с помощью которых злоумышленники организуют
DDoS-атаки на интернет-сервера. Одним из самых популярных таких
инструментов является Black Energy. В настоящий момент «Лабораторией
Касперского» обнаружено и детектируется более 4000 вариаций этой
вредоносной программы. В середине 2008-го года вирусописатели подвергли
первоначальную версию бота существенному изменению. Появился так
называемый Black Energy 2 («Лаборатория Касперского» классифицирует его
как Backdoor.Win32.Blakken). О нем и пойдет речь в этой статье. Автор реализовал в боте несколько основных задач: сокрытие кода
программы от антивирусных продуктов, заражение системных процессов и,
наконец, гибкий механизм реализации различной вредоносной активности на
зараженной машине по команде из центра управления ботнетом. За
выполнение каждой задачи отвечают различные составляющие вредоносной
программы.
|
Спустя всего лишь несколько дней после публикации информации об уязвимости, позволяющей перехватывать пароли пользователей используя дополнения к web-браузеру Google Chrome, подобное дополнение было обнаружено в каталоге дополнений к Firefox (addons.mozilla.org). Add-on - это расширения в различном программном обеспечении или подключаемые модули к основному приложению, расширяющие или наоборот уменьшающие его функциональность. Компания Mozilla обнаружила одно из таких расширений для своего браузера Firefox, которое оказалось очень даже небезопасным. Расширение Mozilla Sniffer к браузеру Firefox было настроено на перехват личных
данных (логины и пароли) при заполнении форм, авторизации на сайтах и отправляло их на
удаленный сервер. Как сообщается в официальном блоге Mozilla, вредоносное дополнение было загружено в
каталог 6 июня, п
...
Читать дальше »
|
Исследователи в области интернет- безопасности из компании M86 Security предупредили об обнаружении в Сети нового класса проводимых атак с использованием встроенного в среду Flash языка
программирования ActionScript. При помощи этого языка злоумышленники
пытаются скрыть злонамеренные коды от антивирусных программ и сканеров. В M86 сообщили, что сейчас наблюдают все больше вредоносных программ с
использованием данной технологии. В компании так же говорят, что еще год назад сколь-нибудь значительной
популярности злонамеренные программы, задействующие как JavaScript так и
ActionScript не пользовались. Первые образцы таких кодов появились в
первом полугодии 2010 года, а сейчас они начали использоваться всё более и более активно. "Из-за широкой распространенности Adobe Flash в интернете, Flash
продолжает оставаться популярным выбором для разработчиков, особенно
если они специализируются на веб-системах. Что менее известно, так это
то, что встроенный
...
Читать дальше »
|
Нью-йоркский адвокат Рэй Бекерман, получивший известность защитой интересов музыкальной индустрии в борьбе с пиратствои и так называемым незаконным файлообменом, внезапно рассказал о крупном финансовом просчёте в бизнес-плане Ассоциации звукозаписывающей индустрии Америки (RIAA). Он выяснил, что суммы штрафов в пользу RIAA намного уступают расходам! Так с 2006 по 2008 год на отслеживание «недобросовестных потребителей» было потрачено свыше $64 млн, тогда как успешные судебные разбирательства и внесудебные соглашения принесли всего $1,36 млн. Только в 2008 году юридическим конторам пришлось выплатить $17,61 млн за ведение дел о нарушении авторских прав. Адвокаты вернули $391 тыс. Годом ранее ситуация была ещё хуже: юристы получили $21 млн, а на «следственные действия» ушло $3,5 млн (проект MediaSentry). Это привело к взысканию с подсудимых лишь $515 929. В 2006 году RIAA потратила свыше $19 млн на адвокатов и более $3,6 млн на отслеживание файлообмена ради дохода в
...
Читать дальше »
|
Специалист по безопасности из компании Cisco рассказал о недавно появившейся разновидности
скимминга - шимминге. По его словам, в шимминге вместо традиционных
громоздких накладок на щель приемника пластиковых карт банкоматов
(скиммеров) используется очень тонкая, гибкая плата, внедряющаяся через
эту щель внутрь банкомата. "Шим" подсаживается при помощи специальной карты-носителя: ее
просовывают в щель банкомата, где тонкий "шим" подсоединяется к
контактам, считывающим данные с карт, после чего карта-носитель
удаляется. Дальше все работает, как и при традиционном скимминге — т.е.
со вставляющихся в банкомат пластиковых карт считываются все важные
данные, которые затем используются злоумышленниками для производства
карт-дубликатов и снятия с их помощью денег. Единственное, но крайне
важное отличие от скимминга состоит в отсутствии каких-либо внешних
признаков того, что в банкомате сидит "жучок". Исходя из спецификаций, регулирующих размеры щели кард-ридера
...
Читать дальше »
| |