12 Октября 2010 - Ай Ком Сервис Ай Ком Сервис
Главная » 2010 » Октябрь » 12
За последние полтора года продукты Adobe стал основной мишенью хакеров, а обеспечение его безопасности - настоящей головной болью компании. В связи с этим, в компании Adobe приняли решение усилить безопасность в будущей версии своего популярного вьюэра PDF-файлов Adobe Reader. В Adobe заявили, что планируют реализовать в будущей версии технологию изолированного выполнения или так называемую "песочницу". Ранее "песочница" была реализована в веб-браузере Google Chrome. При помощи нее в системе жестко изолируются процессы связанные с браузером от остальных системных областей. Таким образом, вредоносный код, попадая в компьютер пользователя, остается в изолированной области, не нанося вреда остальной системе. Ранее многие независимые эксперты неоднократно призывали Adobe к созданию изолированной среды в Reader, однако в компании не реагировали на призывы. Теперь Брэд Аркин, директор по безопасности продуктов Adobe говорит, что "песочница" - это ... Читать дальше »
Категория: Новости Компаний | Просмотров: 427 | Добавил: Administrator | Дата: 13.10.2010 | Комментарии (0)

Сегодня антивирусная лаборатория PandaLabs опубликовала свой аналитический отчет о вирусной активности в третьем квартале 2010 года. В центре внимания вирусных аналитиков вновь оказались Трояны. Если раньше чаще всего инфицирование компьютеров происходило посредством использования рассылки по электронной почты, то в третьем квартале 2010 этот способ уступил место более современным техникам. Теперь кибер-мошенники похищают персональные данные с помощью социальных сетей и поддельных сайтов, используя проведение так называемых Black Hat SEO-атак. Также преступники для достижения своих целей используют уязвимости «нулевого» дня. Согласно результатам исследования выяснилось, что 55% новых угроз, созданных за прошедший квартал - это троянские программы в основной своей массе ориентированные на банковский сектор. Это ещё раз подтверждает общую тенденцию роста данного типа угроз, которую мы наблюдаем в течение последних двух лет.

... Читать дальше »

Категория: Аналитика, исследования, обзоры | Просмотров: 470 | Добавил: Administrator | Дата: 12.10.2010 | Комментарии (0)

«Лаборатория Касперского» опубликовала аналитическую статью одного из вирусных аналитиков ЛК , посвященную вредоносным программам, проникающим на компьютеры пользователей, используя  уязвимости в установленном программном обеспечении. Согласно данным, приводимым в аналитическом обзоре, в третьем квартала 2010 года, на персональных компьютерах было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были устранены производителями посредством выпуска обновлений еще в 2007-2009 годах. Нельзя забывать, что киберпреступники используют недоработки в программном коде для получения доступа к информации и ресурсам атакуемого компьютера. Для достижения своих целей, киберприступники используют вредоносные программы, так называемые «эксплойты», которые по своему функционалу нацелены на определение и эксплуатацию этих самых уязвимостей. В ежемесячных рейтингах зловредов, составляемых экспертами ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 413 | Добавил: Administrator | Дата: 12.10.2010 | Комментарии (0)

В дикой природе обнаружен резидентный файловый вирус, снабженный генератором доменных имен для загрузки и исполнения вредоносных ехе-файлов из сети интернета. PE_LICAT, или Murofet (Лаборатория Касперского детектирует его как Virus.Win32.Murofet), является приложением Windows и инфицирует ре-файлы во время их запуска, внедряя свой код между первой и второй секциями файла. Основная подпрограмма заражения прописывается в адресном пространстве системного процесса explorer.exe и пытается связаться с рядом серверов, размещенных в зоне .biz, .com, .info, .org или .net. Список из 800 ссылок формируется по специальному алгоритму, который вычисляет псевдослучайные значения в зависимости от текущего времени и даты в системе-жертве. Все сгенерированные URL имеют вид http://<имя домена>/forum/. Файлы, загружаемые с актуальных адресов, сохраняются во временном каталоге текущего пользователя и перед исполнением подвергаются верификации. В лаборатории Trend Mic ... Читать дальше »
Категория: Интернет угрозы | Просмотров: 454 | Добавил: Administrator | Дата: 12.10.2010 | Комментарии (0)