Во втором полугодии ушедшего 2010 года Антифишинговая рабочая группа (Anti-Phishing Working Group, APWG) зарегистрировала свыше 67 тыс. фишинговых ата, что в свою очередь намного больше, чем в предыдущий отчетный период. 11% сайтов-ловушек были размещены в доменных зонах .tk (Токелау) или .co.cc (Южная Корея), регистрация в которых не требует оплаты. Согласно данным, приведённым аналитиками "Лаборатории Касперского", в целом использование доменов второго уровня для создания фишинговых сайтов увеличилось на 42%, в результате время жизни последних возросло до рекордного уровня. Регистрация на уровне поддоменов ― достаточно распространенный сервис, который к тому же не имеет единой бизнес-модели и правил регулирования. Несмотря на то, что многие провайдеры поддоменов ведут записи WhoIs и исправно откликаются на жалобы, злоупотреблений в этом пространстве пока хватает, а заблокировать фишинговый ресурс ― большая проблема. Например, свыше 40% поддельных сайтов, обнаруже
...
Читать дальше »
|
По появившимся в Сети данным, популярный блогохостинг LiveJournal подвергся новой серии DDoS-атак. Пока техническим службам удалось их отразить. "Последние несколько дней LiveJournal действительно периодически находится под воздействием DDoS-атак, но мы не объявляем о них регулярно, поскольку администраторы оперативно отражают их. Тем не менее, некоторые атаки все еще проходят с повышенной мощностью – и пока команда нивелирует ситуацию, сервис может работать некорректно для ряда пользователей", - заявила руководитель LiveJournal Russia Светлана Иванникова. При этом Иванникова отметила, что в целом LiveJournal функционирует "без затруднений". Напомним, что первые и наиболее мощные DDoS-атаки, которые привели к перебоям в работе LiveJournal, произошли 30 марта, а затем
...
Читать дальше »
|
Исследователи в области информационной безопасности датской компании CSIS Security
Group обнаружили в Сети новый лот, выставленный на продажу на черном рынке -
инструментарий для создания вредоносных программ, ориентированных на операционную систему Mac OS X. Как сообщают эксперты,
в случае проникновения Weyland-Yutani Bot или DIY (Do-It-Yourself) на
компьютер, все конфиденциальные данные жертвы, включая номера
социального страхования и пароли, будут отправлены владельцу вредоноса. Функционал
троянца мало чем отличается от известных ботов ZeuS и Spyeye. Он также
незаметно для жертвы внедряет вредоносный код в поля форм на легитимных
ресурсах и пересылает введенную информацию злоумышленнику ( video).
На
специализированных форумах стоимость DIY достигает $1000. Авторы
трояна утверждают, что этот образец пок
...
Читать дальше »
| |