Взломанные сайты, серверы, превращенные в узлы
ботсетей, shell-аккаунты и бэкдоры, продаваемые на черном рынке, — это
происходит в интернете ежедневно. В статье, опубликованной на SecurityList рассказывается о том, кто, что
и как это делает, а также о том, что мы можем предпринять,
чтобы не стать их мишенью.Но прежде чем приступить, небольшое введение от SecurityList. Недавно мы с моим коллегой антивирусным экспертом Тимом Армстронгом
(Tim Armstrong) из американского офиса «Лаборатории Касперского»
обратили внимание на утилиту, которую дефейсеры используют для того,
чтобы отправлять информацию о массовых атаках, в результате которых
изменяется внешний вида веб-сайтов, в единый большой архив дефейсов. На
сайте с утилитой для дефейса также предлагался РНР-бэкдор. Из
любопытства я сделал несколько запросов в Google, чтобы посмотреть,
насколько распространен данный бэкдор, попадутся ли мне другие подобные
бэкдоры, и можно ли чере
...
Читать дальше »
|
По данным, опубликованным компанией Eset, список самых распространенных
интернет-угроз, выявленных специалистами вирусной лаборатории компании в
июле 2010 года опять возглавил Conficker. По данным компании, в июле резко возросло количество компьютеров,
зараженных червем Conficker. Данная вредоносная программа по-прежнему
возглавляет мировой рейтинг угроз, ее доля выросла на 2,50% и составила
12,47%. Наиболее подвержены этой инфекции в июле были Словения, Ирландия
и Бельгия (более 25% заражений от общего количества). На Украине, в
ЮАР, Египте, Финляндии, Румынии, Германии и Испании Conficker набрал
более 10% от количества заражений злонамеренным ПО. На втором месте расположился вредонос из семейства INF/Autorun (5,90%), который
распространяется на сменных носителях. Доля проникновения данной
вредоносной программы уменьшилась на 0,67%. Следом идет троян
Win32/Agent (3,65%), предназначенный для кражи личных данных
пользователя. Его доля увеличи
...
Читать дальше »
|
Компания BBC уже не раз была уличина в нечистоплотности и в применении различных инструментов и разработок для достижения своих целей. Как стало известно, BBC снова экспериментирует со зловредами . Так компания сообщила
создании своего приложения для смартфона, которое в свою очередь способно
шпионить за действиями пользователя взломанного устройства. Напомним, что компания BBC уже не является новичком в этой области. Так в марте 2009 года компания повергла всех в изумление тем, что «приобрела» ботнет. Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или не одобряемой деятельности — рассылки с
...
Читать дальше »
|
Check Point Software Technologies и Ponemon Institute проведя глобальные исследования Web 2.0, обнародовали полученные
результаты. Исследования проводились на тему: безопасность на рабочем
месте. В исследовании приняли участие более 2100 администраторов по
ИТ-безопасности из разных стран мира. Иисследования показали, что 82% администраторов по ИТ-безопасности
осознают, что использование сотрудниками социальных сетей,
интернет-приложений и виджетов ухудшает информационную защищенность. В
качестве основных угроз Web 2.0 респонденты назвали вирусы, вредоносное
ПО и повышение рисков кражи данных. Большинство из них убеждено, что
важную роль в снижении рисков при использовании Интернет-приложений для
бизнеса, могут и должны играть сами сотрудники. К большому сожалению, на сегодняшний день, многие
пользователи недооценивают опасность, которой подвергаются организации во время
повседневных бизнес-коммуникаций при загрузке Интернет-п
...
Читать дальше »
|
Специалистами из «Лаборатории Касперского» была обнаружена первая вредоносная программа класса
Trojan-SMS, ориентированная на смартфоны на базе Google Android — FakePlayer. Правда как утверждают в «Лаборатории Касперского»
чтобы избежать заражения новым троянцем, пользователям достаточно быть
внимательными, устанавливая на смартфон бесплатное ПО. Новая вредоносная программа попадает на Android-смартфоны под видом
установочного APK-файла видеоплеера объемом чуть меньше 13 килобайт.
Если пользователь соглашается на его установку, троянец проникает в
систему и начинает отсылать SMS-сообщения на платные номера без ведома и
согласия владельца. В результате с его счета снимается определенная
сумма денег, которая перечисляется на счет киберпреступников. "То, что программа подозрительная, пользователь может определить даже
без помощи антивирусного ПО. Достаточно обратить внимание на то, к каким
сервисам требует доступ FakePlayer в момент установки: вредонос
...
Читать дальше »
| « 1 2 ... 26 27 28 29 30 ... 221 222 » |