продолжаем начатую тему, и в продолжении расскажем о географии распространения загадочного Stuxnet, которая примечательна не
меньше, чем он сам. Специалисты ЛК детектируют руткит-компоненты (подписанные драйвера) как
Rootkit.Win32.Stuxnet, а прочие файлы как Trojan-Dropper.Win32.Stuxnet. За последние 4 дня система Kaspersky Securty Network зафиксировала
более 16 000 пользователей по всему миру, на компьютерах которых были
обнаружены компоненты троянца (которого на самом деле следует считать
червем – из-за распространения на флешках). Если посмотреть на эту статистику, нанесенную на карту мира, то
станет видно, что центрами эпидемии являются три страны – Иран, Индия и
Индонезия (все три на букву «И», забавно!). В каждой из этих стран число зафиксированных KSN инцидентов
превышает 5000. Для сравнения – в России около 150, а в Китае всего лишь
5.
...
Читать дальше »
|
В связи с огромной популярностью социальных сетей и многочисленных
приложений к ним, антивирусная лаборатория PandaLabs советует
пользователям предпринять дополнительные меры предосторожности, чтобы не
стать жертвами кибер-мошенников. Это особенно актуально сейчас,
поскольку во многих странах наступил период летних отпусков. В дополнение к обычным мерам по обеспечению безопасности «в этом году
мы советуем пользователям осторожнее размещать информацию в социальных
сетях. Особенно это относится к сообщениям о запланированных поездках,
предполагаемом местонахождении и т.п., поскольку эта информация может
легко использоваться мошенниками. Они будут точно знать, когда Вас не
будет дома и когда проще всего будет совершить грабеж с взломом», -
отмечает Луис Корронс, Технический директор PandaLabs. Кибер-преступники могут использовать для получения информации такие приложения в Facebook, как Doorpl или Trip Advisor, - в них
публикуются сообщения, содержащие информ
...
Читать дальше »
|
Недавние нововведения в системе восстановления забытых паролей к номерам ICQ (UIN),, позволило злоумышленникам завладеть элитными UIN. Причём судя по обращениям, угон был массовым. Благодаря этим нововведениям некоторое время можно было отсылать сообщения с восстановлением на любой электронный адрес, в том числе не только на тот, с которого была осуществлена регистрация. Хотя в настоящее время система восстановления через секретное слово работает, жертвами уже стало большое количество владельцев "коротких" (пяти- и шестизначных) номеров. Хотя в Сети можно также встретить сообщения, что некоторым удалось наоборот, вернуть свои старые, некогда угнанные UIN. Директор департамента аудита компании "Информзащита" Максим Эмм, рассказал, что основными способами кражи номеров являются восстановление через первичный адрес почты, который может быть украден у пользователя или просто свободен, если он был на бесплатном почтовом сервере. Подбор простых паролей осуществляет
...
Читать дальше »
|
Несколько дней назад специалисты из белорусской антивирусной компании
VirusBlokAda (VBA) опубликовали сообщение об
обнаруженной ими новой, весьма интересной вредоносной программы. Также ими был опубликован небольшой анализ c
выводом о наличии двух заметных «инноваций», применяемых в данной программе. Одна из них использует ранее не применявшийся способ запуска файлов со
съемных USB-накопителей при помощи LNK-файлов. Другая инновация заключается в том, что используемые вредоносные драйверы обладают легальной цифровой подписью
компании Realtek. Читатели могут ознакомиться с этим документом. В свою очередь эксперты из Лаборатории Касперского провели собственный анализ вредоносной
программы и тоже нашли кое-что интересное.
|
Немало существует ботов, с помощью которых злоумышленники организуют
DDoS-атаки на интернет-сервера. Одним из самых популярных таких
инструментов является Black Energy. В настоящий момент «Лабораторией
Касперского» обнаружено и детектируется более 4000 вариаций этой
вредоносной программы. В середине 2008-го года вирусописатели подвергли
первоначальную версию бота существенному изменению. Появился так
называемый Black Energy 2 («Лаборатория Касперского» классифицирует его
как Backdoor.Win32.Blakken). О нем и пойдет речь в этой статье. Автор реализовал в боте несколько основных задач: сокрытие кода
программы от антивирусных продуктов, заражение системных процессов и,
наконец, гибкий механизм реализации различной вредоносной активности на
зараженной машине по команде из центра управления ботнетом. За
выполнение каждой задачи отвечают различные составляющие вредоносной
программы.
| « 1 2 ... 35 36 37 38 39 ... 221 222 » |