Американский правительственный и оборонный подрядчик, компания Lockheed Martin около недели назад подверглась мощной и крупномасштабной DDoS- атаке
на свою компьютерную сеть. В самой компании заявляют, что
по-прежнему работают над восстановлением доступа к корпоративным
ресурсам для сотрудников. Пресс-секретарь Lockheed Martin Дженнифер
Уитлоу заявила, что ни один из их клиентов не пострадал, благодаря
"практически немедленному" комплексу защитных мер, принятых после атаки
21 мая. На сегодняшний день Lockheed Martin является основным поставщиком аэрокосмических
технологий для Пентагона, а также подрядчиком по ряду ИТ-контрактов
военного ведомства. В заявлении Lockheed сказано, что компания работает
над восстановлением работы сети и доступа к ней клиентов в
круглосуточном режиме, "сохраняя высокий уровень безопасности". Министерство обороны США в субботу вечером также заявило, что
подключилось к расследованию и пытается выявить цель хакеров, а также
...
Читать дальше »
|
Несколько дней назад «Лаборатория Касперского»
обнаружила первый
банковский руткит, предназначенный для 64-разрядных систем.
Распространялся новый руткит в ходе drive-by атаки, организованной
бразильскими
киберпреступниками. Эксперты "Лаборатории Касперского" обнаружили
вредоносный Java-апплет, внедренный в популярный
бразильский веб-сайт. В ходе атаки вредоносный апплет обеспечивал
заражение пользователей, использующих старые версии JRE (Java Runtime
Environment), независимо от того, какая версия системы у них установлена
— 32- или 64-разрядная. Апплет содержит несколько интересных файлов,
которые вы можете увидеть на приведённом ниже скрине:
Схема вредоносной атаки хотя и простая, но достаточно интересная. Файл add.reg
отключает контроль учетных записей пользо
...
Читать дальше »
|
За последние несколько недель, злоумышленники
предпринимают уже вторую попытку "впарить" пользователям Mac OS
псевдо-антивирусную
программу. Эксперты обнаружили в Сети образцы новой поддельной
антивирусной программы, которая в отличии от предыдущих образцов
обладает более совершенным алгоритмом работы и способна
инсталлироваться в системе без необходимости наличия у пользователя
привилегий администратора. Новая модификация программы выглядит подобно
"родному" Mac-приложению
и использует новое название MacGuard. По
словам специалистов ИТ-компании Intego, MacGuard дополняет ранее
появившееся под Mac OS
семейство псевдо-антивирусов Mac Defender, Mac Protector и MacSecurity,
но в отличие от последних инсталлируется в автоматическом режиме, без
необходимости ввода пароля
администратора. Также в Intego говорят, что если пользователь браузера
Safari скачивает данный
хакерский псевдо-антивирус, а настройки браузера выставлены таким
образом, что посл
...
Читать дальше »
|
Довольно популярный в профессиональной и не только среде интернет-ресурс VirusTotal знаком многим пользователям Сети. С его
помощью можно получить быстрые и наглядные результаты проверки
подозрительного файла мультисканером, в работе которого участвует
несколько десятков антивирусных продуктов. Но с недавних пор популярностью данного вэб -ресурса решили воспользоваться и киберпреступники. Эксперты "Лаборатории
Касперского" обнаружили в Сети вредоносную копию сервиса Hispasec. Об очередной обнаруженной угрозе пишет в блоге Securelist эксперт компании Хорхе Мьерес. По его словам, злоумышленники
часто используют кроссплатформенные Java-сценарии в сочетании с
психологическим манипулированием, и данный случай относится именно кданному типу типу. Ложный ресурс довольно точно имитирует интерфейс
VirusTotal, однако "изнутри" - со ст
...
Читать дальше »
|
На днях экспертами в области интернет- безопасности из "Лаборатории Касперского" были обнаружены новые образцы вредоносной программы MAX++, более известной как ZeroAccess. Данная троянская программа и
ранее была известна, а основной особенностью зловреда является использование передовых технологий или так называемых rootkit-технологий, основная задача применения которых- это скрытие присутствия троянца в системе от антивирусных средств защиты. Если раньше Max++ был ориентирован лишь на платформу x86, то тепер он способен работать и на x64 разрядных
системах! Заражение пользователей происходит с помощью drive-by атаки на
браузер и его компоненты посредством набора эксплойтов Bleeding Life. В
частности, атаке подвергаются модули Acrobat Reader (CVE 2010-0188, CVE
2010-1297, CVE 2010-2884, CVE 2008-2992) и JAVA (CVE 2010-0842, CVE
2010-3552).
| « 1 2 ... 25 26 27 28 29 ... 64 65 » |