|
Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!
Здравствуйте, гость ( Вход | Регистрация )
 Сейчас обсуждают
 
| |
|
  |
Из мира информационной безопасности, Новости, более обширно |
|
|
ats2670-205-45 |
27.10.2011, 18:32
|

Помни....Позволяй другим людям делать ошибки - тогда тебе простят твои собственные...
Группа: Любители софта
Сообщений: 5 696
Регистрация: 21.3.2009
Из: Новосибирск.
Пользователь №: 92 158
Репутация: 2606

|
Цифра недели: 34% зловредов для Android крадут личные данные пользователей 27 окт 2011 *************************» Спойлер (нажмите, чтобы прочесть) « 1. Цифра недели: 34% зловредов для Android крадут личные данные пользователей
Вторая половина 2011 года стала горячей порой для киберпреступников, пытавшихся применить новые мошеннические схемы в отношении пользователей мобильных устройств. По данным "Лаборатории Касперского" платформа Android наконец-то стала самой популярной среди создателей мобильных вредоносных программ, опередив другие платформы и "универсальные" вирусы на основе Java. Наряду с отправкой сообщений и осуществлением звонков на платные номера, а также кражей средств аутентификации пользователя в системе онлайн-банкинга вредоносные мобильные приложения все чаще служат для похищения личных данных пользователей. В октябре доля вредоносных приложений, пытающихся украсть такие данные с мобильных устройств на ОС Android, достигла 34%.
Данный тренд вызывает опасения, особенно учитывая то, что такие зловреды можно встретить на Android Market. Последний пример - троянец Antammi.b, который распространялся через официальный магазин приложений.
Эта программа для русскоязычной аудитории маскировалась под довольно простое приложение для загрузки рингтонов. Чтобы скачать мелодию, выбранную пользователем, программа посылала сообщение на платный сервис. Однако данный функционал был легитимным, но служил прикрытием для вредоносной активности. Как и традиционные зловреды для рабочих станций, Antammi.b крал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и даже фотографии. Далее он отправлял журнал своей активности киберпреступникам по электронной почте, а похищенные данные загружал на сервер.
Это приложение для загрузки рингтонов появилось на Android Market в начале сентября. Вредоносная программа была удалена из официального магазина приложений только после уведомления от "Лаборатории Касперского".
Популярность ОС Android среди киберпреступников не вызывает удивления, учитывая одну из ведущих ролей платформы на рынке, ее гибкость и недостаточно строгий контроль за установкой ПО. В данный момент доля зловредов для Android среди мобильного вредоносного ПО составляет более 46% и продолжает быстро расти.
|
|
|
|
ats2670-205-45 |
29.10.2011, 16:09
|

Помни....Позволяй другим людям делать ошибки - тогда тебе простят твои собственные...
Группа: Любители софта
Сообщений: 5 696
Регистрация: 21.3.2009
Из: Новосибирск.
Пользователь №: 92 158
Репутация: 2606

|
Россиянам угрожает новый вирус, похожий на Opera Mini
Специалисты финской антивирусной компании F-Secure сообщили об обнаружении троянской программы, нацеленной, по их мнению, на российских пользователей, и незаметно отсылающей SMS на платные номера. Троян, получивший название OpFake, маскируется под обновления популярного в России браузера для мобильных устройств Opera Mini, кроме того, большинство обнаруженных образцов предназначены для установки на ОС Symbian, на которой работают телефоны Nokia, также весьма распространенные в нашей стране.
Наконец, для "монетизации" своей преступной деятельности мошенники используют платные короткие номера, что является отличительной чертой именно российского рынка киберпреступности. Финские эксперты также утверждают, что сервер, с которого осуществляется загрузка вредоносных программ, находится в Санкт-Петербурге.
Необычным, по мнению экспертов из F-Secure, является тот факт, что обнаруженные ими образцы используют код мобильного банковского троянца Spitmo, который до сих пор использовался для взлома систем дистанционного банковского обслуживания в интернете. Однако в случае с OpFake, функционал Spitmo, связанный с управлением папками SMS в зараженном смартфоне, используется как основное орудие нечестного заработка хакеров. Всего специалисты F-Secure обнаружили 54 модификации OpFake, использующие код Spitmo. Вероятно, в будущем их количество возрастет: хакеры создают разные версии своих вредоносных программ, в том числе для того, чтобы затруднить их обнаружение антивирусами.
Попав в телефон, троянская программа предлагает установить важное обновление. Если пользователь выражает согласие нажатием соответствующей кнопки, ему демонстрируется изображение, отображающее ход установки, но никакой установки не происходит — вместо этого система тайно отсылает SMS на платные номера. Помимо отсылки SMS, программа управляет папкой SMS-сообщений телефона: удаляет входящие сообщения и сообщения из папки "отправленные", — то есть делает все, чтобы владелец телефона максимально долго не знал о том, что с его счета исчезают деньги. Чтобы не стать жертвой хакеров, специалисты советуют устанавливать обновления программ только из доверенных источников.
|
|
|
|
slava_grib |
30.10.2011, 1:54
|

Легальный халявщик! ☺
Группа: VIP
Сообщений: 2 901
Регистрация: 18.5.2009
Из: г.Саратов
Пользователь №: 106 420
Репутация: 1224

|
"Антивирусу Касперского 2012" присвоен статус Advanced+ » Спойлер (нажмите, чтобы прочесть) « Решение "Антивирус Касперского 2012" получило наивысшую оценку Advanced+ по результатам тестирования On-Demand, проведенного независимой антивирусной тестовой лабораторией AV-Comparatives. Всего было исследовано 20 популярных антивирусных продуктов различных производителей. В ходе тестирования использовалась база из более чем 200 000 образцов вредоносных программ. Оценивалась эффективность обнаружения вредоносного ПО, а также частота ложных срабатываний. "Антивирус Касперского 2012"детектировал 98,3% сэмплов вредоносного ПО, в то время как средний уровень обнаружения составил 96,2%. Количество ложных срабатываний, допущенных исследуемыми антивирусными продуктами, определялось в ходе сканирования коллекции из нескольких сотен тысяч чистых файлов. "Антивирус Касперского 2012" допустил одно ложное срабатывание. Отметим, что в тесте высшая оценка (Few) присваивается продуктам, допустившим до 15 ложных срабатываний. "Мы рады, что лаборатория AV-Comparatives работает надповышением качества тестовой коллекции, и считаем, что использованная при последнем тестировании база из 200 000 файлов точно отражает текущую ситуацию с вредоносным ПО в реальнойжизни, - прокомментировал Никита Швецов, руководитель лаборатории антивирусных исследований"Лаборатории Касперского". - Однако проверка по требованию не позволяет полностью продемонстрировать возможности продукта, поскольку в ней задействованы далеко не все антивирусные технологии. Поэтому для полноты картины мы рекомендуем обращать внимание на результаты динамических и проактивных тестов, которые также регулярно проводятся AV-Comparatives и другими авторитетными тестовыми лабораториями". Источник: Astera.ru28.10.2011
» Спасибо сказали: «
|
|
|
|
ats2670-205-45 |
11.11.2011, 19:07
|

Помни....Позволяй другим людям делать ошибки - тогда тебе простят твои собственные...
Группа: Любители софта
Сообщений: 5 696
Регистрация: 21.3.2009
Из: Новосибирск.
Пользователь №: 92 158
Репутация: 2606

|
KIS 2012 удостоен награды "Лучшая производительность"» Спойлер (нажмите, чтобы прочесть) « 11 ноя 2011 ******************************************************************
1. KIS 2012 удостоен награды "Лучшая производительность" 2. Как подписаться на новостные блоки и отписаться от них 3. Правила безопасности
******************************************************************
1. KIS 2012 удостоен награды "Лучшая производительность"
Продукт Kaspersky Internet Security 2012 удостоен награды "Лучшая производительность" по результатам тестирования антивирусных решений журналом HardnSoft. Сравнение проводилось по двум линиям "компьютерной обороны": работе модулей контентной фильтрации или по-другому - "Родительского контроля" и самозащите системы безопасности ПК.
В тесте приняли участие пользовательские антивирусные решения класса Internet Security 5-и известных производителей. Авторы провели комплексную проверку функций контентной фильтрации и самозащиты продуктов.
Испытание на надежность работы модуля "Родительского контроля" заключалась в том, что в процессе тестирования в браузере Opera открывались различные "нехорошие" веб-ресурсы, содержащие эротику и нецензурную брань. Для тестирования программ на способность сопротивляться отключению их постоянно действующих мониторов зловредами использовалась утилита Process Hacker, опция Terminator которой позволяет задействовать различные механизмы закрытия процессов, имитируя, таким образом, атаку троянцев.
При оценке модулей "Родительского контроля" и самозащиты также учитывались параметры их настройки. Для контентной фильтрации, в частности, наличие возможности использовать различные профили, а также пополнять список нежелательных веб-ресурсов. Помимо собственно надежности модулей "Родительского контроля" и самозащиты, пакеты безопасности ПК оценивались по таким важным для всех компьютерных пользователей критериям, как соотношение цены и качества, а также функциональности и удобства.
В процессе тестирования авторы пришли к выводу, что с помощью Kaspersky Internet Security 2012 можно организовать комплексный контроль за компьютерной деятельностью ребенка. Авторы также особо отметили "режим безопасного поиска" в поисковых системах, который изначально предустановлен в решении "Лаборатории Касперского" и способность к более качественно контентной фильтрации за счет лучшего знания, чем продуктами иностранного производства, русской ненормативной лексики.
По результатам испытания антивирусное решение Kaspersky Internet Security 2012 показало наивысший результат по 3 из 4-х критериев: "родительский контроль", самозащита, соотношение функциональности и удобства использования. Таким образом, KIS 2012 признан лучшим по своим характеристикам из числа представленных в тесте, за что продукту была присуждена награда "лучшая производительность".
С полной версией сравнительного теста можно ознакомиться на сайте www.hardnsoft.ru.
» Спасибо сказали: «
|
|
|
|
ats2670-205-45 |
14.11.2011, 17:42
|

Помни....Позволяй другим людям делать ошибки - тогда тебе простят твои собственные...
Группа: Любители софта
Сообщений: 5 696
Регистрация: 21.3.2009
Из: Новосибирск.
Пользователь №: 92 158
Репутация: 2606

|
Вирусные новости!» Спойлер (нажмите, чтобы прочесть) « Duqu: хронология событий и схема работы 14 ноя 2011 ******************************************************************
1. Duqu: хронология событий и схема работы 2. Как подписаться на новостные блоки и отписаться от них 3. Правила безопасности
******************************************************************
1. Duqu: хронология событий и схема работы
Эксперты "Лаборатории Касперского" продолжают расследование инцидентов, связанных с распространением троянца Duqu, и получили ряд новых подробностей как о самой вредоносной программе, так и о методах и способах, используемых ее авторами для заражения пользователей.
"Сопоставляя обнаруженные нами данные с данными, полученными другими исследователями и антивирусными компаниями, мы выявили общие черты, которые раскрывают приблизительную хронологию событий и общую схему, по которой действовали создатели Duqu", - говорит Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского".
В ходе проведенного расследования удалось выяснить, что распространение вредоносной программы происходило через электронную почту. К письму, адресованному конкретному получателю, прилагался doc-файл, содержащий эксплойт уязвимости и инсталлятор троянца. Первая подобная рассылка была проведена еще в апреле 2011 года.
Драйвер, загружаемый эксплойтом в ядро системы, имеет дату компиляции 31 августа 2007. Это говорит о том, что авторы Duqu могли работать над этим проектом более четырех лет. Стоит отметить, что каждая атака Duqu была уникальной: троянец имел четко определенную жертву, уникальный набор файлов, а контроль за его деятельностью каждый раз осуществлялся с разных серверов управления.
После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора информации о системе, снятия скриншотов, поиска файлов, перехвата паролей и рядом других функций.
На сегодняшний день эксперты "Лаборатории Касперского" выявили как минимум 12 уникальных наборов файлов Duqu, исследование которых до сих пор продолжается. За развитием событий вы можете следить на сайте www.securelist.com/ru.
» Спасибо сказали: «
|
|
|
|
ats2670-205-45 |
15.11.2011, 20:33
|

Помни....Позволяй другим людям делать ошибки - тогда тебе простят твои собственные...
Группа: Любители софта
Сообщений: 5 696
Регистрация: 21.3.2009
Из: Новосибирск.
Пользователь №: 92 158
Репутация: 2606

|
Информационные угрозы в III квартале 2011 года: от зловредов в QR-кодах до целевых атак на корпорации
» Спойлер (нажмите, чтобы прочесть) « "Лаборатория Касперского" опубликовала обзор информационных угроз в третьем квартале 2011 года. Аналитики отмечают, что в этот период количество кибератакатак на крупнейшие корпорации мира продолжило расти. Некоторым компаниям пришлось даже выйти из бизнеса вследствие действий хакеров. За прошедший квартал киберпреступники окончательно сделали свой выбор в пользу платформы Android, которая теперь лидирует по количеству зловредов. В этот период злоумышленники создали еще более изощренные схемы работы вредоносного ПО, а также вспомнили хорошо забытые методы: теперь и безобидные QR-коды могут содержать вирусы, а компьютер может быть заражен еще до старта ОС через BIOS.
В третьем квартале 2011 стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей. Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. И это далеко не полный список. В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные.
В июле 2011 года хакеры взломали сервера сертификационного центра DigiNotar, в результате злоумышленники смогли выпустить 531 поддельный сертификат и получить доступ к сайтам, даже если последние использовали зашифрованные соединения. Среди ресурсов, ставших целью злоумышленников, оказались государственные органы разных стран, а также крупнейшие интернет-сервисы Google, Yahoo, Tor, Mozilla. Для DigiNotar история закончилось объявлением о добровольном банкротстве. "Взлом DigiNotar - это уже вторая история такого рода в этом году. Компании, которые выпускают корневые SSL-сертификаты, обязаны проходить аттестацию и аудит безопасности. Но, увы, как теперь видно, уровень безопасности взломанных центров сертификации DigiNotar и партнеров Comodo оставлял желать лучшего, - комментирует ведущий вирусный аналитик "Лаборатории Касперского", автор обзора Юрий Наместников. - Случай с банкротством DigiNotar должен стать сигналом к ужесточению политики безопасности для остальных участников этого рынка".
Частным пользователям также стоит быть предельно осторожными. Количество вредоносного ПО для мобильных устройств увеличивается сверхвысокими темпами. В третьем квартале ОС Android окончательно утвердилась на лидирующей позиции по количеству вирусов. За последний квартал доля Android-зловредов значительно возросла и составила 40% от всех обнаруженных за 2011 год мобильных вредоносных программ. Количество мобильных зловредов, добавленных в базы сигнатур Q1, Q2, Q3 2011
Аналитики "Лаборатории Касперского" прогнозировали, что злоумышленники будут искать новые способы монетизации Android-зловредов, и новой схемы не пришлось долго ждать. В июле был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим "настольным" собратом Zeus, позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.
Вредоносное ПО, порой, может проникнуть на мобильное устройство самым неожиданным способом. Например, через QR-коды. По своей сути QR-код напоминает обычный штрихкод, однако обладает большой емкостью для хранения информации. Злоумышленники для распространения SMS-троянцев под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку. После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.
Самые необычные инциденты квартала, пожалуй, можно характеризовать фразой "Все новое - это хорошо забытое старое". Примерно так решили хакеры, когда поняли, что современный уровень защиты ОС практически не оставляет шансов установить руткит в работающей системе компьютера. Вирусописатели догадались загружать свои "творения" до старта ОС напрямую через BIOS. И хотя прошло более 10 лет с момента нашумевшей истории заражения BIOS под названием "Чернобыль", сейчас этот метод "занесения" вредоносного кода снова стал актуален.
С полной версией обзора информационных угроз в III квартале 2011 года можно ознакомиться на сайте www.securelist.com/ru .
|
|
|
|
|
  |
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|