Текст: Владимир Парамонов
Компания Panda Software предупреждает о появлении новой вредоносной программы, которая может доставить много неприятностей неосторожным пользователям компьютеров.
Обнаруженный троян получил название BotVoice. При проникновении на машину под управлением Windows вредоносная программа вносит ряд изменений в системные файлы операционной системы, делая невозможным вызов диспетчера задач и утилиты редактирования реестра. Кроме того, троян запрещает запуск файлов с разрешениями BAT, COM, EXE, MP3 и пытается удалить всю информацию с диска С. Таким образом, владелец инфицированного ПК может лишиться всех своих документов и накопленной информации.
Примечательно, что вредоносная программа BotVoice не просто уничтожает пользовательские данные, но еще и насмехается над жертвой. Троян непрерывно воспроизводит фразу следующего содержания: "You have been infected I repeat You have been infected and your system files has been deleted. Sorry. Have a Nice Day and bye bye" (Вы были инфицированы. Повторяю, Вы были инфицированы и Ваши системные файлы удалены. Прошу прощения. Приятного дня, пока-пока).
Роджер Томпсон, технический директор Exploit Prevention Labs, подчеркивает, что подобных вредоносных программ, уничтожающих пользовательскую информацию безо всякого смысла не появлялось уже несколько лет. К счастью, BotVoice пока не получил особого распространения, поскольку не способен размножаться самостоятельно. Заражение компьютера происходит только в том случае, если пользователь сам загрузит и запустит вредоносную программу. (compulenta.ru)
Sunday, July 8, 2007
В сети появился троян-спамер, способный обойти технологию CAPTCHA
Специалисты компании BitDefender обнаружили нового троянца, рассылающего спам через аккаунты Hotmail и Yahoo. Однако внимание аналитиков привлек тот факт, что для рассылки спама программа может обходить технологию CAPTCHA, считающуюся надежным идентификатором для людей и надежным заслоном для различных скриптов, сетевых червей и поисковых роботов.
Напомним, что CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart — полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей) — торговая марка Университета Карнеги — Меллона, компьютерный тест, используемый для того чтобы определить, человек ли использует систему. Термин появился в 2000 году. Основная мысль теста: предложить пользователю такую задачу, которую легко решает человек, но которую невозможно (или крайне трудно) научить решать компьютер. В основном это задачи на узнавание образов.
В наиболее распространённом варианте CAPTCHA от пользователя требуется ввести символы, изображённые, как правило, в искажённом виде на предлагаемом ему рисунке, иногда с добавлением шума или полупрозрачности. Реже применяются CAPTCHA, основанные на распознавании речи (в основном как альтернатива для людей с нарушениями зрения), либо на других вариантах задач искусственного интеллекта.
Новый вредоносный код, компрометирующий данную систему получил название Trojan.Spammer.HotLan.A. "Троян использует автоматически сгенерированные учетные записи, предполагая, что спаммеры нашли способ обойти систему captcha" - говорится в данных компании.
По данным BitDefender пока что опасность касается лишь систем защиты сервисов Yahoo и Microsoft, однако не исключено, что в ближайшее время троян будут модифицирован.
В компании говорят, что скорость работы трояна довольно высока - около 500 новых аккаунтов в час, с которых рассылается спам, сообщает киберсекьюрити
Напомним, что CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart — полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей) — торговая марка Университета Карнеги — Меллона, компьютерный тест, используемый для того чтобы определить, человек ли использует систему. Термин появился в 2000 году. Основная мысль теста: предложить пользователю такую задачу, которую легко решает человек, но которую невозможно (или крайне трудно) научить решать компьютер. В основном это задачи на узнавание образов.
В наиболее распространённом варианте CAPTCHA от пользователя требуется ввести символы, изображённые, как правило, в искажённом виде на предлагаемом ему рисунке, иногда с добавлением шума или полупрозрачности. Реже применяются CAPTCHA, основанные на распознавании речи (в основном как альтернатива для людей с нарушениями зрения), либо на других вариантах задач искусственного интеллекта.
Новый вредоносный код, компрометирующий данную систему получил название Trojan.Spammer.HotLan.A. "Троян использует автоматически сгенерированные учетные записи, предполагая, что спаммеры нашли способ обойти систему captcha" - говорится в данных компании.
По данным BitDefender пока что опасность касается лишь систем защиты сервисов Yahoo и Microsoft, однако не исключено, что в ближайшее время троян будут модифицирован.
В компании говорят, что скорость работы трояна довольно высока - около 500 новых аккаунтов в час, с которых рассылается спам, сообщает киберсекьюрити
"Дыры" в компьютерных программах теперь можно продавать за деньги?
В Интернете открылся сайт, на котором каждый желающий может сообщать об уязвимостях, найденных им в компьютерных программах, и получать за это деньги.
Онлайн-аукцион был создан для того, чтобы сводить пользователей интернета, обнаруживающих в "софте" ошибки и "дыры" для вирусов и компании-производители программного обеспечения, готовые заплатить за эту информацию. Цель в том, чтобы заставить "выйти из тени" армию неизвестных исследователей Всемирной сети.
К тому же теперь будет меньш шансов, что данные об уязвимых местах программ попадут в руки хакеров, сообщает Утро.
Онлайн-аукцион был создан для того, чтобы сводить пользователей интернета, обнаруживающих в "софте" ошибки и "дыры" для вирусов и компании-производители программного обеспечения, готовые заплатить за эту информацию. Цель в том, чтобы заставить "выйти из тени" армию неизвестных исследователей Всемирной сети.
К тому же теперь будет меньш шансов, что данные об уязвимых местах программ попадут в руки хакеров, сообщает Утро.
Thursday, July 5, 2007
Трояны стали воевать друг с другом
Троян Srizbi, разработанный в России, при заражении компьютера, удаляет своего «конкурента» - троян Storm Worm. В отместку за это Storm Worm устраивает DoS-атаки на сайт с обновлениями Srizbi, сообщает Techdirt.
Специалисты по безопасности уже сталкивались со случаями, когда одна вредоносная программа удаляет другую, но раньше это происходило в основном в области adware. Теперь же исследователь вредоносных программ Лоуренс Болдуин (Lawrence Baldwin) заметил, что Storm Worm, используя ботнет из зараженных компьютеров, направляет DoS-атаки на сайт Srizbi, блокируя возможность загрузки модулей и обновлений трояна.
Атаки «в отместку», по мнению Болдуина, являются следствием того, что преступники разрабатывают все более изощренные вредоносные программы. Со многими из них уже сложно бороться. К примеру, Storm, который приходит по электронной почты, но при этом имеет модуль peer-to-peer для дальнейшего распространения, по данным института SANS, определяется лишь 25% антивирусных программ. Активность Storm на уже зараженном компьютере велика – вирус одновременно рассылает и дальнейший спам, и участвует в DoS-атаке на Srizbi.
Мощь группировок, которые занимаются «троянской войной», показательна и тем, что Srizbi является частью MPack. Этот набор вредоносных программ, который стал известен в прошлом месяце тем, что в нем появились мастерски написанные скрипты на PHP, с помощью которых в Италии было захвачено 10 тысяч сайтов всего за несколько дней. Отметился MPack и на родине. Именно этот троян в начале июня загружался с главной страницы РБК.
вебпланета
Специалисты по безопасности уже сталкивались со случаями, когда одна вредоносная программа удаляет другую, но раньше это происходило в основном в области adware. Теперь же исследователь вредоносных программ Лоуренс Болдуин (Lawrence Baldwin) заметил, что Storm Worm, используя ботнет из зараженных компьютеров, направляет DoS-атаки на сайт Srizbi, блокируя возможность загрузки модулей и обновлений трояна.
Атаки «в отместку», по мнению Болдуина, являются следствием того, что преступники разрабатывают все более изощренные вредоносные программы. Со многими из них уже сложно бороться. К примеру, Storm, который приходит по электронной почты, но при этом имеет модуль peer-to-peer для дальнейшего распространения, по данным института SANS, определяется лишь 25% антивирусных программ. Активность Storm на уже зараженном компьютере велика – вирус одновременно рассылает и дальнейший спам, и участвует в DoS-атаке на Srizbi.
Мощь группировок, которые занимаются «троянской войной», показательна и тем, что Srizbi является частью MPack. Этот набор вредоносных программ, который стал известен в прошлом месяце тем, что в нем появились мастерски написанные скрипты на PHP, с помощью которых в Италии было захвачено 10 тысяч сайтов всего за несколько дней. Отметился MPack и на родине. Именно этот троян в начале июня загружался с главной страницы РБК.
вебпланета
Хакеры подарили трояна Storm ко Дню независимости США
Неизвестные хакеры организовали 4 июля, в День независимости США, массовую рассылку троянских электронных открыток. В письмах с различными темами, относящимися к празднику, предлагалось зайти по ссылке, которая вела на вредоносную страницу с трояном Storm.
Как сообщил The Register, рассылки были организованы с компьютеров, захваченных при помощи других вредоносных программ.
Троян Storm, впервые появившийся в январе 2007 года, рассылает себя по электронной почте в массовых масштабах. В его теле содержится множество строк с темами, которые провоцируют пользователей перейти по ссылке. … полный текст
Как сообщил The Register, рассылки были организованы с компьютеров, захваченных при помощи других вредоносных программ.
Троян Storm, впервые появившийся в январе 2007 года, рассылает себя по электронной почте в массовых масштабах. В его теле содержится множество строк с темами, которые провоцируют пользователей перейти по ссылке. … полный текст
Источник: CNews
В интернете появился компьютерный вирус, крадущий пароли
МОСКВА, 5 июл - РИА Новости. Десятки тысяч интернет-пользователей по всему миру пострадали от новой эпидемии компьютерных вирусов, похищающих пароли, говорится в сообщении исследовательской лаборатории TrendLabs компании Trend Micro, производителя сетевых антивирусных программ, программного обеспечения и услуг для защиты контента.
Изначально эпидемия затронула тысячи популярных итальянских сайтов, а затем атака "очень быстро" распространилась по всему миру.
"В течение 48 часов после начала эпидемии было взломано более двух тысяч итальянских сайтов. Trend Micro регистрировала удвоение числа жертв каждые 6-8 часов", - говорится в сообщении.
Вредоносный код, находящийся на зараженных сайтах, устанавливает на компьютер пользователя программу, способную похищать пароли и превращать компьютер в сервер, предназначенный для совершения атак на другие компьютеры.
Код направляет посетителей зараженного компьютера на сервер, где находится набор хакерских инструментов Mpack, с помощью которых фиксируется информация об атакуемых компьютерах, включая IP-адреса, а также уязвимые места для взлома. "Примечательно, что Mpack можно приобрести на ряде русских сайтов примерно за 700 долларов", - отмечают в TrendLabs.
Зараженные сайты охватывают широкий спектр интересов - от туризма, автомобилей, фильмов и музыки, налогов и услуг по трудоустройству, до сайтов некоторых итальянских городских советов и отелей. "Не миновала сия участь даже сайты, связанные с Джоном Бон Джови и Матерью Терезой", - говорится в сообщении.
По словам старшего исследователя интернет-угроз TrendLabs Ивана Макалинтала (Ivan Macalintal), приведенным в сообщении, злоумышленники используют несколько вредоносных программ для того, чтобы остаться незамеченными и установить программу, предназначенную для кражи такой персональной информации, как банковские данные и пароли.
Изначально эпидемия затронула тысячи популярных итальянских сайтов, а затем атака "очень быстро" распространилась по всему миру.
"В течение 48 часов после начала эпидемии было взломано более двух тысяч итальянских сайтов. Trend Micro регистрировала удвоение числа жертв каждые 6-8 часов", - говорится в сообщении.
Вредоносный код, находящийся на зараженных сайтах, устанавливает на компьютер пользователя программу, способную похищать пароли и превращать компьютер в сервер, предназначенный для совершения атак на другие компьютеры.
Код направляет посетителей зараженного компьютера на сервер, где находится набор хакерских инструментов Mpack, с помощью которых фиксируется информация об атакуемых компьютерах, включая IP-адреса, а также уязвимые места для взлома. "Примечательно, что Mpack можно приобрести на ряде русских сайтов примерно за 700 долларов", - отмечают в TrendLabs.
Зараженные сайты охватывают широкий спектр интересов - от туризма, автомобилей, фильмов и музыки, налогов и услуг по трудоустройству, до сайтов некоторых итальянских городских советов и отелей. "Не миновала сия участь даже сайты, связанные с Джоном Бон Джови и Матерью Терезой", - говорится в сообщении.
По словам старшего исследователя интернет-угроз TrendLabs Ивана Макалинтала (Ivan Macalintal), приведенным в сообщении, злоумышленники используют несколько вредоносных программ для того, чтобы остаться незамеченными и установить программу, предназначенную для кражи такой персональной информации, как банковские данные и пароли.
Wednesday, July 4, 2007
Большинство вирусов идут из Китая
Согласно обнародованным данным, в течение двух последних месяцев резко возросло количество ежедневно появляющихся вредоносных веб-страниц. Если в апреле специалисты Sophos каждый день регистрировали порядка 5 тыс. новых страниц с вредоносным ПО, то сейчас данный показатель составляет около 30 тыс. Причем 80% этих страниц располагаются на вполне легальных сайтах, взломанных злоумышленниками, сообщает Компьюлента.
Серверы, расположенные на территории Китая, поддерживают работу 59,3% всех инфицированных веб-сайтов. Второе место по данному показателю занимают Соединенные Штаты - 23,9%. Замыкает тройку лидеров Россия - на территории страны расположены 3,6% вредоносных веб-сайтов.
Наибольшее распространение в прошлом месяце, по данным Sophos, получила вредоносная программа Mal/Iframe. Именно этой программой были заражены около 64% всех инфицированных сайтов.
Примечательно, что в июне хакеры использовали Mal/Iframe с целью организации массовой атаки на итальянские веб-сайты. В ходе нападения были заражены свыше 10 тыс. веб-страниц, в том числе на сайтах муниципального совета, туристических сайтах и так далее.
Что касается вирусов, рассылаемых по электронной почте, то среди них в прошлом месяце наибольшее распространение получил червь Netsky, содержащийся в 31,4% всех инфицированных писем. Второе место с показателем в 20,9% занимает Mytob. На третьей строчке находится вредоносная программа Mal/Iframe, которая содержалась в 10,9% зараженных электронных сообщений, перехваченных компанией Sophos.
(ITnews)
Серверы, расположенные на территории Китая, поддерживают работу 59,3% всех инфицированных веб-сайтов. Второе место по данному показателю занимают Соединенные Штаты - 23,9%. Замыкает тройку лидеров Россия - на территории страны расположены 3,6% вредоносных веб-сайтов.
Наибольшее распространение в прошлом месяце, по данным Sophos, получила вредоносная программа Mal/Iframe. Именно этой программой были заражены около 64% всех инфицированных сайтов.
Примечательно, что в июне хакеры использовали Mal/Iframe с целью организации массовой атаки на итальянские веб-сайты. В ходе нападения были заражены свыше 10 тыс. веб-страниц, в том числе на сайтах муниципального совета, туристических сайтах и так далее.
Что касается вирусов, рассылаемых по электронной почте, то среди них в прошлом месяце наибольшее распространение получил червь Netsky, содержащийся в 31,4% всех инфицированных писем. Второе место с показателем в 20,9% занимает Mytob. На третьей строчке находится вредоносная программа Mal/Iframe, которая содержалась в 10,9% зараженных электронных сообщений, перехваченных компанией Sophos.
(ITnews)
Обзор вирусной активности Top20 Online - июнь 2007
"Лаборатория Касперского" представляет обзор вирусной активности Top20 Online, подготовленный по результатам анализа статистики вирусного сканера, установленного на серверах компании. Первое место в рейтинге самых распространенных вредоносных программ заняла не совсем вредоносная программа. В июне к Virtumonde пришел "успех" - модификация Virtumonde.jp разместилась на первой строке, почти в два раза перекрыв процентный показатель лидера прошлого месяца - троянца-загрузчика Agent.bjo.
Похожий прорыв удался и очередному представителю троянцев-звонилок. За месяц Dialer.qn поднялся сразу на семь позиций вверх и заставил вспомнить недавнее прошлое, когда подобных программ в двадцатке было более четверти. В целом, в первой десятке можно увидеть сразу шесть новичков, половина из которых - новые версии троянцев-загрузчиков. Например, новые варианты червя Zhelatin, который не собирается сдаваться и покидать онлайн-двадцатку, хотя в почтовой статистике он уже какое-то время не наблюдается.
Есть несколько забавных новичков. К ним отнесем два классических вируса (способных заражать другие файлы) - Grum.a и Viking.bb. Первый из них активно распространяется путем паразитирования на других червях - почтовых, заражая их файлы и путешествуя по миру вместе с ними. Viking.bb интересен прежде всего тем, что его различными вариантами заражено множество компьютеров в Китае. До сих пор Viking не мог выбраться за пределы этой страны.
Онлайн-итоги июня:
В двадцатке появилось 12 новых вредоносных и потенциально опасных программ: not-a-virus:AdWare.Win32.Virtumonde.jp, Trojan-Downloader.Win32.Agent.brf, Trojan-Dropper.Win32.Sramler.c, Trojan-Downloader.Win32.Tiny.fl, Trojan-Downloader.Win32.Nurech.ak, Email-Worm.Win32.Zhelatin.ew, Virus.Win32.Grum.a. Trojan-Clicker.Win32.Small.kj, Trojan-Proxy.Win32.Jaber.c, Trojan.Win32.Small.nt, Worm.Win32.Viking.bb, Trojan-Downloader.Win32.Agent.bnz.
Свои показатели повысили: Trojan.Win32.Dialer.qn, Trojan-Downloader.Win32.LoadAdv.gen, Trojan.Win32.Obfuscated.en, Trojan-Downloader.Win32.Small.ddp.
Свои показатели понизили: Email-Worm.Win32.Brontok.q.
В двадцатку вернулись: Email-Worm.Win32.Mydoom.m, not-a-virus:Monitor.Win32.Perflogger.163.
© компьютерная газета
Похожий прорыв удался и очередному представителю троянцев-звонилок. За месяц Dialer.qn поднялся сразу на семь позиций вверх и заставил вспомнить недавнее прошлое, когда подобных программ в двадцатке было более четверти. В целом, в первой десятке можно увидеть сразу шесть новичков, половина из которых - новые версии троянцев-загрузчиков. Например, новые варианты червя Zhelatin, который не собирается сдаваться и покидать онлайн-двадцатку, хотя в почтовой статистике он уже какое-то время не наблюдается.
Есть несколько забавных новичков. К ним отнесем два классических вируса (способных заражать другие файлы) - Grum.a и Viking.bb. Первый из них активно распространяется путем паразитирования на других червях - почтовых, заражая их файлы и путешествуя по миру вместе с ними. Viking.bb интересен прежде всего тем, что его различными вариантами заражено множество компьютеров в Китае. До сих пор Viking не мог выбраться за пределы этой страны.
Онлайн-итоги июня:
В двадцатке появилось 12 новых вредоносных и потенциально опасных программ: not-a-virus:AdWare.Win32.Virtumonde.jp, Trojan-Downloader.Win32.Agent.brf, Trojan-Dropper.Win32.Sramler.c, Trojan-Downloader.Win32.Tiny.fl, Trojan-Downloader.Win32.Nurech.ak, Email-Worm.Win32.Zhelatin.ew, Virus.Win32.Grum.a. Trojan-Clicker.Win32.Small.kj, Trojan-Proxy.Win32.Jaber.c, Trojan.Win32.Small.nt, Worm.Win32.Viking.bb, Trojan-Downloader.Win32.Agent.bnz.
Свои показатели повысили: Trojan.Win32.Dialer.qn, Trojan-Downloader.Win32.LoadAdv.gen, Trojan.Win32.Obfuscated.en, Trojan-Downloader.Win32.Small.ddp.
Свои показатели понизили: Email-Worm.Win32.Brontok.q.
В двадцатку вернулись: Email-Worm.Win32.Mydoom.m, not-a-virus:Monitor.Win32.Perflogger.163.
© компьютерная газета
За 3 минуты - полгода условно
Суд Пролетарского района столицы Мордовии г. Саранска признал виновным 16-летнего молодого человека по ст.273 ч. 1 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ". Учащийся одного из средних специальных учебных заведений Саранска разместил в Internet вирус, замаскированный под ссылку "Голая Шакира. Всем смотреть!", которая была доступна в течении трех минут. При переходе по ссылке на компьютер пользователя загружалось ПО, дестабилизирующее работу операционной системы. Виновник распространения вируса был приговорен судом к шести месяцам лишения свободы условно и штрафу в 2,5 тыс. руб. (www.osp.ru)
Monday, July 2, 2007
Новый вирус сообщает о смерти Гарри Поттера
Текст: Владимир Парамонов
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении новой вредоносной программы Hairy, эксплуатирующей для распространения всеобщий интерес к будущей книге "Гарри Поттер и роковые мощи" английской писательницы Джоан Роулинг.
Седьмая и последняя книга о Гарри Поттере под названием "Гарри Поттер и роковые мощи" (Harry Potter and the Deathly Hallows) должна поступить в продажу 21 июля. Однако некоторые особо ярые поклонники творчества Роулинг жаждут ознакомиться с новой книгой раньше других. Жертв среди таких читателей и выискивает вирус Hairy.
Как сообщается на сайте Sophos, вредоносная программа Hairy предлагает открыть файл в формате Word, якобы содержащий копию будущей книги. Однако пользователь компьютера, рискнувший просмотреть документ, вместо ожидаемой книги увидит одну-единственную надпись, говорящую о том, что Гарри Поттер умер.
После проникновения на ПК жертвы вирус Hairy меняет настройки браузера Internet Explorer, перенаправляя пользователя на страницу онлайнового магазина Amazon.com с предложением приобрести пародию на книгу Джоан Роулинг. Кроме того, вредоносная программа создает несколько новых учетных записей в Windows по именам главных героев книг о похождениях Поттера. После этого вирус пытается записать свои копии на съемные накопители, в том числе на флэш-брелоки.
Впрочем, особой опасности вирус Hairy не представляет. Защититься от вредоносной программы можно путем установки обновленных антивирусных баз данных. Кроме того, эксперты рекомендуют отключить функцию автозапуска программ со съемных накопителей.
compulenta
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении новой вредоносной программы Hairy, эксплуатирующей для распространения всеобщий интерес к будущей книге "Гарри Поттер и роковые мощи" английской писательницы Джоан Роулинг.
Седьмая и последняя книга о Гарри Поттере под названием "Гарри Поттер и роковые мощи" (Harry Potter and the Deathly Hallows) должна поступить в продажу 21 июля. Однако некоторые особо ярые поклонники творчества Роулинг жаждут ознакомиться с новой книгой раньше других. Жертв среди таких читателей и выискивает вирус Hairy.
Как сообщается на сайте Sophos, вредоносная программа Hairy предлагает открыть файл в формате Word, якобы содержащий копию будущей книги. Однако пользователь компьютера, рискнувший просмотреть документ, вместо ожидаемой книги увидит одну-единственную надпись, говорящую о том, что Гарри Поттер умер.
После проникновения на ПК жертвы вирус Hairy меняет настройки браузера Internet Explorer, перенаправляя пользователя на страницу онлайнового магазина Amazon.com с предложением приобрести пародию на книгу Джоан Роулинг. Кроме того, вредоносная программа создает несколько новых учетных записей в Windows по именам главных героев книг о похождениях Поттера. После этого вирус пытается записать свои копии на съемные накопители, в том числе на флэш-брелоки.
Впрочем, особой опасности вирус Hairy не представляет. Защититься от вредоносной программы можно путем установки обновленных антивирусных баз данных. Кроме того, эксперты рекомендуют отключить функцию автозапуска программ со съемных накопителей.
compulenta
Троян прикрывается обновлением от Microsoft
Sophos сообщает о рассылке фальшивого бюллетеня компьютерной безопасности от компании Microsoft. Злоумышленники разослали несколько тысяч сообщений с заголовком "Microsoft Security Bulletin MS07-0065" на адреса электронной почты английских и американских компаний.
В письме говорится об обнаружение новой опасной уязвимости в Microsoft Outlook, с помощью которой злоумышленник может получить контроль над системой. Для устранения этой ложной уязвимости предлагалось загрузить патч по указанной ссылке, который на самом деле оказался трояном "Mal/Behav-112".
Компьютеры KM.RU
В письме говорится об обнаружение новой опасной уязвимости в Microsoft Outlook, с помощью которой злоумышленник может получить контроль над системой. Для устранения этой ложной уязвимости предлагалось загрузить патч по указанной ссылке, который на самом деле оказался трояном "Mal/Behav-112".
Компьютеры KM.RU
Аська, блоги и e-mail - главная угроза безопасности компаний
ИА "Клерк.Ру". Отдел новостей / Современные пользовательские технологии, такие как бесплатная почта, программы обмена мгновенными сообщениями (ICQ, QIP и др.), онлайн-дневники, социальные сети создают серьезную угрозу для корпоративной безопасности. Такие выводы содержатся в исследованиях аналитических компаний Forrester и Gartner.
Классические схемы защиты не способны в большинстве случаев справиться с угрозами. Компаниям следует задуматься о более прогрессивных моделях безопасности. Иначе сотрудники смогут совершенно бесконтрольно копировать и распространять конфиденциальную информацию. Кроме того, вышеперечисленные службы увеличивают вероятность загрузить вирус или троян.
Отдельно Forrester и Gartner указывают на беспроводные технологии, Wi-Fi, Bluetooth и устройства на их основе, в том числе смартфоны и даже игровые консоли. Трафик Bluetooth очень редко шифруется, а перехватить его нетрудно.
В то же время пользовательские технологии сами по себе весьма полезны, поэтому не всегда возможно отказаться от них или запретить сотрудникам доступ. В частности, VoIP снижает расходы на телефонию, ICQ упрощает связь, бесплатная почта имеет ряд преимуществ.
По материалам www.cnews.ru
Классические схемы защиты не способны в большинстве случаев справиться с угрозами. Компаниям следует задуматься о более прогрессивных моделях безопасности. Иначе сотрудники смогут совершенно бесконтрольно копировать и распространять конфиденциальную информацию. Кроме того, вышеперечисленные службы увеличивают вероятность загрузить вирус или троян.
Отдельно Forrester и Gartner указывают на беспроводные технологии, Wi-Fi, Bluetooth и устройства на их основе, в том числе смартфоны и даже игровые консоли. Трафик Bluetooth очень редко шифруется, а перехватить его нетрудно.
В то же время пользовательские технологии сами по себе весьма полезны, поэтому не всегда возможно отказаться от них или запретить сотрудникам доступ. В частности, VoIP снижает расходы на телефонию, ICQ упрощает связь, бесплатная почта имеет ряд преимуществ.
По материалам www.cnews.ru
Thursday, June 14, 2007
Обнаружена новая утилита для управления компьютерами
Обнаружение трояна LdPinch стало ключом, который привел PandaLabs к открытию нового сервера, являющегося хостом для ранее неизвестной утилиты, предназначенной для управления бот-сетями. Эта утилита снабжена двумя окнами. В первом из них отображается количество компьютеров, находящихся под управлением бот-пастуха (bot herder) в каждом регионе. С помощью второго окна, носящего название "Контроллер бот-сетей", можно выполнять ряд действий с зараженными компьютерами. Среди действий - загрузка и запуск файлов, а также блокирование доступа к определенным URL. Также в этом окне можно организовать загрузку файлов на FTP-сайты.
Боты – это программы, которые устанавливаются на компьютерах для выполнения ряда автоматических действий: рассылки спама, загрузки другого вредоносного ПО и т.д., в результате этого зараженные компьютеры превращаются в "зомби". Обычно кибер-преступники стремятся заразить ботами как можно больше компьютеров, чтобы создать из них бот-сети. Сегодня бот-сети превратились для преступников в доходную бизнес-модель. Уже существует черный рынок для сдачи бот-сетей в аренду с целью рассылки спама или выполнения других вредоносных действий. За последние месяцы PandaLabs обнаружила несколько утилит, предназначенных для управления бот-сетями, таких как, например, Zunker. Существуют даже боты, снабженные собственной административной утилитой, например, Barracuda.A, которому удалось заразить более 15 000 компьютеров, сообщает Нестор.
Боты – это программы, которые устанавливаются на компьютерах для выполнения ряда автоматических действий: рассылки спама, загрузки другого вредоносного ПО и т.д., в результате этого зараженные компьютеры превращаются в "зомби". Обычно кибер-преступники стремятся заразить ботами как можно больше компьютеров, чтобы создать из них бот-сети. Сегодня бот-сети превратились для преступников в доходную бизнес-модель. Уже существует черный рынок для сдачи бот-сетей в аренду с целью рассылки спама или выполнения других вредоносных действий. За последние месяцы PandaLabs обнаружила несколько утилит, предназначенных для управления бот-сетями, таких как, например, Zunker. Существуют даже боты, снабженные собственной административной утилитой, например, Barracuda.A, которому удалось заразить более 15 000 компьютеров, сообщает Нестор.
Wednesday, June 13, 2007
Троян в России не пройдет
Даже хороший антивирус не всегда способен полностью удалить троянскую программу и следы ее пребывания в системе. Впрочем, для этого есть специализированные утилиты. Одна из них - Trojan Remover, новая версия которой недавно появилась в Сети.
Разработкой Trojan Remover занимается компания Simply Super Soft. Эта программа выручит именно в тех случаях, когда работа обычного антивируса не дала нужных результатов (а то и привела к неприятным последствиям). Программа действует необычайно просто - после запуска следует нажать всего лишь одну клавишу, и начнется процесс сканирования дисков. Trojan Remover может как самостоятельно (автоматически) уничтожать троянские программы, так и спрашивать пользователя перед удалением. (softkey.info)
Загрузить Trojan Remover 6.6.0 (4.7 Мб, англоязычный интерфейс)
Разработкой Trojan Remover занимается компания Simply Super Soft. Эта программа выручит именно в тех случаях, когда работа обычного антивируса не дала нужных результатов (а то и привела к неприятным последствиям). Программа действует необычайно просто - после запуска следует нажать всего лишь одну клавишу, и начнется процесс сканирования дисков. Trojan Remover может как самостоятельно (автоматически) уничтожать троянские программы, так и спрашивать пользователя перед удалением. (softkey.info)
Загрузить Trojan Remover 6.6.0 (4.7 Мб, англоязычный интерфейс)
На YouTube вместо ролика - троян
ИА "Клерк.Ру". Отдел новостей / На видеохостинге YouTube, щелкнув по привычному значку, обозначающему ролик, пользователь рискует запустить троян. В окне браузера по умолчанию откроется размещенный на YouTube видеоклип "After World Episode 6". Во время просмотра ролика программа в фоновом режиме подключается к серверу в Вашингтоне и подгружает дополнительные модули. По окончании загрузки происходит сбор и отправка конфиденциальных данных пользователя злоумышленникам. Сотрудники компании, обнаружевшей вирус, подготовили видеоролик, ярко демонстрирующий действие вируса, и выложили его на YouTube. Они предполагают, что вирус распространяется через электронную почту и ссылки в интернет-пейджерах. Сообщает "Вебпланета".
Чужие SMS заразят вирусом
"Лаборатория Касперского" зафиксировала новый способ заражения вирусами – пользователям предлагают бесплатно читать чужие SMS.
Речь идет о рассылке, которая весьма своеобразным способом побуждает пользователя запустить вирусную программу и заразить тем самым свой компьютер.
Программа предназначена якобы для "для скачивания SMS с мобильника любого абонента. Нужно просто ввести номер телефона и нажать "пуск". Программа автоматически скачает все сообщения, хранящиеся в телефоне указанного абонента. Вы можете скачать демонстрационную версию, которая позволит вам бесплатно скачать 50 сообщений. Если вам понравится ее работа, вы сможете приобрести ее всего за $45".
На самом деле никакие сообщения, естественно, прочитать нельзя (это технически невозможно). Вместо этого программа заражает компьютер простодушного пользователя "трояном" удаленного администрирования Backdoor.Win32.IRCBot.abc, позволяющей злоумышленникам получить контроль над зараженной машиной и использовать ее для проведения DoS-атак и рассылки спама – при этом отвечать за эти незаконные действия придется владельцу компьютера.
"Сама идея как-то повлиять на пользователя, чтобы заставить его запустить вредоносную программу, не нова, однако в данном случае нов и интересен элемент мотивации, основанный на низменных желаниях человека вторгнуться в чью-то частную жизнь, подсмотреть в замочную скважину. Увы, это, по нашим прогнозам, может оказаться притягательным для пользователей. К традиционным "удочкам" вроде бесплатных эротических картинок пользователи уже привыкли и не обращают на них внимания, а вот новый способ вызовет гораздо больший отклик", – говорит ведущий спам-аналитик "Лаборатории Касперского" Анна Власова.
Илья Шатилин
Речь идет о рассылке, которая весьма своеобразным способом побуждает пользователя запустить вирусную программу и заразить тем самым свой компьютер.
Программа предназначена якобы для "для скачивания SMS с мобильника любого абонента. Нужно просто ввести номер телефона и нажать "пуск". Программа автоматически скачает все сообщения, хранящиеся в телефоне указанного абонента. Вы можете скачать демонстрационную версию, которая позволит вам бесплатно скачать 50 сообщений. Если вам понравится ее работа, вы сможете приобрести ее всего за $45".
На самом деле никакие сообщения, естественно, прочитать нельзя (это технически невозможно). Вместо этого программа заражает компьютер простодушного пользователя "трояном" удаленного администрирования Backdoor.Win32.IRCBot.abc, позволяющей злоумышленникам получить контроль над зараженной машиной и использовать ее для проведения DoS-атак и рассылки спама – при этом отвечать за эти незаконные действия придется владельцу компьютера.
"Сама идея как-то повлиять на пользователя, чтобы заставить его запустить вредоносную программу, не нова, однако в данном случае нов и интересен элемент мотивации, основанный на низменных желаниях человека вторгнуться в чью-то частную жизнь, подсмотреть в замочную скважину. Увы, это, по нашим прогнозам, может оказаться притягательным для пользователей. К традиционным "удочкам" вроде бесплатных эротических картинок пользователи уже привыкли и не обращают на них внимания, а вот новый способ вызовет гораздо больший отклик", – говорит ведущий спам-аналитик "Лаборатории Касперского" Анна Власова.
Илья Шатилин
В Японии произошла утечка секретной информации в Интернет
ОРЕАНДА-НОВОСТИ. С компьютера сотрудника правоохранительных органов Японии благодаря запрещённой файлообменной программе Weenie произошла утечка секретной информации. Во "всемирной паутине" по ошибке оказались около 9 тыс. документов и порядка тысячи фотографий.
Как сообщает vz.ru, обнародованные материалы в том числе имели отношение к расследованиям по делам об организованной преступности.
Генеральный секретарь кабинета министров Японии Ясухиса Сиодзаки заявил , что "утечки информации недопустимы" и призвал наказать виновных.
В последние годы в Японии отмечается рост случаев утечки данных в Интернет через заражённые вирусом персональные компьютеры, оснащенные программой Weenie. Она позволяет свободно обмениваться файлами в глобальной сети, а также скачивать защищённые авторским правом данные, однако ослабляет систему антивирусной защиты
Как сообщает vz.ru, обнародованные материалы в том числе имели отношение к расследованиям по делам об организованной преступности.
Генеральный секретарь кабинета министров Японии Ясухиса Сиодзаки заявил , что "утечки информации недопустимы" и призвал наказать виновных.
В последние годы в Японии отмечается рост случаев утечки данных в Интернет через заражённые вирусом персональные компьютеры, оснащенные программой Weenie. Она позволяет свободно обмениваться файлами в глобальной сети, а также скачивать защищённые авторским правом данные, однако ослабляет систему антивирусной защиты
Tuesday, June 5, 2007
Живой журнал стал жертвой DDoS-атаки
Москва, Июнь 05 (Новый Регион, Арина Морокова) – С 1 июня на серверы Живого журнала, которые находятся в Калифорнии, осуществляется мощнейшая DDoS-атака.
«Согласно объяснениям, которые мы получили от компании Six Apart сегодня утром, источник атаки предположительно находится в России. К серверам поступает 50.000 запросов в секунду. Основной целью атаки являются сообщества dрni, ru_рolitics и ru_nаzbol. Для отражения атак администрация ЖЖ с минувшей пятницы ввела фильтрацию входящих пакетов и ограничила доступ к серверу для больших блоков российских IP-адресов. Меры эти временные и вынужденные. Решения о конкретном списке стоп-слов и адресах, подлежащих блокировке, принимают технические службы в SixApart, на основании анализа входящих запросов», – сообщает служба поддержки компании «СУП». По информации специалистов «СУПа», невозможность отправки в ЖЖ постов и комментариев, содержащих слова ru_рolitics, dрni и ru_nbр, связана с действием этих фильтров. С теми же атаками связаны и перебои с доставкой комментариев в почту, и проблемы с доступом к ЖЖ, и возникающие у части пользователей сложности с публикацией комментариев и постов длиннее 194 символов. Как ранее сообщал «Новый Регион», с начала года все сайты оппозиционных организаций в России подвергаются непрекращающимся DDoS-атакам, в результате которых серверу посылается большое количество запросов, наступает перегрузка, что приводит к отказу в обслуживании.
Так, продолжительное время из-за атаки хакеров были не видны сайты национал-большевисткой организации и Движения против нелегальной иммиграции.
Редактор сайта НБП Алексей Сочнев связывает атаку на свой ресурс с «Маршем несогласных», который проводит «Другая Россия» по регионам РФ. «Атаку организовала Федеральная служба безопасности, чтобы дезорганизовать ударную силу оппозиционной коалиции – нацболов. По данным специалистов, услуги такой обширной бот-сети стоят очень дорого, минимум 70 тысяч долларов в сутки. Такие затраты могут себе позволить не многие. Вот Кремль может точно. Мы предполагаем, что атака не будет прекращена. Но они ошибаются, если считают, что это как-то остановит нашу деятельность», – говорит Алексей Сочнев.
По его информации, DDoS-атака продолжается фактически на два сайта НБП – nbp-info.ru и nbp-info.com, они находятся на разных серверах. Эти два адреса начали атаковать с 20 февраля, сразу после акции НБП в Туле, где нацболы поддержали рабочих Ясногорского завода. «Более 200 тысяч компьютеров «зомби», собранных в сеть, посылают запросы на наш сайт, тем самым, перегружая сервер. Запросы на сервер идут со всей территории России, стран СНГ. В результате – один просто отключился, второй висит», – говорит редактор сайта НБП.
Впрочем, борьба с оппозиционными сайтами не ограничивается DDoS-атаками. Сегодня каждый Интернет-пользователь, интересующийся деятельностью оппозиционных российских организаций, входящих в коалицию «Другая Россия», рискует подвергнуть свой компьютер заражению вирусами.
В этом на собственном опыте смогли убедиться журналисты агентства «Новый Регион», компьютеры которых дважды подвергались атаке неизвестных вирусов, после того, как они заходили на странички «другороссов».
© 2007, «Новый Регион – Москва»
«Согласно объяснениям, которые мы получили от компании Six Apart сегодня утром, источник атаки предположительно находится в России. К серверам поступает 50.000 запросов в секунду. Основной целью атаки являются сообщества dрni, ru_рolitics и ru_nаzbol. Для отражения атак администрация ЖЖ с минувшей пятницы ввела фильтрацию входящих пакетов и ограничила доступ к серверу для больших блоков российских IP-адресов. Меры эти временные и вынужденные. Решения о конкретном списке стоп-слов и адресах, подлежащих блокировке, принимают технические службы в SixApart, на основании анализа входящих запросов», – сообщает служба поддержки компании «СУП». По информации специалистов «СУПа», невозможность отправки в ЖЖ постов и комментариев, содержащих слова ru_рolitics, dрni и ru_nbр, связана с действием этих фильтров. С теми же атаками связаны и перебои с доставкой комментариев в почту, и проблемы с доступом к ЖЖ, и возникающие у части пользователей сложности с публикацией комментариев и постов длиннее 194 символов. Как ранее сообщал «Новый Регион», с начала года все сайты оппозиционных организаций в России подвергаются непрекращающимся DDoS-атакам, в результате которых серверу посылается большое количество запросов, наступает перегрузка, что приводит к отказу в обслуживании.
Так, продолжительное время из-за атаки хакеров были не видны сайты национал-большевисткой организации и Движения против нелегальной иммиграции.
Редактор сайта НБП Алексей Сочнев связывает атаку на свой ресурс с «Маршем несогласных», который проводит «Другая Россия» по регионам РФ. «Атаку организовала Федеральная служба безопасности, чтобы дезорганизовать ударную силу оппозиционной коалиции – нацболов. По данным специалистов, услуги такой обширной бот-сети стоят очень дорого, минимум 70 тысяч долларов в сутки. Такие затраты могут себе позволить не многие. Вот Кремль может точно. Мы предполагаем, что атака не будет прекращена. Но они ошибаются, если считают, что это как-то остановит нашу деятельность», – говорит Алексей Сочнев.
По его информации, DDoS-атака продолжается фактически на два сайта НБП – nbp-info.ru и nbp-info.com, они находятся на разных серверах. Эти два адреса начали атаковать с 20 февраля, сразу после акции НБП в Туле, где нацболы поддержали рабочих Ясногорского завода. «Более 200 тысяч компьютеров «зомби», собранных в сеть, посылают запросы на наш сайт, тем самым, перегружая сервер. Запросы на сервер идут со всей территории России, стран СНГ. В результате – один просто отключился, второй висит», – говорит редактор сайта НБП.
Впрочем, борьба с оппозиционными сайтами не ограничивается DDoS-атаками. Сегодня каждый Интернет-пользователь, интересующийся деятельностью оппозиционных российских организаций, входящих в коалицию «Другая Россия», рискует подвергнуть свой компьютер заражению вирусами.
В этом на собственном опыте смогли убедиться журналисты агентства «Новый Регион», компьютеры которых дважды подвергались атаке неизвестных вирусов, после того, как они заходили на странички «другороссов».
© 2007, «Новый Регион – Москва»
Внимание – новый вид банковских троянов
Очередная новинка от компьютерных хулиганов появилась в сети. Использующий фишинговые технологии появился новый вид банковских "троянов". В случае запуска вируса, на экране компьютера пользователя открывается так называемый веб-сайт банка. При введении пользователем банковского ПИН и номера счета, появляется сообщение об ошибке, в котором приносятся извинения за временные неудобства, и дается ссылка на легальный сайт. Ничего не подозревающий пользователь думает, что произошел обычный технический сбой. Но, в это же время все его данные уже получены мошенниками. Для предотвращения этих афер, уже в июле этого года начнет работать в сети единая банковская база данных по фишингу. Специалисты выражают надежду, что эта база позволит находить и блокировать фишерские веб-сайты более эффективно. NEWSru.com.
Безопасность Windows Vista обманчива
Одно из основных достоинств операционной системы Windows Vista – повышенный уровень безопасности – может обернуться против неё. Представители компании McAfee заявили, что системы безопасности Vista ограничивают работу программ защиты сторонних разработчиков и предоставляют вредоносным программам слишком большую свободу действий в случае их проникновения в компьютер.
Главным достоинством ОС Windows Vista корпорация Microsoft называет её повышенную безопасность, которую обеспечивают такие технологии как UAC, BitLocker и ряд других. По авторской задумке все эти системы должны повысить безопасность работы пользователей и обеспечить сохранность данных. Однако разработчики антивирусных программ из McAfee обнаружили обратную сторону медали. Они уверены, что Vista – это, без сомнения, значительный шаг вперед в отношении безопасности по сравнению с предыдущими версиями Windows, и Microsoft сделала многое для того, чтобы новая операционная система стала более стабильной и безопасной, но в итоге системы защиты Windows Vista обернулись против нее самой. Далее>>>
Главным достоинством ОС Windows Vista корпорация Microsoft называет её повышенную безопасность, которую обеспечивают такие технологии как UAC, BitLocker и ряд других. По авторской задумке все эти системы должны повысить безопасность работы пользователей и обеспечить сохранность данных. Однако разработчики антивирусных программ из McAfee обнаружили обратную сторону медали. Они уверены, что Vista – это, без сомнения, значительный шаг вперед в отношении безопасности по сравнению с предыдущими версиями Windows, и Microsoft сделала многое для того, чтобы новая операционная система стала более стабильной и безопасной, но в итоге системы защиты Windows Vista обернулись против нее самой. Далее>>>
Файловые вирусы «вытеснят» спам-троянов? (
Саморазмножающиеся файловые вирусы, оттеснённые на задворки вирусных списков троянами, рассылаемыми в спаме, снова возвращаются, утверждает компания ИТ-безопасности BitDefender. В майском списке файловый вирус Puce.G занял первое место с 10,31% долей от всего перехваченного вредоносного кода, сообщил Computerweekly.com.
«Puce.G — новый червь для P2P, который распространяется сам и заражает файлы через популярное файлообменное ПО», — говорится в описании вирусной десятки мая. В октябре прошлого года первое место занял штамм того же вируса, Puce.B.
Ещё один «беспокойный» новичок в списке, под номером 5 — файловый вирус Jeefo.A. «Этот необычный вирус, написанный в MinGW, использует криптотехнологии. Он чрезвычайно опасен, поскольку некоторые файлы становятся нерабочими после попытки их вылечить». (http://www.cnews.ru/news/line/index.shtml?2007/06/04/253339)
«Puce.G — новый червь для P2P, который распространяется сам и заражает файлы через популярное файлообменное ПО», — говорится в описании вирусной десятки мая. В октябре прошлого года первое место занял штамм того же вируса, Puce.B.
Ещё один «беспокойный» новичок в списке, под номером 5 — файловый вирус Jeefo.A. «Этот необычный вирус, написанный в MinGW, использует криптотехнологии. Он чрезвычайно опасен, поскольку некоторые файлы становятся нерабочими после попытки их вылечить». (http://www.cnews.ru/news/line/index.shtml?2007/06/04/253339)
Искать – опасно!
Исследования, проведенные недавно компанией McAfee, свидетельствуют о значительном риске при работе с поисковыми системами. Не секрет, что для многих сайтов именно поисковики являются «точкой входа». Именно поэтому не совсем честные создатели некоторых сайтов стремятся подобрать самые популярные ключевые слова, чтобы заманить к себе пользователей. В лучшем случае, такие сайты содержат массу рекламы. В худшем – шпионские модули и вирусы.
Результаты исследования показывают, что по некоторым поисковым запросам риск попасть на опасный сайт достаточно велик. К примеру, 42% ссылок, полученных по запросу «screensavers», ведут на сайты, содержащие в себе вредоносные элементы. Так же в группу риска попадают поисковые запросы, содержащие название какой-либо программы в сочетании с названием файлообменного сервиса. Среди них особенно выделяются «BearShare», «LimeWire» и «Kazaa». (http://telnews.ru/event/12383)
«McAfee SiteAdvisor» – бесплатная утилита, совместимая со многими поисковыми системами. Она показывает степень надежности сайтов, получая информацию о них из общей базы данных. В зависимости от степени безопасности сайта, ссылка на него помечается различными значками. Благодаря этому, пользователь заранее предупрежден о подстерегающей его опасности. Разработчики рассказывают, что система основана на автоматическом поиске вредоносного кода на сайте, а возможность искусственного завышения утилитой рейтинга какого-либо сайта исключена. По данным McAfee, около 4% всех поисковых запросов приводят на опасные сайты. Хотя этот показатель и уменьшился (в прошлом году он составлял 5%), использование «McAfee SiteAdvisor» по-прежнему актуально. Марк Максвелл (Mark Maxwel), руководитель проекта SiteAdvisor сказал: «Мы делаем шаги в правильном направлении, но пользователи должны понимать, что у них еще есть много поводов для беспокойства».
В процессе исследования с помощью «SiteAdvisor» были проанализированы результаты приблизительно 2300 самых популярных поисковых запросов через крупнейшие поисковые серверы: Google, Yahoo, MSN, AOL и Ask.
Представители этих поисковиков выразили желание сотрудничать с McAfee, чтобы сделать серфинг по-настоящему безопасным. Они призывают своих пользователей пропатчить браузеры «McAfee SiteAdvisor», тем более это совершенно бесплатно.
Результаты исследования показывают, что по некоторым поисковым запросам риск попасть на опасный сайт достаточно велик. К примеру, 42% ссылок, полученных по запросу «screensavers», ведут на сайты, содержащие в себе вредоносные элементы. Так же в группу риска попадают поисковые запросы, содержащие название какой-либо программы в сочетании с названием файлообменного сервиса. Среди них особенно выделяются «BearShare», «LimeWire» и «Kazaa». (http://telnews.ru/event/12383)
«McAfee SiteAdvisor» – бесплатная утилита, совместимая со многими поисковыми системами. Она показывает степень надежности сайтов, получая информацию о них из общей базы данных. В зависимости от степени безопасности сайта, ссылка на него помечается различными значками. Благодаря этому, пользователь заранее предупрежден о подстерегающей его опасности. Разработчики рассказывают, что система основана на автоматическом поиске вредоносного кода на сайте, а возможность искусственного завышения утилитой рейтинга какого-либо сайта исключена. По данным McAfee, около 4% всех поисковых запросов приводят на опасные сайты. Хотя этот показатель и уменьшился (в прошлом году он составлял 5%), использование «McAfee SiteAdvisor» по-прежнему актуально. Марк Максвелл (Mark Maxwel), руководитель проекта SiteAdvisor сказал: «Мы делаем шаги в правильном направлении, но пользователи должны понимать, что у них еще есть много поводов для беспокойства».
В процессе исследования с помощью «SiteAdvisor» были проанализированы результаты приблизительно 2300 самых популярных поисковых запросов через крупнейшие поисковые серверы: Google, Yahoo, MSN, AOL и Ask.
Представители этих поисковиков выразили желание сотрудничать с McAfee, чтобы сделать серфинг по-настоящему безопасным. Они призывают своих пользователей пропатчить браузеры «McAfee SiteAdvisor», тем более это совершенно бесплатно.
Tuesday, May 22, 2007
Возможна эпидемия нового компьютерного вируса
Новая и определенно более подлая версия вируса Russian Gozi обнаружена на просторах интернета. Вирус перехватывает данные о нажимаемых пользователем клавишах и таким образом похищает информацию о банковских счетах.
Russian Gozi - улучшенная версия вируса Gozi Trojan, использующего возможности Winsock2 для взлома зашифрованных SSL-потоков и последующей отсылки информации на неизвестный российский сервер.
На данный момент с помощью трояна похищено более 10000 паролей от банковских счетов физических лиц, компаний и государственных организаций. Информация о них появилась "на витрине" российского интернет-магазина. Общая сумма, запрошенная магазином за эту информацию, составляет более $2 млн, сообщает ITnews
Russian Gozi - улучшенная версия вируса Gozi Trojan, использующего возможности Winsock2 для взлома зашифрованных SSL-потоков и последующей отсылки информации на неизвестный российский сервер.
На данный момент с помощью трояна похищено более 10000 паролей от банковских счетов физических лиц, компаний и государственных организаций. Информация о них появилась "на витрине" российского интернет-магазина. Общая сумма, запрошенная магазином за эту информацию, составляет более $2 млн, сообщает ITnews
Sunday, May 20, 2007
Система обновлений ОС Windows вновь под ударом хакеров?
По словам экспертов по безопасности, создатели вирусов получили возможность внедрять злонамеренные файлы, используя механизм обновления операционной системы Windows.
На сегодня эксперты отметили наличие по крайней мере одной программы, способной подменять обращение ключевого компонента Windows Update для того, чтобы загружать хакерское ПО на компьютер.
Новый метод, пользуясь системными привилегиями, способен обходить даже настройки сетевого экрана Windows, чтобы загружать ПО. По словам Фрэнка Болдуина, автора сайта reconstruction.org, на днях он обнаружил в интернете троян, рассылаемый по электронной почте, эксплуатирующий уязвимость в Windows-компоненте BITS (Background Intelligent Transfer Service).
Данный компонент используется Microsoft для загрузки обновлений к ОС в фоновом режиме, причем он имеет системные привилегии, позволяющие ему обходить фаервол.
По словам Болдуина, троянская программа пользуется системой BITS для загрузки на компьютер пользователей хакерского программного обеспечения.
В компании Symantec отметили, что корпорации Microsoft следовало бы максимально оперативно закрыть данную уязвимость, так как в противном случае компьютеры тысяч пользователей будут через легальные системные компоненты, в обход всех защитных механизмов грузить злонамеренное ПО.
В Microsoft говорят, что на сегодня уже осведомлены о действиях трояна TrojanDownloader:Win32/Jowspry и работают над соответствующей заплаткой для Windows, сообщает cybersecurity.ru
На сегодня эксперты отметили наличие по крайней мере одной программы, способной подменять обращение ключевого компонента Windows Update для того, чтобы загружать хакерское ПО на компьютер.
Новый метод, пользуясь системными привилегиями, способен обходить даже настройки сетевого экрана Windows, чтобы загружать ПО. По словам Фрэнка Болдуина, автора сайта reconstruction.org, на днях он обнаружил в интернете троян, рассылаемый по электронной почте, эксплуатирующий уязвимость в Windows-компоненте BITS (Background Intelligent Transfer Service).
Данный компонент используется Microsoft для загрузки обновлений к ОС в фоновом режиме, причем он имеет системные привилегии, позволяющие ему обходить фаервол.
По словам Болдуина, троянская программа пользуется системой BITS для загрузки на компьютер пользователей хакерского программного обеспечения.
В компании Symantec отметили, что корпорации Microsoft следовало бы максимально оперативно закрыть данную уязвимость, так как в противном случае компьютеры тысяч пользователей будут через легальные системные компоненты, в обход всех защитных механизмов грузить злонамеренное ПО.
В Microsoft говорят, что на сегодня уже осведомлены о действиях трояна TrojanDownloader:Win32/Jowspry и работают над соответствующей заплаткой для Windows, сообщает cybersecurity.ru
Новый вирус для смартфонов рассылает платные SMS
Лаборатория Касперского сообщает об обнаружении нового трояна для мобильных телефонов. Trojan-SMS.SymbOS.Viver предназначен для рассылки платных SMS-сообщений на так называемые premium-номера. Появление подобного вида угроз не ново, схожие по функциям трояны (RedBrowser, Wesber) были обнаружены еще в прошлом году. Отличительная черта Viver – направленность исключительно на смартфоны на платформе Symbian.
Лаборатории Касперского удалось проследить полную цепочку действий, осуществляемых трояном. Заражение пользователей происходит после скачивания троянов с различных файловых серверов, где они представлены под видом полезных программ. Далее троян посылает SMS на номер 1055, стоимость сообщения составляет около $7. В России аренда короткого номера обходится частному лицу довольно дорого, в большинстве случаев граждане пользуются услугами субаренды у контент-провайдеров. Так вот, номер 1055 принадлежит компании Infon, причем безнаказанно эксплуатируется в незаконных целях уже не первый раз.
Масштабы распространения нового трояна неизвестны. Однако по сведениям Лаборатории Касперского, только на файлообменном портале dimonvideo.ru за сутки (до удаления) один из вариантов трояна скачали около 200 человек, сообщает техлабс
Как защититься?
Лаборатории Касперского удалось проследить полную цепочку действий, осуществляемых трояном. Заражение пользователей происходит после скачивания троянов с различных файловых серверов, где они представлены под видом полезных программ. Далее троян посылает SMS на номер 1055, стоимость сообщения составляет около $7. В России аренда короткого номера обходится частному лицу довольно дорого, в большинстве случаев граждане пользуются услугами субаренды у контент-провайдеров. Так вот, номер 1055 принадлежит компании Infon, причем безнаказанно эксплуатируется в незаконных целях уже не первый раз.
Масштабы распространения нового трояна неизвестны. Однако по сведениям Лаборатории Касперского, только на файлообменном портале dimonvideo.ru за сутки (до удаления) один из вариантов трояна скачали около 200 человек, сообщает техлабс
Как защититься?
ANI-троян возглавил апрельскую десятку угроз
Троян Win32/TrojanDownloader.Ani.Gen, эксплуатирующий уязвимость в обработке Windows файлов анимированных курсоров (.ani), занял первое место в десятке самых распространённых вирусов и троянов апреля, которую составила компания веб-безопасности Eset. На его долю пришлось 4,95% инцидентов, сообщил ComputerWeekly.
Ему уступил Win32/PSW.Agent.NCC с 2,85%, занявший второе место. Этот троянец занимается кражей паролей при помощи встроенного клавиатурного шпиона. Win32/Pacex.Gen, расположившийся на третьем месте с 2,21%, представляет собой червя, который распространяется через массовые почтовые рассылки. Его впервые обнаружили в марте. Четвёртый, TrojanDownloader.Agent.AWF, с 1,8%, новый в списке. Попав в систему, он загружает из Сети дополнительные модули, включая код для рассылки спама и участия в DDoS-атаках.
Замыкает пятёрку Win32/Perlovga с 1,45%. Этот троянец, собирающий важную информацию с компьютера, был впервые распространён в этом году.
Далее в десятке следуют Win32/Adware.Boran — 1,3%, Win32/PSW.QQRob — 1,27%, Win32/Nuwar.gen — 1,18%, Win32/Netsky.Q — 1,17% и Win32/Adware.Virtumode — 1,14%, сообщает CNEWS.
Ему уступил Win32/PSW.Agent.NCC с 2,85%, занявший второе место. Этот троянец занимается кражей паролей при помощи встроенного клавиатурного шпиона. Win32/Pacex.Gen, расположившийся на третьем месте с 2,21%, представляет собой червя, который распространяется через массовые почтовые рассылки. Его впервые обнаружили в марте. Четвёртый, TrojanDownloader.Agent.AWF, с 1,8%, новый в списке. Попав в систему, он загружает из Сети дополнительные модули, включая код для рассылки спама и участия в DDoS-атаках.
Замыкает пятёрку Win32/Perlovga с 1,45%. Этот троянец, собирающий важную информацию с компьютера, был впервые распространён в этом году.
Далее в десятке следуют Win32/Adware.Boran — 1,3%, Win32/PSW.QQRob — 1,27%, Win32/Nuwar.gen — 1,18%, Win32/Netsky.Q — 1,17% и Win32/Adware.Virtumode — 1,14%, сообщает CNEWS.
BitDefender предупреждает пользователей Yahoo о новой угрозе
Вирусные аналитики компании BitDefender предупреждают о новой угрозе онлайнового мошенничества (phishing), направленной на пользователей Yahoo.
Ссылка на ложную фотостраницу Yahoo, требующая ввести логин и пароль, рассылается пользователям Yahoo с аккаунта юзера из списка «друзей». Ничего не подозревающие пользователи, кликнувшие на ссылку и залогинившиеся, отсылаются на ложную ошибочную страницу, а их персональные данные поступают на Gmail адрес. Вероятно, скриптовая программа продолжает рассылать ссылку всем пользователям из адресного списка зараженного аккаунта.
«Хитрость в том», - комментирует вирусный аналитик BitDefender Балинт Сзенте – «Что злоумышленник использует свободный доступ к хостингу Yahoo GeoCities, чтобы собрать адреса. Это тот случай, когда гостеприимство заводит слишком далеко» Отдел по борьбе со злоупотреблениями Yahoo был своевременно уведомлен, в результате чего свободный доступ к сайту был немедленно закрыт.
«Мы наблюдаем тревожную тенденцию - Интернет все чаще становится источником угроз. Сейчас фактически каждый может использовать любой браузер и сходные технологии в качестве мишени с корыстной целью – от создания вебсайта с троянами до мошенничества» - сказал Балинт Сзенте. (ixbt)
Ссылка на ложную фотостраницу Yahoo, требующая ввести логин и пароль, рассылается пользователям Yahoo с аккаунта юзера из списка «друзей». Ничего не подозревающие пользователи, кликнувшие на ссылку и залогинившиеся, отсылаются на ложную ошибочную страницу, а их персональные данные поступают на Gmail адрес. Вероятно, скриптовая программа продолжает рассылать ссылку всем пользователям из адресного списка зараженного аккаунта.
«Хитрость в том», - комментирует вирусный аналитик BitDefender Балинт Сзенте – «Что злоумышленник использует свободный доступ к хостингу Yahoo GeoCities, чтобы собрать адреса. Это тот случай, когда гостеприимство заводит слишком далеко» Отдел по борьбе со злоупотреблениями Yahoo был своевременно уведомлен, в результате чего свободный доступ к сайту был немедленно закрыт.
«Мы наблюдаем тревожную тенденцию - Интернет все чаще становится источником угроз. Сейчас фактически каждый может использовать любой браузер и сходные технологии в качестве мишени с корыстной целью – от создания вебсайта с троянами до мошенничества» - сказал Балинт Сзенте. (ixbt)
Wednesday, May 16, 2007
Сотни пользователей кликнули на рекламу вируса
Вебпланета сообщает: Специалист в области безопасности Дидье Стивенс (Didier Stevens) выяснил, что ни угроза компьютеру, ни подозрительный дизайн не смогут перебороть человеческие рефлексы – многие автоматически готовы кликнуть на ссылку «жми сюда!!!». Его контекстное объявление в Google с фразой «Ваш компьютер ещё чист от вирусов? Тогда заразите его здесь!» привело на сайт 409 посетителей, сообщает Wired.
«За полгода моя реклама всплывала 260 тысяч раз, и по ней прошли 409 раз – в 0,16% случаев. Вся «рекламная кампания» обошлась мне в 23 доллара, т. е. по 6 центов за клик или, другими словами, за один потенциально зараженный компьютер», - говорит Стивенс.
Он сообщает, что специально создал максимально подозрительный дизайн своего объявления, но даже это не насторожило пользователей. Не отреагировали на нее и модераторы Google – реклама была одобрена и до сих пор размещается на страницах поисковика.
Есть два варианта логики людей, прошедших по ссылке, - рассуждают на Techdirt. Это либо раскусившие шутку пользователи, решившие поинтересоваться, куда же их приведёт такая реклама, либо те, кто спутал ее с рекламой антивируса.
Во всяком случае, очевидно, что даже самое бессмысленное объявление находит свою аудиторию. Поэтому, сколько бы рекламщики ни изучали психологию пользователей или их передвижения по Сети, к 14 преимуществам интернет-рекламы можно смело добавить пятнадцатое: «Что бы вы ни рекламировали, и как бы ни оформили баннер, найдутся те, кто на него кликнет».
«За полгода моя реклама всплывала 260 тысяч раз, и по ней прошли 409 раз – в 0,16% случаев. Вся «рекламная кампания» обошлась мне в 23 доллара, т. е. по 6 центов за клик или, другими словами, за один потенциально зараженный компьютер», - говорит Стивенс.
Он сообщает, что специально создал максимально подозрительный дизайн своего объявления, но даже это не насторожило пользователей. Не отреагировали на нее и модераторы Google – реклама была одобрена и до сих пор размещается на страницах поисковика.
Есть два варианта логики людей, прошедших по ссылке, - рассуждают на Techdirt. Это либо раскусившие шутку пользователи, решившие поинтересоваться, куда же их приведёт такая реклама, либо те, кто спутал ее с рекламой антивируса.
Во всяком случае, очевидно, что даже самое бессмысленное объявление находит свою аудиторию. Поэтому, сколько бы рекламщики ни изучали психологию пользователей или их передвижения по Сети, к 14 преимуществам интернет-рекламы можно смело добавить пятнадцатое: «Что бы вы ни рекламировали, и как бы ни оформили баннер, найдутся те, кто на него кликнет».
Хакеры поменяли свою стратегию
Испанские власти очень обеспокоены тем, что хакеры выбрали новую стратегию поведения. Дело в том, что раньше хакеры старались обойти друг друга в написании вирусов, а теперь они сосредоточились на добыче персональных данных пользователей. Кстати, в Испании 72% домашних компьютеров заражены вирусами или программами, которые воруют персональные данные пользователей.
10% Web заражено
Специалисты компании Google проверили 4,5 млн. Web-страниц Всемирной Паутины на предмет вредоносной активности. В результате, на 450 тыс. сайтах был обнаружен код, загружающий без ведома пользователя зараженные элементы, такие как шпионские программы или вирусы. Еще 700 тыс. страниц, по данным Google, содержат потенциально опасное для компьютеров ПО. Чаще всего, подобные программы располагаются в зоне, не контролируемой хозяином, например, в баннерах, рекламе, различных дополнениях (календаре, счетчике трафика). Таким образом, посещение каждого десятого ресурса Internet может повлечь за собой нарушение целостности ИБ информационной системы.
http://www.osp.ru/news/2007/0516/4185638/?rss_feed=646055
http://www.osp.ru/news/2007/0516/4185638/?rss_feed=646055
Monday, May 7, 2007
Новинки от Microsoft
орпорация Microsoft официально представила программные продукты Forefront Client Security и System Center Essentials 2007, ориентированные на корпоративных пользователей.
Основная задача пакета Forefront Client Security заключается в обеспечении защиты персональных компьютеров в корпоративной сети от вирусов, троянов, шпионских модулей и прочего вредоносного ПО. В состав Forefront Client Security наряду с собственными разработками Microsoft входят технологии, приобретенные корпорацией у компаний GeCAD и Giant Company Software.
Что касается System Center Essentials 2007, то данный продукт представляет собой унифицированное решение по управлению компьютерной инфраструктурой предприятия. Пакет System Center Essentials 2007 позволяет через единую консоль осуществлять управление серверами, клиентскими компьютерами и различными сервисами в сети.
Продажи программного продукта Forefront Client Security уже начались. Стоимость клиентского модуля в расчете на одного пользователя или на одно устройство составляет от 12,72 доллара США в год. Лицензия на консоль управления Forefront Client Security обойдется в дополнительные 2468 долларов в год. Пакет System Center Essentials 2007 предлагается по цене в 2000 долларов США с возможностью управления 50 клиентскими компьютерами и 10 серверами. За дополнительную плату заказчики смогут приобрести лицензии на обслуживание до 500 клиентских машин и до 30 серверов. В продажу решение System Center Essentials 2007 поступит в июле.
http://www.softkey.info/news/news8014.php
Основная задача пакета Forefront Client Security заключается в обеспечении защиты персональных компьютеров в корпоративной сети от вирусов, троянов, шпионских модулей и прочего вредоносного ПО. В состав Forefront Client Security наряду с собственными разработками Microsoft входят технологии, приобретенные корпорацией у компаний GeCAD и Giant Company Software.
Что касается System Center Essentials 2007, то данный продукт представляет собой унифицированное решение по управлению компьютерной инфраструктурой предприятия. Пакет System Center Essentials 2007 позволяет через единую консоль осуществлять управление серверами, клиентскими компьютерами и различными сервисами в сети.
Продажи программного продукта Forefront Client Security уже начались. Стоимость клиентского модуля в расчете на одного пользователя или на одно устройство составляет от 12,72 доллара США в год. Лицензия на консоль управления Forefront Client Security обойдется в дополнительные 2468 долларов в год. Пакет System Center Essentials 2007 предлагается по цене в 2000 долларов США с возможностью управления 50 клиентскими компьютерами и 10 серверами. За дополнительную плату заказчики смогут приобрести лицензии на обслуживание до 500 клиентских машин и до 30 серверов. В продажу решение System Center Essentials 2007 поступит в июле.
http://www.softkey.info/news/news8014.php
Sunday, April 29, 2007
Сенсация! Компьютерный вирус поражает человека. Медицина бессильна!
Общеизвестно, что люди на Земле делятся на нормальных и тех, кто занимается компьютерами. Причем первых с каждым годом становится все меньше и меньше, пишет внешнеэкономический еженедельник Узбекистана «Деловой Партнер.UZ»
Стадии заболевания:
1.Пеpвая стадия (легкая)
Симптомы: Человек садится за компьютер, включает его, работает и уходит домой в конце рабочего дня, после чего не вспоминает о компьютере до следующего утра.
Аппетит и сон нормальные, головные боли отсутствуют.
Лечение: В лечении временно не нуждается.
2. Вторая стадия (полулегкая)
Симптомы: У больного наблюдается повышенный интерес к компьютеру, выражающийся в нездоровом возбуждении, охватывающем его при виде указанного объекта.
Аппетит нормальный. Сон беспокойный со вскрикиваниями и повизгиваниями. Задерживается на работе на 2-3 часа и топчет кнопки.
Лечение: Удалить больного от компьютера. Компьютерную литературу убрать в недоступное место. С работы встречать.
3. Третья стадия (средней тяжести)
Симптомы: Больной задерживается на работе более 4-5 часов после окончания рабочего дня, копит деньги на домашний компьютер. В обиходе начинает употреблять компьютерную терминологию и не реагирует на расширенные глаза окружающих.
Аппетит повышенный. Сон беспокойный с выкрикиванием компьютерных словечек и беспричинным смехом. Приходит в резкое возбуждение при виде компьютера или при встрече с больным 3-й стадии и выше. В этом случае болезнь может перейти в 4-ю стадию.
Лечение: Больного изолировать от общества и от компьютера, деньги отобрать, женить. При бурном поведении и отказе от лечения немедленно госпитализировать.
4. Четвертая стадия (тяжелая)
Симптомы: Больной покупает модем и компьютер. Речь изобилует различными компьютерными словечками и их сочетаниями. Изобретает новые слова, копит деньги на выделенную телефонную линию.
Аппетит сильно повышен. Ест любую пищу в любое время суток при ее наличии. Спит 3-4 часа в день, т.к. ночью звонит по модему и при каждом соединении издает вопли, описанные в 3-ем томе книги «Жизнь животных».
Лечение: Лечению подлежит только в стационаре.
5. Пятая стадия (безнадежная)
Симптомы: Больной заводит у себя BBS (электронная доска объявлений), которой уделяет все свободное от звонков и программирования время. Речь невнятная, состоящая на 80 и более процентов из компьютерного жаргона со спецтеpминами. Аппетит и сон отсутствуют. Ест только то, что попадает в пределы прямой видимости, независимо от вида и качества продукта, на окружающих обращает внимание только в том случае, если они произносят фразы, связанные с компьютером. Половое влечение отсутствует полностью, т.к. периодически испытывает чувство глубокого удовлетворения от строки на экране «Connect 33600...». Держит около компьютера ночную вазу и пачку чая, которую забывает развести в воде.
Лечение: Лечению не подлежит.
http://www.press-uz.info
Стадии заболевания:
1.Пеpвая стадия (легкая)
Симптомы: Человек садится за компьютер, включает его, работает и уходит домой в конце рабочего дня, после чего не вспоминает о компьютере до следующего утра.
Аппетит и сон нормальные, головные боли отсутствуют.
Лечение: В лечении временно не нуждается.
2. Вторая стадия (полулегкая)
Симптомы: У больного наблюдается повышенный интерес к компьютеру, выражающийся в нездоровом возбуждении, охватывающем его при виде указанного объекта.
Аппетит нормальный. Сон беспокойный со вскрикиваниями и повизгиваниями. Задерживается на работе на 2-3 часа и топчет кнопки.
Лечение: Удалить больного от компьютера. Компьютерную литературу убрать в недоступное место. С работы встречать.
3. Третья стадия (средней тяжести)
Симптомы: Больной задерживается на работе более 4-5 часов после окончания рабочего дня, копит деньги на домашний компьютер. В обиходе начинает употреблять компьютерную терминологию и не реагирует на расширенные глаза окружающих.
Аппетит повышенный. Сон беспокойный с выкрикиванием компьютерных словечек и беспричинным смехом. Приходит в резкое возбуждение при виде компьютера или при встрече с больным 3-й стадии и выше. В этом случае болезнь может перейти в 4-ю стадию.
Лечение: Больного изолировать от общества и от компьютера, деньги отобрать, женить. При бурном поведении и отказе от лечения немедленно госпитализировать.
4. Четвертая стадия (тяжелая)
Симптомы: Больной покупает модем и компьютер. Речь изобилует различными компьютерными словечками и их сочетаниями. Изобретает новые слова, копит деньги на выделенную телефонную линию.
Аппетит сильно повышен. Ест любую пищу в любое время суток при ее наличии. Спит 3-4 часа в день, т.к. ночью звонит по модему и при каждом соединении издает вопли, описанные в 3-ем томе книги «Жизнь животных».
Лечение: Лечению подлежит только в стационаре.
5. Пятая стадия (безнадежная)
Симптомы: Больной заводит у себя BBS (электронная доска объявлений), которой уделяет все свободное от звонков и программирования время. Речь невнятная, состоящая на 80 и более процентов из компьютерного жаргона со спецтеpминами. Аппетит и сон отсутствуют. Ест только то, что попадает в пределы прямой видимости, независимо от вида и качества продукта, на окружающих обращает внимание только в том случае, если они произносят фразы, связанные с компьютером. Половое влечение отсутствует полностью, т.к. периодически испытывает чувство глубокого удовлетворения от строки на экране «Connect 33600...». Держит около компьютера ночную вазу и пачку чая, которую забывает развести в воде.
Лечение: Лечению не подлежит.
http://www.press-uz.info
Panda Software представила недельный отчет о вирусах
На этой неделе в отчете PandaLabs рассматриваются: интернет-червь Ridnu.С и трояны Evilx.A и Clagge.G.
Ridnu.C – это бесспорно один из наиболее романтичных экземпляров вредоносного ПО, когда-либо обнаруженных PandaLabs. Его основная цель – написание записок нежного содержания в Блокноте, как только последний открывается пользователем. В таких сообщениях обычно следующий текст: “дорогая моя принцесса, я хочу забрать тебя в свой дворец” или “Я скучаю по твоей прелестной улыбке”. Также он создает файл под названием “Сообщение для моей принцессы” на рабочем столе. При запуске этот червь открывает Блокнот и демонстрирует одно из вышеперечисленных сообщений.
Ridnu.C также демонстрирует свои сообщения, когда пользователи пытаются воспользоваться опцией Запуск в меню Пуск Windows. “Несмотря на то, что он такой романтичный, этот червь всё же оказывает раздражающее воздействие на пользователя. Каждые несколько секунд он открывает CD-трей, а также включает и выключает монитор,” объясняет Луис Корронс, технический директор PandaLabs.
Данный червь распространяется в электронных сообщениях, которые сам и создает. Файл, в котором содержится червь, обычно носит одно из следующих названий “Sahang dan Timah.scr”, ”Bangka Island.scr” или “Pantai Pasir Padi.scr”.
Троян Evilx.A изменяет записи реестра Windows, относящиеся к брандмауэру для того, чтобы иметь возможность просматривать любые веб-страницы и загружать любые файлы, даже содержащие вредоносное ПО.
Для того чтобы затруднить своё обнаружение, троян снабжен двумя руткитами, которые скрывают его процессы, а также создаваемые им записи и файлы. Evilx.A заметает следы за счет удаления оригинального файла, с которым он попал в компьютер.
Clagge.G предназначен для загрузки вредоносного ПО из интернета. Этот троян заходит на различные URL, откуда загружает копию трояна Cimuz.BE, который крадет информацию с компьютеров.
Clagge.G создает в системе свою копию. Также он создает ключ в реестре Windows для того, чтобы запускаться при каждой загрузке системы, сообщает cybersecurity.ru.
Ridnu.C – это бесспорно один из наиболее романтичных экземпляров вредоносного ПО, когда-либо обнаруженных PandaLabs. Его основная цель – написание записок нежного содержания в Блокноте, как только последний открывается пользователем. В таких сообщениях обычно следующий текст: “дорогая моя принцесса, я хочу забрать тебя в свой дворец” или “Я скучаю по твоей прелестной улыбке”. Также он создает файл под названием “Сообщение для моей принцессы” на рабочем столе. При запуске этот червь открывает Блокнот и демонстрирует одно из вышеперечисленных сообщений.
Ridnu.C также демонстрирует свои сообщения, когда пользователи пытаются воспользоваться опцией Запуск в меню Пуск Windows. “Несмотря на то, что он такой романтичный, этот червь всё же оказывает раздражающее воздействие на пользователя. Каждые несколько секунд он открывает CD-трей, а также включает и выключает монитор,” объясняет Луис Корронс, технический директор PandaLabs.
Данный червь распространяется в электронных сообщениях, которые сам и создает. Файл, в котором содержится червь, обычно носит одно из следующих названий “Sahang dan Timah.scr”, ”Bangka Island.scr” или “Pantai Pasir Padi.scr”.
Троян Evilx.A изменяет записи реестра Windows, относящиеся к брандмауэру для того, чтобы иметь возможность просматривать любые веб-страницы и загружать любые файлы, даже содержащие вредоносное ПО.
Для того чтобы затруднить своё обнаружение, троян снабжен двумя руткитами, которые скрывают его процессы, а также создаваемые им записи и файлы. Evilx.A заметает следы за счет удаления оригинального файла, с которым он попал в компьютер.
Clagge.G предназначен для загрузки вредоносного ПО из интернета. Этот троян заходит на различные URL, откуда загружает копию трояна Cimuz.BE, который крадет информацию с компьютеров.
Clagge.G создает в системе свою копию. Также он создает ключ в реестре Windows для того, чтобы запускаться при каждой загрузке системы, сообщает cybersecurity.ru.
Виртуальная война против Эстонии. Это еще цветочки
Эстонское правительство уже само за свои слова не ручается. Ведь все, что размещено в Интернете от имени эстонских властей, может оказаться плодом работы хакеров. В пресс-службе правительства так и говорят – будьте внимательны и перепроверяйте информацию с официальных сайтов госучреждений Эстонии.
И недаром правительство Эстонии забеспокоилось. В ночь на 29 августа была предпринята еще одна атака на киберпространство страны – была прервана работа сайтов президента и парламента.
По словам начальника отдела центра развития государственных информационных систем Хиллара Аарелайда, масштабы атак "носят неслыханный характер", так как "одновременно были парализованы домашние страницы правительства, президента, парламента, министерств обороны и иностранных дел".
Аарелайд сообщил электронной версии газеты "Постимеэс", что "источники нападений определить трудно, большая их часть осуществляется через компьютеры обычных жителей, которые об этом даже не подозревают". В настоящее время большая часть сайтов уже работает.
Вот так вот. Хакер – мощная сила. Уж если за что взялся – пиши пропало…
Не хотел премьер-министр Эстонии Андрус Ансип перед Россией извиняться за снос Воина-освободителя, а – извинился.
Напомним, в пятницу на интернет-сайте правящей Реформистской партии, председателем которой является эстонский премьер, появился текст на русском языке следующего содержания:
"Премьер-министр просит прощения! Премьер министр Эстонии и эстонское правительство просят прощение у всего русского населения Эстонии и берут на себя обязательства по возвращению памятника бронзовому солдату на место".
Эти слова, по мнению хакеров (которые и разместили эту информацию на сайте партии) должен был произнести Ансип. Но раз не произнес – на тебе. За него это сделали хакеры. Утром пятницы ситуация была взята под контроль и следы деятельности несанкционированных взломщиков ликвидировали.
Это еще что. Это еще, можно сказать, шуточки. Эстонским властям нужно серьезно задуматься над своим поведением. Ведь пока эстонские полицейские машут дубинками, заковывают людей в наручники, прыгают им на спину, заставляя встать на колени, применяют к задержанным психотропные вещества, хакер не дремлет.
И его оружие – не дубинки, не пули резиновые, не препараты с воздействием на психику, а руки и голова. Совсем не лишне вспомнить, что есть на свете вирусы, шпионское ПО, в том числе программы хищения паролей…
И ведь когда у хакера допытываются, каким таким хитроумным способом он-таки сделал то, что сделал, тот лишь плечами пожимает: "о, этот сервер был настолько уязвим, что взломать его мог бы любой..."
Если что хакер задумал, то…(хотя мы это уже говорили, но повторимся) пиши пропало… Он ведь и деньгами эстонских банков может заинтересоваться, и пару вирусов на вполне конкретные адреса послать…
Хакерские атаки на сайты официальных структур Эстонии начались после того, как власти страны решили начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-освободителю.
newsinfo.ru
И недаром правительство Эстонии забеспокоилось. В ночь на 29 августа была предпринята еще одна атака на киберпространство страны – была прервана работа сайтов президента и парламента.
По словам начальника отдела центра развития государственных информационных систем Хиллара Аарелайда, масштабы атак "носят неслыханный характер", так как "одновременно были парализованы домашние страницы правительства, президента, парламента, министерств обороны и иностранных дел".
Аарелайд сообщил электронной версии газеты "Постимеэс", что "источники нападений определить трудно, большая их часть осуществляется через компьютеры обычных жителей, которые об этом даже не подозревают". В настоящее время большая часть сайтов уже работает.
Вот так вот. Хакер – мощная сила. Уж если за что взялся – пиши пропало…
Не хотел премьер-министр Эстонии Андрус Ансип перед Россией извиняться за снос Воина-освободителя, а – извинился.
Напомним, в пятницу на интернет-сайте правящей Реформистской партии, председателем которой является эстонский премьер, появился текст на русском языке следующего содержания:
"Премьер-министр просит прощения! Премьер министр Эстонии и эстонское правительство просят прощение у всего русского населения Эстонии и берут на себя обязательства по возвращению памятника бронзовому солдату на место".
Эти слова, по мнению хакеров (которые и разместили эту информацию на сайте партии) должен был произнести Ансип. Но раз не произнес – на тебе. За него это сделали хакеры. Утром пятницы ситуация была взята под контроль и следы деятельности несанкционированных взломщиков ликвидировали.
Это еще что. Это еще, можно сказать, шуточки. Эстонским властям нужно серьезно задуматься над своим поведением. Ведь пока эстонские полицейские машут дубинками, заковывают людей в наручники, прыгают им на спину, заставляя встать на колени, применяют к задержанным психотропные вещества, хакер не дремлет.
И его оружие – не дубинки, не пули резиновые, не препараты с воздействием на психику, а руки и голова. Совсем не лишне вспомнить, что есть на свете вирусы, шпионское ПО, в том числе программы хищения паролей…
И ведь когда у хакера допытываются, каким таким хитроумным способом он-таки сделал то, что сделал, тот лишь плечами пожимает: "о, этот сервер был настолько уязвим, что взломать его мог бы любой..."
Если что хакер задумал, то…(хотя мы это уже говорили, но повторимся) пиши пропало… Он ведь и деньгами эстонских банков может заинтересоваться, и пару вирусов на вполне конкретные адреса послать…
Хакерские атаки на сайты официальных структур Эстонии начались после того, как власти страны решили начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-освободителю.
newsinfo.ru
Friday, April 27, 2007
В Нью-Йорке подросток взломал сети AOL
Пока во всем мире, ведущие IT специалисты размышляют над вопросами защиты персональных компьютеров от сетевых атак и компьютерных вирусов, юные компьютерщики воруют конфиденциальную информацию с серверов крупных компаний. Так, в Нью-Йорке задержан 17-летний подросток, подозреваемый во взломе и получение конфиденциальной информации с серверов AOL, одной из крупных компьютерной компании США. По заявлению AOL, подросток имел доступ к конфиденциальной информации с конца декабря 2006 года по начало апреля этого года, после чего специалистами внутренней безопасности компании, нарушитель был отслежен и через органы правопорядка привлечен к ответственности. По словам подростка, он не использовал каких-либо специальных утилит для взлома и получения информации: "...сервер компании AOL был настолько уязвим, что любой пользователь их сети мог получить доступ к информации на этом сервере...". По предположению, причиной такой уязвимости серверов компании AOL является заражение компьютерным вирусом и открытие для свободного доступа приватной информации. По сообщению IDG News Service, подросток находился в группе хакеров, которым предписывается неоднократные попытки взлома в течение продолжительного периода. Среди предполагаемой похищенной подростком информации:
- информации о пользователях биллинга, такая как кредитные карты, адреса и телефоны пользователей;
- информации с компьютеров call-ценра в Дели, Индия;
- завладение 49 служебными акаунтами средства мгновенных сообщений;
- получение доступа более чем к 60 служебным аккаунтам компании.
Ущерб из-за неправомерных действий подростка оценен компанией AOL в $500,000.
InfoWorld Security
http://www.uinc.ru/news/sn7703.html
- информации о пользователях биллинга, такая как кредитные карты, адреса и телефоны пользователей;
- информации с компьютеров call-ценра в Дели, Индия;
- завладение 49 служебными акаунтами средства мгновенных сообщений;
- получение доступа более чем к 60 служебным аккаунтам компании.
Ущерб из-за неправомерных действий подростка оценен компанией AOL в $500,000.
InfoWorld Security
http://www.uinc.ru/news/sn7703.html
Thursday, April 26, 2007
История вредоносных программ.
Нашел тут интересную статью о истории вирусов. Решил выложить.
Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.
Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.
Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.
В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.
На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с неменьшим успехом может быть применена и в несколько иных целях.
Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.
Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.
Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.
В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.
На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с неменьшим успехом может быть применена и в несколько иных целях.
Wednesday, April 25, 2007
На защиту “аськи”
“Лаборатория Касперского” беспокоится за пользователей интернет-пейджеров “Лаборатория Касперского” предлагает компаниям проверять на вирусы сообщения, которыми обмениваются их сотрудники с помощью интернет-пейджеров. Системы мгновенного обмена сообщениями — одни из самых уязвимых, соглашаются эксперты. Далее |
Почтовые вирусы атакуют Интернет
Нашел тут интересную новость.
«Лаборатория Касперского» сообщила о вирусной угрозе, вызванной распространением червя Warezov.nf. Вирус проникает в компьютеры в виде вложений в электронные письма. Попав в компьютер, он уничтожает любую антивирусную программу. После этого с зараженного компьютера скачивается вся информация. Потом начинается рассылка инфицированных писем по всем адресам электронной почты, найденным в компьютере. К разновидности Warezov.nf относится около 75-80% общей массы вредоносных программ в почтовом трафике.
Узнайте сейчас как защититься!
«Лаборатория Касперского» сообщила о вирусной угрозе, вызванной распространением червя Warezov.nf. Вирус проникает в компьютеры в виде вложений в электронные письма. Попав в компьютер, он уничтожает любую антивирусную программу. После этого с зараженного компьютера скачивается вся информация. Потом начинается рассылка инфицированных писем по всем адресам электронной почты, найденным в компьютере. К разновидности Warezov.nf относится около 75-80% общей массы вредоносных программ в почтовом трафике.
Узнайте сейчас как защититься!
Вирусописатели полюбили Skype
Специалисты антивирусных компаний обнаружили нового червя, распространяющегося через инстант-мессенджер и систему IP-телефонии Skype. Как сообщает PC Advisor, в компании F-Secure вирус назвали IM-Worm.W32/Pykse.A, а в Sophos - Mal/Pykse-A. Вредоносная программа собирает адреса электронной почты на зараженных компьютерах, а также рассылает ссылки на себя саму и различные сайты пользователям из контакт-листа Skype.
Нажав на такую ссылку, пользователь скачает себе трояна, который затем способен загрузить и другое вредоносное ПО. В некоторых случаях, вместо ссылки на троян, пользователь видит ссылку на один из нескольких сайтов с информацией об Африке. Вредоносного кода на них не обнаружено, зато есть реклама, что может быть свидетельствовать о попытке накрутить рекламную систему.
Старший технический консультант Sophos Грэм Клюли (Graham Cluley) отмечает, что это не первый случай обнаружения вируса для Skype. Как и раньше, червь не причиняет пользователям особенного вреда. Г-н Клюли уверен, что подобные программы не получат широкого распространения по нескольким причинам. Во-первых, инстант-мессенджеры распространены не так широко, как электронная почта, поэтому «аудитория» у них значительно меньше. Во-вторых, пользователь всегда может ответить на сообщение с подозрительно ссылкой и попросить уточнить, что ему пришло.
Впрочем, вирусы для инстант-мессенджеров могут быть достаточно продвинутыми, в том числе уметь отвечать на вопрос о том, что это за ссылка. Mal/Pykse-A к ним не относится. Единственное неудобство, которое он может доставить пользователю, вызвано тем, что он устанавливает в Skype режим «не беспокоить». Это блокирует входящие звонки и другие оповещения, поэтому пользователь, получивший ссылку, не сможешь обратиться к ее отправителю и узнать, куда она ведет.
полный текст
Нажав на такую ссылку, пользователь скачает себе трояна, который затем способен загрузить и другое вредоносное ПО. В некоторых случаях, вместо ссылки на троян, пользователь видит ссылку на один из нескольких сайтов с информацией об Африке. Вредоносного кода на них не обнаружено, зато есть реклама, что может быть свидетельствовать о попытке накрутить рекламную систему.
Старший технический консультант Sophos Грэм Клюли (Graham Cluley) отмечает, что это не первый случай обнаружения вируса для Skype. Как и раньше, червь не причиняет пользователям особенного вреда. Г-н Клюли уверен, что подобные программы не получат широкого распространения по нескольким причинам. Во-первых, инстант-мессенджеры распространены не так широко, как электронная почта, поэтому «аудитория» у них значительно меньше. Во-вторых, пользователь всегда может ответить на сообщение с подозрительно ссылкой и попросить уточнить, что ему пришло.
Впрочем, вирусы для инстант-мессенджеров могут быть достаточно продвинутыми, в том числе уметь отвечать на вопрос о том, что это за ссылка. Mal/Pykse-A к ним не относится. Единственное неудобство, которое он может доставить пользователю, вызвано тем, что он устанавливает в Skype режим «не беспокоить». Это блокирует входящие звонки и другие оповещения, поэтому пользователь, получивший ссылку, не сможешь обратиться к ее отправителю и узнать, куда она ведет.
полный текст
Вирусы все чаще маскируются под антивирусы
PandaLabs обнаружила, что для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров.
Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей! или Атака шпионских программ!), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле «отправитель» указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).
Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие “Обнаженные Бритни Спирс и Пэрис Хилтон” или “Горячие фотографии Бритни Спирс”. Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.
Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.
“Кроме того, были и электронные рассылки с такими темами, как, например, “Горячие фотографии обнаженной Пэрис Хилтон” и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии”, объясняет Луис Корронс, технический директор PandaLabs.
Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.
“Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения”, поясняет Луис Корронс.
читать полную версию
Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей! или Атака шпионских программ!), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле «отправитель» указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).
Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие “Обнаженные Бритни Спирс и Пэрис Хилтон” или “Горячие фотографии Бритни Спирс”. Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.
Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.
“Кроме того, были и электронные рассылки с такими темами, как, например, “Горячие фотографии обнаженной Пэрис Хилтон” и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии”, объясняет Луис Корронс, технический директор PandaLabs.
Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.
“Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения”, поясняет Луис Корронс.
читать полную версию
Subscribe to:
Posts (Atom)