Текст: Владимир Парамонов
Компания Panda Software предупреждает о появлении новой вредоносной программы, которая может доставить много неприятностей неосторожным пользователям компьютеров.
Обнаруженный троян получил название BotVoice. При проникновении на машину под управлением Windows вредоносная программа вносит ряд изменений в системные файлы операционной системы, делая невозможным вызов диспетчера задач и утилиты редактирования реестра. Кроме того, троян запрещает запуск файлов с разрешениями BAT, COM, EXE, MP3 и пытается удалить всю информацию с диска С. Таким образом, владелец инфицированного ПК может лишиться всех своих документов и накопленной информации.
Примечательно, что вредоносная программа BotVoice не просто уничтожает пользовательские данные, но еще и насмехается над жертвой. Троян непрерывно воспроизводит фразу следующего содержания: "You have been infected I repeat You have been infected and your system files has been deleted. Sorry. Have a Nice Day and bye bye" (Вы были инфицированы. Повторяю, Вы были инфицированы и Ваши системные файлы удалены. Прошу прощения. Приятного дня, пока-пока).
Роджер Томпсон, технический директор Exploit Prevention Labs, подчеркивает, что подобных вредоносных программ, уничтожающих пользовательскую информацию безо всякого смысла не появлялось уже несколько лет. К счастью, BotVoice пока не получил особого распространения, поскольку не способен размножаться самостоятельно. Заражение компьютера происходит только в том случае, если пользователь сам загрузит и запустит вредоносную программу. (compulenta.ru)
Sunday, July 8, 2007
В сети появился троян-спамер, способный обойти технологию CAPTCHA
Специалисты компании BitDefender обнаружили нового троянца, рассылающего спам через аккаунты Hotmail и Yahoo. Однако внимание аналитиков привлек тот факт, что для рассылки спама программа может обходить технологию CAPTCHA, считающуюся надежным идентификатором для людей и надежным заслоном для различных скриптов, сетевых червей и поисковых роботов.
Напомним, что CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart — полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей) — торговая марка Университета Карнеги — Меллона, компьютерный тест, используемый для того чтобы определить, человек ли использует систему. Термин появился в 2000 году. Основная мысль теста: предложить пользователю такую задачу, которую легко решает человек, но которую невозможно (или крайне трудно) научить решать компьютер. В основном это задачи на узнавание образов.
В наиболее распространённом варианте CAPTCHA от пользователя требуется ввести символы, изображённые, как правило, в искажённом виде на предлагаемом ему рисунке, иногда с добавлением шума или полупрозрачности. Реже применяются CAPTCHA, основанные на распознавании речи (в основном как альтернатива для людей с нарушениями зрения), либо на других вариантах задач искусственного интеллекта.
Новый вредоносный код, компрометирующий данную систему получил название Trojan.Spammer.HotLan.A. "Троян использует автоматически сгенерированные учетные записи, предполагая, что спаммеры нашли способ обойти систему captcha" - говорится в данных компании.
По данным BitDefender пока что опасность касается лишь систем защиты сервисов Yahoo и Microsoft, однако не исключено, что в ближайшее время троян будут модифицирован.
В компании говорят, что скорость работы трояна довольно высока - около 500 новых аккаунтов в час, с которых рассылается спам, сообщает киберсекьюрити
Напомним, что CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart — полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей) — торговая марка Университета Карнеги — Меллона, компьютерный тест, используемый для того чтобы определить, человек ли использует систему. Термин появился в 2000 году. Основная мысль теста: предложить пользователю такую задачу, которую легко решает человек, но которую невозможно (или крайне трудно) научить решать компьютер. В основном это задачи на узнавание образов.
В наиболее распространённом варианте CAPTCHA от пользователя требуется ввести символы, изображённые, как правило, в искажённом виде на предлагаемом ему рисунке, иногда с добавлением шума или полупрозрачности. Реже применяются CAPTCHA, основанные на распознавании речи (в основном как альтернатива для людей с нарушениями зрения), либо на других вариантах задач искусственного интеллекта.
Новый вредоносный код, компрометирующий данную систему получил название Trojan.Spammer.HotLan.A. "Троян использует автоматически сгенерированные учетные записи, предполагая, что спаммеры нашли способ обойти систему captcha" - говорится в данных компании.
По данным BitDefender пока что опасность касается лишь систем защиты сервисов Yahoo и Microsoft, однако не исключено, что в ближайшее время троян будут модифицирован.
В компании говорят, что скорость работы трояна довольно высока - около 500 новых аккаунтов в час, с которых рассылается спам, сообщает киберсекьюрити
"Дыры" в компьютерных программах теперь можно продавать за деньги?
В Интернете открылся сайт, на котором каждый желающий может сообщать об уязвимостях, найденных им в компьютерных программах, и получать за это деньги.
Онлайн-аукцион был создан для того, чтобы сводить пользователей интернета, обнаруживающих в "софте" ошибки и "дыры" для вирусов и компании-производители программного обеспечения, готовые заплатить за эту информацию. Цель в том, чтобы заставить "выйти из тени" армию неизвестных исследователей Всемирной сети.
К тому же теперь будет меньш шансов, что данные об уязвимых местах программ попадут в руки хакеров, сообщает Утро.
Онлайн-аукцион был создан для того, чтобы сводить пользователей интернета, обнаруживающих в "софте" ошибки и "дыры" для вирусов и компании-производители программного обеспечения, готовые заплатить за эту информацию. Цель в том, чтобы заставить "выйти из тени" армию неизвестных исследователей Всемирной сети.
К тому же теперь будет меньш шансов, что данные об уязвимых местах программ попадут в руки хакеров, сообщает Утро.
Thursday, July 5, 2007
Трояны стали воевать друг с другом
Троян Srizbi, разработанный в России, при заражении компьютера, удаляет своего «конкурента» - троян Storm Worm. В отместку за это Storm Worm устраивает DoS-атаки на сайт с обновлениями Srizbi, сообщает Techdirt.
Специалисты по безопасности уже сталкивались со случаями, когда одна вредоносная программа удаляет другую, но раньше это происходило в основном в области adware. Теперь же исследователь вредоносных программ Лоуренс Болдуин (Lawrence Baldwin) заметил, что Storm Worm, используя ботнет из зараженных компьютеров, направляет DoS-атаки на сайт Srizbi, блокируя возможность загрузки модулей и обновлений трояна.
Атаки «в отместку», по мнению Болдуина, являются следствием того, что преступники разрабатывают все более изощренные вредоносные программы. Со многими из них уже сложно бороться. К примеру, Storm, который приходит по электронной почты, но при этом имеет модуль peer-to-peer для дальнейшего распространения, по данным института SANS, определяется лишь 25% антивирусных программ. Активность Storm на уже зараженном компьютере велика – вирус одновременно рассылает и дальнейший спам, и участвует в DoS-атаке на Srizbi.
Мощь группировок, которые занимаются «троянской войной», показательна и тем, что Srizbi является частью MPack. Этот набор вредоносных программ, который стал известен в прошлом месяце тем, что в нем появились мастерски написанные скрипты на PHP, с помощью которых в Италии было захвачено 10 тысяч сайтов всего за несколько дней. Отметился MPack и на родине. Именно этот троян в начале июня загружался с главной страницы РБК.
вебпланета
Специалисты по безопасности уже сталкивались со случаями, когда одна вредоносная программа удаляет другую, но раньше это происходило в основном в области adware. Теперь же исследователь вредоносных программ Лоуренс Болдуин (Lawrence Baldwin) заметил, что Storm Worm, используя ботнет из зараженных компьютеров, направляет DoS-атаки на сайт Srizbi, блокируя возможность загрузки модулей и обновлений трояна.
Атаки «в отместку», по мнению Болдуина, являются следствием того, что преступники разрабатывают все более изощренные вредоносные программы. Со многими из них уже сложно бороться. К примеру, Storm, который приходит по электронной почты, но при этом имеет модуль peer-to-peer для дальнейшего распространения, по данным института SANS, определяется лишь 25% антивирусных программ. Активность Storm на уже зараженном компьютере велика – вирус одновременно рассылает и дальнейший спам, и участвует в DoS-атаке на Srizbi.
Мощь группировок, которые занимаются «троянской войной», показательна и тем, что Srizbi является частью MPack. Этот набор вредоносных программ, который стал известен в прошлом месяце тем, что в нем появились мастерски написанные скрипты на PHP, с помощью которых в Италии было захвачено 10 тысяч сайтов всего за несколько дней. Отметился MPack и на родине. Именно этот троян в начале июня загружался с главной страницы РБК.
вебпланета
Хакеры подарили трояна Storm ко Дню независимости США
Неизвестные хакеры организовали 4 июля, в День независимости США, массовую рассылку троянских электронных открыток. В письмах с различными темами, относящимися к празднику, предлагалось зайти по ссылке, которая вела на вредоносную страницу с трояном Storm.
Как сообщил The Register, рассылки были организованы с компьютеров, захваченных при помощи других вредоносных программ.
Троян Storm, впервые появившийся в январе 2007 года, рассылает себя по электронной почте в массовых масштабах. В его теле содержится множество строк с темами, которые провоцируют пользователей перейти по ссылке. … полный текст
Как сообщил The Register, рассылки были организованы с компьютеров, захваченных при помощи других вредоносных программ.
Троян Storm, впервые появившийся в январе 2007 года, рассылает себя по электронной почте в массовых масштабах. В его теле содержится множество строк с темами, которые провоцируют пользователей перейти по ссылке. … полный текст
Источник: CNews
В интернете появился компьютерный вирус, крадущий пароли
МОСКВА, 5 июл - РИА Новости. Десятки тысяч интернет-пользователей по всему миру пострадали от новой эпидемии компьютерных вирусов, похищающих пароли, говорится в сообщении исследовательской лаборатории TrendLabs компании Trend Micro, производителя сетевых антивирусных программ, программного обеспечения и услуг для защиты контента.
Изначально эпидемия затронула тысячи популярных итальянских сайтов, а затем атака "очень быстро" распространилась по всему миру.
"В течение 48 часов после начала эпидемии было взломано более двух тысяч итальянских сайтов. Trend Micro регистрировала удвоение числа жертв каждые 6-8 часов", - говорится в сообщении.
Вредоносный код, находящийся на зараженных сайтах, устанавливает на компьютер пользователя программу, способную похищать пароли и превращать компьютер в сервер, предназначенный для совершения атак на другие компьютеры.
Код направляет посетителей зараженного компьютера на сервер, где находится набор хакерских инструментов Mpack, с помощью которых фиксируется информация об атакуемых компьютерах, включая IP-адреса, а также уязвимые места для взлома. "Примечательно, что Mpack можно приобрести на ряде русских сайтов примерно за 700 долларов", - отмечают в TrendLabs.
Зараженные сайты охватывают широкий спектр интересов - от туризма, автомобилей, фильмов и музыки, налогов и услуг по трудоустройству, до сайтов некоторых итальянских городских советов и отелей. "Не миновала сия участь даже сайты, связанные с Джоном Бон Джови и Матерью Терезой", - говорится в сообщении.
По словам старшего исследователя интернет-угроз TrendLabs Ивана Макалинтала (Ivan Macalintal), приведенным в сообщении, злоумышленники используют несколько вредоносных программ для того, чтобы остаться незамеченными и установить программу, предназначенную для кражи такой персональной информации, как банковские данные и пароли.
Изначально эпидемия затронула тысячи популярных итальянских сайтов, а затем атака "очень быстро" распространилась по всему миру.
"В течение 48 часов после начала эпидемии было взломано более двух тысяч итальянских сайтов. Trend Micro регистрировала удвоение числа жертв каждые 6-8 часов", - говорится в сообщении.
Вредоносный код, находящийся на зараженных сайтах, устанавливает на компьютер пользователя программу, способную похищать пароли и превращать компьютер в сервер, предназначенный для совершения атак на другие компьютеры.
Код направляет посетителей зараженного компьютера на сервер, где находится набор хакерских инструментов Mpack, с помощью которых фиксируется информация об атакуемых компьютерах, включая IP-адреса, а также уязвимые места для взлома. "Примечательно, что Mpack можно приобрести на ряде русских сайтов примерно за 700 долларов", - отмечают в TrendLabs.
Зараженные сайты охватывают широкий спектр интересов - от туризма, автомобилей, фильмов и музыки, налогов и услуг по трудоустройству, до сайтов некоторых итальянских городских советов и отелей. "Не миновала сия участь даже сайты, связанные с Джоном Бон Джови и Матерью Терезой", - говорится в сообщении.
По словам старшего исследователя интернет-угроз TrendLabs Ивана Макалинтала (Ivan Macalintal), приведенным в сообщении, злоумышленники используют несколько вредоносных программ для того, чтобы остаться незамеченными и установить программу, предназначенную для кражи такой персональной информации, как банковские данные и пароли.
Wednesday, July 4, 2007
Большинство вирусов идут из Китая
Согласно обнародованным данным, в течение двух последних месяцев резко возросло количество ежедневно появляющихся вредоносных веб-страниц. Если в апреле специалисты Sophos каждый день регистрировали порядка 5 тыс. новых страниц с вредоносным ПО, то сейчас данный показатель составляет около 30 тыс. Причем 80% этих страниц располагаются на вполне легальных сайтах, взломанных злоумышленниками, сообщает Компьюлента.
Серверы, расположенные на территории Китая, поддерживают работу 59,3% всех инфицированных веб-сайтов. Второе место по данному показателю занимают Соединенные Штаты - 23,9%. Замыкает тройку лидеров Россия - на территории страны расположены 3,6% вредоносных веб-сайтов.
Наибольшее распространение в прошлом месяце, по данным Sophos, получила вредоносная программа Mal/Iframe. Именно этой программой были заражены около 64% всех инфицированных сайтов.
Примечательно, что в июне хакеры использовали Mal/Iframe с целью организации массовой атаки на итальянские веб-сайты. В ходе нападения были заражены свыше 10 тыс. веб-страниц, в том числе на сайтах муниципального совета, туристических сайтах и так далее.
Что касается вирусов, рассылаемых по электронной почте, то среди них в прошлом месяце наибольшее распространение получил червь Netsky, содержащийся в 31,4% всех инфицированных писем. Второе место с показателем в 20,9% занимает Mytob. На третьей строчке находится вредоносная программа Mal/Iframe, которая содержалась в 10,9% зараженных электронных сообщений, перехваченных компанией Sophos.
(ITnews)
Серверы, расположенные на территории Китая, поддерживают работу 59,3% всех инфицированных веб-сайтов. Второе место по данному показателю занимают Соединенные Штаты - 23,9%. Замыкает тройку лидеров Россия - на территории страны расположены 3,6% вредоносных веб-сайтов.
Наибольшее распространение в прошлом месяце, по данным Sophos, получила вредоносная программа Mal/Iframe. Именно этой программой были заражены около 64% всех инфицированных сайтов.
Примечательно, что в июне хакеры использовали Mal/Iframe с целью организации массовой атаки на итальянские веб-сайты. В ходе нападения были заражены свыше 10 тыс. веб-страниц, в том числе на сайтах муниципального совета, туристических сайтах и так далее.
Что касается вирусов, рассылаемых по электронной почте, то среди них в прошлом месяце наибольшее распространение получил червь Netsky, содержащийся в 31,4% всех инфицированных писем. Второе место с показателем в 20,9% занимает Mytob. На третьей строчке находится вредоносная программа Mal/Iframe, которая содержалась в 10,9% зараженных электронных сообщений, перехваченных компанией Sophos.
(ITnews)
Обзор вирусной активности Top20 Online - июнь 2007
"Лаборатория Касперского" представляет обзор вирусной активности Top20 Online, подготовленный по результатам анализа статистики вирусного сканера, установленного на серверах компании. Первое место в рейтинге самых распространенных вредоносных программ заняла не совсем вредоносная программа. В июне к Virtumonde пришел "успех" - модификация Virtumonde.jp разместилась на первой строке, почти в два раза перекрыв процентный показатель лидера прошлого месяца - троянца-загрузчика Agent.bjo.
Похожий прорыв удался и очередному представителю троянцев-звонилок. За месяц Dialer.qn поднялся сразу на семь позиций вверх и заставил вспомнить недавнее прошлое, когда подобных программ в двадцатке было более четверти. В целом, в первой десятке можно увидеть сразу шесть новичков, половина из которых - новые версии троянцев-загрузчиков. Например, новые варианты червя Zhelatin, который не собирается сдаваться и покидать онлайн-двадцатку, хотя в почтовой статистике он уже какое-то время не наблюдается.
Есть несколько забавных новичков. К ним отнесем два классических вируса (способных заражать другие файлы) - Grum.a и Viking.bb. Первый из них активно распространяется путем паразитирования на других червях - почтовых, заражая их файлы и путешествуя по миру вместе с ними. Viking.bb интересен прежде всего тем, что его различными вариантами заражено множество компьютеров в Китае. До сих пор Viking не мог выбраться за пределы этой страны.
Онлайн-итоги июня:
В двадцатке появилось 12 новых вредоносных и потенциально опасных программ: not-a-virus:AdWare.Win32.Virtumonde.jp, Trojan-Downloader.Win32.Agent.brf, Trojan-Dropper.Win32.Sramler.c, Trojan-Downloader.Win32.Tiny.fl, Trojan-Downloader.Win32.Nurech.ak, Email-Worm.Win32.Zhelatin.ew, Virus.Win32.Grum.a. Trojan-Clicker.Win32.Small.kj, Trojan-Proxy.Win32.Jaber.c, Trojan.Win32.Small.nt, Worm.Win32.Viking.bb, Trojan-Downloader.Win32.Agent.bnz.
Свои показатели повысили: Trojan.Win32.Dialer.qn, Trojan-Downloader.Win32.LoadAdv.gen, Trojan.Win32.Obfuscated.en, Trojan-Downloader.Win32.Small.ddp.
Свои показатели понизили: Email-Worm.Win32.Brontok.q.
В двадцатку вернулись: Email-Worm.Win32.Mydoom.m, not-a-virus:Monitor.Win32.Perflogger.163.
© компьютерная газета
Похожий прорыв удался и очередному представителю троянцев-звонилок. За месяц Dialer.qn поднялся сразу на семь позиций вверх и заставил вспомнить недавнее прошлое, когда подобных программ в двадцатке было более четверти. В целом, в первой десятке можно увидеть сразу шесть новичков, половина из которых - новые версии троянцев-загрузчиков. Например, новые варианты червя Zhelatin, который не собирается сдаваться и покидать онлайн-двадцатку, хотя в почтовой статистике он уже какое-то время не наблюдается.
Есть несколько забавных новичков. К ним отнесем два классических вируса (способных заражать другие файлы) - Grum.a и Viking.bb. Первый из них активно распространяется путем паразитирования на других червях - почтовых, заражая их файлы и путешествуя по миру вместе с ними. Viking.bb интересен прежде всего тем, что его различными вариантами заражено множество компьютеров в Китае. До сих пор Viking не мог выбраться за пределы этой страны.
Онлайн-итоги июня:
В двадцатке появилось 12 новых вредоносных и потенциально опасных программ: not-a-virus:AdWare.Win32.Virtumonde.jp, Trojan-Downloader.Win32.Agent.brf, Trojan-Dropper.Win32.Sramler.c, Trojan-Downloader.Win32.Tiny.fl, Trojan-Downloader.Win32.Nurech.ak, Email-Worm.Win32.Zhelatin.ew, Virus.Win32.Grum.a. Trojan-Clicker.Win32.Small.kj, Trojan-Proxy.Win32.Jaber.c, Trojan.Win32.Small.nt, Worm.Win32.Viking.bb, Trojan-Downloader.Win32.Agent.bnz.
Свои показатели повысили: Trojan.Win32.Dialer.qn, Trojan-Downloader.Win32.LoadAdv.gen, Trojan.Win32.Obfuscated.en, Trojan-Downloader.Win32.Small.ddp.
Свои показатели понизили: Email-Worm.Win32.Brontok.q.
В двадцатку вернулись: Email-Worm.Win32.Mydoom.m, not-a-virus:Monitor.Win32.Perflogger.163.
© компьютерная газета
За 3 минуты - полгода условно
Суд Пролетарского района столицы Мордовии г. Саранска признал виновным 16-летнего молодого человека по ст.273 ч. 1 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ". Учащийся одного из средних специальных учебных заведений Саранска разместил в Internet вирус, замаскированный под ссылку "Голая Шакира. Всем смотреть!", которая была доступна в течении трех минут. При переходе по ссылке на компьютер пользователя загружалось ПО, дестабилизирующее работу операционной системы. Виновник распространения вируса был приговорен судом к шести месяцам лишения свободы условно и штрафу в 2,5 тыс. руб. (www.osp.ru)
Monday, July 2, 2007
Новый вирус сообщает о смерти Гарри Поттера
Текст: Владимир Парамонов
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении новой вредоносной программы Hairy, эксплуатирующей для распространения всеобщий интерес к будущей книге "Гарри Поттер и роковые мощи" английской писательницы Джоан Роулинг.
Седьмая и последняя книга о Гарри Поттере под названием "Гарри Поттер и роковые мощи" (Harry Potter and the Deathly Hallows) должна поступить в продажу 21 июля. Однако некоторые особо ярые поклонники творчества Роулинг жаждут ознакомиться с новой книгой раньше других. Жертв среди таких читателей и выискивает вирус Hairy.
Как сообщается на сайте Sophos, вредоносная программа Hairy предлагает открыть файл в формате Word, якобы содержащий копию будущей книги. Однако пользователь компьютера, рискнувший просмотреть документ, вместо ожидаемой книги увидит одну-единственную надпись, говорящую о том, что Гарри Поттер умер.
После проникновения на ПК жертвы вирус Hairy меняет настройки браузера Internet Explorer, перенаправляя пользователя на страницу онлайнового магазина Amazon.com с предложением приобрести пародию на книгу Джоан Роулинг. Кроме того, вредоносная программа создает несколько новых учетных записей в Windows по именам главных героев книг о похождениях Поттера. После этого вирус пытается записать свои копии на съемные накопители, в том числе на флэш-брелоки.
Впрочем, особой опасности вирус Hairy не представляет. Защититься от вредоносной программы можно путем установки обновленных антивирусных баз данных. Кроме того, эксперты рекомендуют отключить функцию автозапуска программ со съемных накопителей.
compulenta
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении новой вредоносной программы Hairy, эксплуатирующей для распространения всеобщий интерес к будущей книге "Гарри Поттер и роковые мощи" английской писательницы Джоан Роулинг.
Седьмая и последняя книга о Гарри Поттере под названием "Гарри Поттер и роковые мощи" (Harry Potter and the Deathly Hallows) должна поступить в продажу 21 июля. Однако некоторые особо ярые поклонники творчества Роулинг жаждут ознакомиться с новой книгой раньше других. Жертв среди таких читателей и выискивает вирус Hairy.
Как сообщается на сайте Sophos, вредоносная программа Hairy предлагает открыть файл в формате Word, якобы содержащий копию будущей книги. Однако пользователь компьютера, рискнувший просмотреть документ, вместо ожидаемой книги увидит одну-единственную надпись, говорящую о том, что Гарри Поттер умер.
После проникновения на ПК жертвы вирус Hairy меняет настройки браузера Internet Explorer, перенаправляя пользователя на страницу онлайнового магазина Amazon.com с предложением приобрести пародию на книгу Джоан Роулинг. Кроме того, вредоносная программа создает несколько новых учетных записей в Windows по именам главных героев книг о похождениях Поттера. После этого вирус пытается записать свои копии на съемные накопители, в том числе на флэш-брелоки.
Впрочем, особой опасности вирус Hairy не представляет. Защититься от вредоносной программы можно путем установки обновленных антивирусных баз данных. Кроме того, эксперты рекомендуют отключить функцию автозапуска программ со съемных накопителей.
compulenta
Троян прикрывается обновлением от Microsoft
Sophos сообщает о рассылке фальшивого бюллетеня компьютерной безопасности от компании Microsoft. Злоумышленники разослали несколько тысяч сообщений с заголовком "Microsoft Security Bulletin MS07-0065" на адреса электронной почты английских и американских компаний.
В письме говорится об обнаружение новой опасной уязвимости в Microsoft Outlook, с помощью которой злоумышленник может получить контроль над системой. Для устранения этой ложной уязвимости предлагалось загрузить патч по указанной ссылке, который на самом деле оказался трояном "Mal/Behav-112".
Компьютеры KM.RU
В письме говорится об обнаружение новой опасной уязвимости в Microsoft Outlook, с помощью которой злоумышленник может получить контроль над системой. Для устранения этой ложной уязвимости предлагалось загрузить патч по указанной ссылке, который на самом деле оказался трояном "Mal/Behav-112".
Компьютеры KM.RU
Аська, блоги и e-mail - главная угроза безопасности компаний
ИА "Клерк.Ру". Отдел новостей / Современные пользовательские технологии, такие как бесплатная почта, программы обмена мгновенными сообщениями (ICQ, QIP и др.), онлайн-дневники, социальные сети создают серьезную угрозу для корпоративной безопасности. Такие выводы содержатся в исследованиях аналитических компаний Forrester и Gartner.
Классические схемы защиты не способны в большинстве случаев справиться с угрозами. Компаниям следует задуматься о более прогрессивных моделях безопасности. Иначе сотрудники смогут совершенно бесконтрольно копировать и распространять конфиденциальную информацию. Кроме того, вышеперечисленные службы увеличивают вероятность загрузить вирус или троян.
Отдельно Forrester и Gartner указывают на беспроводные технологии, Wi-Fi, Bluetooth и устройства на их основе, в том числе смартфоны и даже игровые консоли. Трафик Bluetooth очень редко шифруется, а перехватить его нетрудно.
В то же время пользовательские технологии сами по себе весьма полезны, поэтому не всегда возможно отказаться от них или запретить сотрудникам доступ. В частности, VoIP снижает расходы на телефонию, ICQ упрощает связь, бесплатная почта имеет ряд преимуществ.
По материалам www.cnews.ru
Классические схемы защиты не способны в большинстве случаев справиться с угрозами. Компаниям следует задуматься о более прогрессивных моделях безопасности. Иначе сотрудники смогут совершенно бесконтрольно копировать и распространять конфиденциальную информацию. Кроме того, вышеперечисленные службы увеличивают вероятность загрузить вирус или троян.
Отдельно Forrester и Gartner указывают на беспроводные технологии, Wi-Fi, Bluetooth и устройства на их основе, в том числе смартфоны и даже игровые консоли. Трафик Bluetooth очень редко шифруется, а перехватить его нетрудно.
В то же время пользовательские технологии сами по себе весьма полезны, поэтому не всегда возможно отказаться от них или запретить сотрудникам доступ. В частности, VoIP снижает расходы на телефонию, ICQ упрощает связь, бесплатная почта имеет ряд преимуществ.
По материалам www.cnews.ru
Subscribe to:
Posts (Atom)