Змінюй хід війни! Допомагай ЗСУ!

Новости компьютерной безопасности

  • Автор теми Автор теми i4get
  • Дата створення Дата створення
Статус: Офлайн
Реєстрація: 14.04.2006
Повідом.: 659
Новости компьютерной безопасности

Очередной троян требует выкуп с пользователей
Эксперты лаборатории SophosLabs предупредили пользователей о троянской программе, зашифровывающей данные на компьютере жертвы и затем пытающимся заставить пользователей сделать покупку на фармацевтическом сайте.

Троян Troj/Arhiveus-A (также известный под названием MayAlert) собирает все файлы из папки "Мои документы" ничего не подозревающего пользователя и создает зашифрованный файл EncryptedFiles.als.

Когда пользователи пытаются открыть свои файлы, они перенаправляются к файлу, содержащему инструкции по восстановлению данных.
INSTRUCTIONS HOW TO GET YOUR FILES BACK
READ CAREFULLY. IF YOU DO NOT UNDERSTAND - READ AGAIN.

Это автоматически генерирующееся сообщение архиватора.

Ваш компьютер заражен с помощью нашей программы, которая попала к Вам во время просмотра Вами запрещенных веб-страниц с ****о-содержанием, все ваши документы, текстовые файлы, базы данных в папке "Мои документы" были заархивированы и закрыты длинным паролем.

Вам не удастся разгадать пароль - его длина составляет 30 символов, что делает невозможным его вскрытие путем подбора всех возможных вариантов.

Не пытайтесь найти программу, зашифровавшую Вашу информацию - программы уже просто нет на Вашем жестком диске. Если Вы обратитесь в полицию, это не поможет, они не знают пароля. Если Вы сообщите куда-либо о нашем электронном адресе, это так же не поможет Вам восстановить файлы. Более того, Вы и наши посредники просто потеряете с нами контакт, и, следовательно, всю зашифрованную информацию.



Чтобы вернуть файлы (а это могут быть личные фотографии, письма, записи о домашних расходах или что-то еще), пользователи должны ввести пароль из 30 знаков, который, как им сообщается, станет активным только после того, как они совершат покупку на фармацевтическом сайте.
К файлам доступ закрыт до тех пор, пока не будет введен правильный пароль.
Эксперты лаборатории Sophos, проанализировав эту троянскую программу, смогли подобрать пароль, с помощью которого зашифровывались пользовательские данные:
mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw

Представители Sophos сообщают также, что это не единичный случай хакерского ПО, целью которого является получение выкупа. В марте 2006 года троян под названием Zippo предлагал пользователям заплатить $300, чтобы вернуть зашифрованные данные. В апреле троянская программа Ransom-A грозилась удалять по одному файлу, пока не будет заплачен выкуп.
Пользователи начали получать "письма-призраки"
В последние несколько дней специалисты по антивирусной безопасности зафиксировала по всему миру случаи, когда пользователи получали электронные письма с собственным адресом в полях отправителя и получателя. Заголовок и текст сообщений – в формате HTML – состоит из произвольных чисел.

В действительности эти письма, конечно же, не отправлены с адреса пользователя, а используют методы фальсификации адреса для маскировки источника сообщения.

По крайней мере, пользователи могут быть спокойны – эти сообщения не содержат вредоносного ПО. Однако получение пользователем таких сообщений вероятно подразумевает то, что его/ее электронный адрес является частью базы данных, используемых для вредоносных целей кибер-преступниками. Такие действия могут варьироваться от рассылки спама до фишинговых атак или распространения известного и неизвестного вредоносного ПО.

По словам Луиса Корронса, директора PandaLabs, "Наиболее вероятно, что группа хакеров, проверяет действительность баз данных электронных адресов. Отправляя такие сообщения, они могут определить, активен ли адрес, и удалить те, которые не используются. С другой стороны, пользователей больше всего удивляет то, что сообщение приходит с их собственного адреса. Само по себе это не является удивительным, поскольку ответственные за рассылку, очевидно, пытаются обойти системы фильтрования почты - ведь никто не фильтрует собственный электронный адрес”.
 
Google научился подслушивать
Сотрудники Google Research разработали прототип системы, которая через встроенный в компьютер микрофон определяет, что смотрят интернет-пользователи в данный момент по телевизору и предоставляет контекстно-зависимый контент в интернете.

Сотрудники Google Research предлагают на основе информации о телепрограмме, которую смотрит интернет-пользователь, реализовать различные интерактивные сервисы. Например, во время просмотра фильма с участием Тома Круза предоставлять пользователям контекстную рекламу одежды, в которую одет киноактер, с указанием ближайших точек продаж, где ее можно приобрести. Также исследователи предлагают мгновенно организовывать сообщества, на которых интернет-пользователи могли бы обсудить только что просмотренное ток-шоу.

Система преобразует необратимым образом аудио-сигнал и затем сравнивает его с сигналами телевещательных компаний, закодированных с помощью того же алгоритма. Таким образом, система определяет, что смотрит пользователь, но не нарушает приватности.

Microsoft отдаст Vista на растерзания Black Hat
Компания Microsoft примет участие в ежегодной хакерской конференции Black Hat, на которой расскажет сообществу о параметрах безопасности и функциональных особенностях операционной системы Vista.

За один день инженеры Microsoft проведут пять презентаций, посвященных ОС Vista, сообщает eWeek. Основными темами станут средства защиты и распределения памяти, беспроводные технологии, в частности, безопасность сетей Wi-Fi, обновлённые стеки TCP/IP. Немало внимания уделяется также и новой версии браузера Internet Explorer. Специалисты расскажут сообществу о методах инжиниринга безопасности, применяемых в Vista, а также о ключевых уязвимостях и атаках, которые учитывались при разработке.

По словам представителей Microsoft идея проведения подобной презентации отражает позицию корпорации вывести Vista на рынок в качестве самой безопасной из всех версий Windows.

На конференции также выступит известный специалист по руткитам Джоанна Рутковска. Она не только поведает хакерам о скрытых вредоносных программах, которые могут быть установлены в ядро Vista Beta 2, но и покажет как "обмануть" систему Vista, загружающую код в ядро только с цифровой подписью.

Ну а хакеры и так терзают Microsoft
Эксперты по вопросам компьютерной безопасности предупреждают о появлении новых эксплойтов для дыр в программном обеспечении Microsoft.

В начале недели Microsoft, напомним, опубликовала двенадцать бюллетеней с информацией об уязвимостях в операционных системах Windows различных версий, пакетах Office и Exchange Server, а также браузере Internet Explorer. Большинство дыр названы критически опасными и могут использоваться злоумышленниками для получения несанкционированного доступа к компьютерам.
В интернете уже достаточно давно появился программный код, при помощи которого можно задействовать уязвимость в редакторе Word и некоторые из недавно пропатченных дыр в Internet Explorer. Однако буквально на следующий день после выпуска новых заплаток, в Сети были замечены эксплойты для дыр, описание которых приводится в бюллетенях безопасности.

Новый вредоносный код позволяет организовать атаку на компьютер посредством специальных SMB-запросов (Server Message Block). Кроме того, специалисты американского института SANS предупреждают о появлении эксплойтов для дыры в приложении Windows Media Player, уязвимостей в службах RRAS (Routing and Remote Access Service) и IP Source Routing.
 
i4get сказав(ла):
Пользователи начали получать "письма-призраки"
Так и есть сам получил на прошлой неделе. С какимито цифрами. Но почтовый сервер определил как спам.
 
Письма получаю через TheBAT! Зашел на сервер и проверил. Нет, как спам его пометил не сервер, а видимо сам почтовый клиент. i4get смотри мыло.
Кстати, этим адресом я уже давно не пользуюсь, стоит пересылка не активный.( Мда... а спам иногда приходит)
 
Останнє редагування:
свежий патч от Microsoft блокирует установление модемного соединения - достали, ***, то принтер HP не работал, теперь вот прощай диалап
Пользователи операционных систем Windows после установки одного из патчей, входящих в комплект ежемесячных системных обновлений, выпущенный несколько дней назад, столкнулись с невозможностью установления модемного соединения.

Причина, как сообщают эксперты SANS Internet Storm Center (ISC), кроется в "заплатке" MS06-025, исправляющей ряд критических уязвимостей в системном модуле удалённого доступа. По данным ISC, после установки обновления становится невозможно установить модемное соединение и блокируется деятельность использующих его приложений.

В компании Symantec отмечают, что в Microsoft осведомлены о проблеме и работают над её решением. Пользователям, не установившим обновление, для самостоятельного устранения ликвидируемых им уязвимостей рекомендуется ограничить доступ к портам TCP 135, 139 , 445, 593 и UDP 135, 137, 138, 445. Особое внимание также стоит уделить входящему трафику на порты выше UDP/TCP 1024. Для тех же, кто успел установить злосчастный патч, проблема пока решается лишь путем деинсталляции.
 
i4get сказав(ла):
Причина, как сообщают эксперты SANS Internet Storm Center (ISC), кроется в "заплатке" MS06-025, исправляющей ряд критических уязвимостей в системном модуле удалённого доступа. По данным ISC, после установки обновления становится невозможно установить модемное соединение и блокируется деятельность использующих его приложений.

Вот это я понимаю "патч" выпустили :-) А верно - нет модемного соединения - нет и проблем с безопасностью в инете, не так ли? :клас:

Пущай следующую заплатку выпустят, чтобы комп включать нельзя было. Потому что некуй всякому ламерью свою безопасность под угрозу подставлять. :-)

Майкрософту +1 за ум и сообразительность :-)
 
Останнє редагування:
*Евгений* сказав(ла):
Письма получаю через TheBAT! Зашел на сервер и проверил. Нет, как спам его пометил не сервер, а видимо сам почтовый клиент.
Почтовый клиент как спам ничего не помечает. Как максимум, если сервер написал в хеадерах что-то наподобие:

X-Spam-test: Probable spam

то сунет в отдельную папку.

Тут кстати недавно люди жаловались, что зарегестрировали адрес никому не давали, а спам пришел. А как вам такое: Зарегестрировал домен, ни одного почтового адреса в домене вообще нет. Тем не менее присылают спам на info@домен.com
 
Правили для разработчиков ПО от Microsoft
Microsoft представит в августе правила соблюдения конфиденциальности личной информации, которых должны придерживаться разработчики при создании приложений.

По словам Питера Куллена (Peter Cullen), главного стратега конфиденциальности Microsoft, правила станут примером для индустрии. В них войдет обязательное предупреждение пользователя о том, что программа собирается отправить что-то через интернет.

Правила конфиденциальности будут едиными для всех приложений на всех рынках компании, вне зависимости от требований, предъявляемых местным законодательством, сказал Куллен. "Мы обещаем быть настолько прозрачными, насколько это возможно. Мы пренебрегали этой областью, и это определенно надо изменить", — говорит он.

Специалист по антишпионским программам Бен Эдельман (Ben Edelman) считает, что анонсированные правила местами впечатляют, а местами оставляют желать лучшего. Но в целом это отличная идея, "особенно после беспокойства, причиненного WGA". Приложение WGA (Windows Genuine Advantage Notifications), выпущенное Microsoft для определения подлинности Windows, "прославилось" тем, что скрыто связывалось с серверами компании при каждой загрузке системы. Microsoft объяснила это необходимостью массового отключения программы в случае неполадок, однако пользователи узнали о тайной связи лишь после того, как специалисты ее обнаружили.
И более того - крупные компании выступают за неприкосновенность личных данных
Крупнейшие компьютерные компании выступили с обращением, в котором требуют законодательные власти обеспечить неприкосновенность частной информации.

20 июня был подписан документ, в котором говорится, что законопроект должен обеспечить защиту компьютерных пользователей от незаконного сбора и использования их личной информации.

Обращение подписали сразу двенадцать компаний: Google, eBay, Microsoft, Intel, Sun Microsystems, Hewlett-Packard, Oracle, Symantec, Kodak, Eli Lilly, Procter & Gamble и Hewitt and Associates.
 
i4get сказав(ла):
Правили для разработчиков ПО от Microsoft
И более того - крупные компании выступают за неприкосновенность личных данных
Очень многие программы таки пытаются отсылать данные пользователя. Отличаются они только тем, насколько незаметно и/или настойчиво они это делают. Как поведут себя в случае если не обнаружат соединения, шифруют ли передаваемые данные и т.д. Как правило передача данных называется Online регистраций, но есть такие, которые пытаются сделать вообще максимально незаметно для пользователя, например игры, которые просят на время установки отключать файрвол :-)))

В общем единственный способ с этим бороться - ставить правильный файрвол.
 
Задай вопрос Евгению Касперскому
На корпоративном форуме "Лаборатории Касперского", известном как место общения специалистов по компьютерной безопасности, открыт новый модерируемый раздел, в котором пользователям впервые предоставляется возможность пообщаться с ключевой фигурой мировой компьютерной безопасности - Евгением Касперским. В разделе "Задай вопрос Евгению Касперскому" пользователи смогут лично расспросить Евгения Касперского о тенденциях вирусной индустрии, развитии антивирусных компаний, работе "Лаборатории Касперского" и многом другом.

Новый раздел находится по адресу: Посилання видалено. Для того, чтобы задать вопрос Евгению Касперскому, необходимо пройти регистрацию на форуме.

Почитал его ответы - прикольно. Вот думаю чтобы спросить эдакого.
 
Новый троян изменяющий IP адрес
В интернете обнаружена новая троянская программа, которая перенаправляет пользователей на фальшивые сайты даже в случаях, когда они набирают адрес ресурса в строке браузера. Новый троянец получил название DNSChanger.eg.
Когда пользователь набирает адрес в строке браузера, троянская программа направляет его на IP-адрес, не соответствующий набранному доменному имени. Преступники могут сделать фальшивый сайт очень похожим на тот, к которому обращаются пользователи и таким образом получить от них важную информацию, например, банковские учетные данные.
Используя DNSChanger.eg, преступники могут повредить и сам DNS-сервер. Программа способна менять DNS-кеш, а значит, запросы к сайту могут перенаправляться на другие IP-адреса.

В Сети появился новый вирус, работающий в Linux и Windows одновременно
В интернете обнаружен второй вирус, способный функционировать одновременно в операционных системах Linux и Windows. В энциклопедии Лаборатории Касперского вирус получил название Virus.Linux.Bi.a/Virus.Win32.Bi.a.

Принцип действия вируса довольно необычный - в ОС Linux вирус заражает файлы формата ELF, а в Windows его жертвами становятся файлы формата PE.

Сам вирус не имеет стандартного исполняемого файла, а представляет из себя просто код. По мнению вирусологов, реальной опасности Virus.Linux.Bi.a/Virus.Win32.Bi.a не приносит, а служит скорее всего доказательством концептуального подхода к созданию кроссплатформенных вирусов.

Отчет по кибер-атакам за последние шесть месяцев
Отчет Sophos про управление угрозами безопасности, который можно загрузить по адресу Посилання видалено, составлен экспертами SophosLabs демонстрирует, что, хотя наблюдается значительный спад появления новых вирусов и червей, это с излишком компенсировалось увеличением других видов вредоносных кодов, что говорит о смещении интересов кибер-преступников на кражу информации и денег.

Что самое интересное, число новых троянских программ на данный момент численностью превышает число вирусов и червей в соотношении 4:1, в то время как в первой половине 2005 года это соотношение было 2:1. Более того, неизменное преобладание вредоносного ПО на базе Windows :-) побудило Sophos предположить, что некоторые пользователи домашних компьютеров могут рассмотреть переход на Apple Mac, чтобы защититься от электронных нападений.

Исследования показывают, что самой распространенной угрозой в период с января по сегодняшний день является червь Sober-Z, который на пике своей активности, содержался в каждом тринадцатом электронном сообщении. Преобладание этого червя наглядно демонстрирует тенденцию ухода от вирусных атак по электронной почте, поскольку Sober-Z сохраняет свою монополию, несмотря на то, что он уже не рассылался с января 2006 года. Дополнительным свидетельством является то, что в этом году пока только одно из 91 сообщения было поражено вирусом, а за тот же период 2005 года было заражено 1 из каждых 35 сообщений.

В отличие от числа новых червей и вирусов, общий уровень вредоносных программ продолжает расти, демонстрируя тем самым, что шпионское ПО, трояны и фишинг становятся все более привлекательными средствами нападения для кибер-преступников. В июне 2005 года, число различных вредоносных программ, защиту от которых обеспечивала компания Sophos составляло 140,118. Через год в июне 2006 года Sophos идентифицирует и обеспечивает защиту уже от 180,292 различных вирусов, шпионских программ, червей, троянов и другого вредоносного кода, а также от рекламных программ и других "потенциально нежелательных приложений" (ПНП; potentially unwanted applications, PUAs). Подавляющая доля вредоносного кода по-прежнему пишется для Windows, и хотя в феврале 2006 года была зарегистрирована первая программа подобного рода для Mac OS X, она не получила широкого распространения и не ознаменовала собой начала лавины атак на платформу Mac.

В 2006 году впервые появился новый тип атак с помощью троянов, в результате которых пользователи зараженных компьютеров обнаруживали, что принадлежащие им важные данные захвачены и удерживаются хакерами ради выкупа. Ставшие жертвами таких "инфонепинговых" атак люди обычно подвергаются шантажу, и им приходится или выплатить определенную сумму денег, чтобы вернуть информацию, или лишиться ее вовсе. В качестве свежих примеров можно назвать Ransom-A, Zippo-A и Arhiveus-A, каждый из которых вызвал панику среди пользователей, у которых компьютеры были плохо защищены.

Почти каждый день на протяжении 2006 года здесь и там по всей планете можно услышать об арестах, судах и приговорах в связи с интернет-преступлениями.
 
Блин, i4get где находится гнездо откуда берутсятакие безграмотные новости?

Как авторы текста представляют себе это:
Используя DNSChanger.eg, преступники могут повредить и сам DNS-сервер
Если судя по описанию вирус DNSChanger.eg предназначен исключительно для виндоус платформы, а DNS сервера практически все работают под управлением *nix.

Что означает выражение "файлы формата PE"? PE - это не формат файла, это формат заголовка EXE файла.
 
Танкред
Спасибо за замечание. Я в принципе стараюсь проверять такие вещи, но не всегда удается.
Что означает выражение "файлы формата PE"
Правильно сказать :
Так как Linux и Windows имеют разные форматы исполняемых файлов (ELF и PE соответственно), то код вируса содержит функции заражения файлов обоих типов
А сообщение о DNSChanger.eg слово в слово повторено на многих новостных лентах.
Постараюсь быть внимательней.
 
Исследовательские лаборатории ProCurve, компании HP, и Российская Академия наук (РАН) объявили о сотрудничестве в рамках исследовательского проекта по обнаружению и устранению сетевых вирусов.
В настоящее время ProCurve Networking предлагает функциональность Virus Throttle, реализованную в специализированных интегральных схемах ProCurve ProVision. ИТ-отдел РАН сотрудничает с лабораториями ProCurve в области исследования дополнительных алгоритмов и математических моделей для выявления вирусной активности в сети.

«В основе сотрудничества ProCurve и Российской Академии наук — опыт и знания РАН в области применения математического моделирования в рамках исследовательских проектов, — говорит Пол Конгдон (Paul Congdon), директор по технологиям ProCurve Networking, почетный сотрудник НР. — ProCurve воспользуется результатами исследовательской работы РАН для дальнейшего упрощения развертывания антивирусных систем в наших стандартных сетевых коммутаторах, маршрутизаторах и точках доступа».

Результат вполне возможен вот такой
HP готовит к запуску сервис Active Countermeasures (HPAC), в котором компания будет использовать для доступа к комьютерам своих клиентов некоторые хакерские технологии. Однако, как заявляют в НР, запускать размножающихся компьютерных червей они не будут.

Сервис НРАС предназначен для сканирования машин клиентов на предмет уязвимостей. Для этого будут использоваться один сервер и сканеры (один на 250 тыс машин). Сканеры будут высылать на определенные IP-адреса специальные сообщения с целью проверки возможности переполнения буфера, программной кучи, стека, и взятия системы под контроль. При этом возможно написание и применение новых эксплойтов.

Клиенты НР будут уведомляться о наличии проблем, но закрывать уязвимости будут сами.




Интернет-адресация останется под контролем США
30 сентября истекает контракт Министерства торговли США с ICANN, уполномачивающий эту корпорацию администрировать систему адресации в интернете.

Согласно действующему сейчас контракту от 17 марта 2003 года, Корпорация по назначению имен и номеров в интернете (ICANN) производит администрирование системы управления корневыми DNS серверами, распределение ресурсов нумерации, и координирование работ по назначению связанных с первыми двумя функциями технических протоколов.

26 июля Национальное управление по телекоммуникациям и информационным технологиям США (NTIA) проведет заседание, на котором решится вопрос о дальнейших полномочиях ICANN. Все желающие могут отправлять свои замечания по данному вопросу по адресу электронной почты [email protected], они будут опубликованы на сайте Посилання видалено.

Напомним, что многие страны и организации, в том числе Европейский Союз, неоднократно выступали с заявлениями о неспособности ICANN решать спорные вопросы ввиду слишком сильной зависимости от властей США. Однако американцы не хотят упускать контроль над адресным пространством интернета.

"Контракт между Министерством торговли США и ICANN вероятно будет продлен, т.к. вряд ли за полтора месяца появится новая структура, которой можно будет передать функции ICANN и избежать при этом очередного всплеска истерии, - считает Евгений Альтовский, эксперт МОО ВПП ЮНЕСКО "Информация для всех". - Из-за крайней политизированности этого вопроса, министерство по истечении срока контракта вряд ли захочет присвоить эти функции себе. Договоренность о создании новой структуры, к которой без вселенского скандала перейдут функции ICANN, может быть достигнута на первом заседании Форума по управлению интернетом (Internet Governance Forum), но он начнется только в конце октября 2006 года. Впрочем, вероятность того, что участникам Форума удастся достичь такой договоренности, невелика".

"Скорее всего, ICANN продолжит исполнять свои функции еще, по крайней мере, год - полтора, - говорит Евгений Альтовский. - При этом противникам американской "интернет-гегемонии" могут "бросить кость" в виде смены названия или введения в состав управляющих новых "декоративных" членов. Наверняка, продление полномочий ICANN будет сопровождаться обещаниями в очередной раз интенсифицировать процесс реконструкции системы управления интернетом. Но по сути ничего не изменится и измениться не может - резкие перемены в данном случае чреваты серьезными потрясениями и все это отлично понимают".

"Необходимо также понимать, что в ситуации с ICANN действует ряд стереотипов времен "холодной" войны, - добавляет г-н Альтовский. - На самом деле контроль правительства США над ICANN не означает его полного контроля над интернетом, а в случае конфликта какой-либо минимально технически-развитой страны с США, она сможет полностью контролировать свой национальный сегмент интернета и даже обеспечить его связность с остальной частью интернета. Интернет задумывался и создан таким, что полностью его контролировать не может ни одна отдельная страна, только все вместе. Поэтому "вопрос ICANN" относится больше не к технической области, а к областям экономики и политики. В этих областях к ICANN есть ряд серьезных вопросов, первый из которых - прозрачность процесса принятия решений, но его решение не зависит от названия структуры, обладающей полномочиями по администрированию системы управления корневыми DNS серверами".
 
И я добавлю к новостям в компьютерной безопасности.

Обнаружена уязвимость типа переполнение буфера в функции LsCreateLine библиотеки mso.dll. Переполнениея буфера происходит при разборе различных графических форматов. Уязвимость может быть использована для выполнения произвольного кода при открытии в MS Office интегрированных gif и png файлов. Опубликован эксплойт уязвимости: Посилання видалено
 
Назад
Зверху Знизу