SecuRRity.Ru » Облако тегов » НОВОСТИ
Крупномасштабная эпидемия троянца-вымогателя Trojan.Blackmailer
автор: Administrator | 13 апреля 2009, 09:03 | Просмотров: 4234теги: Новости, эпидемия, троян, сайт, браузер, Trojan, Dr Web, компьютер, файл, Заражение
Компания «Dr Web» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие даннойзловредной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров.
С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Dr Web" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.
Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям.
В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.
С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Dr Web" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.
Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям.
В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.
В Рунете создан технический регистратор для борьбы с вирусом Conficker
автор: Administrator | 10 апреля 2009, 19:42 | Просмотров: 6092теги: Conficker, Новости, вирус, борьба, Рунет, заражает, Windows, патч, процессы
В рамках борьбы с вирусом Conficker Координационный центр домена RU создал технического регистратора с идентификатором CC-REG-RIPN. Этот регистратор сделан для упреждающей регистрации доменных имен в домене RU, которые обнаруживаются в таблицах данных вируса.
При этом учитывается время активации доменных имен, содержащихся в вирусе. По истечении срока потенциальной активизации доменного имени, зарегистрированные регистратором CC-REG-RIPN домены, удаляются из реестра домена RU.
Вирус Conficker ежедневно создает уникальные доменные имена в 116 различных национальных доменах верхнего уровня, таких как .RU, .CA, .PL и др.
При этом учитывается время активации доменных имен, содержащихся в вирусе. По истечении срока потенциальной активизации доменного имени, зарегистрированные регистратором CC-REG-RIPN домены, удаляются из реестра домена RU.
Вирус Conficker ежедневно создает уникальные доменные имена в 116 различных национальных доменах верхнего уровня, таких как .RU, .CA, .PL и др.
TrendMicro: Conficker просыпается
автор: Administrator | 10 апреля 2009, 18:56 | Просмотров: 4156теги: Новости, антивирус, Conficker, сервер, файл, руткит, червь, компьютер, IP, P2P
По мнению экспертов антивирусной компании Trend Micro, сетевой сетевой червь Conficer все-таки начал проявлять первые признаки активности и серверы компании уже на протяжении нескольких суток фиксируют растущие объемы пирингового трафика между инфицированными компьютерами.
Одновременно с этим, в блоге компании появилось сообщение об обнаружении нового варианта сетевого червя Conficker Worm_Downnad.E, который распространяется при помощи технологии P2P. Сообщается, что действию данного сетевого червя уязвимы только пользователи операционной системы Windows.
Девид Перри, директор по информационному образованию Trend Micro, говорит, что компания сейчас занята исследованием образов кода, но уже ясно, что он как минимум работает в качестве кейлоггера и похищает закрытую информацию с зараженной машины.
Одновременно с этим, в блоге компании появилось сообщение об обнаружении нового варианта сетевого червя Conficker Worm_Downnad.E, который распространяется при помощи технологии P2P. Сообщается, что действию данного сетевого червя уязвимы только пользователи операционной системы Windows.
Девид Перри, директор по информационному образованию Trend Micro, говорит, что компания сейчас занята исследованием образов кода, но уже ясно, что он как минимум работает в качестве кейлоггера и похищает закрытую информацию с зараженной машины.
Будьте осторожны: В сети гуляет очередной видео-вирус
автор: Administrator | 10 апреля 2009, 11:27 | Просмотров: 4343теги: Новости, Panda, обнаружение, вредоносные, заражение, доступ, кражи, перехватывает, троян
PandaLabs, лаборатория по обнаружению и анализу вредоносных программ компании Panda Security, обнаружила новый вредоносный код Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.
Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам.
Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам.
Microsoft представила глобальный обзор ИТ-угроз - SIR v6
автор: Administrator | 10 апреля 2009, 10:26 | Просмотров: 4327теги: НОВОСТИ, Microsoft, спам, вирус, злоумышленник, компьютер, информация, обзор, ИТ, угроза, Taterf
Microsoft опубликовала шестой выпуск отчета Security Intelligence Report, данный отчет публикуется корпорацией дважды в год и отражает ситуацию, связанную сИнформационные Технологии-угрозами за последние 6 месяцев.
Главный вывод отчета заключается в следующем: в сети происходит взрывной рост шпионского программного обеспечения, а основная причина масштабных утечек данных - похищение носителей информации (жесткие диски, ноутбуки,персональные компьютеры).
В корпорации утверждают, что во втором полугодии 2008 года в пиковые моменты доли спама в общем потоке электронных писем доходили до 97%. В спамовых письмах рекламировались, как правило, лекарственные препараты или товары общего пользования, частенько в спаме в качестве вложений фигурировали и злонамеренные коды.
В отчете также отмечается, что из каждой 1000 компьютеров, работающих в данный момент в разных странах, 8,6 машин были инфицированы тем или иным хакерским ПО.Учёные замечают характерную тенденцию: злоумышленники все чаще используют для распространения вирусов электронные офисные документы и PDF-файлы.
Несмотря на это, в компании говорят, что беспокоиться о столь высоких уровнях спама пользователям особо не следует, так как серверные системы фильтрации спама и детектирования вирусов научились неплохо обнаруживать нежелательные письма.
Главный вывод отчета заключается в следующем: в сети происходит взрывной рост шпионского программного обеспечения, а основная причина масштабных утечек данных - похищение носителей информации (жесткие диски, ноутбуки,персональные компьютеры).
В корпорации утверждают, что во втором полугодии 2008 года в пиковые моменты доли спама в общем потоке электронных писем доходили до 97%. В спамовых письмах рекламировались, как правило, лекарственные препараты или товары общего пользования, частенько в спаме в качестве вложений фигурировали и злонамеренные коды.
В отчете также отмечается, что из каждой 1000 компьютеров, работающих в данный момент в разных странах, 8,6 машин были инфицированы тем или иным хакерским ПО.Учёные замечают характерную тенденцию: злоумышленники все чаще используют для распространения вирусов электронные офисные документы и PDF-файлы.
Несмотря на это, в компании говорят, что беспокоиться о столь высоких уровнях спама пользователям особо не следует, так как серверные системы фильтрации спама и детектирования вирусов научились неплохо обнаруживать нежелательные письма.
Кибератаки: Пентагон потратил $100 млн за полгода
автор: Administrator | 9 апреля 2009, 19:46 | Просмотров: 4011теги: Новости, Кибератак, Пентагон, безопасности, США, оборона, Представители
По словам представителей Пентагона, за последние шесть месяцев они потратили более $100 млн на устранение последствий различных кибератак на свои сети и усиление их безопасности.
«Мы поняли, что подвергаемся атакам как от мало «продвинутых» злоумышленников - которых я бы назвал скучающими подростками - до государственных организаций и различных криминальных элементов», - сказал Кевин Чилтон (Kevin Chilton), генерал военно-воздушных сил и глава стратегического командования США, во время своего выступления на конференции, посвященной киберпространству, в городе Омаха, штат Небраска.
Представители Пентагона не заявили о том, какая часть указанной суммы в $100 млн пошла на устранение вирусов, а какая - на приведение в порядок сети американского Минобороны, которая сильно пострадала из-за кибератак.
«Мы поняли, что подвергаемся атакам как от мало «продвинутых» злоумышленников - которых я бы назвал скучающими подростками - до государственных организаций и различных криминальных элементов», - сказал Кевин Чилтон (Kevin Chilton), генерал военно-воздушных сил и глава стратегического командования США, во время своего выступления на конференции, посвященной киберпространству, в городе Омаха, штат Небраска.
Представители Пентагона не заявили о том, какая часть указанной суммы в $100 млн пошла на устранение вирусов, а какая - на приведение в порядок сети американского Минобороны, которая сильно пострадала из-за кибератак.
Обама дает право отключать сети государственных и частных организаций от Интернета
автор: Administrator | 6 апреля 2009, 23:22 | Просмотров: 4021теги: Новости, Обама, безопасности, Законопроект, Интернет, США, компьютер
На голосование в Сенат США внесен новый законопроект, который существенно расширяет полномочия федеральных властей в сфере компьютерной безопасности. Законопроект, который внесли сенаторы Джей Рокфеллер (Jay Rockefeller) и Олимпия Сноуи (Olympia Snowe), носит название «Акт о кибер безопасности 2009» (Cybersecurity Act of 2009).
В частности, этот закон дает право отключать сети государственных и частных организаций от Интернета в случае серьезных инцидентов.
Законопроект включает в себя огромный перечень условий, которые дают федеральным чиновникам США обширные права по вводу и контролю соблюдения стандартов защиты информации для федеральных агентств, господрядчиков и частных компаний, работающих с ключевыми элементами государственной инфраструктуры.
В частности, новый законопроект дает государственному Институту по стандартам и технологиям NIST (National Institute of Standards and Technology) право на разработку «измеримых и проверяемых» стандартов безопасности для правительственных организаций и частных компаний, работа которых связана с национальной безопасностью.
В частности, этот закон дает право отключать сети государственных и частных организаций от Интернета в случае серьезных инцидентов.
Законопроект включает в себя огромный перечень условий, которые дают федеральным чиновникам США обширные права по вводу и контролю соблюдения стандартов защиты информации для федеральных агентств, господрядчиков и частных компаний, работающих с ключевыми элементами государственной инфраструктуры.
В частности, новый законопроект дает государственному Институту по стандартам и технологиям NIST (National Institute of Standards and Technology) право на разработку «измеримых и проверяемых» стандартов безопасности для правительственных организаций и частных компаний, работа которых связана с национальной безопасностью.
Правительственные сети Германии все чаще подвергаются кибератакам
автор: Administrator | 6 апреля 2009, 21:03 | Просмотров: 4752теги: Новости, серверы, правительства, кибератак, безопасности, эксперты, киберпреступник
Компьютерные сети федерального правительства Германии все чаще становятся мишенью кибератак. Наибольшей популярностью у киберпреступников пользуются серверы внешнеполитического ведомства.
"Мы ежедневно фиксируем попытки проникновения на серверы федерального правительства", - сообщил журналу Der Spiegel начальник отдела контрразведки в Федеральном ведомстве по охране Конституции Буркхард Эвен. По словам Эвена, эксперты по безопасности в организации кибератак подозревают Китай.
"Мы ежедневно фиксируем попытки проникновения на серверы федерального правительства", - сообщил журналу Der Spiegel начальник отдела контрразведки в Федеральном ведомстве по охране Конституции Буркхард Эвен. По словам Эвена, эксперты по безопасности в организации кибератак подозревают Китай.
«Черный ящик» для корпоративных дата-центров
автор: Administrator | 6 апреля 2009, 19:47 | Просмотров: 3529теги: Новости, сохраняет, данные, Система, дата-центр, Phoenix
Израильская компания Axxana представила вниманию корпоративных клиентов оригинальное устройство для центров обработки данных, которое гарантирует сохранность важной информации в случае техногенной аварии или природного катаклизма.
При серьезной катастрофе (последствием которой может стать полное разрушение дата-центра) те данные, которые не были переданы на резервный узел сети, считаются утерянными безвозвратно. Предлагаемое решение может оказаться полезным в одной из таких ситуаций.
Устройство Axxana's Phoenix System по своей функциональности напоминает традиционный «черный ящик», устанавливаемый на борту воздушных судов.
Система, заключенная в 180-килограммовый корпус, подключается к корпоративной системе хранения данных и сохраняет все содержимое выбранного хранилища на собственный твердотельный накопитель в момент репликации этих данных.
При серьезной катастрофе (последствием которой может стать полное разрушение дата-центра) те данные, которые не были переданы на резервный узел сети, считаются утерянными безвозвратно. Предлагаемое решение может оказаться полезным в одной из таких ситуаций.
Устройство Axxana's Phoenix System по своей функциональности напоминает традиционный «черный ящик», устанавливаемый на борту воздушных судов.
Система, заключенная в 180-килограммовый корпус, подключается к корпоративной системе хранения данных и сохраняет все содержимое выбранного хранилища на собственный твердотельный накопитель в момент репликации этих данных.
В Microsoft PowerPoint различных версий найдена опасная уязвимость
автор: Administrator | 6 апреля 2009, 12:45 | Просмотров: 5259теги: Новости, Microsoft, PowerPoint, уязвимость, Office, злоумышленник
Эксперты по вопросам безопасности предупреждают о том, что киберпреступники эксплуатируют критическую уязвимость в приложении для работы с презентациями Microsoft PowerPoint.
Уязвимость, о которой идет речь, присутствует в PowerPoint 2000/2002/2003 с третьим сервис-паком, а также в версии программы, входящей в состав пакета Office 2004 for Mac.
Для реализации атаки злоумышленнику необходимо вынудить пользователя открыть сформированный специальным образом файл в формате .ppt.
Уязвимость, о которой идет речь, присутствует в PowerPoint 2000/2002/2003 с третьим сервис-паком, а также в версии программы, входящей в состав пакета Office 2004 for Mac.
Для реализации атаки злоумышленнику необходимо вынудить пользователя открыть сформированный специальным образом файл в формате .ppt.
Март - месяц ботнетов и спама
автор: Administrator | 6 апреля 2009, 11:15 | Просмотров: 4058теги: Новости, Dr Web, вредоносных, программ, ботсети, мошенничества, вирус
Компания «Dr Web» опубликовала обзор вирусной активности в марте 2009 года. В прошедшем месяце было отмечено большое количество новых случаев мошенничества с использованием вредоносных программ. Бот-сети продолжили своё качественное развитие, их авторы стали применять более агрессивные методы их распространения и эксплуатации, а количество заражённых компьютеров-ботов продолжает стремительно увеличиваться. В тематике спама преобладает реклама самих массовых рассылок писем.
В марте 2009 года наибольшее внимание привлекли бот-сети Tdss и Shadow. Они начали использовать новые методы для увеличения эффективности своей деятельности, а также продолжили применять уже хорошо зарекомендовавшие себя способы распространения – через съёмные диски, через общие сетевые ресурсы, с использованием известных уязвимостей. Это, к сожалению, говорит о том, что далеко не все пользователи следуют рекомендациям антивирусных компаний по соблюдению элементарных правил информационной безопасности.
Заметный переполох в марте вызвала последняя модификация Win32.HLLW.Shadow.based, использующий генератор адресов, который создаёт, руководствуясь определённым алгоритмом, 50 000 адресов серверов в сутки, из них отбирает 500 адресов, с которых осуществляются попытки получить инструкции и загружаются обновлённые вредоносные модули. Этот новый алгоритм работы существенно усложняет работу по противодействию работе данной бот-сети, т.к. невозможно вычислить все адреса серверов, участвующих в работе бот-сети и прекратить их работу на законных основаниях.
В марте 2009 года наибольшее внимание привлекли бот-сети Tdss и Shadow. Они начали использовать новые методы для увеличения эффективности своей деятельности, а также продолжили применять уже хорошо зарекомендовавшие себя способы распространения – через съёмные диски, через общие сетевые ресурсы, с использованием известных уязвимостей. Это, к сожалению, говорит о том, что далеко не все пользователи следуют рекомендациям антивирусных компаний по соблюдению элементарных правил информационной безопасности.
Заметный переполох в марте вызвала последняя модификация Win32.HLLW.Shadow.based, использующий генератор адресов, который создаёт, руководствуясь определённым алгоритмом, 50 000 адресов серверов в сутки, из них отбирает 500 адресов, с которых осуществляются попытки получить инструкции и загружаются обновлённые вредоносные модули. Этот новый алгоритм работы существенно усложняет работу по противодействию работе данной бот-сети, т.к. невозможно вычислить все адреса серверов, участвующих в работе бот-сети и прекратить их работу на законных основаниях.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник злоумышленники программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO