SecuRRity.Ru » Облако тегов » новости
"Антипиратский" троян портит mp3-файлы
автор: dblackshell | 4 июня 2009, 13:03 | Просмотров: 4129теги: Новости, WinAmp, Windows, троян, mp3, файл, плеер, реестр, доступ
Специалисты Sophos обнаружили любопытную троянскую Windows-программу, созданную некими принципиальными энтузиастами с целью нанести удар по музыкальному пиратству.
Троянец маскируется под mp3-файл с записью песни некой индонезийской группы Samsons, являясь при этом исполняемым файлом вида .mp3.exe с пиктограммой от плеера WinAmp. Попытка прослушать эту "песню", запустив файл из Проводника Windows, приводит к ряду вредоносных действий.
Так, троян создаёт в системной папке файл winamp.dll.exe и делает несколько записей в системном реестре. При этом, в частности, блокируется работа плеера WinAmp, а также программы regedit, предназначенной для просмотра и редактирования реестра.
Кроме того, он цепляется ко всем обнаруженным на жёстком диске компьютера mp3-файлам, превращая их в зараженные exe-шники того же вида (.mp3.exe).
Троянец маскируется под mp3-файл с записью песни некой индонезийской группы Samsons, являясь при этом исполняемым файлом вида .mp3.exe с пиктограммой от плеера WinAmp. Попытка прослушать эту "песню", запустив файл из Проводника Windows, приводит к ряду вредоносных действий.
Так, троян создаёт в системной папке файл winamp.dll.exe и делает несколько записей в системном реестре. При этом, в частности, блокируется работа плеера WinAmp, а также программы regedit, предназначенной для просмотра и редактирования реестра.
Кроме того, он цепляется ко всем обнаруженным на жёстком диске компьютера mp3-файлам, превращая их в зараженные exe-шники того же вида (.mp3.exe).
"Доктор Веб" сообщает о массовых рассылках вирусного спама
автор: Administrator | 4 июня 2009, 10:51 | Просмотров: 4810теги: Новости, вирус, спам, троян, антивирус, Trojan, интернет, злоумышленник, фишинг, файлы
Компания «Доктор Веб» сообщила о крупномасштабных рассылках спам-сообщений, в составе которых содержатся архивы с вредоносными программами. С 1 июня по настоящее время специалистами компании зафиксированы рассылки писем с вредоносными программами, которые со временем становятся всё более массовыми.
Так, в ночь с 31 мая на 1 июня была зафиксирована рассылка писем, в которой говорилось о том, что к письму приложена электронная открытка от одного из членов семьи пользователя. На деле приложенный файл ecard.exe оказался троянцем, который определяется антивирусом Dr.Web как Trojan.DownLoad.37569.
В ночь с 1 на 2 июня под видом электронных открыток рассылалась уже другая программа - Trojan.PWS.Panda.122. Данная вредоносная программа сканирует интернет-трафик, проходящий через компьютер пользователя и ворует из него пароли к банковским интернет-сервисам и электронным платёжным системам.
Так, в ночь с 31 мая на 1 июня была зафиксирована рассылка писем, в которой говорилось о том, что к письму приложена электронная открытка от одного из членов семьи пользователя. На деле приложенный файл ecard.exe оказался троянцем, который определяется антивирусом Dr.Web как Trojan.DownLoad.37569.
В ночь с 1 на 2 июня под видом электронных открыток рассылалась уже другая программа - Trojan.PWS.Panda.122. Данная вредоносная программа сканирует интернет-трафик, проходящий через компьютер пользователя и ворует из него пароли к банковским интернет-сервисам и электронным платёжным системам.
Тысячи сайтов подверглись массированной атаке украинских хакеров
автор: Administrator | 3 июня 2009, 17:46 | Просмотров: 4366теги: Новости, сайт, атак, хакер, защита, пользователь, вирус, компьютер, ПО, троян, SQL, сервер
По меньшей мере 40.000 веб-сайтов были взломаны на прошлой неделе неизвестными хакерами, сообщает известный производитель средств защиты компания Websense. Злоумышленникам удалось внедрить в код скомпрометированных страниц вредоносный сценарий javascript, направляющий посетителей на хакерский сайт.
«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».
Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.
Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».
Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.
Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
Хакеры атаковали Twitter
автор: Administrator | 2 июня 2009, 19:28 | Просмотров: 4439теги: Новости, хакер, ресурс, Twitter, ПО, вирус, данные, сайт, фишинг, блогер, аккаунт
Социальная сеть Twitter была использована хакерами для распространения мошеннического программного обеспечения.
Современные хакеры находят все более и более хитрые ходы для достижения своих целей. Наконец они добрались и до популярной социальной сети Twitter.
Последние несколько дней в микроблогах появилось множество сообщений со ссылками вида «Best Video» (то есть «лучшее видео»), которые вели на некий ресурс на российском домене.
При переходе по ссылке посетители могли увидеть окно стандартного видеоплеера YouTube, при воспроизведении которого на пользовательский компьютер загружались некие файлы.
Современные хакеры находят все более и более хитрые ходы для достижения своих целей. Наконец они добрались и до популярной социальной сети Twitter.
Последние несколько дней в микроблогах появилось множество сообщений со ссылками вида «Best Video» (то есть «лучшее видео»), которые вели на некий ресурс на российском домене.
При переходе по ссылке посетители могли увидеть окно стандартного видеоплеера YouTube, при воспроизведении которого на пользовательский компьютер загружались некие файлы.
Вирусы-вымогатели набирают силу в Сети
автор: Administrator | 2 июня 2009, 15:31 | Просмотров: 4556теги: Новости, dr web, вирус, вымогатель, мошенник, доступ, Windows, троян, злоумышленник, фишинг
В мае продолжилось распространение программ-вымогателей, отмечается в опубликованном компанией "Доктор Веб" обзоре вирусной активности за май 2009 года. При этом оттачиваются методы социальной инженерии, создаются инструменты, которые облегчают деятельность мошенников.
В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз - "программы-вымогатели".
Распространение подобного вредоносного ПО началось в 2005 году. С этого времени пошло распространение троянцев, которые с помощью различных алгоритмов шифровали документы пользователей, а для расшифровки предлагали связаться с авторами вредоносной программы.
Позже в сообщениях, встраиваемых в данные программы, явным образом сообщалось о размере выкупа и о способах его отправки.
Несмотря на то, что троянцы, блокирующие доступ к Windows, получили существенное распространение в текущем году, первые образцы подобных программ (Trojan.Winlock) появились одновременно с программами-шифровальщиками в том же 2005-м.
Так, один из первых экземпляров Trojan.Winlock запрашивал отправку выкупа через платежную систему "Яндекс.Деньги".
Следующим шагом в упрощении злоумышленниками методов незаконного получения денег стал выбор в пользу платных смс-сообщений, которые могли бы отправлять жертвы из разных стран мира, используя различных операторов связи.
В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз - "программы-вымогатели".
Распространение подобного вредоносного ПО началось в 2005 году. С этого времени пошло распространение троянцев, которые с помощью различных алгоритмов шифровали документы пользователей, а для расшифровки предлагали связаться с авторами вредоносной программы.
Позже в сообщениях, встраиваемых в данные программы, явным образом сообщалось о размере выкупа и о способах его отправки.
Несмотря на то, что троянцы, блокирующие доступ к Windows, получили существенное распространение в текущем году, первые образцы подобных программ (Trojan.Winlock) появились одновременно с программами-шифровальщиками в том же 2005-м.
Так, один из первых экземпляров Trojan.Winlock запрашивал отправку выкупа через платежную систему "Яндекс.Деньги".
Следующим шагом в упрощении злоумышленниками методов незаконного получения денег стал выбор в пользу платных смс-сообщений, которые могли бы отправлять жертвы из разных стран мира, используя различных операторов связи.
Анти-Американские хакеры взломали серверы армии США
автор: Administrator | 1 июня 2009, 09:09 | Просмотров: 4918теги: Новости, хакер, сервер, взломали, США, ущерб, доступ, сайт, конфиденциальные, данные
Известная турецкая группировка хакеров под названием "m0sted" с анти-американской склонностью успешно взломали как минимум двух чувствительных Web-серверов, которые принадлежат армии США, - сообщает InformationWeek.
В настоящее время Министерство обороны США и ещё несколько организации собирают доказательства и информацию о потенциальных ущербах, которые ещё не были публично объявлены.
Пока известно, что хакеры взломали сервер завода боеприпасов, который находится в McAlester, Оклахома и сервер Инженерного корпуса Трансатлантического центра в Winchester, Вирджиния.
Взлом сервера завода боеприпасов из McAlester'а был осуществлён 26 января 2009. И в тот же день все пользователи, которые пытались получить доступ к сайту завода были автоматически перенаправлены на веб-страницу, созданную в знак протеста против изменения климата.
Сервер Инженерного корпуса Трансатлантического центра был взломан 27 сентября 2007 года, но тогда пользователи были перенаправлены на сайте www.m0sted.com, где были опубликованы анти-американские и анти-израильские материалы: видео, цитаты, изображения и лозунги.
В настоящее время Министерство обороны США и ещё несколько организации собирают доказательства и информацию о потенциальных ущербах, которые ещё не были публично объявлены.
Пока известно, что хакеры взломали сервер завода боеприпасов, который находится в McAlester, Оклахома и сервер Инженерного корпуса Трансатлантического центра в Winchester, Вирджиния.
Взлом сервера завода боеприпасов из McAlester'а был осуществлён 26 января 2009. И в тот же день все пользователи, которые пытались получить доступ к сайту завода были автоматически перенаправлены на веб-страницу, созданную в знак протеста против изменения климата.
Сервер Инженерного корпуса Трансатлантического центра был взломан 27 сентября 2007 года, но тогда пользователи были перенаправлены на сайте www.m0sted.com, где были опубликованы анти-американские и анти-израильские материалы: видео, цитаты, изображения и лозунги.
F-Secure предлагает рвать пароли пополам
автор: Administrator | 29 мая 2009, 17:28 | Просмотров: 3878теги: Новости, пароли, F-Secure, защита, данные, сайт, сервис, безопасности, эксперты
Сотрудники компании F-Secure, ведущего поставщика технологий защиты данных, рекомендуют записывать пароли доступа на отдельный листочек и хранить их в легкодоступном месте.
Нет, эксперты в области информационной безопасности не шутят, не сошли с ума и не пытаются сделать своих клиентов легкой добычей для хакеров и других злоумышленников. Суть весьма надежной и элегантной методики запоминания паролей заключается в следующем.
Процесс создания сложного и безопасного пароля, используемого для подключения к корпоративным системам и входа на защищенные сайты, разделяется на две стадии. На первом этапе составления сложного пароля пользователям предлагается выбрать и записать случайное четырехзначное число, допустим 3499.
Вторая часть пароля должна состоять из трех букв, которые пользователь может без труда запомнить. Это могут быть инициалы владельца ПК или краткое обозначение сайта, для доступа к которому используется пароль (например, FAc для доступа к учетной записи Facebook или Eba для посещения акуциона Ebay).
Нет, эксперты в области информационной безопасности не шутят, не сошли с ума и не пытаются сделать своих клиентов легкой добычей для хакеров и других злоумышленников. Суть весьма надежной и элегантной методики запоминания паролей заключается в следующем.
Процесс создания сложного и безопасного пароля, используемого для подключения к корпоративным системам и входа на защищенные сайты, разделяется на две стадии. На первом этапе составления сложного пароля пользователям предлагается выбрать и записать случайное четырехзначное число, допустим 3499.
Вторая часть пароля должна состоять из трех букв, которые пользователь может без труда запомнить. Это могут быть инициалы владельца ПК или краткое обозначение сайта, для доступа к которому используется пароль (например, FAc для доступа к учетной записи Facebook или Eba для посещения акуциона Ebay).
Червь Gumblar (JSRedir-R) уже не распространяется!?
автор: Administrator | 29 мая 2009, 01:01 | Просмотров: 4428теги: Новости, Gumblar, вредоносный, инфицированный, сайт, файлы, пользователь
Хорошие новости для веб-мастеров и пользователей!
Многие считают, что опасный червь Gumblar(JSRedir-R) практически "мёртв", так как серверы gumblar.cn и martuz.cn к которым подлючился червь, больше не работают.
Таким образом, Gumblar больше не сможет загрузить вредоносные файлы и инфицировать пользователей.
Многие считают, что опасный червь Gumblar(JSRedir-R) практически "мёртв", так как серверы gumblar.cn и martuz.cn к которым подлючился червь, больше не работают.
Таким образом, Gumblar больше не сможет загрузить вредоносные файлы и инфицировать пользователей.
Leta IT-company и ЛОТ объединились в области защиты данных
автор: Administrator | 28 мая 2009, 22:35 | Просмотров: 5227теги: Новости, информация, защита, конфиденциальные, данные, ИТ
Компания Leta IT-company – российский оператор типизированных ИТ-услуг – объявила о формировании консорциума с компанией ЛОТ (ЗАО «Комплексная защита информации и объектов ЛОТ»).
Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company.
Формат консорциума предусматривает объединение деловой репутации, интеллектуальных и технических ресурсов компаний Leta и ЛОТ при создании, выводе на рынок и широкомасштабном предоставлении инновационных услуг на ключевых сегментах современного рынка ИБ: защиты персональных данных, противодействия экономическому шпионажу, защиты информации, составляющей государственную тайну.
При этом участники консорциума будут проводить согласованную финансовую политику, координировать маркетинговые программы, придерживаться единых стандартов качества. Все это позволяет выполнять проекты повышенной категории секретности и сложности, требующие ряда особых лицензий и специализаций.
Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company.
Формат консорциума предусматривает объединение деловой репутации, интеллектуальных и технических ресурсов компаний Leta и ЛОТ при создании, выводе на рынок и широкомасштабном предоставлении инновационных услуг на ключевых сегментах современного рынка ИБ: защиты персональных данных, противодействия экономическому шпионажу, защиты информации, составляющей государственную тайну.
При этом участники консорциума будут проводить согласованную финансовую политику, координировать маркетинговые программы, придерживаться единых стандартов качества. Все это позволяет выполнять проекты повышенной категории секретности и сложности, требующие ряда особых лицензий и специализаций.
45% ИТ-шников крадут данные компаний
автор: Administrator | 27 мая 2009, 15:34 | Просмотров: 4777теги: Новости, информация, конфиденциальные, данные, доступ, защита, утечка
Почти половина сотрудников ИТ-компаний признается в использовании коммерческой информации компании в личных целях. Каждый десятый готов за хорошую цену предоставить такие данные конкурентам.
Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным.
В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из де-сятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».
Согласно данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. Причем только 60% подписывали соглашение о нераспространении конфиденциальных сведений.
Почти половина (45%) респондентов признала, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно.
При этом респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.
Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным.
В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из де-сятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».
Согласно данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. Причем только 60% подписывали соглашение о нераспространении конфиденциальных сведений.
Почти половина (45%) респондентов признала, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно.
При этом респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.
Бета-версия пакета Panda Global Protection 2010 доступна для загрузки
автор: Administrator | 26 мая 2009, 13:57 | Просмотров: 4570теги: Новости, Panda, компьютер, безопасности, атак, антивирус, спам, брандмауэр, защита
Компания Panda Security сообщила о начале бета-тестирования комплексного продукта по обеспечению компьютерной безопасности - Panda Global Protection 2010.
В состав пакета Panda Global Protection 2010 входят антивирус, средства защиты от шпионов, рекламных программ и руткитов, персональный брандмауэр, спам-фильтр и модули защиты от фишинговых атак.
Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК.
В состав пакета Panda Global Protection 2010 входят антивирус, средства защиты от шпионов, рекламных программ и руткитов, персональный брандмауэр, спам-фильтр и модули защиты от фишинговых атак.
Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO