Надежный хостинг

четверг, 9 апреля 2009 г.

Более ста тысяч интернетчиков решили стать невидимыми с помощью The Pirate Bay

На интернет-анонимизаторе IPREDator зарегистрировались 113 тысяч человек. 80 процентов из них - жители Швеции. Об этом сообщает Wired со ссылкой на данные торрент-портала The Pirate Bay, создавшего IPREDator.

Интернет-анонимизатор IPREDator был анонсирован в конце марта. Он призван нейтрализовать закон (Intellectual Property Rights Enforcement Directive, IPRED), позволяющий правоохранительным органам Швеции собирать личные данные о заподозренных в нелегальном файлообмене пользователях.

Создатели IPREDator подчеркивают, что не будут передавать информацию о своих пользователях по запросу властей, в отличие от администрации обычных анонимизаторов. Кроме того, IPREDator не будет хранить проходящий через него трафик.

IPREDator является платным анонимизатором. Абонентская плата за доступ к этому сервису составляет пять евро в месяц. С IPREDator может работать любой пользователь интернета.

Первоначально планировалось, что IPREDator заработает первого апреля. Однако утром девятого апреля сервис все еще находился на стадии бета-тестирования. Всем желающим воспользоваться им предлагалось зарегистрироваться, оставив адрес электронной почты. На него придет сообщение о запуске IPREDator.

Директива IPRED вступила в силу первого апреля. Спустя сутки объем трафика, потребляемого шведскими интернетчиками, сократился на 30 процентов.

Lenta.ru

Религиозное видео с YouTube использовалось в качестве приманки для заражения пользователей

PandaLabs обнаружила банковского трояна Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.


PandaLabs, лаборатория по обнаружению и анализу вредоносных программ от компании Panda Security, обнаружила новый вредоносный код Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.

Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам. Он перехватывает управление и считывает информацию с клавиатуры, отслеживает движения мышки и ее клики, перехватывает скриншоты открытых веб-страниц и считывает информацию, которую пользователь вводит при заполнении различных веб-форм (форма авторизации, анкеты и пр.).

Троян загружает на ПК пользователя набор текстовых файлов, в которых он сохраняет перехваченную информацию, а потом пытается их отправить на специальную веб-страницу.

“Пользователи должны быть очень осторожны, так как этот тип трояна обычно распространяется с электронными сообщениями, а также с ним можно столкнуться при попытке скачать в интернет-форумах какое-либо видео с YouTube. В результате этого на компьютер пользователя загружается троян. В этом случае троян в момент заражения пользователя отображает видео, чтобы не вызвать у пользователя никаких подозрений”, - объясняет Луис Корронс, Технический директор PandaLabs.

PandaLabs

среда, 8 апреля 2009 г.

Microsoft предствила глобальный обзор ИТ-угроз

Microsoft сегодня опубликовала шестой выпуск отчета Security Intelligence Report, данный отчет публикуется корпорацией дважды в год и отражает ситуацию, связанную с ИТ-угрозами за последние 6 месяцев. Главный вывод сегодняшнего отчета заключается в следующем: в сети происходит взрывной рост шпионского программного обеспечения, а основная причина масштабных утечек данных - похищение носителей информации (жесткие диски, ноутбуки, компьютеры).

В корпорации утверждают, что во втором полугодии 2008 года в пиковые моменты доли спама в общем потоке электронных писем доходили до 97%. В спамовых письмах рекламировались, как правило, лекарственные препараты или товары общего пользования, частенько в спаме в качестве вложений фигурировали и злонамеренные коды.

В отчете также отмечается, что из каждой 1000 компьютеров, работающих в данный момент в разных странах, 8,6 машин были инфицированы тем или иным хакерским ПО. Исследователи замечают характерную тенденцию: злоумышленники все чаще используют для распространения вирусов электронные офисные документы и PDF-файлы. Несмотря на это, в компании говорят, что беспокоиться о столь высоких уровнях спама пользователям особо не следует, так как серверные системы фильтрации спама и детектирования вирусов научились неплохо обнаруживать нежелательные письма.

Эдвард Гибсон, консультант по ИТ-безопасности Microsoft говорит, что в во втором полугодии 2008 года хакеры предпочитали традиционные методы атаки при помощи спама, а не индивидуальные - при помощи уязвимостей в конкретном программном обеспечении. Первый подход исходит из того, что именно пользователь - слабое звено в цепи безопасности ИТ-систем.

"Чем выше пропускная способность сетей и мощнее компьютеры, тем больше спама за меньшее время злоумышленники могут разослать. Мощности, доступные спамерам сейчас, еще 3-4 года назад были для них совершенно недоступны", - говорит Гибсон.

Впрочем, далеко не все согласны с такими выводами корпорации. Так, по мнению ведущих антивирусных компаний, таких как Symantec или Лаборатория Касперского, во втором полугодии 2008 года уровень спама в общем потоке писем варьировался в диапазоне 80-85%. Более того, по мнению MessageLabs, под конец прошлого года даже произошло некоторое падение объемов спама из-за закрытия сети McColo и уменьшения пользовательской базы.

В отчете также рассматриваются и другие аспекты безопасности. По мнению Microsoft больше всего инфицированных компьютеров на конец 2008 года работало на территории России и Бразилии, чуть меньше - в Турции, Черногории и Сербии. При этом, в каждой из стран есть свои национальные особенности вредоносного программного обеспечения. Однако большая часть вирусов распространяется хакерами при помощи тех или иных методов социальной инженерии или, проще говоря, обманных уловок.

В Корее настоящим бичем стали вирусы семейства Win32/Virut and Win32/Parite, в Бразилии - разнообразный хакерских софт, нацеленный на системы онлайн-банкинга, в Китае - рекламные модули.

Составители отчета говорят, что чаще других злоумышленники атаковали операционные системы, веб-браузеры и офисные приложения, поэтому именно эти категории программ необходимо регулярно обновлять и защищать антивирусами. "Хакеры все чаще используют общепринятые файловые форматы для встраивания в них злонамеренного кода, чаще других атакам такого рода подвергались форматы Microsoft Office и Adobe Acrobat", говорится в отчете.

Особенно резкий всплеск хакерской активности был отмечен к формату PDF, что настораживает, учитывая его популярность. Однако, справедливости ради нужно заметить, что Adobe довольно оперативно закрывала дыры в софте и хакерам приходилось искать новые лазейки.

Еще одним опасным трендом Microsoft называет так называемые программы-шантажисты, которые вымогают с пользователей оплату за восстановление удаленных, либо защифрованных файлов. По словам экспертов, пользователям ни в коем случае не нужно платить шантажистам, а лучше воспользоваться антивирусом или специальными бесплатными программами-дешифраторами, которые зачастую появляются на сайтах производителей антивирусов.

"Чтобы надежно защитить себя от вирусов и злоумышленников совет прост и он не меняется уже несколько лет - подходите ко всему загружаемому содержимому из интернета с умом, держите свежие антивирусы включенными и постоянно обновляйте программное обеспечение", - говорят эксперты.

А что же в России?

По данным Microsoft, в России ситуация с ИТ-безопасностью что называется на слабенькую троечку с минусом. При среднемировом коэффициенте зараженных машин в 8,6, у нас в стране этот показатель составляет 21,1. Примерно каждая третья инфекция на российском ПК - это сетевой червь, еще в 14,3% случаев - это троян-даунлоадер, скачиввающий из интернета ту или иную рекламу или порно-контент. На долю программ-похитителей информации приходится 11,9%. Меньше всего российские ПК под управлением Windows подвержены действиям эксплоитов (0,2%) и шпионского ПО (0,3%).

Образцы вредоносного кода, попавшие в ТОП-25 списка, обнаруживались в 81% случаев. Самыми распространенными в России вредоносными кодами стали Win32/Taterf, Win32/Renos, Win32/Zlob и Win32/Vundo.

CyyberSecurity

Американцы обнаружили хакеров в своей электросети

В компьютерах, управляющих работой американской электросети, обнаружено шпионское программное обеспечение, сообщает Fox News. Его создателями являются, в том числе, россияне и китайцы.

Обнаруженные программы не нанесли никакого вреда энергосистеме США. Однако эксперты опасаются, что аналогичное ПО может быть использовано, например, для проведения диверсий в случае войны.

По данным министерства национальной безопасности, электросеть США регулярно подвергается кибератакам, и число таких атак растет. Помимо электросети, кибератакам могут подвергнуться канализация, водоснабжение и другие инфраструктуры.

В январе прошлого года ЦРУ сообщало о проникновении хакеров в электросети нескольких стран. США среди них не было. Тогда злоумышленникам удалось оставить без электричества несколько городов.

В сентябре 2007 года была обнародована видеозапись, сделанная министерством национальной безопасности США. На ней показано, что кибератака может физически уничтожить крупный электрогенератор.

Lenta.ru

Порнозвонилки — теперь для смартфонов

В понедельник, 6 апреля, сотрудниками Лаборатория Касперского была обнаружина новая потенциально нежелательная программу для смартфонов под управлением операционной системы Symbian S60 2nd editon. Она детектируется нами как not-a-virus:Porn-Dialer.SymbOS.Pornidal.a.

При запуске файла iPornPlayer.sis пользователю показывается стандартное лицензионное соглашение, в котором говорится о наличии материалов порнографического содержания, условиях их использования и так далее. Почему эта программа детектируется нами именно как not-a-virus:Porn-Dialer, а не Trojan-Dialer? Именно из-за наличия лицензионного соглашения.

Стоит также отметить уведомление пользователя о том, что приложение будет звонить на международный платный номер для получения полного доступа к материалам. Вот полный список этих телефонных номеров, на который выборочно осуществляются звонки:

+43820911995
+43810522237
+239980254
+3598815400096
+22650500089
+6744449333
+423662690232
+227171020
+41773111701
+2284260203

Далее происходит установка файлов:

с:\system\apps\SexyVideo\SexyVideo.app
с:\system\apps\SexyVideo\SexyVideo.rsc
c:\system\programs\FullLengthViewer.exe
c:\system\recogs\EZRECOG.MDL

MDL-файл используется для автозапуска EXE-файла FullLengthViewer.exe, который, собственно, и осуществляет звонки на платные номера.

Опасность подобного рода программ заключается в том, что, во-первых, большинство пользователей невнимательно читают лицензионное соглашение, соглашаясь с ним почти автоматически, что, естественно, приводит к незнанию функционала приложения (в данном случае функционала звонков на платные номера). Во-вторых, подобное ПО может быть изменено злоумышленниками таким образом, что оно становится вредоносным и используется для получения нелегальной прибыли.

Лаборатория Касперского

вторник, 7 апреля 2009 г.

«Доктор Веб» сообщает о крупномасштабной эпидемии троянца-вымогателя Trojan.Blackmailer

Компания «Доктор Веб» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие данной вредоносной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров. С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Доктор Веб" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.

Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям. В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.

С момента начала эпидемии сразу 4 различных модификации – Trojan.Blackmailer.1094, Trojan.Blackmailer.1093, Trojan.Blackmailer.1086 и Trojan.Blackmailer.1091 – расположились в первых 5 строчках статистики инфицированных файлов, переведя во второй эшелон даже сетевого червя Win32.HLLW.Shadow.based. Поэтому даже если принять во внимание, что на каждом заражённом Trojan.Blackmailer компьютере обнаруживается несколько инфицированных этим троянцем файлов, то масштабы эпидемии всё равно серьёзные.

Установка Trojan.Blackmailer в систему происходит не только при посещении заранее подготовленных вредоносных порно-сайтов. Заражение данной вредоносной программой возможно и при посещении вполне благонадёжных интернет-ресурсов, которые были взломаны с целью добавления к их страницам вредоносных скриптов, которые, используя уязвимости Internet Explorer, загружают и устанавливают вредоносный плагин.

Компания «Доктор Веб» рекомендует использовать альтернативные интернет-браузеры, а также устанавливать актуальные обновления для операционной системы и другого ПО для снижения риска заражения Trojan.Blackmailer. В случае, если заражение одной из модификаций Trojan.Blackmailer всё же произошло, то не рекомендуется отправлять SMS-сообщения, тем самым делая свой вклад в обогащение злоумышленников. Для удаления плагина достаточно просканировать компьютер сканером Dr.Web с актуальными базами или актуальной версией Dr.Web CureIt!.

Доктор Веб