Поиск по этому блогу

31 янв. 2009 г.

Исследование Microsoft: пользователи обеспокоены вопросами безопасности, но мало что знают о существующих угрозах

Позавчера корпорация Microsoft опубликовала свои исследования, призванные ответить на вопрос, а не взваливается ли на конечных пользователей чересчур много ответственности за защиту их информации в Сети. Результаты работы с фокус-группой пользователей в США и Великобритании показывают, что правительство, индустрия и прочие организации все еще предпринимают недостаточно мер, чтобы обеспечить безопасность личной информации пользователей.

В ходе исследования обнаружилось, что многие люди озабочены защитой своей личной информации в Интернете, однако имеют лишь самое общее представление о существующих в Сети угрозах. Они развертывают спам-фильтры, удаляют куки и используют антивирусное ПО, однако далеко не всегда отдают себе отчет о реальных угрозах и собственных решениях. Эксперты компании полагают, что это отнюдь не означает, что владельцы сайтов должны нести ответственность за "защиту Интернет", однако уделять чуть больше внимания обучению своих посетителей им все-таки следовало бы.

Кроме того, в случае с социальными сетями помогли бы такие конфигурации, которые делали бы личные данные (такие, как дни рождения, например) защищенными по умолчанию.

Впрочем, респонденты из состава опрошенных фокус-групп заявляют о том, что удобство электронных коммерции, банкинга и общения обычно перевешивает все риски. Кроме того, пользовали знают об опасностях, связанных с социальными сетями и достаточно ответственно относятся к тому, какую информацию они выкладывают на подобных сайтах.

http://www.xakep.ru/post/46989/default.asp

В ходе широкомасштабной атаки взломан сайт индийского посольства

Внедрение вредоносного кода в законопослушные сайты обычно производится для того, чтобы загружать на компьютеры посещающих их людей вредоносное программное обеспечение. Жертвой одной из таких атак на этот стало посольство Индии в Испании.

Испанский эксперт Эсмаэль Валенсуэла и сетевой аналитик Данчо Данчев практически одновременно сообщили о том, что на веб-сайт индийского посольства в Испании внедрен вредоносный iFrame.

Данная атака являет собою достаточно редкий, но не беспрецедентный случай, когда хакеры покушаются на дипломатическую неприкосновенность. Ранее мишенями подобных нападений становились американское консульство в Санкт-Петербурге, Посольство Нидерландов в России и украинское посольство в Литве.

Проведенный компанией Trend Micro анализ свидетельствует о том, что атака на портал индийского посольства была частью более масштабной акции по внедрению вредоносного кода, которая, как полагают аналитики, является либо атакой, связанной с распространением рекламы, либо действиями по распространению вредоносного ПО в ранней стадии развития.

Установленный код в данный момент указывает на сайты, рекламирующие фармацевтические препараты. Возможно, целью нападения явилось стремление спамеров поднять рейтинг своей рекламы или преодолеть антиспам-фильтры. Впрочем, как предупреждают в Trend Micro, изменить вектор своей атаки злоумышленники могут в любое время.

http://www.xakep.ru/post/46980/default.asp

Подозрительные англичанки шпионят за своими партнерами в интернете

Более чем в 28% случаев представительницы прекрасного пола пользуются Сетью, для того чтобы шпионить за своими партнерами.

К такому выводу пришли организаторы опроса iSpy, проводившегося в Великобритании по заказу компании Virgin Media. Для сравнения: среди опрошенных мужчин любопытных оказалось всего 16%.

Тщательнее всего интересуются почтовым архивом или историей сообщений своих партнеров люди в возрасте до 35 лет. К этом способу слежки хоть раз прибегало 64 процента опрошенных.

Забавно распределение шпиономании в зависимости от региона:

Йоркрширцы, видимо, самые ревнивые среди британцев, поскольку процент шпионов у них достиг 30%. А больше всех доверяют своим возлюбленным шотладцы, следят за своими партнерами вдвое меньше, чем в Йоркшире, – 15% жителей.

Авторы исследования отмечают, что в интернет ежедневно выходит 88 процентов британцев, причем они все больше пользуются социальными сетями Facebook и MySpace.

источник

Тестирование браузеров: IE8 RC1 показал худшие результаты



По данным тестирования системы SunSpider, последняя выпущенная версия интернет-браузера Internet explorer 8 имеет самый медленный программный движок для обработки JavaScript среди всех "больших" браузеров. Internet Explorer 8 Release Candidate 1 (IE8 RC1) заметно запаздывает в обработке JavaScipt по сравнению с Google Chrome, Mozilla Firefox, Apple safari и Opera.

Тестирование проводилось в среде Windows XP, а все принимавшие участие браузеры были последних доступных версий.

Результаты тестирования SunSpider были следующими (чем меньше показатель, тем лучшие): Chrome 2.0.159.0 -- 1275; Firefox 3.0.5 -- 3037; Safari 3.2.1 -- 3050; Opera 9.63 -- 4139; IE8 RC1 -- 5573. Однако для MS IE есть и положительные моменты, если сравнить производительность javascript в IE RC1 и предыдущей бета-версии, то в RC1 производительность улучшена на 70%.

Однако специалисты Microsoft не считают тесты подобные SunSpider объективным мерилом производительности браузера. "Microsoft не ориентируется на подобные микротесты, мы изучали работу пользователей и выяснилось, что менее 20% процессорного времени браузер тратит на обработку Javascript", - говорит старший менеджер по продуктам Microsoft Джеймс Пратт.

источник

Mozilla приглашает студентов поучаствовать в создании браузера будущего



Команда Mozilla Labs предлагает студентам внести свою лепту в создание концепции веб-браузера будущего. Желающим принять участие в решении этой задачи необходимо забыть о существовании традиционного оконного интерфейса и попытаться придумать нечто принципиально новое.

Свои идеи участники должны представить в виде модели. Под моделью подразумевается "что угодно: от зарисовки на салфетке до проволочного каркаса или доведённого до совершенства графика или видео".

Обладатели 20 лучших проектов будут приглашены для участия в программе "Наставник", где представители Mozilla Labs помогут довести студентам дизайнерам свою идею до прототипа браузера. График проекта:

* 1 марта 2009 год – крайний срок представления первичных макетов

* 6 марта 2009 – приглашения к участию в программе "Наставник"

* 9 марта 2009 – начало доработки идей до прототипа

* 12 апреля 2009 – крайний срок для предоставления прототипов.

На конец апреля назначено награждение и вручение призов.

источник

30 янв. 2009 г.

Швейцарская полиция нашла конопляное поле благодаря Google Earth



Фото с сайта thesho.com

Швейцарские полицейские обнаружили крупную плантацию конопли с помощью картографического сервиса Google Earth, передает агентство AP.

Как рассказал агентству глава отдела по борьбе с наркотиками полиции Цюриха Норберт Клосснер (Norbert Klossner), конопляное поле площадью около семи с половиной квадратных километров было обнаружено на территории кантона Тургау еще в 2008 году в ходе расследования дела против группы торговцев наркотиками.

С помощью Google Earth полицейские искали на карте Швейцарии дома двух фермеров, состоящих, как они предполагали, в преступной группе. Найдя на карте нужные дома, полицейские также обнаружили неподалеку плантацию конопли, запрятанную в середине кукурузного поля.

По словам Клосснера, удачная находка стала лишь частью масштабного расследования в отношении группы наркоторговцев в составе 16 человек. По результатам этого расследования все они были арестованы, у них было изъято около 1,2 тонны марихуаны и 780 тысяч долларов наличными.

Со слов занимающегося делом прокурора, расследование будет завершено в феврале, тогда же, как ожидается, против подозреваемых будут выдвинуты официальные обвинения.

http://lenta.ru/news/2009/01/30/google1/

Удобный механизм обновления - основа безопасности браузера

Швейцарские ученые и сотрудники Google провели совместное исследование и выяснили, что удобный механизм обновления браузера оказывает гораздо большее влияние на пользователей, чем самые пугающие сообщения об угрозах.

Исследование, проведенное с использованием анонимных сведений, собранных сайтом Google за период с января 2007 г. по апрель 2008 г., касалось 4 самых популярных браузеров – Firefox, Opera, IE и safari. Исследователи пытались оценить скорость реагирования на угрозы сетевой безопасности. Для этого они решили выяснить, как быстро распространяются обновления среди пользователей каждого из этих браузеров. Оказалось, что быстрее всего переходят на новые, более безопасные и защищенные версии браузеров пользователи Firefox. Более 80% пользователей Firefox используют самые последние версии браузера. Для браузера Microsoft Internet explorer (IE) переход с версии 6 на версию 7 происходит значительно медленнее. Всплеск активного использования IE7 обычно совпадает с праздниками, когда приобретается много компьютеров с предустановленной операционной системой Windows Vista.

Поклонники Mac показали высокую скорость реагирования на изменения – выпущенная финальная версия браузера Safari 3.0 практически вытеснила предыдущую версию в течение месяца. Пользователи Opera наоборот не спешат – лишь 45% пользователей перешли на последние версии со всеми исправлениями в системе безопасности. Тот факт, что пользователи Opera не торопятся перейти с версий 8.x на версии 9.x исследователи объясняют отсутствием автоматического уведомления о выходе новой версии в Opera 8.x.

Кроме разной динамики в установке обновленных версий браузеров, исследование выявило и другие интересные эффекты, например, «эффект выходных». В выходные и праздничные дни доля пользователей самых новых версий Firefox резко увеличивается, в основном за счет доли IE. Исследователи объясняют это тем, что на рабочих местах многие люди просто вынуждены использовать IE, как этого требует ИТ-политика организации. В выходные же они работают на домашнем ПК, где они вольны устанавливать любой браузер и выбирают Firefox со всеми последними обновлениями.

Интересно отметить, что массовый переход с Firefox 1.5 на Firefox 2.0 полностью совпал с моментом окончания официальной поддержки версии 1.5. Практически все пользователи, получившие настойчивую рекомендацию по переходу на новую версию, подчинились требованию. Тем не менее, встречаются случаи использования давно устаревших версий Firefox – в некоторых случаях это связано с тем, что старая версия была установлена вместе с другими программными продуктами на рабочем месте, где не допускаются никакие изменения в составе ПО.

источник

За год в России зафиксировано 14 тысяч киберпреступлений

В 2008 году в России произошло 14 тысяч киберпреступлений, то есть на две тысяч больше, чем в 2007 году, передает "Интерфакс" со ссылкой на слова начальника бюро специальных технических мероприятий МВД России Бориса Мирошникова.

Подразделения управления "К" МВД России за прошлый год возбудили 5572 уголовных дела, совершенных в сфере информационных технологий, что на 21,4 процента больше показателя предыдущего года. Суды в 2008 году получили на две трети дел больше, чем в 2007, в том числе 5638 по статье 272 Уголовного кодекса ("Неправомерный доступ к компьютерной информации"), 1359 дел по статье 273 ("Создание, использование и распространение вредоносных программ для ЭВМ") и 620 - по статье 159 ("Мошенничество").

По словам Мирошникова, киберпреступления являются модными, а правоохранительные органы не преуспели в борьбе с анонимностью. Он добавил, что многие интернет-компании сами регулируют ситуацию. В частности, за год они закрыли без суда 1200 сайтов с вредоносным содержанием.

Источник: http://www.lenta.ru

http://www.xakep.ru/post/46975/default.asp

Взлом дорожных знаков: впереди зомби!

Знаки, подобные этому, встречаются на зарубежных дорогах достаточно часто - они сообщают о состоянии дороги или о том, что какой-нибудь мост будет закрыт в следующий вторник с обеда и до полуночи, и обычный человек всегда уверен в том, что информация поступает из надежных источников. Однако, что если вместо надписи "Впереди гололедица" ты увидишь предупреждение о том, что дальше ты повстречаешь зомби?

Вероятно, в некоторых областях объявление подобного рода и может быть сделано местными транспортными властями, однако мы все же склоняемся к мысли о том, что авторами проделки стали взломавшие данный дорожный знак студенты Массачусетского технологического института. По сведениям i-hacked.com, некоторые из таких знаков перепрограммируются очень легко, поскольку имеют незакрытые инструментальные панели, позволяющие получить доступ к системе ввода текста и легкие или стандартные пароли.

Источник: http://www.maxi-tuning.ru

http://www.xakep.ru/post/46973/default.asp

Пароль характеризует своего хозяина

Современному пользователю для доступа к конфиденциальным данным нужно не менее пяти паролей. Люди их придумывают и стараются запомнить. Но, как выясняется, придумывают одно и то же. Одинаковые пароли доступа применяют сотни тысяч человек. Такие пароли, помимо прочего, дают доступ к знанию о характере использующего их человека.

По данным компании "Protocom Development Systems", которая специализируется на информационной безопасности, 35,4% пользователей вынуждены помнить от 1 до 5 паролей, а 38,1% - от 6 до 10. При этом четверть пользователей постоянно забывает свои пароли. Большинство людей, пренебрегая советами специалистов, старается не перегружать память и пользуется простыми паролями, которые сложно забыть.

Например, в Великобритании чаще всего в качестве пароля люди используют собственное имя, кличку домашнего любимца, название своего автомобиля, дату рождения, памятную дату, имя члена семьи и, как это ни удивительно, слово "password".

Автор книги "Perfect Passwords" Марк Бернетт составил список 500 самых распространенных паролей среди англоязычных пользователей. На первом месте оказалась комбинация 123456. Модификации этой нехитрой комбинации (1234 и 12345678) занимают третье и четвертое места соответственно.

Популярностью пользуются нецензурные слова и выражения, пароли с сексуальной тематикой ("sexsex" - 164-е место, "porno" - 219-е, "tits" - 256-е, "bigtits" - 267-е), названия фильмов ("Matrix" - на 229-м месте, "StarWars" - на 129-м), цвета (черный - 104-е, синий - 193-е), названия стран (Бразилия - 411-е, Япония - 413-е, Россия - 492-е).

Специалисты компании-регистратора доменов "CentralNic" (Англия) выяснили: в зависимости от того, какой пароль использует человек, можно сделать вполне определенные выводы о нем самом. Добропорядочный семьянин выбирает в качестве пароля имена родных или клички домашних животных. Болельщики и жертвы поп-культуры - названия любимых команд, имена артистов, певцов, мультипликационных персонажей. Тех, кто в качестве пароля пишет слова "sexy", "шпилька" (stud) или "богиня" (goddess), авторы исследования причислили к "мечтателям". И только о компетентных пользователях, которые придумывают правильные пароли (комбинации строчные и заглавные буквы, цифры и специальные символы), ничего определенного сказать нельзя. Разве что они эффективнее, дальновиднее и добросовестнее прочих.

http://www.xakep.ru/post/46976/default.asp

29 янв. 2009 г.

Быстрый способ удаления autorun.inf вирусов

Речь идет о вирусах которые записывают себя на флэш драйвы путем autorun.inf.
Большинство этих вирусов блокируют доступ к флэшке,когда пытаемся зайти то получаем "Open with...."

Есть два способа удаления в ручную (более нудный и долгий) или путем сканнеров.
О ручном много рассказывать не буду.... :
1) Подключаем флэшку
2) Заходим в cmd
3) Переходим на флэшку ( пример : если флэшка H то пишем H: )
4) Вписываем : ATTRIB -H -R -S AUTORUN.INF
5) Далее вписываем : del autorun.inf
Вот впринципе и стерли но есть вирусы по умнее для них следующие пункты
5) Пока она не успела преписаться создаем папку с таким же именем
6) Возможно что на флэшке будет не только autorun.inf но и еще какой нибудь *.exe,что всех их разглядеть бежим в контрольную панель и делаем возможным просмотр скрытых файлов и папок...
Бежим в google и проверяем по названию вируса что именно нужно изменить в registry (для каждого вируса по разному),а еще можно воспользоваться Sysinternals Process Explorer и проследить за процесами которые начинаются после того как мы вставляем флэшку в комп...я думаю сразу понятно что это за процессы.

Из сканеров могу посоветовать Malwarebytes' Anti-Malware - http://malwarebytes.org/

Довольно молодой сканер но завоевавший мое и я думаю доверие многих.
Подключаем все флэшки,включая сотовые на всякие пожарные...и жмем на Full Scan.

Сам тестировал работает быстро,находит то что антивири не палят.

Совет : Не суйте свои флэшки куда попало :)

***Что такое Autorun-черви и с чем их нужно есть - Не плохая статья на эту тему

28 янв. 2009 г.

Российская кибермилиция организовала массированную атаку на киргизский интернет

Дон Джексон из SecureWorks утверждает, что начиная с 18 января Киргизия подвергается "массированной DDoS-атаке российской кибермилиции".

Джексон сообщил, что были атакованы два основных интернет-провайдера республики, доля на рынке которых превышает 80%.

Джексона не беспокоит Киргизия, лишь 20% населения которой располагает доступом в интернет. Он озабочен уровнем подготовленности самой Америки к подобного рода атакам.

Причиной атаки против киргизского интернета считают протест российских хакеров-патриотов против американского военного присутствия на территории бывшей советской республики. Российское посольство отказалось комментировать информацию о кибератаке.

источник

Wired.com взломан



Один из самых влиятельных технологических журналов в мире в конце прошлой недели сообщил о том, что глава Apple Стив Джобс умер в своем доме в Калифорнии в результате остановки сердца.

Однако это оказалось неправдой – опубликованное на сайте сообщение стало результатом проделки шутников, взломавших интернет-портал журнала Wired и разместивших лживую информацию перед ссылками на записи в блогах.

Поддельная новость, следы которой были убраны с портала менее, чем через два часа, содержала корректную дату и время, список ссылок на связанные с сообщением материалы, а также была подписана автором, известным своими публикациями о состоянии здоровья Джобса. Имя же подлинного инициатора столь жестокой шутки пока остается загадкой.

Данная мистификация стала последней в длинном ряду слухов о смерти Стива Джобса, вызванных спекуляциями о состоянии его здоровья в прессе.

http://www.xakep.ru/post/46896/default.asp

Средства борьбы с клик-джекингом в IE8 недостаточно эффективны

Во вторник многие аналитики вынесли неутешительный для Microsoft вердикт – новая технология этой компании, призванная защитить пользователей Internet Explorer от клик-джекинга, не решает поставленной перед нею задачи.

Microsoft включила данную функцию в пре-релизную версию браузера Internet Explorer 8, заявив при этом, что предлагает "готовую к употреблению" защиту от клик-джекинга. При реализации этой атаки хакеры с помощью специальных методов веб-программирования заставляют пользователей кликать по кнопкам, которые те не видят, что чревато самыми тяжелыми последствиями, начиная от загрузки нежелательных приложений, изменения конфигураций роутеров и файерволов и заканчивая биржевыми махинациями на финансовых сайтах.

Проблема настолько серьезна, что сетевые эксперты выражают свою озабоченность в связи с тем, что предложенные Microsoft меры могут привести к появлению у пользователей IE8 ложного чувства безопасности, хотя для того, чтобы данная функция была эффективной, со стороны веб-мастеров необходимо добавление специальных тэгов, защищающих каждый конкретный сайт от злоупотреблений.

Глава SecTheory Роберт Хансен по этому поводу заявил, что данная технология не решает проблему клик-джекинга ни в коей мере, и является лишь не очень значительным инструментом, пригодным для весьма ограниченного числа людей. Больше всего его удивляет, насколько серьезно в Microsoft относятся к своей затее.

Несмотря на то, что многие сайты наверняка внедрят технологию Microsoft для защиты себя от клик-джекинга, существует огромное количество областей, где HTML-код с большой долей вероятности не обновится, чем хакеры не преминут воспользоваться.

Солидарен с ним и разработчик одного из лучших защитных плагинов для Firefox Джорджио Маоне. Хуже того, автор NoScript полагает, что поклонники IE не получили волшебной защиты "прямо из коробки", и хотя предложенная редмондским гигантом методика не требует установки каких-либо дополнений, для нормальной работы необходимо нечто намного большее – чтобы все сайты в мире уже имели ее встроенную поддержку. Тем не менее, Маоне разрабатывает инструментарий, обеспечивающий совместимость с новой идеей Microsoft и лоббирует его внедрение в следующий релиз Firefox.

http://www.xakep.ru/post/46933/default.asp

Новый ботнет выбирает вид атаки в зависимости от браузера пользователя

Эксперты в области информационной безопасности из компании AVG обнаружили ботнет нового вида, который способен выбирать инструменты для проведения атаки с учетом информации о веб-браузере пользователя. Своих потенциальных жертв хитроумная хакерская разработка выискивает среди посетителей ряда сайтов, принадлежащих злоумышленникам.

По словам Роджера Томпсона, главы исследовательского отдела AVG, в арсенале обнаруженной спамерской сети оказался целый набор «эксплойтов», ориентированных на все распространенные типы браузеров. К примеру, открытие сайта в окне браузера Internet explorer приводит к срабатыванию нескольких специфических IE-совместимых «эксплойтов». Точно также вредоносное ПО пыталось подобрать уникальный ключик к пользователям других браузеров. К примеру, обладатели safari и Chrome подвергаются «бомбардировкам» с помощью зараженных PDF-документов, которые эксплуатируют уязвимости в приложениях Adobe Acrobat и Reader. В случае успешного срабатывания «эксплойта» на пораженную систему устанавливалось руткит-приложение.

Томпсон полагает, что ряд используемых «эксплойтов» были скопированы из распространенного хакерского инструментария Neosploit. В ходе тщательного анализа угроз экспертам удалось установить, что владельцами обнаруженного «ботнета» являются хакеры из России.

источник

Microsoft могут заставить поставлять Windows с несколькими браузерами сразу

Антимонопольные органы Евросоюза могут обязать Microsoft включать в состав ОС Windows сразу несколько браузеров, помимо собственной разработки компании.

В письме, полученном в штаб-квартире компании от лица официального Брюсселя отмечается, что Microsoft намеренно "вшивает" свой браузер в операционную систему, дабы его исключение оттуда было технически невозможным. Таким образом корпорация с одной стороны лишает разработчиков альтернативных браузеров возможности на равных продвигать свои решения, а с другой уклоняется от честной рыночной конкуренции.

"Европейская комиссия обсуждает возможность принуждения Microsoft и ее партнеров к созданию процедур, предусматривающих самостоятельный выбор браузера при начале работы нового компьютера. Одним из предложений в данном случае является поставка в комплекте с ОС нескольких браузеров", - отмечается в письме Microsoft в Комиссию по биржам и ценным бумагам США.

Также в письме корпорации говорится, что "Microsoft будет вынуждена отключить некоторые функции ОС, если пользователь выберет альтернативные браузеры".

В компании пока не дают ответа на главный вопрос - какие конкретно решения понимаются под "альтернативными браузерами". Однако по мнению наблюдателей, здесь речь идет, скорее всего, об Opera и Firefox.

источник

Шотландская полиция нашла любителей холодного оружия через интернет



Шотландская полиция борется с распространением оружия в Глазго с помощью интернета, сообщает BBC News. Для этого двое полицейских ищут в социальных сетях фотографии горожан, позирующих с оружием, как правило, с ножами.

После обнаружения фотографии человека с оружием полицейские определяют, где и когда она была сделана. Затем снимок, а также информация о человеке на нем, распечатываются и передаются в другой отдел полиции.

Если человек сфотографирован, например, с топором в общественном месте, например в парке, то он нарушил закон и будет арестован. Если снимок сделан в доме, то полиция должна будет удостовериться, не нарушает ли владелец оружия правил его хранения.

Полиция Глазго называет эту операцию, которая длится уже полгода, весьма удачной. За это время было изъято несколько сотен единиц различного оружия, включая большие кухонные ножи, топоры, бейсбольные биты и самурайские мечи. Отказываться от подобной практики в ближайшее время полиция не намерена.

Отметим, что полиция не в первый раз использует социальные сети для борьбы с преступностью. Например, в середине января текущего года полиция новозеландского города Квинстаун задержала грабителя при помощи пользователей социальной сети Facebook.

http://lenta.ru/news/2009/01/27/knife/

* - Хоть какаето польза от социальных сетей :)

Взломан сайт московской ресторанной сети "Тануки" - tanuki.ru.


Дефейс на настоящий момент уже не доступен.
http://www.xakep.ru/post/46927/default.asp

Компьютерный червь Downadup, также известный как Conficker и Kido, заразил десять миллионов компьютеров, сообщает The Register со ссылкой на данные компании F-Secure, занимающейся IT-безопасностью.

По данным F-Secure, 41 процент зараженных червем компьютеров находятся в России, Китае и Бразилии. На территории США расположен лишь один из ста инфицированных Downadup компьютеров. Эксперты считают, что пик эпидемии сетевого червя Downadup пройден. Так, если в период с 14 по 16 января этим червем были заражены более шести миллионов компьютеров, то с 16 по 23 января - около миллиона. Для заражения компьютеров червь Downadup использует уязвимость MS08-067 в операционной системе Windows. Она позволяет злоумышленнику выполнить любой код на компьютере пользователя, например, загрузить на него вредоносное программное обеспечение.

http://www.xakep.ru/post/46929/default.asp

27 янв. 2009 г.

Злоумышленники распространяют вредоносные коды через социальную сеть Барака Обамы

Компания Websence сообщила, что социальная сеть my.barackobama.com, созданная в рамках предвыборной кампании Барака Обамы, теперь используется злоумышленниками для распространения вредоносных кодов.

Аналитики этой компании обнаружили как минимум один троянский код, находящийся на сайте Обамы. По словам представителей Websence, предлагаемый троян злоумышленники маскируют под безобидное программное обеспечение.

Изначально сеть my.barackobama.com создавалась для объединения групп пользователей, поддерживающих политику Обамы и его общественные взгляды. Однако сейчас здесь создано много фиктивных аккаунтов, которые применяются только с одной целью - распространить как можно больше вредоносного программного обеспечения.

Есть в этой сети и несколько поддельных блогов, где размещены видео-ролики, ведущие по ссылкам на порносайты с вирусами, а также файлы, для просмотра которых у пользователей якобы не хватает на компьютере какого-либо кодека, который предлагается скачать. Однако при более подробном рассмотрении эти кодеки оказываются троянами и сетевыми червями.

Главный редактор "Хакера" на Вести FM


Главный редактор журнала Хакер, Никита Кислицин, в эфире радиостанции Вести-ФМ рассказал про эпидемию нового червя Downadup, заразившего уже более 10 млн. компьютеров под Windows, а так же про Windows Seven – новую версию Windows, которую должны официально выпустить к концу 2009 года.

Эфир можно послушать :



Вести FM, 97.6 FM

эфир от 25 января, 23:32:01

Боты заглядывают в экраны жертв

Слежка за действиями пользователей является для вредоносных программ обычным явлением, а на прошлой неделе компания SecureWorks представила тому еще одно подтверждение – программа-бот, известная как Ozdok, была уличена в снятии скриншотов с компьютеров жертв и их передаче на удаленный сервер в Интернет.

Исследователи SecureWorks получили доступ к серверу Ozdok, известному также как Mega-D, и скачали с него порядка 2000 скриншотов. На полученных изображениях были зафиксированы пользователи, занимающиеся своими обычными делами, но самое интересное заключалось в том, что удалось обнаружить четыре скриншота, которые демонстрировали, как сетевые аналитики при помощи продвинутых инструментов пытаются декомпилировать код программы.

Стоит отметить, что получениеснимков экрана довольно типично для троянов, однако случай, когда аналогичные действия производятся спам-ботом, был зафиксирован впервые.

По информации, недавно опубликованной MessageLabs, Ozdok является одним из крупнейших ботнетов в мире и несет свою долю ответственности за восстановление прежнего уровня спам-трафика, кратковременное падение которого было зафиксировано в конце прошлого года вследствие прекращения деятельности хостинг-провайдера McColo. Впрочем, пальма первенства, скорее всего, уже принадлежит зомби-сети, созданной сетевым червем Downadup, сумевшим инфицировать свыше 10 миллионов ПК, большинство из которых, по сведениям SecureWorks, находятся в Соединенных Штатах Америки и Китае. Все полученные в ходе проведения исследования материалы специалисты SecureWorks перенаправили в ФБР.

http://www.xakep.ru/post/46915/default.asp

Резиденцию вице-президентов США рассекретили на Google Maps


На Google Maps появился спутниковый снимок резиденции вице-президентов США в Вашингтоне, сообщает AFP. Ранее снимки территории Военно-морской обсерватории, где размещена резиденция вице-президентов, были специально "размыты" на компьютере. AFP предполагает, что "рассекречивание" резиденции связано с переходным периодом, когда администрация Джорджа Буша еще не ушла в отставку, а администрация Барака Обамы не приступила к работе. Дик Чейни, бывший вице-президентом при Буше, официально сложил с себя полномочия 20 января, передав этот пост Джо Байдену. Снимки в высоком разрешении появились на Google Maps четыре года назад. Пользователи могли рассмотреть в деталях Белый дом, Пентагон и Капитолий, однако снимки резиденции вице-президентов, которую занимал Чейни, подвергались компьютерной обработке, ухудшающей их качество. Представители Google, которых попросили прокомментировать появление снимков, ограничились заявлением, что речь идет о плановом обновлении. При этом они уточнили, что четкий снимок резиденции был предоставлен Digital Globe - частной компанией. Предыдущие снимки дома вице-президентов, отмечает AFP, был переданы Google госструктурой - Геологической службой США (US Geological Survey).


В пиратском Photoshop CS4 для Mac OS обнаружен троян


В пиратской версии графического редактора Adobe Photoshop CS4 для Mac OS обнаружена троянская программа OSX.Trojan.iServices.B, сообщает The Register со ссылкой на данные компании Intego, занимающейся разработкой антивирусных программ для компьютеров Apple.

Троян OSX.Trojan.iServices.B содержится не в самой программе Photoshop CS4, а в файле, генерирующем ключ для ее активации. После запуска этого файла система просит ввести пароль администратора, затем троян устанавливается в компьютер. После этого злоумышленники могут получить полный контроль над компьютером пользователя.

По данным Intego, с наиболее популярных торрент-порталов пиратскую версию Adobe Photoshop CS4 для Mac OS, содержащую троян, скачали как минимум пять тысяч человек. Для борьбы с OSX.Trojan.iServices.B компания Intego рекомендует воспользоваться своими антивирусными продуктами VirusBarrier X4 или Х5.

Несколько дней назад был обнаружен еще один троян для Mac OS - OSX.Trojan.iServices.A. Он содержался в пиратской версии офисного пакета iWork'09 и попал как минимум на 20 тысяч компьютеров.

http://lenta.ru/news/2009/01/27/mac/

Microsoft готовит к выпуску Internet Explorer 8 Release Candidate


Сегодня, 26 января, корпорация Microsoft, по сообщению сетевых источников, намерена выпустить релиз-кандидат восьмой версии браузера Internet explorer.

Информация о пакете Internet Explorer 8 Release Candidate (IE8 RC1) появилась на прошлой неделе в блоге разработчиков сети MSDN. Кроме того, на днях PR-сотрудники Microsoft разослали электронное письмо с сообщением о запланированном на 26 января анонсе, связанном с новой версией браузера. В Microsoft пока не говорят, о чем именно пойдет речь, однако обозреватели полагают, что корпорация приготовила презентацию релиз-кандидата IE8.

Изначально Microsoft намеревалась выпустить IE8 RC1 в конце прошлого года, но потом сроки анонса пришлось перенести. По имеющейся информации, браузер получит улучшенную поддержку современных веб-стандартов и расширенные средства обеспечения безопасности. Среди функциональных особенностей продукта можно выделить приватный режим работы InPrivateBrowsing, систему Web Slices, позволяющую получать уведомления о любых изменениях на выбранном сайте, средства восстановления открытых табов после сбоя Automatic Crash Recovery и инструмент Adaptive Zoom, позволяющий увеличивать различные элементы на веб-страницах.

Финальная версия Internet Explorer 8, как ожидается, увидит свет во втором квартале.

compulenta.ru

Monster.com, один из наиболее популярных интернет-ресурсов для работодателей и соискателей, подвергся очередному взлому, в результате чего персональная информация миллионов людей, ищущих работу, попала к злоумышленникам. Однако, администрация ресурса не стала обзванивать своих клиентов или уведомлять каждого в отдельности по электронной почте, ограничившись публикацией заметки на корпоративном сайте.

Нелегальный доступ к базе данных ресурса позволил злоумышленникам украсть огромное количество личной информации, среди которой - сведения об именах и датах рождения, телефонные номера, адреса электронной почты, пароли и так далее. Краже данных также подвергся правительственный ресурс USAJobs.com.

В этой связи представители Monster.com посоветовали своим пользователям незамедлительно изменить пароли для доступа к сайту и быть готовыми к возможному получению писем от фишеров.

Стоит отметить, что это не первая атака на Monster.com. В 2007 году хакеры украли резюме более чем миллиона пользователей ресурса, многие из которых потом подверглись фишерским атакам.

источник

Новозеландец купил mp3-плеер с военными секретами США

29-летний житель Новой Зеландии Крис Огл (Chris Ogle) нашел конфиденциальные военные файлы США на MP3-плеере, который он купил всего за 15 долларов в магазине подержанных товаров.

В памяти электронного устройства хранилось 60 конфиденциальных файлов с именами и данными американских солдат, служивших в Ираке и Афганистане. Также там находились инструкции и списки военного оборудования, размещенного на военных базах.

Несмотря на то, что большинство файлов датировано 2005 годом, данные, содержащиеся в них, еще не потеряли своей актуальности. Корреспонденты австралийского телеканала TV One убедились в этом, позвонив по нескольким указанным телефонам, - везде отвечали люди, обозначенные в списке.

Новозеландец заявил, что готов вернуть плеер Министерству обороны США, если его об этом попросят.

http://www.securitylab.ru/news/366929.php

26 янв. 2009 г.

Проверяем свой комп на уязвимости быстро,бесплатно а главное безопасно!



Такую возможность предоставляет нам фирма Tenable Network Security со своим сканером безопасности Nessus.Сканер достаточно прост в использовании,бесплатный и довольно часто обновляется.

Качаем бесплатную версию Nessus отсюда : http://www.tenablesecurity.com/download/
***Выбираем свою ОС,сканер поддерживает практически все ОСи.***
Регистрируемся здесь : http://www.tenablesecurity.com/plugins/index.php?view=register
***Без регистрации не будет обновлений для сканера!***



Начинаем установку :

Сканнер разделен на 2 части,сервер и клиент.Поэтому если у вас сеть из нескольких компьютеров то только на одном из них нужно устанавливать сервер.

Сразуже после установки нужно будет вписать регистрационный ключ который Tenable Network Security выслали нам на мыло если мы зарегестрировались,а если не регились то просто жмем Cancel.

Процесс установки завершен.
Перед тем как запускать сам клиент сканера,проверьте правильно ли настроен сервер если вы под раутером и не только.

Запускаем сканер Nessus Client :
В нижнем левом углу есть кнопка Connect,жмем на нее и подключаемся к серверу,если надо то не забываем изменить порт(только если вы изменили его в серверных настройках).

Далее жмем на "+" который находится чуть выше кнопки "Disconnect",вписываем IP адрес или IP Range или целый Subnet для сканирования ( в нашем случае адрес будет 127.0.0.1 - если хотим проверить себя ) и сохраняемся.

Дальше в правом окошке можно выбрать список уязвимостей а так же дополнительные опции сканирования для разных операционных систем(подробную информацию можно найти на официальном сайте,а пока можно просто выбрать "Default scan policy").Для начала сканирования нажимаем на "Scan Now".

Идем курить,если курим...возьмет пару секунд а то и минут....взависимости от вашего калькулятора.
Будем надеяться что сканирование закончилось.

Теперь жмем на "Export" и экспортируем отчет в *.html формате для удобства.
Открываем отчет и видим все открытые порты с сервисами на них а так же уязвимости если есть,если уязвимость не очень понятна то внизу под каждой потенциальной дырой есть строка "Nessus ID : ******"
жмем на нее и получаем полное описание и объяснение.

Вот впринципе и все юзайте и проверяйтесь!

Бета-версия Windows 7 останется на сайте Microsoft до 10 февраля


Бета-версия операционной системы Windows 7 будет доступна на сайте Microsoft до 10 февраля 2009 года. Ранее корпорация планировала удалить ее с сайта в конце января. Об этом сообщается в блоге Windows 7.

27 января в разделе Windows 7 на сайте Microsoft появится таймер. Он будет отсчитывать время, оставшееся до удаления с ресурса бета-версии операционной системы.

Тот, кто начал скачивать бета-версию Windows 7 до 10 февраля, но не успел закончить загрузку дистрибутива, не останется без новой операционной системы Microsoft. Загрузку можно будет закончить до 12 февраля. После этого Microsoft удалит бета-версию Windows 7 со своих серверов.

Бета-версия операционной системы Windows 7 была выложена на сайте Microsoft девятого января 2009 года. Первоначально корпорация планировала, что бета-версию Windows 7 загрузят 2,5 миллиона пользователей.

Разработка операционной системы Windows 7 началась в 2000 году. Ее окончательная версия выйдет в 2010 году.

25 янв. 2009 г.

Интересный способ обфускации/кликджекинга статус бара в лисе -> Firefox 3.0.5

Очень интересный способ обфускации/кликджекинга статус бара в Firefox 3.0.5 :


Код можно найти здесь
Спасибо milw0rm.com


Создаем виртуальную машину для экспериментов





















Что бы уметь защищаться нужно уметь нападать.
Если у вас один компьютер или несколько и вы не хотите пачкать их хак тулзами или еще чем,то могу предложить вам достаточно простое решение этой проблемы - создание виртуальной машины.

Создать такого рода компьютер достаточно просто с помощью VMWare или Virtual Box.
Такого рода комп будет иметь все что нам нужно от обычной физической машины свой IP и MAC,CD\DVD,USB и еще много чего,лишбы физический комп нам это позволял(я думаю что и дураку понятно что если на физической машине не будет CD\DVD то и в виртуальной машине такого рода устройств тоже не будет).Перед установкой Операционной Системы(далее ОС) идет настройка железа,на вкус и цвет товарищей нет поэтому каждый настраивает под себя.Для инсталляции ОС на виртуальной машине потребуется CD\DVD или CD image(*.iso,*.bin...) - установка как на обычном компьютере.Сразу после установки ОС желательно сделать копию новенькой виртуальной машины(на всякий случаи,чтоб потом если что стереть старую и сразу использовать новенькую без повторной установки и траты времени).

На такой компьютер не обязательно ставить антивирь поскольку он будет мешать работать и экспериментировать,бояться не чего вирусы и трояны с виртуального компьютера не вылезут на физический.

Плацдарм для исследований и экспериментов готов.

Разработан метод проведения скрытой атаки на Mac Os X











Студент миланского политеха Винченцо Иоццо (Vincenzo Iozzo) обнаружил возможность проведения скрытой атаки на компьютеры, работающие под управлением Mac OS X. Разработанный им метод, будучи взят на вооружение злоумышленниками, сделает очень сложным сбор улик для доказательства взлома.

Иоццо потратил массу времени на изучение работы OS X с исполняемыми файлами формата Mach-O и сумел найти обходной путь для загрузки бинарного кода в оперативную память. Оказалось, что встроенная защита от атак, состоящая в случайном расположении исполняемого кода в памяти компьютера, уязвима, поскольку системный загрузчик динамических библиотек всегда расположен по одному и тому же адресу.

"Дыра" теоретически позволяет злоумышленнику запустить бинарный код не в отдельном процессе, как это делается при большинстве современных кибератак, а непосредственно в процессе атакуемого приложения. Это значит, что вредоносному коду нет необходимости обращаться к жёсткому диску компьютера, и следов поражения здесь не остается. Обнаружить заражение можно другими способами, которые, правда, не являются традиционными в судебной практике.

Метод Иоццо — это не способ взлома системы, а лишь способ сделать его незаметным. То есть злоумышленникам придётся использовать его совместно с другими вредоносными программами, которые умеют проникать в Mac OS X благодаря неизвестным или же непропатченным уязвимостям.

Иоццо собирается представить свою находку на очередной конференции по кибербезопасности Black Hat, которая пройдёт в следующем месяце в Вашингтоне. Иоццо поделился методом с известным специалистом в этой области Чарльзом Миллером (Charles Miller), который сумел оценить его по достоинству, отметив, что использование данного метода злоумышленниками — всего лишь вопрос времени.

"Его очень легко использовать, — говорит он. — Будь я плохим парнем, я бы его использовал. Если вы заинтересованы в том, чтобы скрывать свои действия, было бы глупо его не использовать".

Также Миллер признался, что в настоящий момент работает над адаптацией данного метода для iPhone.

источник

Intego: Пиратская версия iWork '09 содержит троян
























Компания Intego, специализирующаяся на системах безопасности для Mac OS X, опубликовала предупреждение о новом трояне под названием OSX.Trojan.iServices.A. Он был обнаружен в копиях пакета iWork '09, распространяемых через торрент-сети и сайты с пиратским программным обеспечением. Версия iWork '09 полностью функциональная, но инсталлер содержит дополнительный пакет под названием iWorkServices.pkg.

Инсталлер трояна запускается при установке iWork, после запроса на администраторский пароль (в версиях Mac OS X, 10.5.1 и более ранних пароль запрашиваться не будет). Затем вредоносное ПО устанавливается как обычный элемент автозагрузки (/System/Library/StartupItems/iWorkServices), где он обладает полномочиями root на выполнение, чтение и запись. Троян подключается через сеть к удаленному серверу, позволяя злоумышленнику удаленно производить различные действия. Также он может загружать дополнительные компоненты на инфицированный Mac. По данным Intego, как минимум 20 тысяч пользователей уже загрузили версии iWork '09 с трояном.

Чтобы предотвратить заражение компьютера Трояном OSX.Trojan.iServices.A, Intego рекомендует воспользоваться своими антивирусными продуктами VirusBarrier X4 или Х5. Также с их помощью можно удалить троян с уже зараженного компьютера.

источник

24 янв. 2009 г.

Новый вирус обворовывает владельцев смартфонов Symbian










Многие операторы мобильной связи предоставляют своим клиентам услугу перевода денег со счета одного мобильного телефона на другой - на тот случай, если родственник/друг/знакомый клиента не может принять звонок по причине отсутствия денег на счете.
Такую услугу предоставляет и один из индонезийских операторов мобильной связи. Чтобы перевести деньги со своего счета на другой счет, клиентам этого оператора достаточно послать на короткий номер 151 SMS-сообщение следующего вида: TP <номер абонента> <сумма перевода>. Индонезийские вирусописатели не смогли обойти вниманием данную услугу и воспользовались ею в корыстных целях.
На прошлой неделе "Лабораторией Касперского" были задетектированы 5 новых троянских программ для мобильной платформы Symbian, написанных на скриптовом языке Python: Trojan-SMS.Python.Flocker.ab, Trojan-SMS.Python.Flocker.ac, Trojan-SMS.Python.Flocker.ad, Trojan-SMS.Python.Flocker.ae, Trojan-SMS.Python.Flocker.af. Эти вредоносные программы несанкционированно и без ведома владельцев отправляют c зараженных телефонов SMS-сообщения на номер 151 с текстом “TP <номер зараженного телефона> <сумма>”.
Сумма несанкционированного перевода варьирует от 5000 до 10000 индонезийских рупий (от $0,45 до $0,9). В том случае, если злоумышленникам удалось заразить большое количество телефонов, сумма, которую они получат на свой мобильный счет, может оказаться весьма значительной.
Совсем недавно многим казалось, что вредоносные программы, несанкционированно отправляющие SMS-сообщения, были лишь российской реалией. Теперь же мы видим, что данная проблема затрагивает не только российских, но и, как минимум, индонезийских пользователей.

источник

22 янв. 2009 г.

Крупнейшая утечка данных в истории США







Американская компания Heartland Payment Systems, предоставляющая услуги процессингового центра для обработки данных с пластиковых банковских карт, сообщила, что ей, возможно, пришлось столкнуться с крупнейшей в истории утечкой данных. В Heartland Payment, услугами которой пользуются масса западных коммерческих банков, признали, что неким злоумышленникам удалось проникнуть в сети компании и получить доступ к информации о картах.

Между тем, через сети этой компании проходит около 100 млн финансовых транзакций ежемесячно.

По сообщению Heartland Payment, пока невозможно точно установить, как долго злоумышленники имели доступ к данным, а также каков именно объем похищенных сведений. Очевидно лишь одно - скомпрометированная информация включала в себя данные с магнитных полос карт - номер карты, дата ее истечения, некоторые внутренние банковские данные и в некоторых случаях имена владельцев.

В одних лишь США Heartland Payment является стандартным банковским провайдером для почти 250 000 организаций - от крупных розничных сетей до небольших кафе.

В аналитической компании Gartner уверены, что данные утечки феноменальны и она без всякого сомнения станет крупнейшей в истории. "Учитывая объемы данных, которые пропускает через свой процессинговый центр Heartland Payment, об истинных масштабах проблемы остается лишь догадываться. У этой компании были соглашения почти со всеми крупными деловыми структурами США", - говорят в Gartner.

Роберт Болдуин, президент и информационный директор Heartland Payment говорит, что пока еще слишком рано говорить о масштабах утечки, однако она есть и ее масштабы велики. Вместе с тем, информацию о "крупнейшей в мире" утечке он пока называет спекуляцией.

Представители компаний Visa и MasterCard впервые предупредили о подозрительной активности по транзакциям Heartland Payment еще осенью прошлого года, признался Болдуин. "Внутренний аудит тогда не выявил каких-либо проблем с безопасностью", - говорит он. Однако независимые следователи подтвердили наличие в сети Heartland Payment как минимум одного вредоносного кода, написанный конкретно под Heartland Payment, он значительно сложнее и опаснее тех, что распространяются по интернету. Болдуин сообщил, что обнаружение кода стало возможным после привлечения спецслужб США, которые уже инициировали масштабное расследование.

источник

Гэри Маккиннон может покончить с собой











Адвокаты британского хакера Гэри «Solo» Маккиннона пытаются воздействовать на суд, распространяя информацию о том, что их подзащитный может покончить с собой, если будет экстрадирован в США.

На прошлой неделе 42-летний лондонец, обвиняемый во взломе американских правительственных компьютерных сетей, подписал заявление, в котором признал, что нарушил британский Закон о неправомочном использовании компьютера. Одновременно адвокаты Маккиннона просят Высокий суд правосудия пересмотреть решение об отправке их подзащитного в США. Ходатайство мотивируется тем, что экстрадиция чревата крайне негативными последствиями для психики хакера.

Как заявляет адвокат Эдвард Фитцджеральд, из-за того что его подзащитный страдает синдромом Аспергера (одной из форм высокофункционального аутизма), у него может развиться психоз или склонность к суициду в том случае, если его оторвут от семьи. Кроме того, здоровье Маккиннона может пострадать от того, что американские власти будто бы намерены поместить его в тюрьму строгого режима, в которой нарушается Европейская конвенция по правам человека.

Cлушания по делу Маккиннона прошли 20 января 2009 года в Высоком суде (High Court) в Лондоне. Судья принял решение не выдавать хакера властям США до тех пор, пока генеральный прокурор не рассмотрит заявление Маккиннона о нарушении им британского законодательства. Вопрос об экстрадиции хакера в США должен решиться не позже середины февраля.

Напомним, что Гэри Маккиннон обвиняется в незаконном проникновении на 97 компьютеров, принадлежащих Пентагону, НАСА, армии и военно-воздушным силам США. По данным обвинения, атаки, совершенные хакером в 2001 и 2002 гг., выключили из работы нескольких тысяч компьютеров и причинили ущерб в $700 тыс. В свою очередь, обвиняемый, противодействует своей экстрадиции с 2002 года, заявляет, что всего лишь искал доказательства существования НЛО. В случае высылки британец предстанет перед американским судом; ему грозит заключение в военной тюрьме Гуантанамо сроком до шестидесяти лет.

источник

21 янв. 2009 г.

Место уничтоженных ботнетов заняли новые

После нашумевшего "дела McColo", в рамках которого один из крупнейших связанных с ботнетами хостинг-провайдеров был выведен из игры, мировой объем спама сильно понизился, но сейчас он начинает возвращаться на прежний уровень. Место ушедших зомби-сетей завоёвывают другие, и, по мнению руководителя по исследованиям компании SecureWorks Джо Стюарта (Joe Stewart), уровень спама уже вышел на 80-90% от того, который имел место два месяца назад.

В SecureWorks заново оценили размеры наиболее крупных бот-сетей (предыдущие подсчёты были произведены этой компанией в апреле прошлого года) и представили картину распределения спамерского "рынка" на данный момент.

Первую позицию занимает ботнет Cutwail, который заметно увеличился в размерах — со 125 до 175 тыс. компьютеров. Rustock, который получил серьёзный удар после закрытия McColo, в отличие от Srizbi, сумел удержаться на плаву: этот ботнет сократился в размерах со 150 до 130 тысяч машин и занимает почётное второе место.

Далее идёт Donbot, который когда-то специализировался на рассылке спама российским пользователям, но сейчас существенно расширил сферу деятельности. В эту сеть входит порядка 125 тысяч компьютеров. Четвёртое место — у Xarvester (60 тыс.). Оба этих ботнета ещё не так давно были сравнительно маленькими, однако в последнее время заметно выросли.

Наконец, Стюарт упоминает ещё один ботнет Waledec. Это новая и сравнительно маленькая сеть из 10 тысяч компьютеров, которая, как полагают в SecureWorks, является новой инкарнацией знаменитого Storm. Во всяком случае, новый ботнет настолько похож на Storm, что вряд ли речь идёт о какой-то другой группе спамеров, которая за ним стоит. Тем не менее имеются и отличия — в частности, в программном коде Waledec используется более сильное шифрование.

Иными словами, считает Стюарт, говорить о победе сил добра отнюдь не приходится. До действительно эффективного удара по спамерам, от которого те долго не смогли бы прийти в себя, ещё очень далеко, говорит он.


источник

20 янв. 2009 г.

Интернет начинает уменьшаться

Аналитическая компания Netcraft, занимающаяся исследованиями Глобальной Сети, сегодня представила январский отчет о числе сайтов и программном обеспечении, на котором они работают. Компания отмечает, что ведет месячный учет количества сайтов с 1994 года и на протяжении последних 15 лет констатировала непременный рост числа сайтов в сети. Однако январь в этом смысле стал переломным.

По данным на 1 января, в базе Netcraft присутствовали сведения о 185 497 213 сайтах. В декабре это число было на 1,23 млн больше. Причины снижения Netcraft называет объективными, но само снижение - "нехарактерным". Специалисты говорят, что основных причин снижения две.

Во-первых, это финансовый кризис, вынуждающий пользователей экономить на Глобальной сети, сворачиваются и проекты, оставшиеся без рекламы. Специалисты говорят, что несмотря на все "прогнозы" рекламных интернет-агентств о том, что интернет от кризиса выиграет, так как сюда придут рекламодатели с телевидения и радио, не оправдывается, по крайней мере цифры упорно свидетельствуют о сокращении активности в интернете. Во-вторых, часть спада можно объяснить традиционным рождественским и новогодним сезоном отпусков и каникул.

В отношении текущего месяца Netcraft дает еще более мрачные прогнозы, так как январь традиционно считается в бизнесе "мертвым" месяцем.

Что касается программного обеспечения, под управлением которого работают сайты, то здесь традиционным лидером остается открытый веб-сервер Apache, рыночная доля которого за прошедший месяц выросла на 1%, что позволило ему увеличить отрыв от сервера Microsoft IIS, на долю которого теперь приходится менее трети рынка. Всего за декабрь Apache набрал 1,27 млн новых сайтов, и его доля теперь составляет 52,26% или 96 947 298 сайтов. За Microsoft Internet Information Server остались 32,91% или 61 038 371 сайт.

Третью ступень рейтинга занимает серверная ферма Google, работающая на своих собственных решениях. В доменах Google на базе внутренних серверов GFE по итогам декабря работали 9 868 819 сайтов или 5,32% от общего количества. За месяц Google потеряла более 600 000 сайтов, большинство из которых - это блоги системы Google Blogger.

Далее идет российский сервер Nginx, являющийся разработкой россиянина Игоря Сысоева и открытого сообщества разработчиков Nginx. Этот сервер за минувший год вначале вошел в мировой TOP-10, а затем дошел и до мирового TOP-5, закрепившись на 4 месте. Сейчас под управлением Nginx работают 3 462 551 сайт, что составляет 1,87% рынка. За месяц на этом решении появились более 110 000 новых сайтов.

Замыкает пятерку лидеров еще один открытый сервер Lighttpd, на базе которого работают 2 989 416 сайтов или 1,61%, за месяц это решение потеряло 0,02% рынка.

Общее количество доменов в сети, припаркованных к тем или иным сайтам, Netcraft оценивает в 370 млн единиц.

ElcomSoft представила EWSA 1.0 для взлома паролей Wi-Fi сетей

Компания ElcomSoft выпустила новую программу для взлома паролей, использующую для этого вычислительную мощность графических процессоров. На этот раз представлена утилита для тестирования безопасности беспроводных сетей.

Elcomsoft Wireless Security Auditor 1.0 (EWSA 1.0) позволяет провести атаку на Wi-Fi соединение и подобрать пароль для WPA/WPA2 PSK. Для ускорения работы может использоваться до четырех видеокарт серий ATI HD или NVIDIA GeForce 8, 9 и 200. Параллельная организация GPU более подходит для подобных задач, нежели центральный процессор, в десятки раз увеличивая быстродействие.

Утилита также оснащена мощным словарем для поиска слабых паролей, основанных на существующих словах. Elcomsoft Wireless Security Auditor 1.0 может провести сотни изменений каждого слова, для обеспечения максимального покрытия.

В настоящее время на продукт предоставляется скидка 50%, и конечная цена составляет 17997.5 рублей. Также можно скачать бесплатную пробную версию Elcomsoft Wireless Security Auditor 1.0.

http://www.xakep.ru/post/46815/default.asp

Обнаружена уязвимость в большинстве OTFE приложений для шифрования томов

Уязвимость в коммуникационном драйвере По для шифрования дисков позволяет злоумышленникам перехватить ключ шифрования во время монтирования зашифрованного тома и получить доступ к содержимому диска.

Немецкие компании Global IP Telecommunications, PMC Ciphers и CyProtect AG опубликовали исследование, описывающее новую атаку на программное обеспечение для шифрования дисков, которая позволяет получить весь ключ во время монтирования диска. Атака «Mount Control Attack» может использоваться против большого количества программного обеспечения, работающего на ОС Windows, и хранящего файлы внутри смонтированных томов.

Для монтирования виртуального зашифрованного диска, OTFE (on-the-fly-encryption – шифрование на лету) приложение передает в открытом виде драйверу приложения через функцию DeviceIoControl() данные о пути к файлу тома, используемый алгоритм шифрования и секретный пароль. DeviceIoControl() – единственная функция, которая служит для этого. Злоумышленник может перехватить вызов функции DeviceIoControl() и получить доступ к секретному ключу, используемому для шифрования тома.

Для успешного проведения подобной атаки в реальных условиях, злоумышленнику понадобиться иметь полный доступ к системе для перехвата DeviceIoControl() вызовов. Успешная атака позволит злоумышленнику получить полный доступ к зашифрованным данным.
Немецкие исследователи также сообщают, что TurboCrypt является единственным приложением на рынке OTFE программ, которое не подвержено этой атаке.

С материалами исследования можно ознакомиться на сайте компании PMC Ciphers по адресу:
http://www.pmc-ciphers.com/eng/content/TurboCrypt/Mount-Control-Code-Attack.html

http://www.securitylab.ru/news/366548.php

Panda Security: Десятка самых самых интересных и необычных вирусов






Компания Panda Security составила список вредоносных кодов, которые хоть и не стали виновниками крупномасштабных эпидемий, но по той или иной причине выделились из ряда других в течение второй половины 2008 года:

p2pShared.U, червь из гамбургера. Этот вредоносный код распространяется с помощью почтовых сообщений с темой: “McDonalds желает Вам счастливого Рождества!”. В сообщении речь шла о купоне, дающем право на бесплатный обед в McDonald’s. Но именно купон и являлся носителем вредоносного кода. В случае отсутствия хорошего решения безопасности, единственной бесплатным приобретением для пользователей в этом случае могло стать лишь несварение.

Agent.JEN, фальшивый посыльный. Представьте посыльного, звонящего в Вашу дверь с сообщением, что у него есть посылка для Вас. Как только дверь открывается, полчища мошенников захватывают Ваш дом. Именно к таким последствиям может привести Agent.JEN, появившись на Вашем компьютере. Он рассылается в почтовом сообщении, якобы отправленном UPS. Любой, кто пробует скачать или просто открыть вложение, запускает троян, который тут же начинает загружать другие виды вредоносного ПО на Ваш компьютер.

Banbra.FXT, судебный ордер. Притворяясь сообщением от бразильского суда, Banbra.FXT сообщал жертвам, что они якобы находятся под следствием, и предлагал просмотреть детализованный отчет, повествующий об обстоятельствах дела. Этот отчет на проверку оказывался ничем иным, как копией трояна. Однажды попав на компьютер, он будет красть банковские пароли, детали счетов и т.д.

Banker.LGC, нельзя верить всему, что пишут. Гонщик F1 Фернандо Алонсо стал участником дорожно-транспортного происшествия?Нет!Это всего лишь очередная история, придуманная этим трояном с целью заставить пользователей открыть видео-приложение.Те, кто скачивает и открывает такой видеофайл, заражают свои системы трояном, предназначенным для кражи банковской информации.

Sinowal.VTJ, вирус, который жалуется на получение вирусов. Пожалуй, это один из самых чудаковатых вредоносных кодов, появившихся во второй половине 2008 года. Он попадает на компьютеры жертв в почтовых сообщениях от анонимных отправителей, которые утверждают, что получатель якобы рассылал им вирусы, и грозятся заявить в полицию.Все усилия направлены на то, чтобы заставить пользователя открыть и распечатать приложение, которое якобы является доказательством вины пользователя в рассылке неких сообщений.А приложение просто-напросто содержит копию трояна Sinowal VTJ.

BatGen.D, испанский шеф-повар. Этот вредоносный код – специалист в области приготовления вредоносных закусок на любой вкус. Он попадает на компьютеры в виде файла под названием “personalcake.bat”. На деле он представляет собой инструмент для создания вредоносного ПО, который затем спрашивает у пользователя, каким именем он бы хотел назвать творение. Он спрашивает: “seleccionaelnombredelpastel” (выберите название для торта).

Aidreden.A, мрачный прорицатель. Каким бы странным ни показался Вам вредоносный код, раскрывающий пользователям будущее, именно он предсказывает всем скорую кончину. Но этот вредоносный код именно этим и промышляет. После заражения компьютера на экран выводится сообщение: “Вы умрете в следующем месяце”. Это диалоговое окно также снабжено опцией-кнопкой “OK”. Сложно вообразить, что кто-то из пользователей с этим согласится.

Banker.LLN, избранный президент. Данный троян попадал на компьютеры под видом файла с названием “barackobama.exe”, отмеченного иконкой флага Соединенных Штатов. Неудивительно, что этот вредоносный код не имел никакого отношения к выборам. Просто еще один подлый троян, разработанный для кражи банковской информации.

Banbra.GDB, бразильская полиция. Когда к вам стучится полиция, отрыть им – наиболее здравая мысль. Но не тогда, когда на самом деле это троян. Banbra.GDB попадает на компьютер под видом почтового сообщения, оправленного якобы от имени бразильской полиции. В сообщении говорится, что данный пользовательский компьютер задействован в противозаконной деятельности. Пользователям предлагается скачать отчет, предположительно содержащий доказательства. Однако любой, запустивший приложение, заражает свой компьютер банковским трояном.

Spammer.AKE, опасный друг. Этот червь распространяется с помощью почтовых сообщений, которые содержат ряд высказываний, связанных с дружбой и любовью. Но не дайте себя одурачить. Совсем не другом является тот, кто инфицирует Ваш компьютер, а затем использует его для рассылки спама.

источник

Индийские полицейские начали борьбу с незащищенными Wi-Fi-сетями

Полиция Индии ввела в действие недавно анонсированный план по борьбе с незащищенными беспроводными сетями Wi-Fi. Специальное подразделение численностью в 80 человек будет выявлять все действующие точки доступа Wi-Fi и определять их защищенность. Незащищенные сети будут либо закрыты, либо их владельцам придется обеспечить защиту доступа в принудительном порядке.

Озабоченность индийской полицией вызвана тем фактом, что незащищенные сети Wi-FI активно используют террористы. В частности, расследование показало, что подобные незащищенные сети использовались для совершения нападений на Мумбаи и на Ахмедабад в июле прошлого года. В результате незащищенные беспроводные точки доступа стали считаться угрозой общественной безопасности, поскольку предоставляют слишком удобный и неотслеживаемый канал связи для террористов.

Современные террористы вообще демонстрируют отличное владение компьютерными технологиями. Так, перед нападением на Мумбаи (ранее - Бомбей) террористы взломали компьютер Кеннета Хэйвуда (Kenneth Haywood), гражданина США, проживавшего в пригороде. Именно его компьютер использовался для рассылки электронной почты с планами нападения. Кроме того, для совершения серии взрывов в Нью-Дели в сентябре 2008 г. террористы использовали незащищенную Wi-Fi-сеть частной энергораспределительной компании Kamran Powers Control Private Limited. Незащищенную беспроводную сеть колледжа Калсо (Kalso) в Мумбаи террористы использовали для рассылки сообщений, вызвавших панику среди населения, на публичные мультимедийные терминалы, а также для запугивания офицеров полиции, участвовавших в расследовании терактов, по электронной почте.

Проект охоты за незащищенными сетями не имеет прецедентов в мире по своему масштабу. Сканирование беспроводных сетей планируется начать с торгово-промышленной зоны Бандра-Курла (Bandra-Kurla Complex) в западном пригороде Мумбаи. В дальнейшем действия киберполиции будут распространены на близлежащие жилые районы и на весь мегаполис, один из крупнейших в мире.

Кроме непосредственной борьбы с незащищенными беспроводными точками доступа, индийская полиция планирует запустить образовательную программу. В ходе этой программы как можно больше людей должно узнать, какую потенциальную опасность для общества могут нести в себе незащищенные беспроводные сети.


источник

18 янв. 2009 г.

Компьютерная сеть ВМС Великобритании атакована вирусом

Компьютерную сеть Королевского флота Великобритании поразил вирус, сделавший невозможной работу с Интернетом и e-mail переписку.

Экипаж авианосца Ark Royal, в понедельник вышедшего из Портсмута в Ливерпуль, по данным на четверг обходится без посещения сайтов и переписки.

Представитель Минобороны Великобритании заявил, что навигационные системы и системы управления оружием Ark Royal вирусом не затронуты.

«Корабль полностью готов к выполнению поставленных задач» - добавил он. По его словам, для связи с семьей экипаж авианосца может воспользоваться «телефонными системами».

То, что без Интернета остались 75% флота, в Минобороны оставили без комментариев.

Однако сразу после обнаружения вируса «были предприняты действия по изоляции пораженных систем и проведены процедуры очистки для защиты от повторного заражения», сообщил представитель оборонного ведомства.

источник

Российское ИТ-сообщество предлагает Медведеву создать национальную ОС

Российское ИТ-сообщество просит президента поддержать идею создания национальной операционной системы.

В обращении ряда российских разработчиков программного обеспечения к президенту Дмитрию Медведеву, оформленном подкомитетом по технологическому развитию, содержится просьба об учреждении и финансировании федеральной программы по разработке "национальной ОС".

Текст обращения на будущей неделе разошлют участникам круглого стола по вопросам национальной безопасности информационных технологий, который проводился подкомитетом, и заинтересованным госструктурам для согласования, а 26 января, после окончательной редакции, документ будет направлен президенту Медведеву.

Основным обоснованием необходимости развития в России новой операционной системы авторы письма называют возможность расширить и укрепить российское влияние на мировом рынке софта, сокращая ее зависимость от мировых разработчиков, и повышение эффективности работы госаппарата.

В основу "национальной ОС" должны лечь существующие системы с открытым кодом.

http://www.securitylab.ru/news/366540.php

17 янв. 2009 г.

Хакеры организовали масштабную DDoS-атаку на GoDaddy.com













Крупнейший мировой хостер и держатель доменной базы компания GoDaddy.com подверглась масштабной распределенной хакерской атаке, в результате чего более 10 000 сайтов, размещенных на серверах компании, оказались недоступны почти сутки. По словам Ник Фуллера, представителя компании, особенно сильной атака была на протяжении 3-4 часов, позже ее интенсивность снизилась.

Фуллер сообщил, что от атаки оказались недоступными только веб-серверы. Системы, обслуживающие электронную почту и DNS, работали в штатном режиме.

Точное число сайтов, пораженных проведенной DDoS-атакой, в компании не сообщили, сославшись на технические проблемы. Тем не менее, на пользовательских форумах компании многие клиенты услуг голосовой почты также сообщили, что их сервисы вчера не работали. Информации о данной атаке от официальных источников GoDaddy не поступало.

Предыдущая масштабная DDoS-атака была совершена на серверы компании в ноябре 2005 года, тогда пострадало почти 600 000 сайтов.

источник

Эпидемия Conflicker.B/Downadup.B: заражено почти 9 миллионов систем

Компания F-Secure вчера в своем блоге опубликовала новые данные по количеству зараженных хостов и методы подсчета уязвимых систем. По данным F-Secure в данный момент насчитывается 8 976 038 систем, зараженных червем Conflicker.B/Downadup.B.

Conflicker.B/Downadup.B является одним из самых популярных червей, которые эксплуатируют уязвимость в службе Server в ОС Microsoft Windows. Microsoft выпустила исправление (MS08-067) к этой уязвимости в октябре 2008 года. Тем не менее, уязвимость продолжает активно эксплуатироваться злоумышленниками. Пик активности (по крайней мере мы на это надеемся) пришелся на январь 2009.

По данным F-Secure, во вторник количество заражений составляло 2,4 миллиона хостов, в среду – 3,5 млн., в пятницу – 8,9 млн. Многие эксперты по безопасности начали сомневаться в корректности алгоритма подсчета количества зараженных систем, т.к. подобные цифры не могут не впечатлять.

Механизм работы червя является стандартным для современного вредоносного ПО. В день регистрируется 250 возможных доменных имен, которые используются для связи с контрольным сервером. F-Secure зарегистрировала несколько доменом из общего пула и следит за подключениями к этим доменам.

На рисунке изображен стандартный журнал httpd, отображающий IP адреса систем, подключающихся к зарегистрированным доменам, время подключения, сам запрос и заголовок User-Agent, отправляемый браузером.

Подобных запросов отправляется на сервер несколько миллионов ежедневно с 350 000 уникальных IP адресов. Весьма сложно определить общее количество инфицированных систем, т.к. NAT и прокси сервера не позволяют этого сделать, а Downadup не содержит уникальный идентификатор в заголовке User-Agent.

После небольшого исследования, сотрудники F-Secure обнаружили, что число, передаваемое в строке запроса /search/q= не является случайным. Это глобальная переменная в коде, которая указывает на количество систем, которые были заражены текущей версией червя посредством удачной эксплуатации уязвимости. На рисунке изображена запись, где один экземпляр приложения заразил 116 хостов. Сотрудники F-Secure сгруппировали данные по уникальным IP адресам и просуммировали количество зараженных систем. В настоящий момент эта цифра равна 8 976 038.

В настоящий момент существует три метода распространения червя:

  • Эксплуатация уязвимости MS08-067
  • Подбор пароля к сетевым ресурсам
  • USB носители

SecurityLab опубликовал несколько статей на эту тему:

Компания Positive Technologies выпустила сетевую утилиту, способную определить наличие уязвимости на системе.

Мы настоятельно рекомендуем установить исправление к этой уязвимости или последовать рекомендациям в вышеописанных статьях.

Скачать исправление можно с сайта производителя по следующим ссылкам:

Windows 2000 SP4:
http://www.microsoft.com/downloads/de...=E22EB3AE-1295-4FE2-9775-6F43C5C2AED3

Windows XP SP2:
http://www.microsoft.com/downloads/de...=0D5F9B6E-9265-44B9-A376-2067B73D6A03

Windows XP SP3:
http://www.microsoft.com/downloads/de...=0D5F9B6E-9265-44B9-A376-2067B73D6A03

Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/de...=4C16A372-7BF8-4571-B982-DAC6B2992B25

Windows XP Professional x64 Edition SP2:
http://www.microsoft.com/downloads/de...=4C16A372-7BF8-4571-B982-DAC6B2992B25

Windows Server 2003 SP1:
http://www.microsoft.com/downloads/de...=F26D395D-2459-4E40-8C92-3DE1C52C390D

Windows Server 2003 SP2:
http://www.microsoft.com/downloads/de...=F26D395D-2459-4E40-8C92-3DE1C52C390D

Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/de...=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400

Windows Server 2003 x64 Edition SP2:
http://www.microsoft.com/downloads/de...=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400

Windows Server 2003 with SP1 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=AB590756-F11F-43C9-9DCC-A85A43077ACF

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=AB590756-F11F-43C9-9DCC-A85A43077ACF

Windows Vista (optionally with SP1):
http://www.microsoft.com/downloads/de...=18FDFF67-C723-42BD-AC5C-CAC7D8713B21

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/de...=A976999D-264F-4E6A-9BD6-3AD9D214A4BD

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com/downloads/de...=25C17B07-1EFE-43D7-9B01-3DFDF1CE0BD7

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com/downloads/de...=7B12018E-0CC1-4136-A68C-BE4E1633C8DF

Sociable