Поиск по этому блогу

30 мар. 2009 г.

Атаки хакеров происходят примерно каждые 39 секунд

Согласно данным исследования специалистов из университета Мериленда (США), хакерские атаки в глобальной сети происходят постоянно, однако, проанализировав последние статистические данные в университете подсчитали, что в Сети каждые 39 секунд происходит новая компьютерная атака.

В отчете говорится, что чаще всего хакеры не используют каких-либо хитроумных методов для взлома, а прибегают к самому древнему и самому простому методу взлома - Brute Force, или подбор паролей методом простого перебора различных вариантов.

"Конечно, большинство атак проводятся не вручную, а при помощи различных скриптов, работающих со словарями" , - говорит Мишель Кукье, один из авторов исследования.

Второй по популярности метод атак - использование готовых наборов для получения доступа, которые в своей работе используют различные уязвимости программного обеспечения, которое может быть установлено на компьютере-жертве.

"Полученные данные говорят о том, что в среднем в интернете совершается 2 244 атаки ежедневно, кроме того, если учесть что атаки, как правило, длятся не одну-две секунды, а гораздо дольше, то можно утверждать, что атаки хакеров не прекращаются вообще никогда", - дополняет он.

Исследователи говорят, что провели интересный эксперимент: подключили к интернету четыре компьютера под управлением Linux и уже менее чем через сутки системные журналы одной из машин зафиксировали попытки удаленного захода на компьютер при помощи перебора простых логинов и паролей.

На основе статистических данных, которые были получены в результате изучения словарей паролей, самым распространенным логином у всех без исключения рассмотренных хакерских программ был логин root, на втором месте - admin. Напомним, что именно эти логины, как правило, устанавливаются в большинстве систем по умолчанию для администраторов, а получив администраторский доступ, хакер фактически берет систему в свое полное распоряжение.

Другими распространенными буквосочетаниями были: 'test', 'guest', 'info', 'adm', 'mysql', 'user', 'administrator' и 'oracle'.

Все эти логины специалисты советуют не использовать вообще, так как именно на них в первую очередь обращают внимание злоумышленники.

Кроме того, исследователи выяснили, что во многих случаях подобрать пароль не составляло никакого труда, так как он либо полностью соответствовал логину, либо был представлен одним из буквенных вариантов того же логина.

Самыми популярными паролями стали варианты 123, 123456, password, 1234, 12345, passwd, test и 1 (даны в порядке убывания популярности).

По словам Девида Рамсброка, одного из составителей отчета, поражает то, что люди, установившие подобные пароли на корпоративные- и веб-серверы, прекрасно знают об уязвимостях таких вещей и тем не менее человеческая беспечность пока по-прежнему берет верх во многих случаях.

Также специалисты советуют проверить не только администраторские, но и гостевые записи на надежность, так как по данным статистики, многие владельцы серверов узнают о том, что на их серверах "поселились" злоумышленники лишь спустя месяцы.

http://www.hackzone.ru/news/view/id/5204/

18-летний создатель ботнета получил работу

http://images.smh.com.au/ftsmh/ffximage/2009/03/24/akill2_wideweb__470x405,0.jpg

Хакер-подросток, участвовавший в краже нескольких миллионов долларов, был оправдан и принят на работу в телекоммуникационную компанию.

Как сообщает Associated Press, новозеландец Оуэн Тор Уокер, принявший участие в организации одной из самых масштабных компьютерных атак за последнее время, был принят в штат телекоммуникационного гиганта TelstraClear в качестве консультанта по безопасности. По словам представителя компании, подросток имеет все необходимые знания для того, чтобы объяснить руководству компании о возможных угрозах их компьютерным сетям.

В июле прошлого года 18−летний тинэйджер был обвинен ФБР в содействии международной группе хакеров. При помощи написанного им ботнета (который был назван, кстати, в его честь – «AKILL») они получили доступ к более чем 1,3 млн компьютеров, а затем, используя личные данные невинных людей, переводили деньги с чужих счетов. По примерным подсчетам, ущерб, который нанесли злоумышленники, составил около $20 млн.

Первоначально Уокеру грозил срок до 10 лет, однако потом судьи смягчились, и после выплаты штрафа с него были сняты все обвинения. Сейчас он уже успел провести несколько семинаров в TelstraClear. "Он просто объясняет, какие виды угрозы наиболее опасны и какие меры следует принять в том или ином случае", — пояснил представитель телекоммуникационной компании.

На сегодняшний день компьютерные атаки уже приобрели опасные масштабы, и, быть может, именно такие случаи – когда человек из хакерской среды переходит на "сторону добра" — позволят более качественно проектировать системы безопасности.

http://www.xakep.ru/post/47623/default.asp

// Кстати судьи смягчились потому что парень страдает аутизмом

Израильские хакеры атаковали сайт "Хизбаллы"


http://www.securitylab.ru/upload/iblock/849/8490f0e1a60ea4e115b32e8a735a1c75.jpg

На прошлой неделе израильская компания, специализирующаяся на безопасности в сети, вывела из строя англоязычную версию сайта движения "Хизбалла" english.hizbollah.tv.

Для организации DoS-атаки специалисты компании Applicure применили "дешевое, доступное и легкое в использовании компьютерное обеспечение". При этом были использованы программы "разработанные китайскими хакерами".

Использованный компанией Applicure вирус пытается заразить как можно большее количество компьютеров, подключенных к сети, и использовать их для атаки против сайта "Хизбаллы".

http://www.securitylab.ru/news/376510.php

// Просто не мог оставить эту новость не замеченной :)

Новая версия Mozilla Firefox 3.0.8


http://linux.billera.eu/wp-content/firefox.jpg

версия 3.0.8, выпущена 27 марта 2009 года
В Firefox 3.0.8 устранено две критические уязвимости в системе безопасности, найденные в Firefox 3.0.7:

MFSA 2009-13 Arbitrary code execution through XUL element
MFSA 2009-12 XSL Transformation vulnerability

Качаем обновляемся,а тем кому интересно вот и сам эксплойт :
http://milw0rm.com/sploits/2009-ffox-poc.tar.gz

Работает на Windows,Mac & Linux.

http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.8

YuV4iK

23 мар. 2009 г.

Не плохой способ узнать IP

http://sonzofthunder.files.wordpress.com/2007/09/world-wide-web.jpg

Как узнать IP человека если у вас есть только его почта или другой способ связи с ним >?
Ну во первых нам понадобиться самые малые знания в СИ(социальная инженерия),какой нибудь бесплатный хостинг с поддержкой PHP и небольшой скриптик.
Начнем мы с поиска бесплатного хостинга с поддержкой PHP,таких достаточно.
Регемся,выбираем изящный хоть и бесплатный домен и заливаем туда(обычно это папка WWW) следующие файлы :

index.php :
------------------------------


Замечание : можно добавить переадресацию или еще чего...вообщем фантазируем.
------------------------------

log.txt

Залили?Можете сделать проверку,зайдите на index.php а потом на log.txt,если все сделали как я описал то в log.txt вы увидете свой IP.
Будем надеется что вы уловили смысл и цель этого маленкого проекта.
Представим что у нас есть мыло человека вася_пупкин@хрен_почта.ру,нам очень нужно узнать его IP.
Заходим в google там пытаемся найти как можно больше информации про этого самого Васю Пупкина,для чего это нужно?
Для того чтоб связавшись с вами он не заподозрил что вы полулам,то есть для маскировки.
Предположим выяснили мы что он учиться в школе номер 007,создаем себе левое мыло и используя данные которые мы собрали о Васе так сказать социально инженируем,то есть заставляем его кликнуть на ссылку ведущею к вам в капкан.
Вася кликает и вы получаете его IP все достаточно просто...

Вывод : не кликайте на первые попавшиеся линки,тщательно проверяйте мыльницу...

YuV4iK

Интересные новости за последнею неделю

Давненько я не обновлял блог из за проектов и учебы но щас начну навёрствовать упущенное :

Пентагон займется учебными атаками -> http://www.xakep.ru/post/47552/default.asp

Министерство обороны США готовится создать новый кибернетический центр, сотрудники которого будут заниматься моделированием различных интернет-атак, а также их анализом. Проект, которым Пентагон будет заниматься совместно с Агентством по перспективным оборонным научно-исследовательским разработкам (DARPA), получил название "Национальный киберполигон" (National Cyber Range, NCR).

Как сообщает Softpedia, в распоряжении NCR окажутся "хакерские тренажеры", которые будут использоваться для создания учебных сетевых атак на американские серверы – военные, правительственные и гражданские. Тщательному изучению будет подвергаться не только техническая сторона вопроса, но и социальный фактор, а именно – как будут вести себя люди, имеющие то или иное отношение к интернет-угрозам.

Microsoft выпускает утилиту для поиска уязвимостей -> http://www.xakep.ru/post/47546/default.asp

Для того чтобы обеспечить лучшее распознавание багов, которые впоследствии могут привести к появлению проблем с безопасностью, компания Microsoft выпускает утилиту, помогающую разработчикам классифицировать и устранять сбои в работе программ.

Утилита под названием "!exploitable" представляет собой плагин для отладчика Windows, который разделяет информацию о сбое по категориям, используя для этого два хэша, которые в Microsoft называют старшим и младшим хэшами. Используя эти хэши, плагин может группировать сбои, которые вызваны одним и тем же багом, даже если условия запуска программы, которые привели к появлению сбоя, отличались. Утилита также оценивает возможность использования бага злоумышленниками по собственной шкале, присваивая ей рейтинг "Уязвима к эксплоитам", "Возможно уязвима к эксплоитам", "Возможно, не уязвима к эксплоитам" и "Неизвестно".

Данная программа является последней из череды инструментов, выпущенных Microsoft для того, чтобы помочь сторонним разработчикам лучше обезопасить свое ПО. До этого в 2006 году были анонсированы три новых функции безопасности для Vista: рандомизация компоновки адресного пространства (ASLR), предотвращение выполнения данных (DEP) и защита от изменения ядра. В 2002 году Microsoft выпустила новые версии платформ разработки Visual C++, которые включали в себя технологию защиты от ошибки переполнения буфера, известную как GS flag. В эту среду, наряду с объявлением планов по выпуску плагина, компания также анонсировала, что в Visual Studio 2010 появится улучшенная версия этой технологии, позволяющая предотвращать переполнение массивов в базах данных и целочисленные переполнения.

Эксперты обновляют Metasploit для лучшего взлома Mac -> http://www.xakep.ru/post/47544/default.asp

Два известных взломщика Macintosh работают над обновлением широко используемой хакерской утилиты для того, чтобы облегчить взлом компьютеров Mac.

В течение последних нескольких дней исследователи без лишнего шума добавляли новые компоненты в набор утилит Metasploit, который используется экспертами в области безопасности и хакерами. По словам Дино Дай Зови, который вместе с Чарли Миллером рассказал о новом инструментарии в рамках конференции CanSecWest, Metasploit и до этого поддерживал атаки на Mac, однако до недавнего времени код для Mac был не настолько хорош, как утилиты для Windows и Linux. По его словам, их целью было сделать Mac OS X первоклассной мишенью для Metasploit.

В прошлом Миллер и Дай Зови прославились своими взломами компьютеров Macintosh на проводимом ежегодно в рамках конференции CanSecWest хакерском соревновании Pwn2Own. Не далее как в среду Миллер выиграл на этом соревновании приз в 5 000 долларов и ноутбук Mac, использовав для взлома его операционной системы ранее неизвестную уязвимость в браузере Safari.

В рамках этой же конференции эксперты продемонстрировали несколько программ, которые они разработали для Metasploit, в числе которых была утилита под названием "Pic the Vic", позволяющая сфотографировать пользователя взломанного компьютера Mac через его веб-камеру.

Кроме этого, исследователи портировали на Mac Windows-утилиту Meterpreter, которая позволяет получать информацию со взломанного компьютера и загружать на него другие программы. В течение нескольких следующих дней они также планируют добавить в Metasploit коды эксплоитов для некоторых пропатченных ранее Mac-уязвимостей.

Миллер подчеркнул, что хотя для Windows по-прежнему существует намного больше эксплоитов, чем для Mac, добавление нового кода в Metasploit означает, что его функциональность для атаки на компьютеры Mac и Windows станет более или менее одинаковой.

Индийский премьер заменил Outlook на СПО - http://www.securitylab.ru/news/370370.php

Компьютерный вирус, вызвавший нарушения в работе почты в офисе премьер-министра Индии, вынудил чиновников отказаться от Microsoft Outlook.

Новым решением для организации доставки почты был выбран открытый проект SquirrelMail. Система представляет собой распространяемое по лицензии GNU PHP-приложение, которые поддерживает HTML 4.0, а также протоколы IMAP и SMTP.

Работа вредоносной программы привела к тому, большинство писем не доходили до офиса индийского премьер-министра в течение трех месяцев прошлого года – с февраля по апрель 2008 г. Именно поэтому было решено заменить Microsoft Outlook на SquirrelMail – об этом заявил премьер-министр во время слушаний в индийской Центральной Комиссии по информации (Central Information Commission).

Между тем специалисты по сетевой безопасности выказывают удивление относительно того, как можно было в течение трех месяцев не замечать перебоев в доставке почты.

Узбекские ученые создали программу идентификации личности по форме ушей -> http://www.securitylab.ru/news/370415.php

Ученые Института математики и информационных технологий Академии наук Узбекистана создали и запатентовали пакет прикладных программ для идентификации личности по изображению ушных раковин.

Представители Государственного патентного ведомства Узбекистана пояснили принцип работы нового метода биометрической идентификации. По их словам, программы способны предварительно обработать изображения, локализовать ушную раковину и выделить контурные линии на изображениях. С помощью программы определяются идентификационные признаки, что и позволяет опознать личность по изображению ушных раковин.

Эксперты считают, что новый метод биометрической идентификации является более надежным, чем опознание по лицу, так как форма ушей человека не меняется с возрастом.

IE8 популярнее Google Chrome -> http://www.securitylab.ru/news/370433.php

По данным компании Net Applications, по состоянию на утро 23 марта рыночная доля браузера Microsoft Internet explorer 8 достигла 2,41 процента. По этому показателю новый браузер от Microsoft уже перегнал одного из своих конкурентов — Google Chrome, бета-тестирование которого завершилось в декабре 2008 года.

Напомним, что рыночная доля Google Chrome по итогам февраля текущего года составила 1,15 процента.

По данным Net Applications, уже спустя сутки после выхода Internet Explorer 8 его рыночная доля достигла 1,7 процента, а еще 24 часа — 2,22 процента. Утром 23 марта новый браузер Microsoft занимал 2,41 процента рынка.

Окончательная версия браузера Internet Explorer 8 вышла 19 марта. Первая бета-версия Internet Explorer 8 была выпущена в начале марта 2008 года. Релиз-кандидат этого браузера появился в январе 2009 года.

Блогер предлагает использовать в качестве «капчи» 3D-картинки -> http://www.securitylab.ru/news/370374.php

Как пользователь разнообразных интернет-ресурсов каждый из нас не раз проходил тест CAPTCHA (полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей), который заключается в необходимости ввести несколько символов, представленных в графическом виде, в специальное поле. Подобная задача, хоть и является очень простой для человека, оказывается чрезвычайно сложной и практически невыполнимой для различных «ботов». Известно, что тесты CAPTCHA сегодня выполняют задачу своеобразного фильтра, позволяющего отделить живого человека от программы, предназначенной для рассылки спам-сообщений посредством регистрации бесплатных аккаунтов на e-mail-сервисах, оставления сообщений на форумах, в комментариях к записям в блогах и пр.

Проблема заключается в том, что существующие «капчи» слишком сложны для восприятия. Стремясь ввести в заблуждение умнеющий из года в год искусственный интеллект, создатели тестов предлагают вниманию пользователей невообразимую мешанину из разноцветных линий, букв и цифр, расположенных на резко контрастном фоне. Некоторые картинки настолько неразборчивы, что лишь самые внимательные и остроглазые пользователи способны пройти проверку с первого раза.

Блоггер по имени Тэйлор Хэйворд нашел интересный способ решения проблемы и предложил использовать в качестве контрольных вопросов трехмерные изображения. В окне с вопросом будет отображаться изображение животного, например «портрет» зайца в профиль. А список возможных ответов будет включать ряд изображений других животных, «снятых» с различных ракурсов, включая картинку с зайцем, развернутым к зрителю спиной. Только человек сможет быстро и без труда определить, что на обеих картинках изображено одно и то же животное. В другом примере живой пользователь с легкостью разглядит нарисованную пару брюк в трехмерной куче белья, в то время как компьютер не сможет ответить на этот вопрос.

Метод авторизации, предполагающий небольшое число возможных ответов, вряд ли можно назвать предельно надежным. Поэтому автор идеи предлагает бороться с перебором вариантов путем увеличения списка возможных решений или генерирования новой картинки при получении неправильного ответа.

Постарался собрать наиболее интересные новости...

12 мар. 2009 г.

Хакеры нанесут удар по «краеугольным камням» Интернета

В ходе своего выступления на конференции O'Reilly Emerging Technology, Алекс Стамос (Alex Stamos), один из основателей группы iSEC Partners, сообщил, что в ближайшем будущем стоит ожидать удара со стороны хакерского сообщества по некоторым из «краеугольных камней» глобальной сети Интернет.

По-мнению эксперта, индустрия информационной безопасности пребывает в состоянии упадка. При непрерывном росте мощности и функциональности компьютерных систем, их защита становится все более и более слабой. Подтверждая свою точку зрения, Стамос привел успешные примеры атак с «отравлением кэша DNS», осуществленных изыскателем Дэном Камински, или недавно обнародованные методики взлома хеша MD5.

Стамос считает, что основная проблема заключается в безнадежной устарелости используемых технологий защиты. Большинство защищенных протоколов были разработаны еще до наступления «эпохи Интернета», а традиционные механизмы идентификации пользователя (такие, как популярный вопрос о девичьей фамилии матери) стремительно утрачивают свою актуальность с развитием социальных сетей. После решения перечисленных технологических проблем останутся не менее актуальные проблемы юридического характера. Правоохранительные органы не скоро смогут задерживать и привлекать к ответственности киберпреступников, проживающих на территории различных государств.

В то же самое время хакеры из талантливых энтузиастов, желающих лишь известности в определенных кругах, превратились в расчетливых дельцов. «10-15 лет назад хакеры не имели представления о том, какую выгоду можно извлечь из похищенных ими данных. Сегодня ситуация изменилась. На текущий момент существует несколько хорошо организованных хакерских группировок, для которых похищение идентификационных данных пользователей и персональной информации является основным источником доходов», - сказал Стамос.

По его словам, для решения наиболее насущных проблем производителям программного обеспечения необходимо сформировать принципиально новую модель раскрытия обнаруженных уязвимостей и выпуска соответствующих «патчей». Поставщикам средств защиты также рекомендуется работать в более тесном контакте друг с другом и не стремиться к извлечению выгоды из уязвимостей, обнаруженных в продуктах конкурента. Наконец, одной из наиболее действенных мер является «ограничение в правах» конечных пользователей. Вместо того чтобы загружать неопытных ПК-владельцев избыточной информацией о потенциальной опасности тех или иных действий, их следует лишить самой возможности выполнения таких операций.

«На сегодняшний день большинство обитателей глобальной сети не способны лично позаботиться о собственной безопасности, - уверен Стамос, - Это достаточно прискорбный факт, однако он является безусловной истиной, следовательно, данную проблему нельзя оставлять без внимания».

источник

Ведущие телепрограммы BBC Click взломали 22 тысячи компьютеров

http://www.faludi.com/wp-content/uploads/2008/05/bbc_click.jpg

Ведущие телепрограммы BBC Click совместно с экспертами заразили почти 22 тысячи компьютеров специально разработанным трояном и взяли их под контроль. Заражение комьютеров осуществлялось через веб-чаты . Данное мероприятие было устроено с целью показать серьезность современных угроз информационной безопасности.

В ходе эксперимента зараженные компьютеры получили команду на рассылку спама на два тестовых адреса. За несколько часов в эти ящики пришло несколько тысяч писем.

Затем ведущие BBC Click по предварительной договоренности с компанией Prevx, специализирующейся на IT-безопасности, устроили DDoS-атаку на специально подготовленный сайт. Как показал опыт 60 машин из ботнета было достаточно, чтобы целиком забить канал сервера запросами.

По окончании опыта данный ботнет был уничтожен, а пользователям посоветовали принять меры для защиты компьютеров. Сотрудники BBC больше не контролируют эти машины. В субботу 14 марта выйдет очередной выпуск BBC Click, в котором будет подробно рассказано об эксперименте.

источник

9 мар. 2009 г.

Уязвимость в PDF можно использовать даже без открытия файла

Иногда вредоносное приложение можно запустить даже не открывая файл. Представленный видеоролик показывает, как эксплоиты, использующие уязвимость при обработке JBIG2Decode в файлах формата PDF, запускаются даже без открытия документа.


В первом случае для запуска эксплоита достаточно было лишь один раз кликнуть по документу. Во втором случае для инициации атаки потребовалось поменять режим отображения Windows Explorer, выбрав "Эскизы страниц". В таком режиме Explorer отображает первую страницу PDF в виде эскиза. Во время рендеринга изображения происходит чтение файла, и эксплоит запускается. Ну и наконец в третий раз для начала работы вредоносного кода потребовалось лишь навести мышку на изображение документа, не кликая по нему. Чтобы данный способ сработал, PDF-файл должен содержать специальным образом подобранные метаданные, обращение к которым будет произведено во время запроса дополнительной информации при наведении мышки.

А теперь подробнее остановимся на том, почему эксплоиты срабатывают даже тогда, когда пользователь не открывает документ. Ответ кроется в использовании расширений оболочки Windows Explorer. Когда ты устанавливаешь Adobe Acrobat Reader, вместе с ним устанавливается и расширение оболочки Column Handler. Оно представляет собой специальную программу (объект COM), которая позволяет Windows Explorer считывать дополнительную информацию о файлах, такую как имя автора документа и так далее. И когда файл отображается в окнах Windows Explorer, данное расширение может быть вызвано для получения информации о файле. Расширение обращается к файлу и…

Поэтому эксперты советуют быть предельно внимательными при обращении с вредоносными файлами. В случае, если их изучение необходимо для работы, они рекомендуют пользователям переименовывать расширения опасных приложений и переносить их в зашифрованном виде.

В марте Microsoft выпустит три патча

Корпорация Microsoft на следующей неделе планирует выпустить три обновления, самое серьезное из которых направлено на пресечение возможности удаленного выполнения произвольного кода из-за бага в Windows.

Все три обновления связаны с безопасностью, причем два из них нацелены на борьбу со спуфингом. Упомянутое ранее обновление для устранения возможности удаленного выполнения вредоносного кода носит статус критического и затрагивает операционные системы Windows 2000, XP, Vista, Windows Server 2003 и 2008.

Это ежемесячное обновление не будет содержать патча для недавно обнаруженной дыры в Microsoft Office Excel, которая используется хакерами на протяжении нескольких последних недель. Впрочем, для борьбы с багом 24-го февраля компанией было выпущено специальное руководство.

Оставшиеся два обновления имеют статус важных. Целевыми платформами одного из них будут Windows 2000, XP, Vista, Windows Server 2003 и 2008, а второе затронет только Windows 2000, Windows Server 2003 и 2008.

С появлением 10-го марта новой порции патчей от Microsoft их общее число в этом году достигнет восьми.

http://www.xakep.ru/post/47383/default.asp

Музыкальный сервис Spotify подвергся атаке хакеров


http://davidreport.com/blog/wp-content/uploads/2008/10/spotify_logo.jpg


Шведский онлайновый музыкальный сервис Spotify подвергся хакерской атаке.

Злоумышленники похитили персональную информацию пользователей службы — электронные и почтовые адреса, личные сведения. К счастью, хакерам не удалось получить доступ к данным о кредитных картах. Spotify приносит извинения пользователям, пострадавшим в результате инцидента, и рекомендует всем зарегистрировавшимся на сайте до 19 декабря 2008 года изменить пароли.

Предполагается, что киберпреступники получили доступ к личным данным пользователей еще в конце прошлого года. Однако администрация Spotify узнала об этом только на минувшей неделе, после того как получила через сторонние источники сообщение от хакеров. Прямого контакта с ними у представителей сервиса не было, поэтому никто не может сказать, кто эти люди, из какой страны и какие цели они преследовали. Очевидно, что киберпреступники - профессионалы, потратившие не одну сотню часов на поиск бреши в системе безопасности Spotify.

Spotify является одним из самых известных интернет-ресурсов, который позволяет бесплатно слушать музыку на законных основаниях посредством приложения, подобного iTunes. Чтобы получить доступ к трекам, достаточно лишь зарегистрироваться и установить цифровой плеер.

источник

7 мар. 2009 г.

В Firefox больше багов чем в IE, но патчи к нему выходят быстрее

В прошлом году в браузере Firefox было обнаружено больше уязвимостей, чем в Internet Explorer, однако непропатченные дыры закрывались компанией Mozilla быстрее, чем в IE.

Ежегодный отчет от компании Secunia показал, что в 2008 году в Firefox было обнаружено 115 уязвимостей. Это больше, чем в Internet Explorer (31), Opera (30) и Safari (32), вместе взятых (это подтверждают и данные наших публикаций - в отчете "Толковый багтрак: обзор уязвимостей за второе полугодие 2008 года" Топ-10 самых уязвимых приложений возглавил Mozilla Firefox).

Однако Mozilla намного быстрее чем Microsoft реагирует на появление уязвимостей нулевого дня. Так, в 2008 году для устранения трех подобных дыр ей требовалось в среднем 43 дня, в то время как у Microsoft на это уходило порядка 100 дней, причем три обнаруженные в прошлом году бреши остаются не залатанными до сих пор.

Кроме того, в состав отчета от Secunia входит статистика о работе бесплатной для частных клиентов утилиты Secunia PSI, которая помогает искать обновления к программам. Она свидетельствует, что Firefox 2.0 остается не полностью пропатченным в 34% случаев. Это не очень здорово, однако показатели для Macromedia Flash Player 6.x (83%) и Sun Java JRE 1.5.x/5.x (96%) еще намного хуже.

Есть у Secunia информация и о дырах в плагинах к браузерам. Например, в ActiveX было найдено 366 багов, в Java – 54, в Adobe Flash -19, а в QuickTime -30 штук. С полной версией отчета можно ознакомится здесь (PDF).

http://www.xakep.ru/post/47385/default.asp

Исследователи сравнили антивирусы по эффективности эвристики


http://www.securitylab.ru/upload/iblock/aa6/aa6f9586ed4e86663409907796afe2d4.png

Anti-Malware опубликовал результаты теста антивирусов по эффективности эвристики: исследователи попытались выяснить, в каком антивирусе этот компонент защиты работает лучше.

В этом тесте Anti-Malware сравнивались эвристические компоненты антивирусной защиты (эвристики + generic-детект, т.е. расширенные сигнатуры), не принимая во внимание анализ системных событий (поведенческие блокираторы, HIPS). В качестве приложения к тесту производилось финальное измерение уровня детектирования на собранной коллекции на обновленных антивирусах через неделю после завершения основного теста. В результате фиксировалось качество обнаружения новых вирусов, а также эффективность работы классических сигнатурных методов каждого антивируса в дополнение к эвристике.

В тестировании принимали участие 14 наиболее популярных антивирусных программ, среди которых:

  1. Agnitum Outpost Antivirus Pro 2009
  2. Avast! Professional Edition 4.8
  3. AVG Anti-Virus 8.0
  4. Avira AntiVir Premium 8.2
  5. BitDefender Antivirus 2009
  6. Dr.Web 5.0
  7. ESET Nod32 Anti-Virus 3.0
  8. F-Secure Anti-Virus 2009
  9. Kaspersky Anti-Virus 2009
  10. Panda Antivirus 2009
  11. Sophos Anti-Virus 7.6
  12. Symantec Anti-Virus 2009
  13. Trend Micro Internet Security 2009
  14. VBA32 Antivirus 3.12

Тест антивирусов проводился под операционной системой Windows XP SP3 в период с 3 декабря 2008 года по 18 января 2009 года в соответствии с определенной методологией, по которой создавались специальные условия для проверки эффективности работы эвристиков (для этого у всех антивирусов отключалась функция обновления, т.е. происходило замораживание антивирусных баз данных на дату начала теста).

Для проведения теста во время заморозки антивирусных баз была собрана коллекция из 5166 уникальных самплов новейших вредоносных программ и коллекция из 15121 чистого файла.

Абсолютным лидером по эффективности эвристического компонента защиты по итогам теста Avira AntiVir Premium, чей уровень детектирования неизвестных вредоносных программ оказался очень высоким – 71%. Однако повышенный уровень ложных срабатываний позволил этому продукты получить только лишь награду Silver Proactive Protection Award.

Такая же участь постигла антивирус DrWeb, чья новая версия 5.0 показала очень высокий результат детектирования в 61% ровно, но повышенный уровень ложных срабатываний позволил ему получить только награду Silver Proactive Protection Award.

Главным разочарованием теста, по словам исследователей, стал Sophos Anti-Virus, показавший уровень проактивного детектирования более 61% ценой огромного количества ложных срабатываний 2,24%.

Лучшие результаты по балансу проактивного детектирования и ложных срабатываний показала тройка Kaspersky Anti-Virus, Eset Nod32 Anti-Virus и BitDefender Antivirus. Их результаты оказались практически идентичны - уровень эвристического детектирования 60% и уровень ложных срабатываний 0,01-0,04%. Согласно используемой схеме награждения эти антивирусы получили награду Gold Proactive Protection Award.

Высокую эффективность эвристического компонента защиты показала большая группа антивирусов, получившая награду Silver Proactive Protection Award. В нее, помимо уже перечисленных выше продуктов, вошли AVG Anti-Virus, Avast! Professional Edition, Norton Anti-Virus, VBA32 Antivirus и F-Secure Anti-Virus. В Anti-Malware также отмечают, что Norton Anti-Virus оказался единственным из тестируемых антивирусов показавшим нулевой уровень ложных срабатываний.Еще 3 продукта: Panda Antivirus, Trend Micro Internet Security и Agnitum Outpost Anti-Virus Pro показали удовлетворительный результат и получили награду Bronze Proactive Protection Award.

источник

Рекламная программа VideoPlay заражает пользователей Digg.com и YouTube


http://www.securitylab.ru/upload/iblock/1da/1dafd2a202ae75d6882cde9b119e1ec5.jpg

PandaLabs с начала 2009 года зафиксировала стремительный рост количества компьютеров, зараженных рекламной программой VideoPlay: рост составил свыше 400%. Основными каналами распространения стали популярные сайты Web 2.0, такие как Digg.com или YouTube.

На страницах обоих ресурсов это рекламное ПО распространялось через комментарии к новостям (в случае с Digg.com) или через видео (как на YouTube).

В комментариях пользователям предлагалось посмотреть порнографическое видео. Для этого нужно было перейти по ссылке из комментария. Пользователи, зашедшие по ссылке, перенаправлялись на другую страницу, где им предлагалось загрузить кодек для просмотра видео. При этом при попытке загрузить требуемые кодеки на компьютер пользователя проникала рекламная программа.

По словам Луиса Корронса, технического директора PandaLabs, это еще один пример того, как кибер-преступники используют наиболее популярные веб-страницы и социальную инженерию для массового распространения вредоносного ПО. "Пользователи должны помнить, что, даже посещая проверенные сайты, они должны быть всегда «на чеку». Особенно это касается тех случаев, когда пользователи собираются прочитать «горячий материал», реагируя на его сенсационный заголовок, так как подобная ситуация представляет собой типичный способ обмана пользователей и заражения компьютеров”, - предупреждает Корронс.

Программа VideoPlay после своей установки загружает червя, который крадет данные почты и пароли для доступа к различным веб-сервисам.

Полученная информация может в дальнейшем использоваться для кражи новых паролей для таких сервисов как Digg.com и YouTube, чтобы от лица пострадавшего пользователя публиковать на данных сайтах комментарии, содержащие ссылки на вредоносные программы, что позволяет киберпреступникам все активнее распространять созданные инфекции при помощи рекламного ПО.

источник

Mozilla выпустила Firefox 3.0.7


http://abcdefu.files.wordpress.com/2008/06/firefox.jpg

Корпорация Mozilla снова обновила последнюю версию открытого браузера Firefox 3.0. В этом выпуске исправлены проблемы в безопасности программы и улучшена стабильность.

В представленной модификации браузера устранено восемь уязвимостей. Теоретически данные уязвимости могли использоваться для кражи персональной информации, фальсификации веб-адресов, а также с целью повреждения данных в памяти и последующего выполнения на удаленном компьютере произвольного вредоносного кода. Шесть уязвимостей получили статус критических, еще одна «дыра» представляет высокую опасность и одна — низкую.

Версия 3.0.7 характеризуется повышенной стабильностью.Также в новой версии браузера появилась поддержка трех дополнительных языков, в том числе эстонского.

Firefox 3.0.7 доступен в модификациях для операционных систем Windows, Mac OS X и Linux. Загрузить обновленную версию можно отсюда.

http://www.securitylab.ru/news/369579.php

4 мар. 2009 г.

Родители Максима Ястремского уверены в его невиновности

http://image.rus.newsru.ua/pict/id/large/24284_20070803114558.jpg

В зарубежных СМИ Ястремского называют хакером высшей категории, причастным к кражам миллионов долларов. Тем временем его родители утверждают, что Максим разбирается в компьютерах на уровне обычного пользователя и что осужден он за чужую вину.

Как мы сообщали ранее, харьковчанин Максим Ястремский был признан виновным во вмешательстве в работу компьютерных систем турецких банков и осуществлении мошеннических операций с полученными данными. По приговору суда Ястремский будет отбывать в турецкой тюрьме 30-ти летний срок заключения и выплатит штраф в 23 тысячи долларов.

Громкие заголовки информагентств представляли харьковчанина мозгом преступного синдиката, который взламывал платежные системы в США и странах Европы. За Ястремским (он же хакер Максик) охотились ФБР. Задержали его летом 2007 года во время отдыха на турецком курорте. Родители Максима долго отказывались общаться с прессой. Однако, ошеломленные приговором, сами обратились к журналистам. Тамара и Леонид Ястремские говорят: их сын в компьютерах, скорее, "чайник", чем хакер. Как доказательство - школьный табель Максима. По информатике - «тройки» и «четверки». После вуза он ушел в бизнес, который также с компьютерами не связан.

Леонид Ястремский, отец Максима: «На том уровне, на котором его обвиняют, да он никогда в жизни бы не смог достичь. Это я вам как отец говорю. Я знаю себя, знаю его способности. Усидчивости у него никакой. Для того чтобы эти все системы, хакер там, как говорят… Он физически бы этого не смог, не усидел бы абсолютно».

Тамара Ястремская, мать Максима: «Под давлением США это все делалось. Они регулярно подбрасывают какую-то информацию. Причем одна противоречит другой, одна наглее другой. То 11 миллионов, то 10, то 1, то 150. Мы уже запутались».

Впрочем, родители не могут объяснить, каким образом в ноутбуке Максима полиция обнаружила данные о сотнях номеров и кодов кредитных карт. Тамара и Леонид думают, что информация могла принадлежать приятелю их сына, гражданину Израиля, которого тоже зовут Максимом. Их задержали обоих, однако израильтянина отпустили. Суд решил, что харьковчанин причастен к кражам из 12 банков Турции. За каждый случай - по 2 с половиной года тюрьмы. Местным адвокатам смягчить позицию прокурора не удалось. Правозащитники утверждают, что именно украинские дипломаты должны проявлять активность в подобных ситуациях. Однако зачастую все зависит от совести конкретного работника МИД.

Вопросы экстрадиции Ястремского в Украину суд не рассматривал. Тем временем состояние здоровья украинского узника ухудшается.

Леонид Ястремский, отец Максима: «Я боюсь за его состояние сейчас. Он может не выдержать такой несправедливого приговора. Просто чтобы это не привело к трагическим последствиям. Он может просто сдать и что-то с собой сделать».

Подана апелляционная жалоба. Ее будут рассматривать примерно полгода. Мать Максима отправилась в Анталию, чтобы поддерживать сына все это время.

источник

Хакеры с Digg нацелились на YouTube

Исследователи предупреждают, что пользователи YouTube могут стать следующими жертвами хакеров, распространяющих ссылки на вредоносные ресурсы в комментариях на сайтах социальных и файлообменных сетей.

В последние недели таким атакам подвергся сервис интернет-закладок Digg, хакеры использовали его, оставляя в комментариях безобидные с виду ссылки. Теперь же аналогичным нападениям подвергается и принадлежащий Google видеосервис YouTube.

По словам эксперта PandaLabs Шона-Пола Коррэлла, в этот раз хакеры охотятся за теми людьми, которые просматривают на YouTube порнографические ролики. Представители видеохостинга пока никак не прокомментировали данное заявление.

Как и в случае с Digg, при атаках на YouTube хакеры предлагают пользователям перейти по ссылке и скачать видео. На самом же деле ссылка перенаправляет доверчивых людей на опасные сайты, которые заражают их машины различными вредоносными приложениями, например, сетевым червем Adware/Videoplay, который крадет данные профилей пользователей, пароли и электронные адреса, а затем через Интернет отсылает их на удаленный сервер. Кроме того, червь имеет механизм саморепликации через съемные накопители.

По информации Коррэлла, число подобного рода атак в промежуток с начала января по конец февраля 2009 года увеличилось на 400%. Это, по его мнению, обусловлено тем, что хакеры нашли способ эксплуатировать систему оценок Digg в своих интересах, повышая рейтинг своих сообщений и увеличивая, таким образом, их видимость.

http://www.xakep.ru/post/47354/default.asp

25-летний хакер из Гродно взломал сайт МВД

Министерство внутренних дел Белоруссии нашло хакера, который в конце февраля взломал их сайт. Из-за хакерской атаки поверх информации ведомства располагалась реклама разного содержания.

Хакером оказался 25-летний рекламный агент из Гродно. Против него возбуждено уголовное дело (изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности). Ему грозит до трех лет лишения свободы.

Последняя хакерская атака на сайт МВД была в 2005 году

Лучшие вирусы Февраля


http://technowledge.info/wp-content/uploads/2009/02/kaspersky_icon_by_jvsamonte.png

По итогам работы Kaspersky Security Network (KSN) в феврале 2009 года сформирована вирусная двадцатка.

Рейтинг вредоносных программ формируется на основе данных, собранных в ходе работы антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.

  1. Virus.Win32.Sality.aa
  2. Net-Worm.Win32.Kido.ih
  3. Packed.Win32.Krap.b
  4. Packed.Win32.Black.a
  5. Trojan.Win32.Autoit.ci
  6. Worm.Win32.AutoRun.dui
  7. Packed.Win32.Krap.g
  8. Trojan-Downloader.Win32.VB.eql
  9. Packed.Win32.Klone.bj
  10. Virus.Win32.Alman.b
  11. Trojan-Downloader.WMA.GetCodec.c
  12. Worm.Win32.Mabezat.b
  13. Trojan-Downloader.JS.SWFlash.ak
  14. Worm.Win32.AutoIt.ar
  15. Virus.Win32.Sality.z
  16. Trojan-Downloader.JS.SWFlash.aj
  17. Email-Worm.Win32.Brontok.q
  18. Packed.Win32.Tdss.c
  19. Worm.Win32.AutoIt.i
  20. Trojan-Downloader.WMA.GetCodec.u

Можно выделить несколько важных изменений, произошедших с первой двадцаткой в феврале.

Во-первых, это резкий рост показателей сетевого червя Kido, эпидемия которого началась в январе и продолжается до сих пор. Так как детектирование всех версий этого зловреда было добавлено только в середине января, основная масса обнаруженных инфицированных файлов пришлась на февраль.

Во-вторых, мы видим трех интересных новичков: Packed.Win32.Krap.g, Packed.Win32.Klone.bj и Packed.Win32.Tdss.c, каждый из которых является соответственно детектированием:

  • одной из версий упаковщика троянцев очень популярного семейства Magania - похитителей паролей к онлайн-играм;
  • определенного типа обфускации AutoIt-скриптов, причем функционал исходных скриптов ограничивается только рамками самого скриптового языка;
  • целого класса программ, зашифрованных с помощью нового вредоносного упаковщика TDSS.

Последний зловред примечателен тем, что функционал исходных незашифрованных программ - произвольный: это может быть как троянец, так и червь, или, к примеру, руткит.

Стремительно набравший 10 позиций в январе Trojan-Downloader.WMA.GetCodec.r в феврале сменился аналогичным мультимедийным загрузчиком GetCodec.u, а новичок прошлого рейтинга Exploit.JS.Agent.aak – двумя скриптовыми загрузчиками, использующими разнообразные уязвимости в Flash Player: SWFlash.aj и SWFlash.ak.

Всего в феврале на компьютерах пользователей было зафиксировано 45396 уникальных вредоносных, рекламных и потенциально опасных программ. Эта цифра практически не отличается от показателя предыдущего месяца.

http://www.xakep.ru/post/47340/default.asp

Conficker затребует инструкций у легальных серверов

Источник: http://www.webplanet.ru

Армия компьютеров, зараженных червём Conficker/Downadup, скоро начнёт бомбардировать своими запросами легальные серверы — правда, ненамеренно. Причина — в особенностях алгоритма, генерирующего каждый день по 250 доменных имён, с которыми зараженные машины пытаются связываться для получения возможных инструкций, сообщается в блоге компании Sophos.

Все серьёзные компании, подвизавшиеся на ниве киберзащиты, уже давно расшифровали этот алгоритм, и Sophos здесь не исключение. Это позволяет заранее определить, в какие домены Conficker будет стучаться, и принять те или иные защитные меры. Например, можно воспользоваться сервисом OpenDNS, который автоматически блокирует доступ к таким доменам.

Однако, как выяснили в Sophos, многие такие домены уже существуют в природе. Так, из 7750 доменов, к которым Conficker будет обращаться в марте, почти 3900 являлись активными на момент исследования (конец февраля). Правда, за этими тысячами доменов скрывается лишь 42 уникальных IP-адреса. К тому же, часть доменов была зарегистрирована как раз с целью противодействовать "Конфикеру", так что круг легальных серверов, которых затронут действия зараженных компьютеров, сужается до 28 штук.

Многие из этих доменов в настоящее время выставлены на продажу, однако некоторые являются действующими, и в Sophos предупреждают их владельцев о том, что Conficker может неумышленно помешать их нормальной работе. Во-первых, часть посетителей могут не попасть на эти сайты из-за того, что домены будут заблокированы DNS-серверами. А во-вторых, учитывая нынешние размеры потенциального ботнета — а это, по некоторым оценкам, порядка 10 миллионов зараженных компьютеров, — эти сайты могут испытать проблемы с доступом по типу DDoS-атаки.

В Sophos приводят наиболее посещаемые из этих сайтов: jogli.com (музыкальный сайт), wnsux.com (один из сайтов авиакомпании Southwest Airlines), qhflh.com (женский сайт в Китае) и praat.org (фонетическая программа Praat), от которых миллионы компьютеров начнут требовать инструкций соответственно 8, 13, 18 и 31 марта. Также специалисты по безопасности указывают владельцам этих ресурсов способы противодействия "Конфикеру" - например, фильтрация запросов определённого вида.

http://www.xakep.ru/post/47330/default.asp

Иран похитил чертежи самого главного вертолета Америки

Источник: http://www.mignews.com

Компьютерные эксперты утверждают, что иранские хакеры, воспользовавшись брешью в системе интернет-защиты, похитили подробные инженерные описания самого главного вертолета США - Marine One , на котором летает президент Барак Обама.

Компания Tiversa обнаружила брешь в системе электронной защиты, которая привела к утечке совершенно секретной информации на IP-адрес в Иране. Информация, попавшая в руки иранцев, включает в себя планы модернизации вертолета, его системы авионики и сведения о интернет-системе президентского вертолета.

Совершенно секретный файлы были переправлены иранцам при помощи одной из программ совместного пользования файлами вроде LimeWire, установленной на компьютере одного из подрядчиков Пентагона.

http://www.xakep.ru/post/47332/default.asp

2 мар. 2009 г.

Camelot опровергает слухи о взломе сайта национальной лотереи

Компания Camelot, обслуживающая сайт национальной британской лотереи (National Lottery), в ответ на опубликованные рядом источников сообщения о взломе заверяет, что портал полностью безопасен.

Все та же группа румынских хакеров, которой удалось обнаружить уязвимость к SQL-инъекциям на сайтах Лаборатории Касперского, BitDefender и других разработчиков антивирусов, опубликовала скриншоты, демонстрирующие предполагаемую утечку на веб-сайте national-lottery.co.uk.

Один из хакеров, Unu, заявил, что "незащищенный параметр позволяет получить доступ к базе данных". Выложенные им скриншоты демонстрируют частично отредактированные списки из таблицы баз данных и местами затертые данные логина администратора.

Однако фирма Camelot, ответственная за проведение национальной лотереи (в том числе и ее онлайн-версии), утверждает, что все системы находятся в безопасности. Вот цитата из ее заявления: "Camelot может подтвердить, что основной сайт лотереи www.national-lottery.co.uk не был скомпрометирован, как утверждается на softpedia.com. Поэтому никакого риска для компании и игроков не существует".

Впрочем, несмотря на заверения Camelot, эксперты в области безопасности все же сходятся во мнении, что пост Unu в любом случае представляет собою серьезный повод для беспокойства.

http://www.xakep.ru/post/47324/default.asp

Хакерство способствует карьере

Румынский хакер, укравший деньги у одного из итальянских банков, стал звездой в своем университете. Принять его на работу стремятся сразу несколько компьютерных фирм, работающих в области безопасности приложений.

Габриель Богдан Ионеску в данный момент отбывает в итальянской тюрьме заключение сроком три года и один месяц. Приговорен он был за то, что написал приложение для кражи денег со счетов Poste Italiane.

За четыре месяца до этого 22-летний хакер поступил на инженерный факультет Итальянского государственного политехнического университета в Милане, блестяще справившись с заданиями по математическому анализу и информатике.

Итальянская пресса несколько озабочена тем обстоятельством, что софтверные компании выстраиваются в очередь, ожидая приема хакера на работу после того, как он выйдет на свободу. Похоже, попытка ограбить банк стала самым удачным шагом по карьерной лестнице, который сделал этот юноша за всю свою жизнь.

http://www.xakep.ru/post/47323/default.asp

1 мар. 2009 г.

Хакеры легально заработают за взлом браузеров и смартфонов

http://www.crunchgear.com/wp-content/uploads/2009/02/iphonedos.jpg

Компания TippingPoint объявила об очередном, третьем по счёту состязании хакеров Pwn2Own, которое состоится в рамках конференции по кибербезопасности CanSecWest, открывающейся 16 марта в Ванкувере.

Как и прежде, победителям сулят неплохие денежные призы. В этом году перед участниками состязаний будут стоять задачи по взлому веб-браузера и мобильного устройства.

Хакеры смогут попытаться выполнить одну или же обе этих задачи. Браузеры-жертвы — это Internet Explorer 8, Firefox и Chrome, установленные на ноутбуках Sony Vaio с ОС Windows 7, а также Safari и Firefox, установленные на "макбуках" с Mac OS X. Все браузеры будут настроены "по умолчанию" и прикрыты всеми существующими официальными "заплатками" безопасности. Каждый участник должен будет воспользоваться неизвестной уязвимостью одного из браузеров, при этом от пользователя ноутбука не должны требоваться какие-либо действия, за исключением одного нажатия на вредоносную ссылку.

Количество различных мобильных телефонов тоже равняется пяти: это iPhone, BlackBerry и аппараты, работающие под управлением Android, Symbian и Windows Mobile — также в дефолтных конфигурациях и полностью пропатченные.

Допускаются атаки, использующие любые обычные действия пользователя вроде работы с e-mail, SMS-сообщениями или браузером. За каждое успешное обнаружение уязвимости браузера хакеры могут получить по $5000, а за взлом смартфона — $10 000.

Единственное исключение состоит в том, что один человек не сможет получить два приза, если оба раза будет использовать одну и ту же уязвимость (в данном случае — уязвимость браузера). Кроме того, те, кто первым сумеет взломать браузер ноутбука или же смартфон, получат в довесок соответственно тот самый ноутбук или же тот самый телефон с годовым контрактом.

Организаторы также не исключают возможности выдачи дополнительных призов. Участники не имеют права публично раскрывать информацию о найденных ими уязвимостях, а организаторы обязуются незамедлительно передать эти сведения соответствующим компаниям.

Источник

Google Trends стал наводчиком для кибермошенников

http://www.knowtebook.com/uploaded/2008/05/google-trends.gif

Специалисты McAfee отмечают активное использование киберпреступниками инструмента Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.

Google Trends, в частности, позволяет выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Это позволяет добиться для них как можно большей релевантности популярным запросам и, как следствие, обеспечить их высокую посещаемость.

К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.

"Похоже на то, что они следят за данными из Trends, которые обновляются каждый час, и затем очень быстро создают свои собственные сайты", — говорит Шмугар. По его словам, подобную тактику распространители вредоносного ПО применяли и раньше, однако далеко не так активно, как это делается сейчас. Эксперт полагает, что массовый характер, который носит эта техника, и быстрая реакция на изменчивые интересы интернет-пользователей говорят о том, что вышеописанный процесс может быть частично автоматизирован.

Также замечено, что все нехорошие ссылки такого рода ведут на сайты с так называемыми лже-антивирусами. Пользователям выдаются фальшивые предупреждения о том, что их компьютеры заражены, и предлагается загрузить антивирус, который на деле является троянской программой. Троян продолжает изводить пользователей сообщениями о вирусах и вынуждает их заплатить за "антивирус".

http://www.xakep.ru/post/47314/default.asp

Microsoft завершает тестирования SP2 для Windows Vista

http://i29.tinypic.com/123l0cn.jpg

Компания Microsoft подтвердила, что заканчивает последние тесты Service Pack 2 для операционной системы Windows Vista, а для специалистов и разработчиков Technet и MSDN этот пакет обновлений уже доступен.

Sp2 получит поддержку записи дисков Blu-Ray, Bluetooth 2.1 и удобную настройку Wi-Fi. По словам разработчиков, новый пакет исправлений повышает производительность и стабильность системы, а также ее безопасность.

Ожидается, что в публичном доступе Service Pack 2 для Vista будет доступен в мае 2009 года, за несколько месяцев до официального выхода Windows 7.

http://www.xakep.ru/post/47309/default.asp

Microsoft окончательно устранила уязвимость в Windows AutoRun

http://www.askmehelpdesk.com/attachments/utilities/614d1139593417-custom-autorun-options-cruzerautorun.jpg

Корпорация Microsoft объявила об автоматической доставке пользователям некоторых версий Windows нового патча, основной задачей которого является устранение уязвимости в программном обеспечении Windows AutoRun.

Этот компонент операционной системы запускается автоматически при загрузке компакт-диска или подключении USB-накопителя. Заплатка вышла через месяц после того, как группа U.S. Computer Emergency Readiness Team (US-CERT) официально объявила о наличии уязвимости в операционных системах Windows 2000, XP и Server 2003.

«Отключение функции автозапуска в операционной системе Microsoft Windows позволяет предотвратить проникновение в систему вредоносного программного кода», - сообщили эксперты из CERT в опубликованном отчете, – «Однако предлагаемые разработчиком меры по деактивации механизма не всегда являются эффективными».

Ранее специалисты Microsoft предлагали продвинутым пользователям вручную отключать механизм AutoRun путем редактирования системного реестра (для решения этой задачи достаточно найти в реестре ключ NoDriveTypeAutoRun и присвоить ему значение 0xFF). Однако, в некоторых версиях Windows после выполнения этого действия функция автозапуска по-прежнему срабатывает при щелчке по пиктограмме устройства в окне проводника Windows.

Наличие этой "дыры" обернулось для ряда пользователей серьезными неприятностями. Ведь многие вредоносные приложения (например, червь Conficker) используют механизм AutoRun для проникновения в систему с портативных USB-устройств.

Стоит отметить, что ранее Microsoft предлагала пользователям собственноручно скачать "патч", устраняющий указанную уязвимость. А пользователи операционных систем Windows Vista и Windows Server 2008 несколько месяцев назад получили заплатку в рамках автоматического обновления системы, которое однако не решало проблему в Windows 2000, XP и Server 2003.

источник

АНБ США получит полномочия для контроля киберпространства США

http://secrets.grimuar.info/uploads/posts/2008/1204987571_anb.jpg

Агентство Национальной Безопасности США получит больше полномочий для контроля киберпространства на территории Штатов, заявил адмирал Дэннис Блэр.

На слушаниях в Палате представителей разведывательных органов США Блэр заявил, что сейчас АНБ уже отвечает за взлом систем защиты данных, а также за электронный шпионаж, однако последние происшествия, связанные с хакерскими атаками на правительственные сети Америки и других стран заставляют ведомство более активно вмешиваться в сетевые подсистемы федеральных и местных органов власти.

При этом, он признал, что в глазах многих рядовых американцев за АНБ закрепилась нехорошая слава, так как бывший Президент США Джордж Буш разрешил ведомству без санкции суда реализовывать программу электронной прослушки звонков и перехвата электронной почты. "АНБ - это разведывательное и военное ведомство, в конечном итоге задача этого ведомства заключается в защите простых граждан", - говорит Блэр.

Блэр отметил, что АНБ необходимо поручить программу национальной ревизии компьютерных сетей, используемых в правительстве, на предмет уязвимостей. "Есть ряд стран, таких как Россия или Китай, которые занимаются разрушением информационной структуры США. Кибербезопасность - это не разовое мероприятие, а постоянный процесс. АНБ - это, скорее всего, крупнейшее собрание кибер-талантов в Штатах", - говорит адмирал.

Ранее президент США Барак Обама и его администрация опубликовали государственный план защиты американских федеральных и военных сетей. В плане отмечается, что компьютерная и информационная безопасность страны является высшим приоритетом, а сети являются стратегическим активом. Сам Обама еще раз подтвердил ранее высказанное намерение создать в его Администрации специального советника по информационным технологиям, который будет подчиняться напрямую президенту страны.

Обама также запланировал проведение ряда исследовательских работ, связанных с созданием нового поколения средств для обеспечения безопасности серверов и сетей, обслуживающих важнейшие государственные узлы. Отдельно в плане отмечается необходимость борьбы с кибершпионажем и кибермошенничеством, которые в последние пару лет стали явлением перманентным.

источник

Sociable