Специалисты BitDefender Lab [ http://www.bitdefender.com/ ] зарегистрировали новую волну спам-сообщений, использующих в качестве прикрытия для загрузки и установки вредоносных программ на компьютеры обманутых пользователей объявления о новых мероприятиях с участием актрисы Анджелины Джоли.
использующихся для рассылки троянов, пользователям предлагается посмотреть откровенное видео с киноактрисой. Для его просмотра от пользователей требуется скачать файл-приложение video-nude-anjelina.avi.exe, зараженный трояном Agent.AGGZ. Более того, для подтверждения достоверности предлагаемого видео электронное сообщение дополнено откровенной фотографией Анджелины Джоли, а также длинным текстовым сообщением о том, что эта рассылка является частью маркетинговой программы MSN. Этот текст выполняет двойную функцию: с одной стороны, заставляет пользователя думать о том, что это официальная рекламная рассылка компании, с другой, позволяет избегать спам-фильтры.
Это уже не первый похожий случай, произошедший с Анджелиной Джоли, - недавно спаммеры использовали для привлечения пользователей и новость о рождении актрисой двоих детей. Спам-рассылка сообщала о том, что Анджелина Джоли родила не менее 5 детей и содержала ссылки на якобы новостные сайты, на которых можно было посмотреть видеосъемки. По ссылке в сообщении пользователь попадал на страничку с изображением видео проигрывателя flash, после чего автоматически и без запроса разрешения начиналось скачивание приложения с трояном Downloader.Exchanger.Gen.1, который неоднократно использовался раньше, например, в спам-атаках под видом рекламы Antivirus XP 2008.
Такая серия спам-рассылок была в основном рассчитана на пользователей, которые имеют небольшой опыт в области безопасности компьютерных данных и не подозревают о существовании бесплатных сканеров, представленных на сайтах большинства антивирусных компаний. По ссылке в сообщении пользователь попадал на полностью дублированную фальшивую страницу производителя. При этом любая оригинальная домашняя страница сайта компании содержит в строке адреса фрагмент index.php, в то время как старница-клон в большинстве случаев заканчивается на index1.php. В данном случае страница была тщательно изготовлена в стиле Windows Vista look-and-feel (фон Aero и аналогичные кнопки-иконки), а профессионально оформленный дизайн без особых проблем завоевывал доверие пользователей, однако было несколько деталей, которые теоретически могли выдать подделку. Во-первых, список наиболее опасных вирусов в верхней правой части страницы на тот период времени отображал довольно старые данные. Во-вторых, тексты описания вирусов и самих спам-сообщений были написаны на английском языке с большим количеством грамматических ошибок.
Как только мнимый антивирусный продукт устанавливается на компьютер, он начинает фоновую установку других рискованных компонентов, таких, как шпионское и рекламное ПО, а также любых других вредоносных программ с разнообразных ресурсов в сети Интернет. Для поддержания уверенности пользователя в эффективности своей работы ?антивирус? периодически выдает сообщения о несуществующих на компьютере угрозах. Типичное поведение для подобных псевдоантивирусных решений ? в дальнейшем предлагать неопытным пользователям оплату полноценной версии фальшивки.
Отправлено: 08.08.08 07:56. Заголовок: Сотрудники компании ..
Сотрудники компании Adobe [ http://www.adobe.ru/ ] предупреждают о появлении в Сети фальшивой версии Flash Player, под видом которой киберпреступники пытаются внедрить на компьютеры пользователей вредоносное программное обеспечение. Скрытый текст
Неизвестные злоумышленники размещают в аккаунтах социальных сетей и на форумах ссылки, якобы ведущие на "интересные" видеоролики. При нажатии на такую ссылку выводится уведомление о том, что для просмотра материала необходимо загрузить и инсталлировать обновленную версию Flash Player. Однако, как нетрудно догадаться, вместо обещанного плеера неосторожный пользователь получит порцию троянов, шпионских модулей и прочих вредоносных компонентов.
"Лаборатория Касперского", в частности, обнаружила учетную запись со ссылкой на фальшивый Flash Player в социальной сети Twitter. Несмотря на то, что установочный файл имеет имя Adobe Flash, на самом деле он является троянским загрузчиком, доставляющий на машину жертвы еще десять вредоносных программ, предназначенных для кражи персональной информации.
По данным экспертов, организаторами атаки являются бразильские киберпреступники. Дело в том, что в имени аккаунта в сети Twitter используется слово на португальском языке. Кроме того, о бразильском происхождении вредоносной учетной записи говорит специфичный адрес электронной почты, на который отправляются данные, собранные на инфицированных компьютерах.
Adobe настоятельно рекомендует пользователям загружать Flash Player только с сайта компании. Кроме того, проверить подлинность пакета можно, щелкнув правой кнопкой мыши по установочному файлу и выбрав пункт "Свойства". В разделе "Цифровые подписи" должна присутствовать надпись "Adobe Systems, Incorporated".
Отправлено: 30.08.08 08:34. Заголовок: Компания ESET предот..
Компания ESET предотвратила распространение червя в Windows Live Messenger и сети MySpace
Москва, 27 августа 2008 г. ESET международный разработчик антивирусного ПО и решений в области компьютерной безопасности сообщает о том, вирусными аналитиками компании обнаружена новая вредоносная программа, распространяющаяся через Windows Live Messenger, социальные сети MySpace, Hi5. Вредоносное программа в настоящее время детектируется антивирусными продуктами и не представляет опасности для пользователей антивирусных решений ESET NOD32, однако, распространение программы в Интернете продолжается за счет незащищенных компьютеров и за счет клиентов других антивирусных компаний. Программа классифицирована как самореплицирующийся червь. При проникновении на компьютер пользователя червь рассылает по контакт-листу Windows Live Messenger сообщение на испанском языке "Yo creo que esta es tu fotografia!" со ссылкой на загрузку вредоносного кода. При этом в письме содержится просьба открыть ссылку и скачать изображение автора письма. Как только получатель сообщения перешел по ссылке, червь добавляет себя в папку [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] и сохраняется как %windir%winrofl32.exe. Программа функционирует как стандартный IRC-бот и прописывается в логе канала IRC. Интересно, что компонент вредоносной программы, отвечающий за рассылку спам-сообщений, а также текст сообщения могут быть легко изменены. Широким распространением в социальных сетях и среди пользователей Windows Live Messenger червь обязан методам социальной инженерии, которые применили злоумышленниками: пользователь получает сообщение от знакомого контакта, которому склонен доверять. Важно отметить что, формулировка, содержание, даже язык посланного сообщения могут измениться. Сам червь, скорее всего, будет модифицироваться разработчиками, что затруднит ее детектирование сигнатурными методами. Однако мы уверены, что эвристичеcкие технологии, используемые в продуктах компании ESET, позволят бороться не только с этой угрозой, но и с ее модификациями, говорит Григорий Васильев, технический директор ESET.
Отправлено: 09.10.08 07:58. Заголовок: Японское отделение к..
Японское отделение компании Asustek Computer предупредило своих клиентов о том, что партия бюджетных персональных компьютеров Eee Box оказалась заражена вирусом.
Вредоносная программа под названием recycled.exe находится на диске D компьютеров, дебютировавших на прошлой неделе на японском рынке. По сообщению Asustek, при обращении к этому разделу винчестера происходит копирование вируса в системный том и на присоединенные к компьютеру сменные флеш-носители.
Несмотря на многочисленные запросы, Asustek не подтвердила, что проблема касается только партии компьютеров, отправленной в Японию. Каким образом вирус попал на жёсткий диск новых машин, также неизвестно.
Злоумышленники нашли способ заставить пользователей загружать на свои компьютеры непроверенные приложения со страниц, внешне ничем не отличающихся от достойных доверия ресурсов. Некая программа, находящаяся в свободном обращении в Сети, позволяет хакерам создавать поддельные страницы YouTube, являющиеся точнейшими копиями оригиналов.
Пользователь, получивший e-mail со ссылкой, ведущей на такую страницу, сталкивается при переходе по ней с сообщением о невозможности воспроизведения видеоконтента без обновления программного обеспечения. Сообщение об ошибке содержит новую ссылку, кликнув которую, пользователь начинает загрузку вируса на свой компьютер. Однако, так как фальшивая страница внешне не отличается от реальной, это не вызывает подозрения.
Когда компьютер уже заражен, злоумышленник может с легкостью перенаправить пользователя на оригинальную страницу и скрыть таким образом свое преступление.
Специалист Trend Micro Джэмз Янеза утверждает, что хакерские копии пугающе неотличимы от оригинальных страниц. Хотя сама по себе тактика обмана не нова, новые возможности киберпреступников в имитации законных ресурсов настораживают.
К счастью, есть некоторые детали, позволяющие определить подделку. Например, специалисты рекомендуют обратить внимание на адресную строку браузера: адрес поддельной страницы не соответствует реальному адресу YouTube.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] сообщила об обнаружении новой модификации мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте". Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.
Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы "Лаборатории Касперского" в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.
Заражение данной троянской программой происходит по следующей схеме. Войдя на сайт, пользователь "ВКонтакте" получает сообщение от имени человека, внесенного в список друзей, с рассказом о возможности бесплатно пополнить свой мобильный счет. В сообщении предлагается через указанную ссылку скачать на мобильное устройство JAVA-программу, при подключении к которой якобы произойдет пополнение мобильного счета участника акции на сумму от 500 до 555 рублей.
На самом деле после установки указанного JAVA-приложения на мобильный телефон и его запуска, троянская программа отправляет SMS-сообщение на пять коротких премиум-номеров, списывая, таким образом, сумму за отправленные сообщения со счета зараженного телефона. По данным экспертов "Лаборатории Касперского", стоимость одного SMS-сообщения, отсылаемого троянцем с инфицированного телефона, составляет порядка 250 рублей. Префиксы сообщений и сами номера берутся из manifest-файла, хранящегося внутри jar-архива. В ряде случаев загрузка троянца сопровождается попыткой получить логин и пароль пользователя сайта "ВКонтакте" через подложный сайт с помощью фишинг-технологий. Получив такие данные, злоумышленники рассылают спам от имени обманутого пользователя через его контакт-лист.
Сигнатуры вредоносной программы Trojan-SMS.J2ME.Konov.b. были добавлены в антивирусные базы "Лаборатории Касперского" 13 октября 2008 года.
Специалисты компании PandaLabs [ http://pandalabs.pandasecurity.com/ ] опубликовали свой прогноз на 2009 год, согласно которому, ситуация с безопасностью в Интернете будет только ухудшаться.
С января по август 2008 года лаборатория Panda Security обнаружила такое же количество новых видов вредоносного ПО, что и за все предшествующие семнадцать лет. В 2009 году эта тенденция, по мнению экспертов, будет сохраняться или даже прогрессировать.
В 2009 году доминирующими типами вредоносных программ, согласно прогнозу PandaLabs, станут банковские трояны и фальшивые антивирусы. Киберпреступники с целью кражи персональной информации и обмана пользователей будут все чаще полагаться на социальные сети и вполне легальные ресурсы, взломанные через уязвимости в серверных платформах. Кроме того, специалисты отмечают, что в следующем году особенно популярной станет техника упаковки вредоносного кода при помощи специальных заказных инструментов с целью затруднения его обнаружения.
Лаборатория Panda Security предсказывает также значительное увеличение количества вредоносного программного обеспечения, нацеленного на набирающие популярность платформы, такие как Mac OS X, Linux или iPhone. Кроме того, в условиях финансового кризиса стоит ожидать роста популярности ложных предложений о работе, цель которых - привлечение денежных активов.
Наконец, эксперты прогнозируют возрождение классических вредоносных кодов - к примеру, вирусов. Однако применяться подобные программы будут не для нарушения корректной работы систем или блокировки доступа к файлам, а с целью сокрытия троянов, использующихся для кражи банковской информации.
Отправлено: 30.12.08 13:36. Заголовок: Компания Samsung пре..
Компания Samsung предупредила, что компакт-диски с программным обеспечением для некоторых моделей цифровых фоторамок могут содержать троянскую программу.
Вредоносная программа W32.Sality.AE может проникнуть в систему при установке с компакт-диска приложения Frame Manager для операционной системы Windows XP. По сообщению Samsung, в Windows Vista троян не функционален.
Разработчики средств компьютерной безопасности впервые зарегистрировали W32.Sality в апреле этого года. Своевременно антивирусные программы с актуальными базами данных легко обнаруживают это вредоносное приложение.
Согласно официальному предупреждению производителя фоторамок, компакт-диски трояном входят в комплект поставки фоторамок рамок моделей: SPF-75H, SPF-76H, SPF-85H, SPF-85P и SPF-105P. Samsungрекомендует воздержаться от установки ПО с диска и скачать соответствующую версию Frame Manager из центра загрузок на сайте компании.
Отправлено: 28.01.09 14:46. Заголовок: Компания Intego пред..
Компания Intego предупреждает о том, что в пиринговых сетях и на пиратских веб-сайтах появилась копия графического редактора Photoshop CS4 для "маков", содержащая вредоносную программу.
Как сообщается, вместе с пиратским дистрибутивом Photoshop CS4 поставляется утилита для снятия защиты, в состав которой входит троян OSX.Trojan.iServices.B. Во время инсталляции вредоносная программа запрашивает администраторские логин и пароль, после чего открывает "черный вход" в систему с привилегиями владельца ПК. При помощи трояна злоумышленники могут удаленно подключаться к машине жертвы и выполнять на ней произвольные операции. Кроме того, программа способна загружать через Сеть дополнительные компоненты.
По данным Intego, на сегодня пакет Photoshop CS4 с трояном был скачан как минимум пять тысяч раз. Специалисты высказывают опасения, что инфицированные машины могут быть объединены в ботнет с целью рассылки спама или организации распределенных DoS-атак.
Напомним, что в конце прошлой недели Intego обнаружила пиратскую версию пакета iWork '09, также содержащую троянскую программу. Копии ПО с трояном разошлись в количестве более 20 тысяч.
Компьютерный червь Downadup, также известный как Conficker и Kido, заразил десять миллионов компьютеров, сообщает Lenta.ru [ http://www.lenta.ru/ ].
По данным F-Secure, 41 процент зараженных червем компьютеров находятся в России, Китае и Бразилии. На территории США расположен лишь один из ста инфицированных Downadup компьютеров.
Эксперты считают, что пик эпидемии сетевого червя Downadup пройден. Так, если в период с 14 по 16 января этим червем были заражены более шести миллионов компьютеров, то с 16 по 23 января - около миллиона.
Для заражения компьютеров червь Downadup использует уязвимость MS08-067 в операционной системе Windows. Она позволяет злоумышленнику выполнить любой код на компьютере пользователя, например, загрузить на него вредоносное программное обеспечение.
Первые сведения об опасности нелицензионного выпуска iWork появились в минувшую пятницу: соответствующее заявление было сделано сотрудниками компании Intego [ http://www.intego.com/ ]. По словам представителей Symantec, троянская программа OSX.iWork действительно входит в состав продукта, однако ее можно отнести к угрозам с невысоким уровнем опасности. Впрочем, это не означает, что вирус не следует удалять с инфицированной машины.
В Symantec всерьез озабочены возможным увеличением количества пиратского софта в связи с мировым финансовым кризисом. Отказ пользователей от антивирусных программ в целях экономии может стать причиной активного роста числа компьютеров, зараженных различными вредоносными продуктами.
Для борьбы с OSX.iWork компания предлагает обновленную линейку инструментов для операционной системы Mac OS X, включающую Norton AntiVirus, Norton Internet Security и Symantec AntiVirus.
"Лаборатория Касперского" предупреждает о появлении нового трояна, очищающего счета владельцев коммуникаторов.
Вредоносная программа Trojan-SMS.Python.Flocker впервые была обнаружена на прошлой неделе; на сегодня зафиксировано несколько ее модификаций.
Известно, что многие операторы мобильной связи предоставляют своим абонентам услугу по перечислению средств с одного счета на другой посредством специальных команд. Именно такую функцию и использует новый троян: после проникновения на смартфон под управлением операционной системы Symbian OS вредоносная программа начинает отправлять СМС с инструкциями о переводе денег. Сумма варьируется между $0,45 и $0,9, и при достаточно большом количестве инфицированных коммуникаторов доходы злоумышленников могут составлять значительные суммы.
Впрочем, распространение трояна сдерживается тем, что он не способен размножаться самостоятельно. Заражение коммуникатора происходит только в том случае, если его владелец сам скачает и установит эту программу. В настоящее время зафиксированы случаи инфицирования смартфонов в Индонезии.
Специалисты рекомендуют владельцам коммуникаторов не загружать подозрительные файлы и использовать антивирусные средства защиты.
Отправлено: 01.03.09 14:09. Заголовок: Компания Fortinet пр..
Компания Fortinet предупреждает о появлении новой вредоносной программы, способной инфицировать портативные устройства на базе платформы Symbian OS S60 Third Edition.
Обнаруженный специалистами Fortinet червь получил название Yxes.A, или Sexy View. После проникновения на смартфон вредоносная программа начинает рассылать по всем найденным телефонным номерам СМС со вложенной ссылкой на некий веб-сайт. При попытке перехода по ней на коммуникатор жертвы загружается копия Yxes.A.
Кроме того, вредоносная программа пытается установить серийный номер инфицированного портативного устройства, а также телефонный номер абонента. Эта информация затем отправляется на удаленный сервер, предположительно контролируемый злоумышленниками. С какой именно целью киберпреступники могут использовать полученные данные, пока не совсем ясно. Для защиты от червя Yxes.A рекомендуется использовать антивирусное программное обеспечение.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] сообщила о появлении новой версии Kido, которая отличается от предыдущих разновидностей усиленным троянским функционалом.
Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.
"Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет, - говорит ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк. - Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы".
Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года.
Эксперты рекомендуют всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение.
Запись о новых вариантах Kido была добавлена в антивирусные базы "Лаборатории Касперского" в субботу, 7 марта.
PandaLabs [ http://pandalabs.pandasecurity.com/ ], лаборатория по обнаружению и анализу вредоносных программ от компании Panda Security, обнаружила новый вредоносный код Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.
Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам. Он перехватывает управление и считывает информацию с клавиатуры, отслеживает движения мышки и ее клики, перехватывает скриншоты открытых веб-страниц и считывает информацию, которую пользователь вводит при заполнении различных веб-форм (форма авторизации, анкеты и так далее).
Троян загружает на ПК пользователя набор текстовых файлов, в которых он сохраняет перехваченную информацию, а потом пытается их отправить на специальную веб-страницу.
"Пользователи должны быть очень осторожны, так как этот тип трояна обычно распространяется с электронными сообщениями, а также с ним можно столкнуться при попытке скачать в интернет-форумах какое-либо видео с YouTube. В результате этого на компьютер пользователя загружается троян. В этом случае троян в момент заражения пользователя отображает видео, чтобы не вызвать у пользователя никаких подозрений", - объясняет Луис Корронс, Технический директор PandaLabs.
Отправлено: 15.04.09 15:30. Заголовок: Компания "Доктор..
Компания "Доктор Веб" [ http://www.drweb.com/ ] сообщила о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании "Доктор Веб" был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе. Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.
Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска. Для тех, кто не хочет ждать, специалисты "Доктор Веб" подготовили специальную форму, в которую можно ввести текст предполагаемого SMS-сообщения и получить код разблокировки. Воспользоваться ей [ http://news.drweb.com/show/?i=304&c=5 ] можно на сайте компании.
Отправлено: 10.06.09 08:11. Заголовок: В сети Интернет появ..
В сети Интернет появился новый вирус, способный уничтожать пользовательские данные.
Как сообщают специалисты Dr.Web [ http://www.drweb.com/ ], вредоносная программа была впервые зафиксирована в начале текущего месяца. Злонамеренное приложение, получившее название KillFiles.904, осуществляет сканирование всех локальных и съемных накопителей, после чего стремится удалить все обнаруженные файлы и папки. Впрочем, системные каталоги вирус обходит стороной, благодаря чему операционная система продолжит функционировать, даже если пользовательские файлы будут полностью уничтожены.
Стоит отметить, что KillFiles.904 не требует денег за восстановление информации и не крадет приватные сведения. По мнению экспертов, единственная цель вредителя заключается в том, чтобы стереть все доступные данные пользователя. В антивирусных базах Dr.Web уже содержится информация о новой злонамеренной программе, поэтому для защиты от KillFiles.904 необходимо установить свежую версию одного из продуктов Dr.Web.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] объявила об обнаружении 25-миллионной вредоносной компьютерных программы.
Каждый год число компьютерных угроз увеличивается в несколько раз. "Лаборатория Касперского" прогнозировала десятикратный рост количества вредоносных программ: с 2,2 миллиона в 2007 году до 20 миллионов в 2008. Однако темпы развития киберпреступной индустрии опередили даже самые смелые прогнозы.
Экспертами "Лаборатории Касперского" девятого июня был обнаружен сетевой червь, ставший 25-миллионной вредоносной программой, добавленной в антивирусные базы компании. "Юбилейным" червем стала очередная модификация Koobface, Net-Worm.Win32.Koobface, нацеленного на пользователей популярных социальных сетей Facebook и MySpace. Появление новой версии Koobface еще раз подтверждает прогнозы специалистов об увеличении угроз в социальных сетях.
Для распространения червь использует простой метод. Пользователь социальной сети получает якобы от своего друга ссылку на некий видеоролик, хранящийся на неизвестном сайте, затем, при попытке просмотреть видео, ему сообщается о необходимости обновить Flash Player. Однако вместо обновления на компьютер пользователя устанавливается червь Koobface, который содержит в себе бэкдор-функционал, позволяющий получать команды от сервера управления.
Рост интереса интернет-мошенников к социальным сетям предсказывался экспертами компании еще в начале 2008 года. Очевидно, что со временем число и технический уровень угроз будет только увеличиваться. Для эффективного противодействия современным вредоносным программам, таким как Koobface, требуется комплексное антивирусное решение, обеспечивающее эффективную многоуровневую защиту.
Отправлено: 19.06.09 07:18. Заголовок: Двум энтузиастам уда..
Двум энтузиастам удалось обойти хитроумную систему защиты и взломать мобильный телефон Apple iPhone [ http://www.apple.com/iphone/ ].
Сотрудничество главного аналитика компании Independent Security Evaluators и студента Миланского университета привело к созданию программного кода, который позволяет изменить работу процессора и открывает удаленный доступ к пользовательскому аппарату. По словам авторов, после атаки процессора осуществляется загрузка и запуск специальной библиотеки, выполняющей функцию полноценной софтверной оболочки. С ее помощью можно как извлекать произвольные коды, так и копировать, редактировать и удалять любые данные пользователя.
Презентация вредоносной программы состоится в июле нынешнего года на конференции Black Hat, которая пройдет в Лас-Вегасе. Стоит отметить, что вирус был написан для операционной системы iPhone OS 2.0, поэтому неизвестно, будет ли он опасен для обновленной прошивки.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] сообщила о появлении вируса Virus.Win32.Induc.a, распространяющегося через интегрированную среду разработки программного обеспечения CodeGear Delphi. Скрытый текст
Защита от новейшей угрозы уже реализована во всех продуктах "Лаборатории Касперского".
Для своего размножения Virus.Win32.Induc.a использует механизм двушагового создания исполняемых файлов, реализованный в среде Delphi. Согласно данному механизму, исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows файлы.
Новый вирус активизируется при запуске заражённого им приложения и проверяет, установлен ли на компьютере пакет среды разработки Delphi версий 4.0-7.0. В случае обнаружения пакета, Virus.Win32.Induc.a внедряется в исходный файл базовых констант Delphi Sysconst.pas и компилирует его, в результате чего получается модифицированный откомпилированный файл базовых констант Sysconst.dcu.
Практически каждый проект Delphi включает строчку "use SysConst", поэтому заражение одного системного модуля ведет к инфицированию всех разрабатываемых приложений. Это приводит к тому, что в результате модификации Sysconst.dcu, в дальнейшем все программы, создаваемые в заражённой среде, содержат код нового вируса. Изменённый pas-файл вирусу больше не нужен и удаляется.
В настоящее время вирус не несет функциональной нагрузки помимо самого заражения, скорее он предназначен для демонстрации и тестирования нового вектора заражений. Отсутствие заметной и деструктивной функциональности, инфицирование новым вирусом некоторых версий популярного интернет-пейджера QIP, а также обычная практика публикации .dcu-модулей разработчиками уже привели к широкому распространению Virus.Win32.Induc.a во всем мире. Вполне вероятно, что в будущем он может быть доработан киберпреступниками в сторону увеличения деструктивности.
Отправлено: 05.09.09 11:39. Заголовок: Компания ESET, между..
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в августе 2009 года. Скрытый текст
В августе в мировом и российском рейтинге интернет-угроз отмечается снижение числа компьютеров, инфицированных червем Conficker. Несмотря на то, что программа по-прежнему является самым распространенным вредоносным ПО в мире, общий процент заражений упал на 2% по сравнению с июлем 2009 и составил 8,56%. Похожая картина наблюдается и в России. Число заражений Conficker снизилось на 5,64% до 17,38%. Это самый низкий показатель с начала года. На первом и втором месте российской вирусной двадцатки, как и раньше, остаются версии червя Win32/Conficker.AA (7,87 %) и Win32/Conficker.AE (4,76 %). Помимо России, Conficker также получил широкое распространение на Украине (25,59%), в Болгарии (13.48%) и Румынии (12.77%).
Противоположная ситуация наблюдается с троянскими программами семейства Win32/PSW.OnLineGames, предназначенными для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр. В августе число заражений данным вредоносным ПО в мировом рейтинге угроз практически достигло уровня Conficker и составило 8,28%. Самое большое распространение угроза получила в Польше (13,59%), в Турции (13,70%) и во Франции (10,07%). В России на Win32/PSW.OnLinegames пришелся всего 1% от общего числа вредоносных программ.
Намного более распространены в России угрозы, использующие файл Autorun.inf. Они занимают второе место (9,16%) в российском вирусном рейтинге и третье (7,80%) ? в мировом.
В августе в мировой рейтинг угроз также вошли трояны Win32/TrojanDownloader.Swizzor (1.39%) и Win32/TrojanDownloader.Bredolab (0.89%). Обе программы используются злоумышленниками для загрузки дополнительного вредоносного ПО на инфицированный компьютер пользователя.
Десять самых распространенных угроз в мире в августе 2009 Win32/Conficker ? 8,56% Win32/PSW.OnLineGames ? 8,28% INF/Autorun ? 7,80% Win32/Agent ? 3,57% INF/Conficker ? 1,76% Win32/Pacex.Gen ? 1,66% Win32/TrojanDownloader.Swizzor ? 1,39% Win32/Qhost ? 0,93% Win32/TrojanDownloader.Bredolab ? 0,81% WMA/TrojanDownloader.GetCodec ? 0,78%
Статистика угроз получена с помощью ThreatSense.Net ? глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.
Все даты в формате GMT
3 час. Хитов сегодня: 4
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет