Специалисты BitDefender Lab [ http://www.bitdefender.com/ ] зарегистрировали новую волну спам-сообщений, использующих в качестве прикрытия для загрузки и установки вредоносных программ на компьютеры обманутых пользователей объявления о новых мероприятиях с участием актрисы Анджелины Джоли.
использующихся для рассылки троянов, пользователям предлагается посмотреть откровенное видео с киноактрисой. Для его просмотра от пользователей требуется скачать файл-приложение video-nude-anjelina.avi.exe, зараженный трояном Agent.AGGZ. Более того, для подтверждения достоверности предлагаемого видео электронное сообщение дополнено откровенной фотографией Анджелины Джоли, а также длинным текстовым сообщением о том, что эта рассылка является частью маркетинговой программы MSN. Этот текст выполняет двойную функцию: с одной стороны, заставляет пользователя думать о том, что это официальная рекламная рассылка компании, с другой, позволяет избегать спам-фильтры.
Это уже не первый похожий случай, произошедший с Анджелиной Джоли, - недавно спаммеры использовали для привлечения пользователей и новость о рождении актрисой двоих детей. Спам-рассылка сообщала о том, что Анджелина Джоли родила не менее 5 детей и содержала ссылки на якобы новостные сайты, на которых можно было посмотреть видеосъемки. По ссылке в сообщении пользователь попадал на страничку с изображением видео проигрывателя flash, после чего автоматически и без запроса разрешения начиналось скачивание приложения с трояном Downloader.Exchanger.Gen.1, который неоднократно использовался раньше, например, в спам-атаках под видом рекламы Antivirus XP 2008.
Такая серия спам-рассылок была в основном рассчитана на пользователей, которые имеют небольшой опыт в области безопасности компьютерных данных и не подозревают о существовании бесплатных сканеров, представленных на сайтах большинства антивирусных компаний. По ссылке в сообщении пользователь попадал на полностью дублированную фальшивую страницу производителя. При этом любая оригинальная домашняя страница сайта компании содержит в строке адреса фрагмент index.php, в то время как старница-клон в большинстве случаев заканчивается на index1.php. В данном случае страница была тщательно изготовлена в стиле Windows Vista look-and-feel (фон Aero и аналогичные кнопки-иконки), а профессионально оформленный дизайн без особых проблем завоевывал доверие пользователей, однако было несколько деталей, которые теоретически могли выдать подделку. Во-первых, список наиболее опасных вирусов в верхней правой части страницы на тот период времени отображал довольно старые данные. Во-вторых, тексты описания вирусов и самих спам-сообщений были написаны на английском языке с большим количеством грамматических ошибок.
Как только мнимый антивирусный продукт устанавливается на компьютер, он начинает фоновую установку других рискованных компонентов, таких, как шпионское и рекламное ПО, а также любых других вредоносных программ с разнообразных ресурсов в сети Интернет. Для поддержания уверенности пользователя в эффективности своей работы ?антивирус? периодически выдает сообщения о несуществующих на компьютере угрозах. Типичное поведение для подобных псевдоантивирусных решений ? в дальнейшем предлагать неопытным пользователям оплату полноценной версии фальшивки.
Отправлено: 08.08.08 07:56. Заголовок: Сотрудники компании ..
Сотрудники компании Adobe [ http://www.adobe.ru/ ] предупреждают о появлении в Сети фальшивой версии Flash Player, под видом которой киберпреступники пытаются внедрить на компьютеры пользователей вредоносное программное обеспечение. Скрытый текст
Неизвестные злоумышленники размещают в аккаунтах социальных сетей и на форумах ссылки, якобы ведущие на "интересные" видеоролики. При нажатии на такую ссылку выводится уведомление о том, что для просмотра материала необходимо загрузить и инсталлировать обновленную версию Flash Player. Однако, как нетрудно догадаться, вместо обещанного плеера неосторожный пользователь получит порцию троянов, шпионских модулей и прочих вредоносных компонентов.
"Лаборатория Касперского", в частности, обнаружила учетную запись со ссылкой на фальшивый Flash Player в социальной сети Twitter. Несмотря на то, что установочный файл имеет имя Adobe Flash, на самом деле он является троянским загрузчиком, доставляющий на машину жертвы еще десять вредоносных программ, предназначенных для кражи персональной информации.
По данным экспертов, организаторами атаки являются бразильские киберпреступники. Дело в том, что в имени аккаунта в сети Twitter используется слово на португальском языке. Кроме того, о бразильском происхождении вредоносной учетной записи говорит специфичный адрес электронной почты, на который отправляются данные, собранные на инфицированных компьютерах.
Adobe настоятельно рекомендует пользователям загружать Flash Player только с сайта компании. Кроме того, проверить подлинность пакета можно, щелкнув правой кнопкой мыши по установочному файлу и выбрав пункт "Свойства". В разделе "Цифровые подписи" должна присутствовать надпись "Adobe Systems, Incorporated".
Отправлено: 30.08.08 08:34. Заголовок: Компания ESET предот..
Компания ESET предотвратила распространение червя в Windows Live Messenger и сети MySpace
Москва, 27 августа 2008 г. ESET международный разработчик антивирусного ПО и решений в области компьютерной безопасности сообщает о том, вирусными аналитиками компании обнаружена новая вредоносная программа, распространяющаяся через Windows Live Messenger, социальные сети MySpace, Hi5. Вредоносное программа в настоящее время детектируется антивирусными продуктами и не представляет опасности для пользователей антивирусных решений ESET NOD32, однако, распространение программы в Интернете продолжается за счет незащищенных компьютеров и за счет клиентов других антивирусных компаний. Программа классифицирована как самореплицирующийся червь. При проникновении на компьютер пользователя червь рассылает по контакт-листу Windows Live Messenger сообщение на испанском языке "Yo creo que esta es tu fotografia!" со ссылкой на загрузку вредоносного кода. При этом в письме содержится просьба открыть ссылку и скачать изображение автора письма. Как только получатель сообщения перешел по ссылке, червь добавляет себя в папку [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] и сохраняется как %windir%winrofl32.exe. Программа функционирует как стандартный IRC-бот и прописывается в логе канала IRC. Интересно, что компонент вредоносной программы, отвечающий за рассылку спам-сообщений, а также текст сообщения могут быть легко изменены. Широким распространением в социальных сетях и среди пользователей Windows Live Messenger червь обязан методам социальной инженерии, которые применили злоумышленниками: пользователь получает сообщение от знакомого контакта, которому склонен доверять. Важно отметить что, формулировка, содержание, даже язык посланного сообщения могут измениться. Сам червь, скорее всего, будет модифицироваться разработчиками, что затруднит ее детектирование сигнатурными методами. Однако мы уверены, что эвристичеcкие технологии, используемые в продуктах компании ESET, позволят бороться не только с этой угрозой, но и с ее модификациями, говорит Григорий Васильев, технический директор ESET.
Отправлено: 09.10.08 07:58. Заголовок: Японское отделение к..
Японское отделение компании Asustek Computer предупредило своих клиентов о том, что партия бюджетных персональных компьютеров Eee Box оказалась заражена вирусом.
Вредоносная программа под названием recycled.exe находится на диске D компьютеров, дебютировавших на прошлой неделе на японском рынке. По сообщению Asustek, при обращении к этому разделу винчестера происходит копирование вируса в системный том и на присоединенные к компьютеру сменные флеш-носители.
Несмотря на многочисленные запросы, Asustek не подтвердила, что проблема касается только партии компьютеров, отправленной в Японию. Каким образом вирус попал на жёсткий диск новых машин, также неизвестно.
Злоумышленники нашли способ заставить пользователей загружать на свои компьютеры непроверенные приложения со страниц, внешне ничем не отличающихся от достойных доверия ресурсов. Некая программа, находящаяся в свободном обращении в Сети, позволяет хакерам создавать поддельные страницы YouTube, являющиеся точнейшими копиями оригиналов.
Пользователь, получивший e-mail со ссылкой, ведущей на такую страницу, сталкивается при переходе по ней с сообщением о невозможности воспроизведения видеоконтента без обновления программного обеспечения. Сообщение об ошибке содержит новую ссылку, кликнув которую, пользователь начинает загрузку вируса на свой компьютер. Однако, так как фальшивая страница внешне не отличается от реальной, это не вызывает подозрения.
Когда компьютер уже заражен, злоумышленник может с легкостью перенаправить пользователя на оригинальную страницу и скрыть таким образом свое преступление.
Специалист Trend Micro Джэмз Янеза утверждает, что хакерские копии пугающе неотличимы от оригинальных страниц. Хотя сама по себе тактика обмана не нова, новые возможности киберпреступников в имитации законных ресурсов настораживают.
К счастью, есть некоторые детали, позволяющие определить подделку. Например, специалисты рекомендуют обратить внимание на адресную строку браузера: адрес поддельной страницы не соответствует реальному адресу YouTube.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] сообщила об обнаружении новой модификации мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети "ВКонтакте". Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.
Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы "Лаборатории Касперского" в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.
Заражение данной троянской программой происходит по следующей схеме. Войдя на сайт, пользователь "ВКонтакте" получает сообщение от имени человека, внесенного в список друзей, с рассказом о возможности бесплатно пополнить свой мобильный счет. В сообщении предлагается через указанную ссылку скачать на мобильное устройство JAVA-программу, при подключении к которой якобы произойдет пополнение мобильного счета участника акции на сумму от 500 до 555 рублей.
На самом деле после установки указанного JAVA-приложения на мобильный телефон и его запуска, троянская программа отправляет SMS-сообщение на пять коротких премиум-номеров, списывая, таким образом, сумму за отправленные сообщения со счета зараженного телефона. По данным экспертов "Лаборатории Касперского", стоимость одного SMS-сообщения, отсылаемого троянцем с инфицированного телефона, составляет порядка 250 рублей. Префиксы сообщений и сами номера берутся из manifest-файла, хранящегося внутри jar-архива. В ряде случаев загрузка троянца сопровождается попыткой получить логин и пароль пользователя сайта "ВКонтакте" через подложный сайт с помощью фишинг-технологий. Получив такие данные, злоумышленники рассылают спам от имени обманутого пользователя через его контакт-лист.
Сигнатуры вредоносной программы Trojan-SMS.J2ME.Konov.b. были добавлены в антивирусные базы "Лаборатории Касперского" 13 октября 2008 года.
Специалисты компании PandaLabs [ http://pandalabs.pandasecurity.com/ ] опубликовали свой прогноз на 2009 год, согласно которому, ситуация с безопасностью в Интернете будет только ухудшаться.
С января по август 2008 года лаборатория Panda Security обнаружила такое же количество новых видов вредоносного ПО, что и за все предшествующие семнадцать лет. В 2009 году эта тенденция, по мнению экспертов, будет сохраняться или даже прогрессировать.
В 2009 году доминирующими типами вредоносных программ, согласно прогнозу PandaLabs, станут банковские трояны и фальшивые антивирусы. Киберпреступники с целью кражи персональной информации и обмана пользователей будут все чаще полагаться на социальные сети и вполне легальные ресурсы, взломанные через уязвимости в серверных платформах. Кроме того, специалисты отмечают, что в следующем году особенно популярной станет техника упаковки вредоносного кода при помощи специальных заказных инструментов с целью затруднения его обнаружения.
Лаборатория Panda Security предсказывает также значительное увеличение количества вредоносного программного обеспечения, нацеленного на набирающие популярность платформы, такие как Mac OS X, Linux или iPhone. Кроме того, в условиях финансового кризиса стоит ожидать роста популярности ложных предложений о работе, цель которых - привлечение денежных активов.
Наконец, эксперты прогнозируют возрождение классических вредоносных кодов - к примеру, вирусов. Однако применяться подобные программы будут не для нарушения корректной работы систем или блокировки доступа к файлам, а с целью сокрытия троянов, использующихся для кражи банковской информации.
Отправлено: 30.12.08 13:36. Заголовок: Компания Samsung пре..
Компания Samsung предупредила, что компакт-диски с программным обеспечением для некоторых моделей цифровых фоторамок могут содержать троянскую программу.
Вредоносная программа W32.Sality.AE может проникнуть в систему при установке с компакт-диска приложения Frame Manager для операционной системы Windows XP. По сообщению Samsung, в Windows Vista троян не функционален.
Разработчики средств компьютерной безопасности впервые зарегистрировали W32.Sality в апреле этого года. Своевременно антивирусные программы с актуальными базами данных легко обнаруживают это вредоносное приложение.
Согласно официальному предупреждению производителя фоторамок, компакт-диски трояном входят в комплект поставки фоторамок рамок моделей: SPF-75H, SPF-76H, SPF-85H, SPF-85P и SPF-105P. Samsungрекомендует воздержаться от установки ПО с диска и скачать соответствующую версию Frame Manager из центра загрузок на сайте компании.
Отправлено: 28.01.09 14:46. Заголовок: Компания Intego пред..
Компания Intego предупреждает о том, что в пиринговых сетях и на пиратских веб-сайтах появилась копия графического редактора Photoshop CS4 для "маков", содержащая вредоносную программу.
Как сообщается, вместе с пиратским дистрибутивом Photoshop CS4 поставляется утилита для снятия защиты, в состав которой входит троян OSX.Trojan.iServices.B. Во время инсталляции вредоносная программа запрашивает администраторские логин и пароль, после чего открывает "черный вход" в систему с привилегиями владельца ПК. При помощи трояна злоумышленники могут удаленно подключаться к машине жертвы и выполнять на ней произвольные операции. Кроме того, программа способна загружать через Сеть дополнительные компоненты.
По данным Intego, на сегодня пакет Photoshop CS4 с трояном был скачан как минимум пять тысяч раз. Специалисты высказывают опасения, что инфицированные машины могут быть объединены в ботнет с целью рассылки спама или организации распределенных DoS-атак.
Напомним, что в конце прошлой недели Intego обнаружила пиратскую версию пакета iWork '09, также содержащую троянскую программу. Копии ПО с трояном разошлись в количестве более 20 тысяч.
Компьютерный червь Downadup, также известный как Conficker и Kido, заразил десять миллионов компьютеров, сообщает Lenta.ru [ http://www.lenta.ru/ ].
По данным F-Secure, 41 процент зараженных червем компьютеров находятся в России, Китае и Бразилии. На территории США расположен лишь один из ста инфицированных Downadup компьютеров.
Эксперты считают, что пик эпидемии сетевого червя Downadup пройден. Так, если в период с 14 по 16 января этим червем были заражены более шести миллионов компьютеров, то с 16 по 23 января - около миллиона.
Для заражения компьютеров червь Downadup использует уязвимость MS08-067 в операционной системе Windows. Она позволяет злоумышленнику выполнить любой код на компьютере пользователя, например, загрузить на него вредоносное программное обеспечение.
Первые сведения об опасности нелицензионного выпуска iWork появились в минувшую пятницу: соответствующее заявление было сделано сотрудниками компании Intego [ http://www.intego.com/ ]. По словам представителей Symantec, троянская программа OSX.iWork действительно входит в состав продукта, однако ее можно отнести к угрозам с невысоким уровнем опасности. Впрочем, это не означает, что вирус не следует удалять с инфицированной машины.
В Symantec всерьез озабочены возможным увеличением количества пиратского софта в связи с мировым финансовым кризисом. Отказ пользователей от антивирусных программ в целях экономии может стать причиной активного роста числа компьютеров, зараженных различными вредоносными продуктами.
Для борьбы с OSX.iWork компания предлагает обновленную линейку инструментов для операционной системы Mac OS X, включающую Norton AntiVirus, Norton Internet Security и Symantec AntiVirus.
"Лаборатория Касперского" предупреждает о появлении нового трояна, очищающего счета владельцев коммуникаторов.
Вредоносная программа Trojan-SMS.Python.Flocker впервые была обнаружена на прошлой неделе; на сегодня зафиксировано несколько ее модификаций.
Известно, что многие операторы мобильной связи предоставляют своим абонентам услугу по перечислению средств с одного счета на другой посредством специальных команд. Именно такую функцию и использует новый троян: после проникновения на смартфон под управлением операционной системы Symbian OS вредоносная программа начинает отправлять СМС с инструкциями о переводе денег. Сумма варьируется между $0,45 и $0,9, и при достаточно большом количестве инфицированных коммуникаторов доходы злоумышленников могут составлять значительные суммы.
Впрочем, распространение трояна сдерживается тем, что он не способен размножаться самостоятельно. Заражение коммуникатора происходит только в том случае, если его владелец сам скачает и установит эту программу. В настоящее время зафиксированы случаи инфицирования смартфонов в Индонезии.
Специалисты рекомендуют владельцам коммуникаторов не загружать подозрительные файлы и использовать антивирусные средства защиты.
Отправлено: 01.03.09 14:09. Заголовок: Компания Fortinet пр..
Компания Fortinet предупреждает о появлении новой вредоносной программы, способной инфицировать портативные устройства на базе платформы Symbian OS S60 Third Edition.
Обнаруженный специалистами Fortinet червь получил название Yxes.A, или Sexy View. После проникновения на смартфон вредоносная программа начинает рассылать по всем найденным телефонным номерам СМС со вложенной ссылкой на некий веб-сайт. При попытке перехода по ней на коммуникатор жертвы загружается копия Yxes.A.
Кроме того, вредоносная программа пытается установить серийный номер инфицированного портативного устройства, а также телефонный номер абонента. Эта информация затем отправляется на удаленный сервер, предположительно контролируемый злоумышленниками. С какой именно целью киберпреступники могут использовать полученные данные, пока не совсем ясно. Для защиты от червя Yxes.A рекомендуется использовать антивирусное программное обеспечение.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] сообщила о появлении новой версии Kido, которая отличается от предыдущих разновидностей усиленным троянским функционалом.
Новая модификация вредоносной программы Kido, представленная Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и другими вариантами, способна противодействовать работе антивирусных программ, запущенных на зараженном компьютере. В новой версии существенно возросло количество сайтов, к которым вредоносная программа обращается за регулярными обновлениями: с 250 до 50 000 уникальных доменных имен в день.
"Угрозы возникновения вирусной эпидемии новой разновидности Kido пока нет, - говорит ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк. - Однако если обновленный Kido сможет собой заменить ранее установленные на зараженных компьютерах модификации, то это может вызвать серьезные проблемы в противодействии создателям вредоносной программы".
Kido представляет собой червя с функционалом типа Trojan-Downloader, то есть он осуществляет доставку других вредоносных программ на зараженный компьютер пользователя. Первые случаи заражения этой вредоносной программой были зафиксированы в ноябре 2008 года.
Эксперты рекомендуют всем пользователям установить обновление MS08-067 для Microsoft Windows, поскольку вредоносная программа использует критическую уязвимость операционной системы для распространения через локальные сети и съёмные носители информации. Антивирусное решение с актуальными сигнатурными базами и настроенный сетевой экран также могут предотвратить заражение.
Запись о новых вариантах Kido была добавлена в антивирусные базы "Лаборатории Касперского" в субботу, 7 марта.
PandaLabs [ http://pandalabs.pandasecurity.com/ ], лаборатория по обнаружению и анализу вредоносных программ от компании Panda Security, обнаружила новый вредоносный код Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.
Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам. Он перехватывает управление и считывает информацию с клавиатуры, отслеживает движения мышки и ее клики, перехватывает скриншоты открытых веб-страниц и считывает информацию, которую пользователь вводит при заполнении различных веб-форм (форма авторизации, анкеты и так далее).
Троян загружает на ПК пользователя набор текстовых файлов, в которых он сохраняет перехваченную информацию, а потом пытается их отправить на специальную веб-страницу.
"Пользователи должны быть очень осторожны, так как этот тип трояна обычно распространяется с электронными сообщениями, а также с ним можно столкнуться при попытке скачать в интернет-форумах какое-либо видео с YouTube. В результате этого на компьютер пользователя загружается троян. В этом случае троян в момент заражения пользователя отображает видео, чтобы не вызвать у пользователя никаких подозрений", - объясняет Луис Корронс, Технический директор PandaLabs.
Отправлено: 15.04.09 15:30. Заголовок: Компания "Доктор..
Компания "Доктор Веб" [ http://www.drweb.com/ ] сообщила о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании "Доктор Веб" был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе. Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.
Trojan.Winlock обладает особенностью, позволяющей ему удалять себя через 2 часа после запуска. Для тех, кто не хочет ждать, специалисты "Доктор Веб" подготовили специальную форму, в которую можно ввести текст предполагаемого SMS-сообщения и получить код разблокировки. Воспользоваться ей [ http://news.drweb.com/show/?i=304&c=5 ] можно на сайте компании.
Отправлено: 10.06.09 08:11. Заголовок: В сети Интернет появ..
В сети Интернет появился новый вирус, способный уничтожать пользовательские данные.
Как сообщают специалисты Dr.Web [ http://www.drweb.com/ ], вредоносная программа была впервые зафиксирована в начале текущего месяца. Злонамеренное приложение, получившее название KillFiles.904, осуществляет сканирование всех локальных и съемных накопителей, после чего стремится удалить все обнаруженные файлы и папки. Впрочем, системные каталоги вирус обходит стороной, благодаря чему операционная система продолжит функционировать, даже если пользовательские файлы будут полностью уничтожены.
Стоит отметить, что KillFiles.904 не требует денег за восстановление информации и не крадет приватные сведения. По мнению экспертов, единственная цель вредителя заключается в том, чтобы стереть все доступные данные пользователя. В антивирусных базах Dr.Web уже содержится информация о новой злонамеренной программе, поэтому для защиты от KillFiles.904 необходимо установить свежую версию одного из продуктов Dr.Web.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] объявила об обнаружении 25-миллионной вредоносной компьютерных программы.
Каждый год число компьютерных угроз увеличивается в несколько раз. "Лаборатория Касперского" прогнозировала десятикратный рост количества вредоносных программ: с 2,2 миллиона в 2007 году до 20 миллионов в 2008. Однако темпы развития киберпреступной индустрии опередили даже самые смелые прогнозы.
Экспертами "Лаборатории Касперского" девятого июня был обнаружен сетевой червь, ставший 25-миллионной вредоносной программой, добавленной в антивирусные базы компании. "Юбилейным" червем стала очередная модификация Koobface, Net-Worm.Win32.Koobface, нацеленного на пользователей популярных социальных сетей Facebook и MySpace. Появление новой версии Koobface еще раз подтверждает прогнозы специалистов об увеличении угроз в социальных сетях.
Для распространения червь использует простой метод. Пользователь социальной сети получает якобы от своего друга ссылку на некий видеоролик, хранящийся на неизвестном сайте, затем, при попытке просмотреть видео, ему сообщается о необходимости обновить Flash Player. Однако вместо обновления на компьютер пользователя устанавливается червь Koobface, который содержит в себе бэкдор-функционал, позволяющий получать команды от сервера управления.
Рост интереса интернет-мошенников к социальным сетям предсказывался экспертами компании еще в начале 2008 года. Очевидно, что со временем число и технический уровень угроз будет только увеличиваться. Для эффективного противодействия современным вредоносным программам, таким как Koobface, требуется комплексное антивирусное решение, обеспечивающее эффективную многоуровневую защиту.
Отправлено: 19.06.09 07:18. Заголовок: Двум энтузиастам уда..
Двум энтузиастам удалось обойти хитроумную систему защиты и взломать мобильный телефон Apple iPhone [ http://www.apple.com/iphone/ ].
Сотрудничество главного аналитика компании Independent Security Evaluators и студента Миланского университета привело к созданию программного кода, который позволяет изменить работу процессора и открывает удаленный доступ к пользовательскому аппарату. По словам авторов, после атаки процессора осуществляется загрузка и запуск специальной библиотеки, выполняющей функцию полноценной софтверной оболочки. С ее помощью можно как извлекать произвольные коды, так и копировать, редактировать и удалять любые данные пользователя.
Презентация вредоносной программы состоится в июле нынешнего года на конференции Black Hat, которая пройдет в Лас-Вегасе. Стоит отметить, что вирус был написан для операционной системы iPhone OS 2.0, поэтому неизвестно, будет ли он опасен для обновленной прошивки.
"Лаборатория Касперского" [ http://www.kaspersky.ru/ ] сообщила о появлении вируса Virus.Win32.Induc.a, распространяющегося через интегрированную среду разработки программного обеспечения CodeGear Delphi. Скрытый текст
Защита от новейшей угрозы уже реализована во всех продуктах "Лаборатории Касперского".
Для своего размножения Virus.Win32.Induc.a использует механизм двушагового создания исполняемых файлов, реализованный в среде Delphi. Согласно данному механизму, исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows файлы.
Новый вирус активизируется при запуске заражённого им приложения и проверяет, установлен ли на компьютере пакет среды разработки Delphi версий 4.0-7.0. В случае обнаружения пакета, Virus.Win32.Induc.a внедряется в исходный файл базовых констант Delphi Sysconst.pas и компилирует его, в результате чего получается модифицированный откомпилированный файл базовых констант Sysconst.dcu.
Практически каждый проект Delphi включает строчку "use SysConst", поэтому заражение одного системного модуля ведет к инфицированию всех разрабатываемых приложений. Это приводит к тому, что в результате модификации Sysconst.dcu, в дальнейшем все программы, создаваемые в заражённой среде, содержат код нового вируса. Изменённый pas-файл вирусу больше не нужен и удаляется.
В настоящее время вирус не несет функциональной нагрузки помимо самого заражения, скорее он предназначен для демонстрации и тестирования нового вектора заражений. Отсутствие заметной и деструктивной функциональности, инфицирование новым вирусом некоторых версий популярного интернет-пейджера QIP, а также обычная практика публикации .dcu-модулей разработчиками уже привели к широкому распространению Virus.Win32.Induc.a во всем мире. Вполне вероятно, что в будущем он может быть доработан киберпреступниками в сторону увеличения деструктивности.
Отправлено: 05.09.09 11:39. Заголовок: Компания ESET, между..
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в августе 2009 года. Скрытый текст
В августе в мировом и российском рейтинге интернет-угроз отмечается снижение числа компьютеров, инфицированных червем Conficker. Несмотря на то, что программа по-прежнему является самым распространенным вредоносным ПО в мире, общий процент заражений упал на 2% по сравнению с июлем 2009 и составил 8,56%. Похожая картина наблюдается и в России. Число заражений Conficker снизилось на 5,64% до 17,38%. Это самый низкий показатель с начала года. На первом и втором месте российской вирусной двадцатки, как и раньше, остаются версии червя Win32/Conficker.AA (7,87 %) и Win32/Conficker.AE (4,76 %). Помимо России, Conficker также получил широкое распространение на Украине (25,59%), в Болгарии (13.48%) и Румынии (12.77%).
Противоположная ситуация наблюдается с троянскими программами семейства Win32/PSW.OnLineGames, предназначенными для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр. В августе число заражений данным вредоносным ПО в мировом рейтинге угроз практически достигло уровня Conficker и составило 8,28%. Самое большое распространение угроза получила в Польше (13,59%), в Турции (13,70%) и во Франции (10,07%). В России на Win32/PSW.OnLinegames пришелся всего 1% от общего числа вредоносных программ.
Намного более распространены в России угрозы, использующие файл Autorun.inf. Они занимают второе место (9,16%) в российском вирусном рейтинге и третье (7,80%) ? в мировом.
В августе в мировой рейтинг угроз также вошли трояны Win32/TrojanDownloader.Swizzor (1.39%) и Win32/TrojanDownloader.Bredolab (0.89%). Обе программы используются злоумышленниками для загрузки дополнительного вредоносного ПО на инфицированный компьютер пользователя.
Десять самых распространенных угроз в мире в августе 2009 Win32/Conficker ? 8,56% Win32/PSW.OnLineGames ? 8,28% INF/Autorun ? 7,80% Win32/Agent ? 3,57% INF/Conficker ? 1,76% Win32/Pacex.Gen ? 1,66% Win32/TrojanDownloader.Swizzor ? 1,39% Win32/Qhost ? 0,93% Win32/TrojanDownloader.Bredolab ? 0,81% WMA/TrojanDownloader.GetCodec ? 0,78%
Статистика угроз получена с помощью ThreatSense.Net ? глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.
Отправлено: 10.10.09 07:27. Заголовок: Компания ESET, между..
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в сентябре 2009 года. Скрытый текст
В мировом рейтинге зафиксировано увеличение вредоносного ПО, распространяющегося с помощью съемных носителей. На сегодняшний день угрозы INF/Autorun находятся на второй позиции рейтинга (7,53%). Высокий процент заражений autorun-угрозами отмечен в Объединенных Арабских Эмиратах (7,36%), в Израиле (4,99%), Латвии (4,97%) и Литве (5,45%).
Первое место по-прежнему сохраняет червь Conficker (8,76%). Сегодня это угроза номер один в России (17,95%), на Украине (27,03%), в Румынии (13,64%), Болгарии (13,63%), Сербии (8,82%), Италии (7,51%), Великобритании (5,5%) и Австрии (2,83%). Также в сентябре зафиксирован резкий скачок числа инфицированных червем Conficker компьютеров в ЮАР. Количество заражений увеличилось на 100% по сравнению с предыдущим месяцем и составило 18,51%. В российской вирусной двадцатке традиционно первое и второе место занимают версии червя Win32/Conficker.AA (7,68 %) и Win32/Conficker.AE (4,68 %) соответственно.
Другой мировой тенденцией, отмеченной в сентябре, стало сокращение вредоносного ПО для online-игр, например, для Second Life. Несмотря на это, процент заражений все еще достаточно высок - 6,36%. Трояны-кейлогеры семейства Win32/PSW.OnLineGames занимают третье место в мировом вирусном рейтинге.
В сентябре широкое распространение получили программы семейства Win32/Agent, используемые злоумышленниками для кражи информации с инфицированных компьютеров. Процент заражений составил 3,46%. Данное ПО стало угрозой номер один в Дании (3,32%), большое количество инфицированных компьютеров также было отмечено в Швеции (2,75%) и в России (3,74%).
Двадцать самых распространенных угроз в России в сентябре 2009
Статистика угроз получена с помощью ThreatSense.Net ? глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.
Отправлено: 22.01.10 10:59. Заголовок: В течение 2009 года ..
В течение 2009 года эксперты "Лаборатории Касперского" [ http://www.kaspersky.ru/ ] зафиксировали несколько эпидемий троянцев-вымогателей класса Trojan-Ransom. По словам специалистов компании, на данный момент отмечается новый всплеск активности этих зловредных программ.Скрытый текст
Чаще всего вредоносное ПО класса Trojan-Ransom попадает на компьютеры пользователей под видом видеокодеков, электронных книг или аудиофайлов. При этом действия данных программ направлены на блокирование доступа к информации на компьютере или же на ограничение возможности работы на ПК. Для возврата к исходному состоянию системы троянские программы требуют прислать на указанные короткие номера платные SMS-сообщения. Стоимость одного сообщения варьируется, составляя в среднем несколько сотен рублей.
В настоящее время эксперты "Лаборатории Касперского" отмечают рост числа так называемых "псевдолегальных" программ-блокеров: эти приложения имеют лицензионные пользовательские соглашения, в которых упоминается возможность блокировки компьютера. Пользователи фактически добровольно соглашаются на установку вредоносных программ на свой ПК: к сожалению, процент людей, внимательно читающих подобные документы перед установкой ПО в систему, весьма невелик. При этом некоторые вредоносные программы практически не оставляют шансов сколько-нибудь подробно ознакомиться с пользовательским соглашением, показывая его лишь на пару секунд или же вовсе не показывая его, а затем автоматически устанавливаются в систему.
Для борьбы с программами-вымогателями, блокирующими компьютер, "Лаборатория Касперского" представляет бесплатный онлайн-сервис разблокировки зараженных ПК [ http://support.kaspersky.ru/viruses/deblocker ].
Для получения кода разблокировки в полях электронной формы необходимо указать номер телефона, на который вам предлагают отправить SMS, и текст сообщения, которое требуют отправить на этот номер
Внимание: если вы хотите получить все возможные слова для разблокировки, то заполните только поле "Номер телефона", а поле "Текст сообщения" оставьте пустым.
Эксперты "Лаборатории Касперского" обращают внимание пользователей на необходимость проявлять большую бдительность при посещении незнакомых интернет-сайтов, а также использовать эффективные средства антивирусной защиты с обновленными антивирусными базами.
[ http://www.google.ru/ ]Организаторы декабрьских кибератак на Google, Adobe и другие крупные компании использовали для проникновения в сети организаций друзей сотрудников. Об этом стало известно со слов сотрудников компании McAfee.
Хакеры определили лиц, имевших доступ к нужной им информации, и составили списки их сетевых друзей. Учетные записи некоторых друзей удалось взломать. Затем сотрудникам-жертвам были разосланы ссылки на вредоносные сайты, позволяющие заразить компьютер и контролировать его.
Само проникновение стало возможным благодаря существованию уязвимости в браузере Internet Explorer. Эта уязвимость, особо опасная для владельцев Internet Explorer 6, была устранена Microsoft лишь в конце января. В тексте программы использовался фрагмент кода, опубликованный лишь на китайских сайтах. Из этого аналитики сделали вывод о китайском происхождении вредоносной программы, использованной для взлома.
Речь идет о взломе Google с кражей интеллектуальной собственности компании, и попытками взломать почтовые ящики китайских правозащитников (удалось вскрыть два). После кибератаки Google принял решение отменить цензуру своих поисковых результатов в Китае и заявил, что готов покинуть страну, если этого потребуют обстоятельства.
Отправлено: 19.02.10 09:52. Заголовок: Компания ESET, между..
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых расп ространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в январе 2010 года.
В январе рейтинг мировых угроз с большим отрывом снова возглавил червь Conficker. Общий процент заражений составил 9,9%. Наиболее высокие показатели распространения данной угрозы на Украине - 24,95%, в ЮАР - 15,77% и Болгарии - 15,37%. На втором месте рейтинга по-прежнему осталась вредоносная программа INF/Autorun с показателем в 7,37%, которая распространяется с помощью сменных носителей. Что касается регионального проникновения, то INF/Autorun возглавил рейтинги угроз в Объединенных Арабских Эмиратах - 8,3%, в Израиле - 5,19% и Литве - 4,9%. «Наши статистические данные по-прежнему показывают большое количество инцидентов, связанных с червем Conficker, - отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства E SET. - И хотя данная угроза уже не привлекает такого пристального внимания к себе как раньше, она все еще является очень серьезной, и мы продолжаем фиксировать неутихающую активность созданного с помощью Conficker многомиллионного ботнета». Скрытый текст
В статистике вредоносных программ впервые можно наблюдать троянца JS/TrojanDownloader.Agent, который обычно распространяется на вредоносных веб-сайтах. Он занял восьмую позицию рейтинга с показателем в 0,9%. Данная программа загружает все файлы на зараженном компьютере и запускает их без ведома или согласия пользователя. Высокое распространение троян показал во многих странах, таких как Румыния (4,43%), Венгрия (4,25%), Турция (3,33%), Нидерланды (2,7%), Словакия (2,47%) и других.
В России рейтинг вредоносных программ по-прежнему возглавляет червь Conficker. Общее количество заражений составило 14,44%, первую же позицию занимает разновидность этой вредоносной программы - Win32/Conficker.AA с показателем 6,8%.
Резко возросло проникновение шпионской программы Spy.Ursnif. В январе она заняла вторую строчку российского рейтинга. Этот червь крадет персональную информацию, учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Распространение данной угрозы характерно и для других стран Восточной Европы. В частности, доля проникновения Spy.Ursnif в Белоруссии составила 5,29%, в России - 5,17%, на Украине и в Казахстане - 0,96%.
Десять самых распространенных угроз в мире в январе 2010: 1. Win32/Conficker 9.64 % 2. INF/Autorun 7. 80 % 3. Win32/PSW.OnLineGames 7.63 % 4. Win32/Agent 2.98 % 5. INF/Conficker 2.08 % 6. Win32/Pacex 1.31 % 7. Win32/Qhost 1.12 % 8.WMA/TrojanDownloader.GetCodec 0.78 % 9. Win32/Autorun 0.78 % 10.Win32/Injector 0.66 %
Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.
Отправлено: 22.02.10 09:25. Заголовок: В сети Интернет появ..
В сети Интернет появился новый вирус, маскирующийся под приглашение в социальные сети.
Специалисты лаборатории PandaLabs [ http://www.viruslab.ru/ ], принадлежащей компании Panda Security [ http://www.pandasecurity.com/ ], первыми сообщили о вредоносной программе и уже успели дать ей имя. Червь, названный Spybot.AKB, использует два способа проникновения в персональный компьютер: сети P2P и электронную почту. В первом случае вирус помещает свои копии в папки, с помощью которых происходит обмен файлами. Второй случай типичен для злонамеренных программ, однако особенностью Spybot.AKB является маскировка под приглашение стать участником микроблогов Twitter и других социальных сетей.
Проникнув в систему, червь выдает себя за расширение для браузера Firefox. При этом обнаружить инфицирование компьютера довольно трудно, поскольку вредоносное приложение не стремится "разговаривать" с пользователем. Вместо этого Spybot.AKB подделывает поисковые запросы, если используются определенные ключевые слова, а также мешает корректной работе системы безопасности (вносит себя в список разрешенных соединений брандмауэра Windows, повреждает сервисы Windows Error Reporting и User Access Control).
Отправлено: 25.02.10 09:29. Заголовок: Американская компани..
Американская компания NetWitness обнаружила новый масштабный ботнет: хакерская сеть объединяет более 75 тысяч систем в 2,5 тысячах компаний по всему миру.
Ботнет получил название Kleber по имени пользователя, объединяющего все зараженные системы. Для создания сети был использован Троян ZeuS, собирающий конфиденциальную информацию методом отслеживания нажатий клавиатуры. Скрытый текст
Впервые на след ботнета удалось выйти в конце января. В результате детального изучения специалисты NetWitness обнаружили, что, используя сеть, злоумышленники получили доступ к информации о 68 тысячах корпоративных аккаунтов. С участвующих в ботнете ПК также открыт доступ к аккаунтам почтовых служб, интернет-банков и порталов Facebook, Yahoo и Hotmail. Эти данные могли быть использованы для кражи корпоративной и секретной информации.
Ботнет действует с конца 2008 года. Большинство зараженных систем находятся в Египте, Мексике, Саудовской Аравии, Турции и США. Отмечается, что ботнет до сих пор не прекратил своего существования.
Акция по захвату компьютеров исходила из Европы и Китая для затруднения определения командного центра, а сама ботнет-сеть на начальном этапе управлялась из Германии. Всего в сеть попали персональные компьютеры в 196 странах мира. При этом заражение происходило при помощи фишинговых схем, в ходе которых пользователи переходили на сайты, содержащие хакерские программные коды по ссылкам, полученным по электронной почте.
В настоящий момент компании, которые подверглись атаке, получают соответствующие уведомления от NetWitness. Хотя полный список компаний, пострадавших в результате действий Kleber, не указан, WSJ называет в их числе Merck, Cardinal Health, Paramount Pictures и Juniper Networks.
Отправлено: 28.04.10 08:46. Заголовок: Компания BitDefender..
Компания BitDefender, разработчик антивирусного программного обеспечения, сообщила о том, что она обнаружила вирус Backdoor.Bifrose.AADY, который распространяется благодаря невнимательности пользователей Apple iPad.
По словам BitDefender, вирус распространяется посредством электронной почты. Получателю письма предлагается загрузить новую версию программного обеспечения iTunes, которая обещает "лучшую производительность, функциональность и безопасность". При переходе по ссылке происходит переадресация на точную копию официальной страницы для загрузки iTunes.
Ни о чем не подозревающий пользователь iPad загружает инфицированный файл и заражает explorer.exe, тем самым открывает злоумышленнику доступ к системе. Backdoor.Bifrose.AADY также собирает конфиденциальную информацию: пароли к учетным записям (ICQ, почта) и серийные номера установленных программ.
Специалисты компании "Доктор Веб" выявили сеть из более чем 20 поддельных торрент-трекеров и файлообменников, созданных злоумышленниками за последние несколько недель для реализации их мошеннических схем. Несмотря на формальную бесплатность, при запуске скачанного с такого сайта файла требуется отправить несколько платных SMS-сообщений. Однако даже после этого запрашиваемый фильм, музыкальная композиция или книга пользователю не достаются. Зачастую такие сайты занимают первые места в поисковых системах, что увеличивает аудиторию потенциальных жертв.
На сегодняшний день сеть поддельных торрент-трекеров и файлообменников, появившихся в Рунете, является весьма обширной. В нее входит более 20 сайтов, зарегистрированных с 8 марта по 14 апреля 2010 года. В этот же период в Сети появилась их реклама. Подобные интернет-ресурсы "откликаются" на популярные запросы, занимая первые места в поисковых системах, что позволяет привлечь большую аудиторию пользователей, желающих скачать кинофильмы, книги, музыкальные композиции, игры, а также различное программное обеспечение. В свою очередь, на этих сайтах также работают системы поиска, предлагающие пользователям "ответ" практически на любой запрос.
Схема, по которой работают злоумышленники, создавшие данные интернет-ресурсы, такова: пользователь попадает на поддельный сайт либо по ссылке в поисковой системе, либо через рекламу, размещенную на других ресурсах, далее по соответствующей ссылке скачивает исполняемый файл (выдает себя за архив), размер которого всегда остается неизменным - около 16 мегабайт (вне зависимости от того, что загрузил пользователь - кино или mp3-файл). Для распаковки желаемого файла от пользователя требуют отправить 3 платных SMS-сообщения, каждое из которых стоит от 150 до 200 рублей. Но взамен он получает лишь фальшивку, потеряв при этом достаточно значительную сумму (от 450 до 600 рублей).
Антивирусные продукты Dr.Web определяют подобный файл как Tool.SMSSend.2. Согласно статистике количество попыток его проникновения на компьютеры пользователей уже превышает 6 000 в сутки.
Ни о чем не подозревающий пользователь iPad загружает инфицированный файл и заражает explorer.exe, тем самым открывает злоумышленнику доступ к системе. Backdoor.Bifrose.AADY также собирает конфиденциальную информацию: пароли к учетным записям (ICQ, почта) и серийные номера установленных программ.
На Ipad установлена операционка от Apple, откуда там взялся explorer.exe - не понятно!
Исследовательская компания Bkis сегодня сообщила о том, что пользователи системы интернет-телефонии Skype рискуют стать жертвами сетевого червя W32.Skyhoo.Worm. На прошлой неделе в пятницу компания Symantec предупредила о том, что данный червь распространяется среди пользователей системы мгновенных сообщений Yahoo Instant Messenger.
В Bkis отмечают, что Skype-версия - это незначительно модифицированная версия, обнаруженная Symantec. Среди пользователей Yahoo и Skype интернет-червь распространяется по очень похожей схеме. В большинстве случаев для рассылки сетевого червя используются автоматизированные сообщения, содержащие слова photo или photos, а также большое количество смайликов.
По словам экспертов Symantec, зафиксированные на сегодня образцы вредоносного кода работают только под Windows, в то время как пользователи других ОС, например Mac OS X, также могут получить червя, но для этих систем он не представляет опасности.
В Windows пользователь получает интернет-червя и при попытке запуска файла происходит его активация. Во-первых, червь начинает рассылать свои копии по всему контакт-листу пользователя, а во-вторых, он заменяет собой код файла %WinDir%/infocard.exe и добавляет свои коммуникационные данные в белый список Windows Firewall. Позже червь модифицирует реестр и отключает на компьютере доступ к Windows Update.
По данным Symantec Security Response, авторы указанного сетевого червя создают также и бот-сеть из компьютеров, ранее инфицированных при помощи сетевого червя.
Skype-версия червя также может подключаться к ряду IRC-каналов для получения удаленных команд и пытается заблокировать работу популярных антивирусов при помощи техники руткитов.
Отправлено: 18.06.10 07:24. Заголовок: Международный разраб..
Международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в мае 2010 года.Скрытый текст
За последний месяц в российском рейтинге вредоносных программ резких изменений не произошло. В России в очередной раз подтверждается тенденция к уменьшению присутствия червя Conficker. При этом все более прочные позиции начинает занимать семейство вредоносных программ Win32/Spy.Ursnif, возглавившее двадцатку самых распространенных угроз в регионе с показателем в 7,05 %, что выше на 0,3% в сравнении с прошлым месяцем. Данное ПО используется для кражи учетных записей и другой персональной информации с зараженного компьютера.
На втором месте локального рейтинга уже не первый месяц прочно обосновалась угроза INF/Autorun, распространяющаяся на сменных носителях, с показателем проникновения в регионе 5,40%. Замыкает тройку лидеров модификация червя Conficker - Win32/Conficker.AA с показателем 5,09%. Общий процент проникновения данного семейства вредоносных программ в России за минувший месяц снизился на 0,81% и составил 11,31%.
Несмотря на то, что в мае тройка самых распространенных угроз в нашем регионе осталась прежней, их процентное соотношение несколько изменилось, - отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. - Не удивительно, что доля семейства Win32/Spy.Ursnif по-прежнему растет, поскольку период весна-лето - наиболее активное время для пользователей различных социальных сетей?.
В мировом рейтинге угрозой номер один по-прежнему является Conficker, однако доля его присутствия также постепенно сокращается. В мае распространение червя составило 9,12%, что на 0,35% меньше, чем в прошлом месяце. Наиболее подвержены этому вредоносному ПО Ирландия (доля 15%), Украина (13,85%), Германия (11,81%) и Египет (11,53%).
Второе место мирового рейтинга совпадает с российской двадцаткой - INF/Autorun проник в 8,06% от числа зараженных компьютеров. Третьей по популярности угрозой мирового масштаба в этом месяце стали трояны-кейлоггеры Win32/PSW.OnLineGames, используемые хакерами для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр, таких как Lineage и World Of Warcraft. Уровень их распространения составил 4,29%.
Относительно недавно мы наблюдали некоторый спад активности вредоносных программ Win32/PSW.OnLineGames, - добавляет Александр Матросов. Однако теперь они снова на волне популярности. Что касается разновидностей червя Conficker, то их распространение предсказуемо снижается. И в дальнейшем эта тенденция будет продолжаться как на региональном уровне, так и во всем мире?.
Отправлено: 31.07.10 08:28. Заголовок: Компания ESET, между..
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов (LNK/Exploit.CVE-2010-2568). Также зафиксированы новые способы распространения подобных угроз.
Вирусная лаборатория ESET фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов.
Как и прогнозировали вирусные аналитики ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего данную уязвимость. Для обнаружения подобных угроз специалисты вирусной лаборатории ESET создали отдельный класс сигнатур - LNK/Autostart.
C помощью технологии раннего обнаружения ThreatSense.Net уже удалось выявить и другие программы, использующие уязвимость в Windows Shell. Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер данная программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Аналогичным образом происходит распространение трояна-downloader - Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО. Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость. По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.
На сегодняшний день распространение угроз, использующих уязвимость в Windows Shell, осуществляется не только через USB-носители. Теперь заражение может происходить через общие сетевые папки, а также благодаря специально сформированным файлам для офисного пакета Microsoft. Кроме того, сервер злоумышленников, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида, посредством которого компьютер может быть атакован через браузер.
Ежедневно мы фиксируем несколько тысяч новых заражений Win32/Stuxnet, отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. При этом страдают не только промышленные предприятия, но и домашние пользователи. И в ближайшее время мы прогнозируем рост числа вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов.
Ежедневно мы фиксируем несколько тысяч новых заражений Win32/Stuxnet, отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. При этом страдают не только промышленные предприятия, но и домашние пользователи. И в ближайшее время мы прогнозируем рост числа вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов.
А все потому, что Microsoft выпустит заплатку не раньше второй недели августа 2010! Вопрос о заплатке для Windows XP остается открытым.
Если пользователь соглашается на его установку, троянец проникает в систему и начинает отсылать SMS-сообщения на платные номера без ведома и согласия владельца. В результате с его счета снимается определенная сумма денег, которая перечисляется на счет киберпреступников.
"То, что программа подозрительная, пользователь может определить даже без помощи антивирусного ПО. Достаточно обратить внимание на то, к каким сервисам требует доступ FakePlayer в момент установки: вредонос, замаскированный под видеоплеер, запрашивает разрешение отправлять sms. Очевидно, что подобный функционал вряд ли нужен для просмотра фильмов?, - рассказал Денис Масленников, руководитель группы исследования мобильных угроз "Лаборатории Касперского". - К сожалению, скачивая бесплатный софт, многие пользователи легкомысленно относятся к правилам безопасности, и, не читая, подтверждают все запросы устанавливаемой программы. А между тем, чтобы обезопасить себя от вредоносного ПО, зачастую достаточно проявить внимание и здравый смысл".
По данным аналитической компании IDC, среди производителей смартфонов именно у вендоров мобильных устройств под управлением ОС Android наблюдаются наиболее высокие темпы роста продаж. Прогнозируя увеличение количества вредоносных программ, ориентированных на эту платформу, специалисты "Лаборатории Касперского" ведут активную разработку защитных технологий и решений для данной операционной системы. Ориентировочный выход Kaspersky Mobile Security для ОС Android запланирован на первый квартал 2011 года.
Пользователям часто советуют использовать антивирус для проверки ПК на наличие вирусов, но, к сожалению, сегодня этого уже недостаточно. Часто, для того чтобы определить, заражен ли компьютер вирусом, необходимо понимать основы компьютерной безопасности. Однако многие начинающие пользователи либо совсем не разбираются, либо мало что понимают в этой проблеме. Несмотря на то, что многие вирусы разрабатываются таким образом, чтобы их невозможно было обнаружить, все-таки существуют некоторые признаки, по которым можно определить, существует ли угроза системе.
Антивирусная лаборатория PandaLabs составила список наиболее общих признаков, по которым любой пользователь сможет понять, заражен ли его компьютер: Скрытый текст
- Компьютер разговаривает: появляется множество всплывающих окон и сообщений о том, что компьютер заражён, находится в опасности и нуждается в защите; Это верный признак того, что компьютер заражён, возможно, даже лже-антивирусом (иногда его называют rogueware). - Компьютер работает слишком медленно: это может быть признаком многих проблем, включая инфицирование компьютера вирусом. Если система заражена вирусом (например, Трояном), то компьютер автоматически запускает много лишних программ. Из-за этого система работает значительно медленнее, чем обычно. - Приложения не загружаются: Сколько раз Вы пытались запустить приложения из меню или с рабочего стола, но ничего не происходило? А может вместо нужной открывалась совершенно другая программа? Как и в предыдущем случае, это еще не значит, что Ваш компьютер точно заражен. Возможно, причина в другом. Но, в любом случае, это сигнал, что что-то не так. - Вы не можете подключиться к Интернету или он работает слишком медленно. Отсутствие подключения к Интернету - еще один частый признак заражения компьютера (хотя, возможно, это просто перебои в работе провайдера). Также бывает, что Интернет работает, но значительно медленнее, чем обычно. Если компьютер заражён, вирус может автоматически подключаться к Интернету, снижая пропускную способность, или может сделать подключение к сети невозможным. - При подключении к Интернету открываются различные окна, или браузер отображает страницы, которые Вы не открывали. Это верный признак заражения. Многие вирусы перенаправляют трафик на определённые сайты против Вашей воли. Также они могут подделывать веб-страницы, тогда пользователь думает, что просматривает надёжный сайт, а на самом деле его опасную имитацию. - Куда делись мои файлы? Надеемся, никто никогда не задаст такой вопрос, хотя до сих пор существуют вирусы, которые удаляют, шифруют данные или переносят их из одного места в другое. Если с Вами такое произошло, есть повод для беспокойства? - Антивирус исчез, а брандмауэр заблокирован. Другой распространённый признак угрозы - блокировка системы защиты (антивируса, брандмауэра, и т.д.), которые установлены на компьютере. Однако нужно иметь в виду: если внезапно перестало работать только что-то одно, то, возможно, это специфическая ошибка данного ПО. А если перестали работать все компоненты системы безопасности, то, скорей всего, Ваш компьютер заражен вирусом. - Компьютер использует непонятный язык. Если язык некоторых приложений поменялся, экран некорректно отображает файлы, Ваш компьютер точно заражён. - Сохранённые файлы игр, программ и др. пропали из компьютера. Это опять же может быть признаком инфицирования вирусом. Хотя, возможно, причина заключается в неполной или неправильной установке программ. - Компьютер буквально сошёл с ума! Если компьютер действует сам по себе, система отправляет письма без Вашего ведома, разные сайты открываются самостоятельно, то Ваш компьютер инфицирован.
Во всех вышеперечисленных случаях, а также при малейшем подозрении, что Ваш компьютер заражён, PandaLabs рекомендует подобрать альтернативные решения безопасности вместо тех, что уже установлены на Вашем компьютере (если такие есть). Вам даже необязательно удалять их, Вы можете воспользоваться бесплатным онлайн-сканером, например, Panda ActiveScan. Также можно установить программу, которая совместима с другими движками, например, бесплатный Panda Cloud Antivirus.
Самое главное, если Вы сомневаетесь в безопасности своего ПК, лучше обратиться к специалисту. Это сохранит Ваши данные, Вашу личную жизнь и даже Ваши деньги.
Отправлено: 17.08.10 07:35. Заголовок: Тысячи пользователей..
Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл. Вирусная эпидемия началась около полудня 16 августа.
После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Настоятельно рекомендуется не принимать и не запускать этот файл. Так как в будущем название файла может измениться, стоит обратить внимание на его размер. В случае snatch.exe он составляет 916,5 килобайта.
Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл.
Специалисты компании Symantec предупредили пользователей о появлении нового трояна, посредством которого злоумышленники внедряют в веб-пользовательские ПК фальшивый антивирус.
Попав на машину потенциальной жертвы, троян выдает сообщение об обнаружении несертифицированных антивирусных продуктов, которые могут нанести системе вред. Далее пользователю предлагается деинсталлировать эти пакеты; причем какое бы действие вы ни выбрали, установленные средства защиты все равно будут удалены.
Троян способен определять и уничтожать инструменты обеспечения безопасности таких компаний, как Microsoft, AVG, PC Tools, Zone Labs и других.
Затем на ПК устанавливается фальшивый антивирус AnVi Antivirus, сразу же предупреждающий о якобы найденных инфекциях. Для очистки системы предлагается заплатить авторам AnVi Antivirus некоторую сумму. Кроме того, вредоносная программа может деактивировать определенные протоколы защиты, внедряться в браузер и выполнять другие несанкционированные действия.
Все даты в формате GMT
3 час. Хитов сегодня: 0
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет