Дата: Понедельник, 26.05.2014, 20:45 | Сообщение # 221
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Власти США намерены не пустить китайских хакеров на конференции Def Con и Black Hat
Как сообщило агентство Reuters, в рамках борьбы со шпионажем со стороны Китая власти США намерены ограничить количество виз, выдаваемых гражданам КНР. Американское правительство не желает допустить китайцев до участия в крупнейшей в мире конференции хакеров Def Con, которая состоится 7-10 августа в Лас-Вегасе, и мероприятии Black Hat.
Данный шаг станет следующим после обвинения пятерых китайских военнослужащих в промышленном шпионаже против американских компаний, выдвинутого на прошлой неделе. Отметим, что Китай отрицает какую-либо причастность к похищению конфиденциальной информации, заявляя, что все обвинения являются выдуманными. Организаторы конференций заявили, что им неизвестно о каких-либо ограничениях на въезд в США для китайских хакеров, однако считают, что это было бы «плохой идеей». «Как только я услышал об этом, сразу же полетел в Вашингтон. Не думаю, что это поможет создать позитивное сообщество», - отметил соучредитель Def Con Джефф Мосс. Член наблюдательного совета Black Hat Крис Вайсопал заявил, что недопущение китайцев на мероприятие – бесполезная затея, так как все происходящее на Def Con и Black Hat будет выпущено на DVD и опубликовано в интернете.
Дата: Понедельник, 26.05.2014, 20:46 | Сообщение # 222
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
В Армении блокируются сайты, попавшие в «черный список» Роскомнадзора
Армянские пользователи не могут получить доступ к сайтам, попавшим в «черный список» Роскомнадзора. Согласно данным, предоставленным ИБ-экспертом Самвелом Мартиросяном, блокирует доступ к ресурсам «Ростелеком».
Как оказалось, причиной тому служит то, что большинство крупных провайдеров являются дочерними предприятиями российских операторов. При этом Мартиросян подчеркнул, что «это грубое нарушение суверенитета и законодательства Армении». Директор по внешним коммуникациям Rambler&Co Матвей Алексеев отметил изданию Roem.ru, что подобная практика является абсолютной нормой, поскольку РФ выступает в качестве страны транзита. Соответственно, она поставляет трафик другим странам, в том числе Армении и Казахстану. «Когда блокируют у нас, может оказаться заблокировано и там. Это уже не первый раз», - подчеркнул он. Для того чтобы избежать подобного, Роскомнадзор принял ряд основных норм, однако их почти никто не придерживается. Отметим, что одним из способов для «Ростелекома» является задействование технологии, схожей с DPI. Согласно обещаниям оператора, ее должны были реализовать уже в этом месяце.
Дата: Понедельник, 26.05.2014, 20:47 | Сообщение # 223
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Приложение с опасным функционалом было загружено из Google Play более миллиона раз
Несмотря на предпринимаемые Google попытки обеспечения безопасности каталога Android-приложений Google Play, время от времени в нем все же появляются разнообразные вредоносные и потенциально опасные программы. Так, недавно специалисты компании «Доктор Веб» обнаружили утилиту, способную помимо основного функционала выполнять и нежелательные для пользователей действия, такие как рассылку СМС-сообщений, а также загрузку и установку других приложений.
Примечательно, что число скачавших ее пользователей превысило 1 000 000: это можно считать одним из крупнейших подобных инцидентов за последнее время. Привлекшая внимание специалистов компании «Доктор Веб» программа является представителем распространенного класса так называемых утилит-оптимизаторов, дающих возможность задействовать те или иные функции мобильного устройства и выполнять на нем настройку определенных параметров. В частности, данная утилита позволяет управлять приложениями (осуществлять их установку, удаление и создание резервных копий), выполнять «очистку памяти», а также контролировать интернет-трафик. Однако помимо этих функций программа способна выполнить и ряд скрытых от пользователя действий – например, неавторизованную загрузку приложений и отправку СМС-сообщений на премиум-номера. Для этих целей утилита использует несколько подозрительных сервисов, которые активизируются после ее запуска. Так, один из них служит для связи с удаленным сервером, на который передается информация об устройстве (IMEI- и IMSI-идентификатор) и с которого поступают управляющие команды, такие как: создание списка приложений для загрузки; параметры для отправки СМС-сообщений (текст и номер получателя); создание списка для перехвата определенных входящих сообщений (содержит номер отправителя и текст СМС). Другой сервис непосредственно задействован в установке приложений. В соответствии с созданным ранее списком apk-файлов он осуществляет их загрузку и попытку незаметной установки с применением команды pm install, которая доступна для выполнения на устройствах с root-доступом. Если же необходимые системные привилегии отсутствуют, установка будет выполнена в стандартном режиме, требующем подтверждения владельца мобильного устройства. Несмотря на то, что возможность незаметной инсталляции программ может применяться в легитимных целях, например, при переносе приложений с одного пользовательского мобильного устройства на другое, эта функция также может быть использована и для установки различного ПО без разрешения пользователя. Что же касается автоматической отправки СМС-сообщений, то эта функция задействуется напрямую по команде с управляющего сервера и никак не контролируется пользователем. В связи с наличием подобных опасных возможностей вирусными аналитиками компании «Доктор Веб» было принято решение классифицировать данную утилиту как вредоносную и внести ее в вирусную базу под именем Android.Backdoor.81.origin. На момент обнаружения этой программы в каталоге Google Play число ее загрузок превысило 1 000 000, при этом многие пользователи уже успели столкнуться с проблемой неавторизованной отправки СМС-сообщений на премиум-номера. По состоянию на 26 мая программа была все еще доступна для загрузки из каталога приложений.
Дата: Вторник, 27.05.2014, 15:58 | Сообщение # 224
Генералиссимус
Группа:Гл. Администраторы
Сообщений:33801
Регистрация:05.03.2014
"Социальное" ТВ наступает
Недавний запуск нового приложения Facebook TV для распознания телеэфира свидетельствует о том, что конкуренция на рынке «социального» ТВ продолжает нарастать. До выхода этого приложения неофициальный счёт на рынке social TV был за Twitter, который продолжает активную интеграцию телевизионных опций, зарабатывая на ассоциированных рекламных сообщениях, говорится в исследовании Futurescape.
Приложение Facebook TV интересно тем, что распознает аудио дорожку включенного телевизионного приемника в том момент, когда пользователь Facebook приступает к обновлению статуса.
В течение нескольких секунд приложение способно идентифицировать, какую именно программу он смотрит в конечный момент, и предложить специальную иконку, которую можно прикрепить к статусу, рассказав тем самым об этом другим пользователям. Публикация такого статуса при этом остается опциональной: то есть владельцу аккаунта оставляется выбор, хочет ли он делать публичными свои ТВ-предпочтения или нет.
Специальная команда Facebook занималась разработкой данного приложения целый год и, как пишет Engadget.com, проделана большая работа с контент-провайдерами, которая позволили разработать механизм распознавания миллионов аудио композиций и порядка 160 ТВ каналов. За распознавание аудио отвечают специальные кодеки, в которые поступающий в микрофоны мобильного устройства звук молниеносно конвертируется. При этом, как утверждают разработчики, технология кардинально отличается от другого популярного сервиса распознавания аудио, Shazam.
По мнению аналитиков Futurescape, запуск подобного приложения – сильный ход Facebook против конкурентов в области социального ТВ, таких как Sham, Twitter, Beamly, Tumblr и BuzzFeed, поскольку может ввести в привычку делиться статусами о ТВ-просмотрах сразу миллионов людей.
В Twitter для обозначения просматриваемого кинофильма или телепередачи пользователи обычно пользуются хештегом. В мае 2013 года Twitter выпустил Twitter Amplify, специальный рекламный продукт для брендов и в том числе вещательных компаний, который позволяет размещать в ленте Twitter короткие рекламные видеоролики.
Дата: Вторник, 27.05.2014, 16:33 | Сообщение # 225
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Пользователи Apple устройств в Австралии стали жертвами хакеров
На официальном форуме Apple несколько пользователей из Австралии отметили, что их устройства заблокированы. Более того, на экранах гаджетов отображается надпись: «Устройство взломано Олегом Плиссом» (Device hacked by Oleg Pliss). Для того чтобы возобновить нормальную работу устройства, от жертвы требуется выполнить оплату в размере $100.
Пострадавшие пытались восстановить доступ к девайсу, используя функцию Find My iPhone в iCloud, однако им это не удалось, поскольку пароль для активации функционала был изменен. Тем не менее, некоторым жертвам удалось вновь получить доступ к устройству. Это стало возможным благодаря использованию iTunes. Один из посетителей форума под ником deskokat отмечает, что ему также удалось разблокировать устройство. Правда, здесь важную роль сыграло отсутствие пароля доступа. Для разблокировки пользователю также необходимо было выйти из используемой учетной записи, а из-за этого могли удалиться все файлы. «Учитывая то, что на устройстве находилось несколько ненужных файлов, я вышел из учетки… Затем я авторизовался на своем настольном ПК (защищенном паролем), и там не было сообщений о взломе. Поменял пароль Apple ID», - пишет пользователь. Apple пока не прокомментировала произошедшее.
Дата: Вторник, 27.05.2014, 16:34 | Сообщение # 226
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Эксперты обнаружили новый банковский троян Zberp
Исследователи из Trusteer сообщили о новом банковском трояне Zberp, который уже успел инфицировать системы 450 финансовых организаций по всему миру. Его главной особенностью является то, что он объединяет в себе функционал такого известного опасного вредоносного ПО как Zeus и Carberp.
«С тех пор, как исходный код трояна Carberp утек в сеть и стал доступным общественности, у нас появилась мысль о том, что у киберпреступников не займет много времени объединить код Carberp с кодом Zeus и создать злого монстра, - заявили исследователи из Trusteer Мартин Корман и Тал Дарсан. – Это было всего лишь предположением, однако несколько недель назад мы обнаружили образцы ботнета Andromeda, загружающего это гибридное чудовище». Zberp способен похищать информацию об инфицированном компьютере (в том числе имя и IP-адрес), делать скриншоты и отправлять их на удаленный сервер, похищать данные FTP и POP3, SSL-сертификаты, информацию, которую пользователь вводит при заполнении каких-либо форм online, взламывать сессии браузера и внедрять контент на открытые web-сайты, а также инициировать удаленное соединение с использованием протоколов VNC и RDP. Исследователи предположили, что Zberp является вариантом ZeusVM - обнаруженной в феврале модификации Zeus. ZeusVM отличается от остальных модификаций трояна тем, что прячет информацию о конфигурации в изображениях. Эту же технику, позволяющую обходить обнаружение антивирусным ПО, используют авторы Zberp. Они отправляют обновления конфигурации, встроенные в изображение с логотипом Apple. Тем не менее, Zberp использует те же мошеннические техники для получения контроля над браузером, что и Carberp. По словам экспертов, на момент обнаружения Zberp мог обойти большинство антивирусных решений
Дата: Вторник, 27.05.2014, 16:34 | Сообщение # 227
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Суперкомпьютер в Новой Зеландии подвергся кибератаке
Суперкомпьютер FitzRoy, принадлежащий Национальному институту исследований воды и атмосферы (National Institute of Water and Atmospheric Research, NIWA) в Новой Зеландии, в прошлый четверг подвергся кибератаке. Об этом сегодня в официальном заявлении сообщили представители исследовательского ведомства.
Согласно информации NIWA, проникнуть в систему злоумышленникам не удалось. Однако компьютер на несколько дней вышел из строя – восстановить его работу эксперты смогли только в субботу вечером. В это время компания IBM, создавшая FitzRoy, и NIWA проверяли, было ли что-то затронуто. Представители института подчеркивают, что на суперкомпьютере не сохраняются какие-либо важные данные или информация о клиентах. Так, главным предназначением FitzRoy является обработка научных моделей и сервисов. Об инциденте сообщили В Государственный центр кибербезопасности, который является подразделением Бюро безопасности правительственной связи Новой Зеландии. После проведенного анализа ИБ-эксперты сообщили о том, что им удалось отследить IP-адрес атаковавших хакеров. Так, по их данным, находится он в Китае, однако это вовсе не свидетельствует о том, что виновными в проведении атаки является какое-то предприятие из Поднебесной, уверены специалисты.
Дата: Вторник, 27.05.2014, 16:35 | Сообщение # 228
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Microsoft предупредила, что устанавливать обновления в Windows XP небезопасно
Microsoft выпустила официальное сообщение, касающееся уловки в системном регистре Windows XP. Эта уловка позволяет продолжить получать обновления от другой версии ОС несмотря на окончание цикла поддержки XP в апреле. В корпорации предупредили, что эти обновления не гарантируют полную защиту и могут повлиять на функциональность.
Пользователи Windows XP на свой страх и риск устанавливают обновления, не предназначенные для этой версии операционной системы, предупредили в Microsoft. Текст официального сообщения опубликовало издание ZDNet. «Недавно мы узнали о программной уловке, позволяющей пользователям Windows XP продолжить получать обновления, хотя они изначально предназначены для Windows Embedded и Windows Server 2003. Эти обновления не могут обеспечить полную защиту Windows XP. Пользователи Windows XP подвержены значительному риску нарушения функциональности своих машин в случае установки этих обновлений, не протестированных для Windows XP», — прокомментировали в Microsoft. «Лучший способ для пользователей Windows XP защитить свои системы — это перейти на более новую версию ОС, такую как Windows 7 или Windows 8.1», — добавили в компании. 27 мая, в интернете появилась инструкция по внесению изменения в реестр Windows XP. Оно заставляет серверы обновлений Microsoft видеть пользовательскую систему не как Windows XP, а как Windows Embedded POSReady 2009. Windows Embedded POSReady 2009 базируется на Windows XP Service Pack 3. Данная операционная система предназначена для POS-терминалов, автоматов и других подобных систем, устанавливаемых в общественных местах. Обновление этой системы будет производиться Microsoft до 9 апреля 2019 г. Изменение реестра заключается в следующем: пользователю нужно создать текстовый файл с именем XP.reg и поместить в него выражение: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady] "Installed"=dword:00000001 После сохранения файла необходимо кликнуть на него дважды, чтобы данные были автоматически внесены в реестр. После этого пользователь сможет продолжить получать обновления. Описанный метод работает с 32-разрядной версией. Но в интернете есть инструкция и для 64-разрядных систем. Метод заключается в модификации файла Update.inf. Windows XP вышла в 2001 г. Многие считают эту ОС одним из самых удачных продуктов Microsoft, в том числе благодаря невысоким требованиям к аппаратному обеспечению и совместимостью с широким перечнем устройств. Стандартный период поддержки операционной системы окончился в 2009 г. 8 апреля истек период расширенной поддержки, в рамках которого корпорация выпускала патчи для корпоративных клиентов. В начале апреля стало известно, что некоторые европейские государства согласились платить Microsoft миллионы за то, чтобы софтверный гигант продолжил выпускать обновления безопасности для Windows XP минимум до января 2015 г., потому что местные власти не успели мигрировать на более новые версии платформы. В январе Microsoft заявила, что продолжит выпускать обновления для корпоративных антивирусных продуктов System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection, Windows Intune и потребительского решения Security Essentials вне зависимости от того, запускаются ли они в среде Windows XP или другой версии платформы.
Антивирусная компания Avast сообщила о взломе ее интернет-форума
Антивирусная компания Avast сегодня предупредила о том, что ее интернет-форум стал жертвой хакерской атаки и 400 000 зарегистрированных на нем пользователей могли стать жертвами похищения персональных данных. Винс Стеклер, генеральный директор Avast Software, говорит, что на сегодня продуктами компании пользуются около 200 млн человек, а 400 000 — это 0,2% от данной базы.
Сообщается, что атака была проведена в минувшие выходные и сразу же после ее выявления форум был закрыт. На данный момент в Avast не сообщают, как именно данные были похищены, однако в компании подозревают, что утечка произошла через баги в третьем программном обеспечении, используемом для хостинга форума. «Этот форум работал много лет и он всегда был размещен на стороннем программном обеспечении, поэтому сейчас точно не ясно, как был осуществлен взлом», - говорит он. Стеклер заявил, что никакие финансовые данные похищены не были, а пароли пользователей в похищенной базе, были зашифрованы.
«Лаборатория Касперского»: Мощность DDoS-атак в Рунете резко увеличилась
По данным экспертов из «Лаборатории Касперского», за последнее время в Рунете резко увеличилась мощность DDoS-атак. Так, если год назад максимальная мощность атаки едва достигала 60 Гб/с, то уже нынешней весной она составляла 70-80 Гб/с, а в пиковые моменты даже превышала 100 Гб/с.
Эксперты объясняют это тем, что злоумышленники стали применять метод отражения/усиления атаки - NTP Amplification, позволяющий достичь большой мощности атаки при минимальных усилиях. Преимуществом этого вида атак является существенный коэффициент усиления (до 556 раз) и возможность для злоумышленника скрыть свой настоящий адрес. По словам исследователей, нынешней весной киберпреступники осуществили DDoS-атаки типа NTP Amplification на ряд крупных российских банков (среди них Альфа-Банк и ВТБ24), компанию «Аэрофлот», телеканал Russia Today и пр., и в пиковые моменты их мощность доходила до 120 Гб/с. Как сообщил менеджер по развитию бизнеса Kaspersky DDoS Prevention «Лаборатории Касперского» Евгений Виговский, хакеры обнаружили в протоколе NTP команду, которая в ответ на запрос отправляет последние 600 IP-адресов, обращавшихся к серверу. Именно благодаря этому стало возможным усиливать DDoS-атаки. Эксперт добавил, что для борьбы с NTP Amplification IT-специалистам необходимо корректно настраивать NTP серверы. Напомним , что ранее об увеличении мощности DDoS-атак с применением NTP Amplification сообщала компания Arbor Networks.
В Нью-Йорке во вторник в зале суда был освобожден из-под стражи один из руководителей американской хакерской группировки LulzSec Гектор Хавьер Монсегур, известный также под псевдонимом Sabu, сообщает ИТАР-ТАСС. По сведениям властей США, он сотрудничал с Федеральным бюро расследований (ФБР) и помог предотвратить не менее 300 кибератак.
Ранее предполагалось, что Монсегур может быть приговорен к длительному тюремному заключению, однако суд принял во внимание тот факт, что он помогал властям. Судья Лоретта Преска посчитала, что то время, которое хакер уже провел под стражей, а также под домашним арестом, ожидая вердикта суда, является достаточным наказанием. Ему при этом предстоит еще один год испытательного срока. "Главным фактором при вынесении данного вердикта, стало то, что он (Монсегур) полностью изменил свое поведение и стал совершать добрые поступки, а не злые", - пояснила Преска. На смягчении приговора настаивала и прокуратура. В июне 2011 года агенты ФБР встретились с Монсегуром у него дома, после чего он согласился сотрудничать с ними. "Уверяю вас, я уже не тот человек, которым был три года назад", - заявил он в зале суда. Как сообщила прокуратура, хакер, в частности, помог предотвратить кибератаки, направленные против американских вооруженных сил, Конгресса США, федеральных судов и Национального управления США по аэронавтике и исследованию космического пространства. Кроме того, Монсегур в период с 2011 года оказал содействие властям в судебных процессах по делам восьми человек, подозреваемых в хакерской деятельности. По сведениям властей США, члены LulzSec причастны, в частности, к кибератакам против ряда компаний, работающих в сфере информационной безопасности, медиакорпораций, а также сайта сената Конгресса США.
Сервис Instagram восстановил работу после часового сбоя
Фотосервис Instagram восстановил работу после часового сбоя, согласно сообщениям в социальных сетях.Около 0:40 мск пользователи начали жаловаться в социальных сетях, что Instagram не работает. При попытке просмотреть фотографии в мобильном приложении, сервис показывал старые фотографии.В официальном аккаунте сервиса Instagram в Twitter примерно в 1:00 мск появилось сообщение о работах по устранению неисправностей и принесены извинения за неудобства, доставленные пользователям. Сервис снова заработал примерно в 1:40 мск . О причинах сбоя не сообщается.
СБУ Украины: Атаки на серверы ЦИК совершали с территории РФ
ИТ-специалисты Украины обнаружили и предотвратили большое количество хакерских атак на официальный сайт ЦИК и систему «Выборы». Несмотря на то, что мошеннические атаки на сервер ЦИК проводились непрерывно, они были безуспешными.
Анализ количества сбоев в компьютерной программе показал, что подавляющее количество кибератак поступало с территории Российской Федерации с помощью бот-сетей. В связи с проводившимися атаками, служба безопасности Украины в рамках подготовки к выборам Президента Украины, а также в день самого голосования 25 мая текущего года прибегла к всевозможным мерам безопасности для обеспечения честных выборов президента Украины. Целью работников службы было осуществить комплексное обеспечение неуязвимого функционирования телекоммуникационной системы и официального сайта Центральной избирательной комиссии, а также проследить за недопущением незаконной фальсификации в процессе голосования, и, как следствие, окончательных результатов политической гонки. Благодаря внедрению новой модели, задачей которой было противодействие киберугрозам, ИТ-компаниям удалось обеспечить десятикратное резервирование каналов связи для информационных систем ЦИК. Благодаря этому информационные системы ЦИК функционировали без перебоев. Напомним, что за три дня до начала выборов украинского главы государства на сервере ЦИК была обнаружена вредоносная программа, которая сразу же была успешно устранена. Таким образом, злоумышленникам не удалось уничтожить результаты голосования.
Оператор связи «Ростелеком» разблокировал доступ к сайту, с которого можно скачать приложение соцсети Secret, сообщили в «Ростелекоме».
По словам представителя пресс-службы «Ростелекома» Андрея Полякова, ранее доступ к одному из IP-адресов сайта Secret.ly был закрыт, так как по тому же адресу был расположен запрещенный в России интернет-ресурс. «Решение об ограничении доступа к ресурсу, посвященному азартным играм, было принято одним из судов и получено "Ростелекомом". Мы его выполнили. Затем оказалось, что IP-адрес игрового ресурса совпадает с одним из IP-адресов, использующихся сайтом Secret.ly», — сказал Поляков. По его словам, как только об этом стало известно специалистам оператора, они сразу приняли меры по разблокированию адреса сайта Secret.ly и теперь он доступен из сети «Ростелекома».
Outlook.com для Android раскрывает личные данные пользователей
Представители компании Include Security обнаружили , что приложение Outlook.com для Android-устройств предоставляет очень низкий уровень безопасности для конфиденциальных данных. В частности, эксперты утверждают, что приложение по умолчанию размещает все вложения из электронной почты на SD-карту, доступ к которой имеет любая другая программа с разрешением READ_EXTERNAL_STORAGE.
В версии Android 4.4 у приложений есть отдельные папки на SD-карте, все предыдущие версии такой функцией не располагают. Еще одна проблема в Outlook.com касается функции «пин-код». Приложение предоставляет пользователю возможность установить пин-код, т.е. пароль, который должен был бы шифровать электронную почту. На самом деле, это не так – пин-код только контролирует доступ к приложению. Эта функция также не включена по умолчанию. Когда пользователь открывает меню Настройки в приложении Outlook.com, первое уведомление, которое отображается на экране устройства, гласит, что настройка позволит ему «защитить это приложение». При выборе этой функции пользователю открывается еще одно окно, в котором нужно установить пин-код. В уведомлении написано, что эта функция «защитит электронную почту», хотя, на самом деле, это не так. Более того, если на устройстве пользователя активирован режим USB-откладки, то кто-угодно может получить доступ к SD-карте через USB-интерфейс. В Microsoft сложившуюся ситуацию прокомментировали следующим образом: «Microsoft считает своим долгом обеспечивать безопасности личным данным пользователей. Мы используем разные технологии и методы безопасности для того, чтобы защитить вашу личную информацию от несанкционированного доступа, использования или раскрытия. Все действия приложения Outlook.com на Android осуществляются в песочнице, где операционная система защищает данные пользователей. Кроме того, для шифрования электронной почты пользователи могут использовать настройки устройства и зашифровать данные на SD-карты». Ранее стало также известно о том, что приложение электронной почты для iOS 7 также не шифрует почтовые вложения. В Apple знают о существующей проблеме, однако пока не устранили ее.
Эксперты международной антивирусной компании Eset обнаружили новый вариант вредоносной программы MiniDuke. Об этом сообщили в Eset.
MiniDuke представляет собой бэкдор — разновидность вредоносного ПО, открывающего атакующим полный доступ к компьютеру жертвы. Его новая версия использует для этого эксплойт к уязвимости CVE-2014-1761, которой были подвержены все версии Microsoft Word 2003-2013 до выхода соответствующего обновления, рассказали в компании. Бэкдор содержит вспомогательный модуль для работы с удаленным сервером через сервис микроблогов Twitter. Для управления вредоносным ПО его авторы используют twitter-аккаунт @FloydLSchwartz. MiniDuke обращается к нему втайне от пользователя и ищет твиты, содержащие тэг «Х)))» (в предыдущей модификации программы — «uri!»). Обнаружив твит с нужным тэгом, MiniDuke переходит по указанной в посте ссылке и передает данные о жертве на удаленный сервер. Авторы бэкдора получают имя компьютера и домена, код страны IP-адреса, информацию о версии ОС, список установленных антивирусных продуктов, конфигурацию прокси и другие сведения. Кроме того, бэкдор способен загружать из Сети и запускать на зараженном компьютере новые вредоносные программы. MiniDuke детектируется антивирусными решениями Eset NOD32 как Win32/SandyEva.G, а вредоносный RTF-документ, через который распространяется эксплойт, как Win32/Exploit.CVE-2014-1761.D.
Пользователя «ВКонтакте» привлекли к суду за перепост фотографии
Сегодня, 28 мая, был задержан и принудительно доставлен в суд член чувашского отделения партии РПР-ПАРНАС и движения «Солидарность» Дмитрий Семенов по обвинению в публичном демонстрировании нацистской символики. Как сообщил телеканал «Дождь», обвиняемый перепостил фотографию в социальной сети «ВКонтакте».
Дело против Семенова было возбуждено в связи с публикацией на странице в соцсети фотографий непризнанного губернатора Донецкой области Павла Губарева в форме организации «Русское национальное единство». Отметим, что ее эмблема представляет собой видоизмененную свастику, а сама организация запрещена в России. Задержанный был застигнут врасплох и не успел ознакомится с материалами дела и пригласить адвоката. В связи с этим он подал ходатайство о переносе рассмотрения дела на более поздний срок. Суд частично удовлетворил прошение, перенеся слушание на 14:00 МСК. Семенову вменяется нарушение Статьи 20.3 КоАП РФ (пропаганда и публичное демонстрирование нацистской атрибутики или символики либо публичное демонстрирование атрибутики или символики экстремистских организаций), предусматривающей наказание в виде штрафа до 2 тыс. руб. или до 15 суток ареста.
Хакеры взломали электронную почту правительства Бразилии
Хакерам удалось проникнуть во внутреннюю систему электронной почты Министерства иностранных дел Бразилии, но им не удалось получить доступ к конфеденциальной информации правительственных документов. Как сообщает Reuters со ссылкой на представителя министерства.
Согласно данным издания, атаку могли осуществить активисты, которые протестуют против проведения Чемпионата Мира по футболу в Бразилии. Тем не менее, ответственность за реализацию инцидента безопасности на себя никто не взял. Правоохранительные органы и службы государственной безопасности расследуют масштаб данной атаки. Министерство прекратило всю коммуникацию по электронной почте на целый день. Представитель МИД Бразилии сообщил, что конфиденциальная информация, которая передается при помощи электронной почты, была зашифрована. Сотрудникам ведомства и бразильских посольств за рубежом все же порекомендовали сменить пароли к учетным записям электронной почты.
Дата: Четверг, 29.05.2014, 08:39 | Сообщение # 239
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Домены .орг и .ком могут запретить в России
Российская компания «Легато» подала иск в арбитражный суд Самарской области к американской компании Public Interest Registry (PIR) о защите своих прав на домен .орг. Об этом сообщили в российской компании-регистраторе доменных имен «Регтайм» (Webnames).
Если суд поддержит иск, использование домена .орг в нашей стране без договоренности с «Легато» может оказаться под запретом. В случае принятия судом обеспечительных мер по просьбе «Легато», регистраторам будет запрещено предоставлять услуги по регистрации доменных имен .орг и .ком, а организациям и частным лицам – приобретать и использовать в этих зонах доменные имена. Компания «Легато» зарегистрировала в России наименования «.орг» и «.ком» в качестве торговых знаков с приоритетом от 2007 года. Регистрацией в России адресов в этих зонах по договору с «Легато» занималась компания Webnames.ru, хотя эти кириллические домены тогда еще на были утверждены организацией ICANN, управляющей доменными именами и адресами в интернете по соглашению с правительством США. Эксплуатировать такие домены за пределами нашей страны было невозможно, потому на тот момент вообще не существовало систем доменных имен на национальных языках, кроме английского. Однако внутри России для кириллических доменов использовалось так называемое альтернативное адресное пространство с особой адресацией. Правда, чтобы работать в этом пространстве, требовалось специальная программа, совмещенная с интернет-браузером (плагин). В 2012 году международный доменный регулятор ICANN инициировал масштабную программу расширения доменного пространства (New gTLDs). В ее рамках любой желающий получил возможность подать заявку и стать администратором собственного домена верхнего уровня, включая домены на национальных языках, в том числе, — на русском. На администрирование зоны .орг в ICANN поступила заявка от американской компании Public Interest Registry (PIR), на зону .ком ─ от американской же VeriSign, Inc. Заявки были удовлетворены. Для разрешения споров вокруг интеллектуальной собственности «Легато» обратилась в ICANN, однако безуспешно. После этого, 27 мая 2014 года началась открытая регистрация имен в домене .орг компанией PIR. В Webnames.ru сообщили, что число зарегистрированных ею адресов в зонах .орг и .ком составляет «несколько сотен». Пока решается спор, могут возникнуть и другие конфликтные ситуации, связанные с международным регулированием доменов. В частности, еще один иск о защите прав на кириллический домен «Легато», по сообщению Webnames, планирует подать и в отношении домена .ком. к компании VeriSign. «В случае с доменами .орг и .ком правила американской корпорации ICANN фактически получили приоритет перед российским законодательством, гарантирующим защиту правообладателям товарных знаков», — отметил директор компании Webnames.ru Сергей Шариков. Генеральный директор компании «Домены.ру» Павел Гросс-Днепров считает, что судебные споры, скорее всего, решатся в пользу американских компаний-регистраторов. При этом и сам предмет спора, считает он, несколько преувеличен. «Ценность этих доменов невелика. Для регистрации имен сайтов на русском языке больше подходит популярная кириллическая зона .рф», — прокомментировал Гросс-Днепров.
Дата: Четверг, 29.05.2014, 14:26 | Сообщение # 240
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Пользователи пиратской версии игры Watch Dogs стали частью ботнета, генерирующего Bitcoin
Десятки тысяч геймеров, загрузивших пиратскую версию популярной игры Watch Dogs, стали частью ботнета, генерирующего Bitcoin. Об этом в среду, 28 мая, сообщило издание The Register. По его данным, у вредоносного торрент-файла есть около 40 тысяч активных пользователей, а 23 мая только с одного сайта его скачали 18 440 раз.
Данный торрент-файл маскируется под популярный бренд SkidRow и вместе с действующей копией игры инсталлирует ПО, генерирующее Bitcoin. Программа, написанная под Windows, запускается с помощью двух исполняемых файлов, загруженных в папку AppData\Roaming\OaPja, и существенно замедляет работу компьютеров с низкой производительностью, забирая около четверти мощность процессора. Большинство источников удалили вредоносный файл. Экспертам предстоит определить местоположение и личности хакеров, ответственных за атаку. Жертвами вредоносной кампании были избраны геймеры, поскольку именно они зачастую используют высококлассные графические процессоры и избегают антивирусных платформ. «Если вы скачали взломанные игры через торрент или другие файлообменные сервисы P2P, есть вероятность, что вы стали жертвой трояна в комплекте с генератором GPU, - сообщил эксперт из BitDefender Каталин Косой. – Мы советуем проверить вашу систему на предмет признаков инфицирования, особенно, если вы постоянно теряете кадры в секунду».