Новости интернета
|
|
Skipper | Дата: Пятница, 21.03.2014, 01:31 | Сообщение # 1 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
|
|
|
Юлиан | Дата: Воскресенье, 31.08.2014, 17:48 | Сообщение # 681 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Microsoft отказалась раскрывать клиентские данные, хранящиеся за рубежом Компания не намерена выполнять решение суда.
Как сообщает Reuters, компания Microsoft отказалась раскрывать властям США личную информацию клиентов, которая хранится на расположенных за рубежом серверах. Отметим, что решение о незамедлительном раскрытии информации было принято окружным судьей Нью-Йорка Лореттой Прески (Loretta Preska).
Американская корпорация намерена оспорить текущее постановление судебной инстанции, которое датируется 31 июля текущего года.
Напомним, что ранее Microsoft получила запрос от властей США, касающийся выдачи личной информации клиента, хранящейся в Дублине. В частности, речь шла об электронных письмах, которые нужны были правоохранительным органам для расследования дела о наркотрафике. Представители Microsoft, в свою очередь, отметили, что подобные требования не соответствуют законам и Конституции США.
В Microsoft отмечают, что если правительство США все-таки получит доступ к запрашиваемым данным, это негативно скажется на деятельности американских «облачных компаний», работающих за рубежом.
Стоит отметить, что решение Microsoft поддержали AT&T, Apple, Cisco Systems и Verizon Communications, которые обеспокоены последствиями от политики американских властей в отношении клиентских личных данных, хранящихся за рубежом.
|
|
Юлиан | Дата: Воскресенье, 31.08.2014, 17:49 | Сообщение # 682 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Банки США не зафиксировали атаки, в которых подозреваются российские хакеры Ни в Morgan Chase, ни в других банках никакие значительные атаки обнаружены не были.
Недавно портал SecurityLab сообщал о том, что ФБР занимается расследованием атак на крупные американские финансовые организации, в частности на банк JP Morgan Chase & Co. По данным расследования, взлом был осуществлен хакерами из России или другой восточноевропейской страны, а саму атаку спонсировало государство.
Как оказалось, ни в Morgan Chase, ни в других банках никакие значительные атаки зафиксированы не были. Об этом сообщило агентство Reuter со ссылкой на Центр анализа и обмена информацией между финансовыми службами (Financial Services Information Sharing and Analysis Center, FS-ISAC), членами которого являются все крупные банки США и несколько десятков финансовых институтов Европы.
«В настоящее время каких-либо значительных угроз организациям финансового сектора не существует», - говорится в электронном письме, отправленном всем членам организации.
В ходе плановой телефонной конференции, на которой обсуждались угрозы финансовому сектору, FS-ISAC было принято решение не повышать их уровень. При этом представители центра сообщили, что им неизвестно о каких-либо масштабных кибератаках на членов FS-ISAC, в ходе которых злоумышленники могли получить несанкционированный доступ к информации. Примечательно, что ранее финорганизация сообщала, что сотрудничает с ФБР в расследовании возможного инцидента безопасности.
|
|
Юлиан | Дата: Воскресенье, 31.08.2014, 17:50 | Сообщение # 683 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Исследователи выяснили, как пользователи различных ОС смотрят порно Привычки своих посетителей проанализировала администрация одного из американских web-сайтов соответствующей тематики.
Как следует из сообщения администрации американского порнографического web-сайта pornhub.com, ими был проведен анализ аудитории своих посетителей, большая часть которых является жителями США. Целью исследования являлось выявление предпочтений среди пользователей различных операционных систем, в том числе Windows, Mac, Linux, Android и iOS.
Так, по данным экспертов, владельцы Mac чаще смотрят видео для взрослых в сравнении с Windows-пользователями. В то же время среди мобильных платформ лидируют владельцы BlackBerry, пользующейся популярностью у глав крупных компаний и их топ-менеджеров.
Стоит отметить, что помимо своей собственной статистики исследователи из pornhub.com приводят также данные Net Applications. К примеру, доля пользователей Mac на мировом рынке составляет 6,6%, однако они генерируют 10,9% трафика на портале. При этом поклонники Windows (90% мирового рынка настольных платформ) создают 85,5% трафика ресурса. В случае с Linux оба показателя находятся на отметке 1,7%.
|
|
Юлиан | Дата: Понедельник, 01.09.2014, 11:16 | Сообщение # 684 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| На сайтах Java.com, Deviantart.com и TMZ.com обнаружена вредоносная реклама Используя рекламу, с помощью набора эксплоитов Angler злоумышленники перенаправляют пользователей на вредоносные web-ресурсы.
Исследователи из Fox-IT сообщили о том, что одна из крупнейших фирм, предоставляющих платформу для online-рекламы, AppNexus, в очередной раз стала источником вредоносной кампании. Используя рекламу, с помощью набора эксплоитов Angler злоумышленники перенаправляют пользователей на вредоносные web-сайты, зараженные трояном Asprox.
На прошлой неделе жертвами кампании стали пользователи, посещавшие такие ресурсы как Java.com, Deviantart.com, TMZ.com, Photobucket.com, IBTimes.com, eBay.ie, Kapaza.be и TVgids.nl. По словам экспертов, сами по себе вышеупомянутые сайты скомпрометированы не были, однако на них присутствовала вредоносная реклама. Это значит, что вредоносный контент предоставляется провайдером рекламы.
Примечательно, что для того, чтобы троян заразил систему, пользователю необязательно кликать на вредоносную рекламу. Инфицирование происходит в фоновом режиме, когда реклама загружается в браузер.
По словам экспертов, набор эксплоитов Angler продается на черном рынке и используется в различных вредоносных кампаниях для перенаправления пользователей на сайты с банковскими троянами и другим вредоносным ПО. Попав на систему, Angler, прежде всего, определяет, поддерживает ли браузер устаревшую версию Java, Adobe Flash Player или Microsoft Silverlight, а затем незаметно устанавливает вариант трояна Asprox, делая компьютер частью ботнета.
Asprox – это спам-ботнет, использующийся во множестве сложных атак на различные сайты с целью распространения вредоносного ПО. Исследователи сообщили, что за свое существование ботнет претерпел изменения и был модифицирован с помощью спам-модулей, модулей сканирования системы и даже похищения учетных данных. В настоящее время Asprox активно используется.
|
|
Юлиан | Дата: Понедельник, 01.09.2014, 16:48 | Сообщение # 685 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Вследствие очередной утечки пострадали учетные данные 97,000 пользователей Bugzilla
Дампы базы данных, содержащей логины и пароли пользователей, в течение четырех месяцев находились в публичном доступе.
Примерно 97,000 тестеров ПО для отслеживания программных ошибок Mozilla получили предупреждения о том, что их адреса электронной почты и зашифрованные пароли были скомпрометированы и уже 3 месяца находятся в публичном доступе.
Это не первый случай утечки пользовательских данных среди пользователей Mozilla. В начале августа этого года представители компании заявили, что вследствие ошибки в скрипте очистки баз данных в публичном доступе оказалось примерно 76,000 адресов электронной почты участников Mozilla Development Network.
По словам Марка Коута (Mark Cote), заместителя главы проекта Bugzilla, утечка данных началась еще в мае этого года, во время миграции тестового сервера. Как оказалось, дампы базы данных Bugzilla в течение четырех месяцев размещались на публично доступных серверах. Как только разработчикам стало известно об утечке, эти файлы были немедленно удалены. Для обеспечения безопасности процесс тестирования был изменен и более не требует использования этих дампов.
Пока неизвестно, оказались ли утекшие данные в руках злоумышленников. Разработчики Bugzilla также не объяснили, были ли скомпрометированные пароли засолены или хэшированы. Тем не менее, в Mozilla связались со всеми пользователями Bugzilla, которых затронула произошедшая утечка данных, и посоветовали им сменить пароли.
Напомним, что в начале августа 2014 года компания Mozilla заявила об утечке данных 76 тысяч пользователей Mozilla Development Network.
|
|
Юлиан | Дата: Понедельник, 01.09.2014, 16:48 | Сообщение # 686 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Злоумышленники из Syrian Malware Team распространяют новую модификацию RAT BlackWorm По предварительным данным, группировка хакеров имеет связь с Syrian Electronic Army.
Неизвестные ранее хакеры, имеющие связь с нашумевшей группировкой Syrian Electronic Army (SEA), стали источником ряда атак, в ходе которых использовалась новая модификация трояна удаленного доступа (remote access trojan, RAT) BlackWorm.
По данным исследователя Кайла Уилхойта (Kyle Wilhoit) из FireEye, злоумышленники называют себя Syrian Malware Team (SMT), и на сегодняшний день на их счету уже имеется внушительное число успешных нападений.
«В последний раз SEA мелькала в заголовках изданий после ряда атак на крупные коммуникационные ресурсы, в том числе Forbes, - отмечает Уилхойт. – Вместе с тем, деятельность SMT осталась практически незамеченной».
Исследователь также отметил, что в результате более подробного рассмотрения нескольких инцидентов безопасности стало ясно, что хакеры использовали измененный RAT BlackWorm, переписанный на базе «.NET». Кодовое название получившегося инструмента обозначено как Dark Edition (v2.1).
Уилхойт также подчеркивает, что вредоносная программа еще более опасна, нежели ее оригинал, поскольку обладает дополнительным функционалом. Сред прочего, в ней реализован механизм обхода контроля учетных записей (User Account Control).
|
|
Юлиан | Дата: Понедельник, 01.09.2014, 16:49 | Сообщение # 687 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Персональные данные граждан РФ будут храниться на российских серверах
Депутаты предлагают изменить дату вступления в силу закона «О персональных данных», согласно которому соцсети и сервисы электронной почты будут обязаны хранить личную информацию пользователей на российских серверах.
Как сообщает издание "Известия", депутаты Госдумы РФ выступили с предложением внести некоторые коррективы в закон «О персональных данных», согласно которому социальные сети и сервисы электронной почты будут обязаны сохранять информацию о конфиденциальных данных граждан РФ на серверах, которые располагаются на территории России. Указ был подписан В. Путиным в июле текущего года, и вступает в действие 1 сентября 2016 года. Тем не менее, госчиновники предлагают ускорить процесс и узаконить перенос личной информации пользователей уже с 1 января следующего года.
По словам парламентариев, на сегодняшний день значительное количество отечественных сервисов и дата-центров уже располагаются на территории РФ, поэтому медлить нет необходимости. Депутаты уверяют, что иностранным социальным сетям, которые предпочитают многие россияне, ничто не угрожает, поскольку новым указом для них предусмотрена возможность аренды серверных пространств, а также строительства своих дата-центров на территории страны.
Один из инициаторов внесения поправок в законопроект Евгений Федоров уверен, что сейчас, из-за введения ограничений со стороны Западных держав, необходимо установить полный контроль над российскими серверами и уже со следующего года сохранять информацию только на отечественных дата-центрах. По словам соавтора корректив депутата Вадима Деньгина, перенос сроков позволит уменьшить зависимость и незащищенность России от Евросоюза и США.
Как считает народный избранник Владимир Парахин, сдвиг сроков на следующий год не будет являться критичным. К тому же, по его мнению, отечественные сети смогут извлечь дополнительную прибыль от размещения рекламы. Кроме того, Парахин уверен, что аренда иностранными сервисами российских серверов даст возможность надзора за утечками информации и взломами почтовых адресов.
По словам замруководителя фракции ЛДПР Ярослава Нилова, лучше сократить сроки, чем впоследствии столкнуться с проволочками в реализации документа. Политик отметил, что в условиях агрессивной информационной войны, которая ведется сейчас, скорейшее урегулирование подобных вопросов необходимо в интересах национальной безопасности страны.
Поправки к закону «О персональных» данных поддержали и в комитете по информационной политике. Первый зампред комитета Леонид Левин одобрил инициативу коллег и добавил, что этот вопрос будет рассматриваться на ближайшем заседании комиссии.
|
|
Юлиан | Дата: Понедельник, 01.09.2014, 16:50 | Сообщение # 688 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Хакеры используют новый инструмент для осуществления «смешанных» DDoS-атак Вместо привычного использования UDP-трафика, злоумышленники использовали для увеличения масштабов атаки протоколы NTP, DNS, SSDP и CHARGEN.
Группа хакеров под названием DERP, или DerpTrolling, создала мощный инструмент для осуществления DDoS-атак с отражением. По данным ИБ-компании Micron21, впервые за историю инцидентов безопасности одна группировка координировала осуществления сразу нескольких типов атак.
Сообщается, что жертвой хакеров стал дата-центр Micron21. Самой атаке эксперты компании присвоили название CDRDoS - Combination Distributed Reflective Denial of Service (смешанный распределенный отказ в обслуживании с отражением).
Особенностью DDoS-атак с отражением является то, что вместо привычного использования UDP-трафика, злоумышленники использовали для увеличения масштабов атаки протоколы NTP, DNS, SSDP и CHARGEN. В Micron21 говорят, что в одном из случаев мощность CDRDoS-атаки составила 40 Gbps.
Отметим, что DDoS-атаки с отражением считаются весьма опасными, поскольку они предоставляют высокий уровень амплификации. Одним из примеров осуществления подобной атаки является инцидент безопасности, в рамках которого жертвой стала компания Spamhaus.
Сами специалисты утверждают, что хакеры создали «супер-инструмент», который позволил осуществить CDRDoS-атаку. Более того, они уверены, что новая технология станет «будущим атак типа ‘отказ в обслуживании’».
|
|
Юлиан | Дата: Понедельник, 01.09.2014, 16:56 | Сообщение # 689 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| «Белтелеком» снизил цену на самый дорогой безлимитный интернет-тариф в 2,2 раза
С 1 сентября национальный провайдер «Белтелеком» снизил цены на безлимитные тарифы линейки «Рекорд». Самый дорогой тарифный план, в рамках которого предлагается нелимитируемый доступ на скорости 100 Мбит/с (исходящая — 50 Мбит/с) обойдется в 390 тыс. белорусских рублей. До этого его полная стоимость составляла 855 тыс. или 399 тыс. в рамках рекламной акции.
Изменения коснулись всех тарифов «Рекорд». Так, «Рекорд 5» (скорость 5/2,5 Мбит/с) стоит с 1 сентября 125 тыс. против 180 тыс. ранее; «Рекорд 10» (10/5 Мбит/с) — 150 тыс. (ранее — 264 тыс.); «Рекорд 15» (15/7,5 Мбит/с) — 175 тыс. (330 тыс.); «Рекорд 20» (20/10 Мбит/с) — 200 тыс. (376,2 тыс.); «Рекорд 50» (50/25 Мбит/с) — 330 тыс. (630 тыс.).
|
|
Юлиан | Дата: Вторник, 02.09.2014, 00:03 | Сообщение # 690 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Dr. Web: В августе 2014 года эксперты не обнаружили новых Android-угроз Тем не менее, специалисты зарегистрировали целую серию эпизодов с участием уже известных вредоносных приложений.
Как отмечают эксперты компании Dr. Web, август 2014 года оказался довольно спокойным месяцем в плане возникновения новых рисков для Android-девайсов. Однако специалисты отметили целую серию эпизодов с участием уже известных вредоносных приложений. Основной целью атак кибермошенников по-прежнему оставалось похищение конфиденциальных данных пользователей и получение нелегальной финансовой прибыли.
Так, в начале августа специалисты раскрыли хакерскую атаку, направленную на китайских пользователей мобильных устройств на базе Android. Целью атаки стало похищение личных данных и нелегальная рассылка SMS-сообщений. В ходе нападения мошенники распространяли мультифункциональное троянское приложение Android.SmsSend.1404.origin. После запуска вредонос обследовал мобильный девайс жертвы на наличие другого Android-трояна под названием Android.SmsBot.146.origin. Если таковой отсутствовал, вредоносное приложение выполняло его установку, маскируясь под какое-либо важное дополнение. После инсталляции Android.SmsSend.1404.origin предлагал пользователю специальную форму для ввода персональной информации, которая впоследствии отправлялась на сервер кибермошенников. Помимо этого, вредонос рассылал SMS-сообщения со ссылкой на загрузку своего дубликата всем пользователям из списка контактов в телефоне жертвы.
Вредонос устанавливал элемент из семейства троянов-ботов, которые выполняют различные операции по команде мошенников. Например, рассылают SMS-сообщения и перехватывают все короткие извещения, поступающие на зараженное устройство.
Также в прошлом месяце было выявлено несколько эпизодов появления троянов-блокировщиков семейства Android.Locker. Наиболее распространенным оказался троян Android.Locker.27.origin. Эта программа блокировала Android-девайс жертвы и требовала оплаты за его разблокировку.
Кроме того, специалистами Dr. Web было зарегистрировано более сотни спам-атак, нацеленных на пользователей из Южной Кореи. Для совершения атаки злоумышленники использовали различные Android-трояны, которые распространялись посредством SMS-рассылок. Чаще всего встречались такие вредоносные приложения как Android.Banker.28.origin (26.21%), Android.SmsBot.121.origin (23.30%), Android.SmsSpy.78.origin (15.51%) и Android.MulDrop.14.origin (9,71%).
На данный момент рассылка вредоносного SMS-спама является одной из наиболее распространенных практик для кибермошенников, однако злоумышленники используют и другие методы атак на мобильные устройства пользователей. Например, в прошлом месяце специалисты зафиксировали масштабную спам-рассылку извещений электронной почты, в которых содержалась ссылка на загрузку Android-трояна под названием Android.Backdoor.96.origin. Эта вредоносная программа маскировалась под антивирусное ПО и похищала конфиденциальную информацию, которая затем передавалась на удаленный сервер киберпреступников.
|
|
Юлиан | Дата: Вторник, 02.09.2014, 10:32 | Сообщение # 691 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| HP: Хакеры из Северной Кореи представляют серьезную угрозу
В ближайшем будущем они могут начать атаковать предприятия и государственные учреждения стран по всему миру.
Хакеры из Северной Кореи являются весьма серьезной угрозой для предприятий и правительств стран запада. По утверждениям ИБ-экспертов из HP, специалистам ИТ-индустрии стоит более внимательно присматриваться к деятельности корейских хакеров.
Несмотря на то, что на текущий момент большинство атак направлены на компании в Южной Корее и США, в ближайшем будущем хакеры могут начать атаковать предприятия и государственные учреждения стран по всему миру.
Вполне вероятно, что причиной увеличения количества атак в будущем могут быть сложные отношения между США, Южной Кореей и Северной Кореей. Специалисты уверены, что именно введенные в отношении последней санкций и наложение эмбарго обостряют ситуацию.
Важно, что еще в 2009 году эксперты НР отметили повышенный «интерес» корейских хакеров к правительству США, а также американским и южнокорейским компаниям.
В НР говорят, что Северной Корее катастрофически не хватает ресурсов для создания «киберармии». Тем не менее, представители Ассоциации северокорейских граждан в Японии делают все возможное для генерации твердой валюты (компьютерные игры для получения прибыли и осуществление кибератак).
Отметим, что согласно данным на июль текущего года, количество хакеров Северной Кореи составляло порядка 5,9 тысяч человек, а весьма большая их часть входит в состав Корейской народной армии.
|
|
Юлиан | Дата: Вторник, 02.09.2014, 17:50 | Сообщение # 692 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Namecheap: Хакеры использовали список похищенных паролей для компрометации аккаунтов
В Hold Security считают, что пока нет никаких доказательств утверждениям компании-жертвы.
Вчера, 1 сентября, хостинговый провайдер Namecheap сообщил о компрометации учетных записей некоторых своих клиентов. Вероятнее всего, хакеры использовали список из 1,2 млрд имен пользователей и паролей, составленный российскими хакерами.
Несмотря на то, что злоумышленники «перебрали» огромное количество учетных данных, скомпрометировать удалось всего несколько аккаунтов. Как следует из записи Мэтта Расселла (Matt Russell), хакеры пытаются осуществить брут-форс атаку для получения контроля над учетными записями.
Для того чтобы противостоять атаке, в компании настоятельно рекомендуют блокировать IP-адреса, с которых якобы пытаются авторизоваться при помощи похищенных паролей.
В Namecheap не сразу заподозрили использование списка учетных данных российских хакеров. Изначально представители компании отказывались как-либо комментировать ситуацию.
Тем не менее, с мнением Namecheap не согласны ИБ-эксперты Hold Security. Так, основатель последней Алекс Холден (Alex Holden) подчеркивает, что пока нет никаких доказательств утверждениям компании-жертвы. По словам Холдена, в большинстве случаев для компрометации данных применяется брут-форс.
|
|
Юлиан | Дата: Вторник, 02.09.2014, 17:51 | Сообщение # 693 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Роскомнадзор обнаружил 2,5 тыс. сайтов, незаконно публикующих данные о детях С мая текущего года надзорному органу удалось добиться удаления информации с 300 ресурсов.
В мае текущего года стартовала программа систематического мониторинга Сети на предмет сайтов, нелегально распространяющих персональные данные детей и родителей. Как следует из сообщения пресс-центра Роскомнадзора, несущего ответственность за мониторинг, с начала действия программы ведомству удалось обнаружить около 2,5 тыс. сайтов. Все они признаны как нарушающие положения законодательства РФ «О персональных данных» в отношении несовершеннолетних граждан.
С конца весны нынешнего года специалисты надзорного ведомства направили образовательным учреждениям свыше 800 заявлений с требованием удалить опубликованную информацию о детях. Такой же практики придерживаются и территориальные органы ведомства. Благодаря активной работе Роскомнадзора удалось удалить информацию из более чем 300 ресурсов.
Отметим, что в прошлом месяце к усилиям ведомства присоединился Рособрнадзор. Последний сейчас является участником Соглашения о сотрудничестве органов государственной власти при реализации своих полномочий в сфере защиты прав субъектов персональных данных.
В рамках Соглашения ведомства могут составлять различные документы/договора международного уровня, которые касаются персональных данных. Роскомнадзор обязан проводить консультации органов власти, подписавших то или иное соглашение, касательно обеспечения прав субъектов персональных данных.
|
|
Юлиан | Дата: Вторник, 02.09.2014, 17:52 | Сообщение # 694 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Ежедневно в мире появляется 160000 новых вредоносных программ Злоумышленники по-прежнему создают вредоносное программное обеспечение в рекордных количествах.
По данным исследования , проведенного компанией Panda Security, вредоносное программное обеспечение по-прежнему создается в рекордных количествах. Как отмечают специалисты, во втором квартале текущего года было создано 15 млн образцов вредоносного ПО, то есть ежедневно появлялось порядка 160000 вредоносных программ.
По словам специалистов, самыми распространенными вредоносными программами остаются трояны (62,8%). Второе место занимают потенциально нежелательные программы (PUP) с показателем 24,77% случаев инфицирования. В то же время эксперты Panda Security отметили уменьшение масштабов заражения рекламными и шпионскими вредоносами (7,09%), а также различными вирусами (2,68%) и червями (2,66%).
Кроме того, аналитики отметили рост показателя глобального инфицирования вредоносным ПО, который во втором квартале составил 36,87% (в основном за счет заражения потенциально нежелательными программами). Больше всего случаев инфицирования было зарегистрировано в Китае (51,05%), Перу (44,34%) и Турции (44,12%).
По словам специалистов, страны Азии и Латинской Америки лидируют по уровню заражения вредоносным ПО. А вот в Европе этот показатель оказался самым низким (Швеция - 22,13%, Норвегия-22,26%, Германия - 22,28%). Между тем, Япония оказалась единственной неевропейской страной с низким показателем количества случаев инфицирования вредоносным ПО (24,21%).
|
|
Юлиан | Дата: Среда, 03.09.2014, 18:14 | Сообщение # 695 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Системы автопроизводителей и авиационно-космических предприятий могут пострадать от шпионского ПО
Атаки по типу watering hole готовят почву для более серьезных угроз.
Исследователь компании AlienVault Джеймс Бласко (James Blasco) сообщил о том, что программное обеспечение, которое используют инженеры компаний-автостроителей и предприятий авиационно-космической промышленности, может быть скомпрометировано вредоносными шпионскими программами типа кей-логгеров.
По словам специалиста, штатный сотрудник одного из предприятий стал жертвой вредоносного ПО после посещения подозрительного web-сайта, который был создан специально для завлекания служащих данной компании.
Во время посещения web-сайта, компьютер сотрудника был инфицирован вредоносной программой ScanBox, которая фиксировала нажатие клавиш и похищала учетные данные входа в систему. После этого, все полученная таким образом информация тщательно зашифровывалась и отправлялась на командный сервер злоумышленников.
Бласко пояснил, что во время просмотра пользователем скомпрометированного web-сайта, вредоносная программа фиксирует все нажатия клавиш, в том числе и при вводе учетных данных, которые могут стать потенциальным источником конфиденциальной информации, и периодически отправляет полученные сведения на командный сервер. Специалист отметил, что таким образом злоумышленники собирают необходимые данные для будущих хакерских атак.
Суть атаки по типу watering hole заключается в том, что киберпреступники заражают вредоносным ПО web-сайты, наиболее часто посещаемые их потенциальными жертвами. В результате такой атаки скомпрометированной оказывается вся компьютерная сеть компании, в то время как ее сотрудники не подозревают об угрозе.
|
|
Юлиан | Дата: Среда, 03.09.2014, 18:15 | Сообщение # 696 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Wired: Хакеры использовали VirusTotal для обнаружения брешей во вредоносных кодах
Названия файлов, даты и IP-адреса позволили установить, что наиболее часто файлы загружались вирусописателями из Китая и Ирана.
Вирусописатели использовали антивирусный сайт Google VirusTotal для обнаружения уязвимостей в своих вредоносных кодах. Об использовании ресурса сообщил блогер Брэндон Диксон (Brandon Dixon).
Как уверяет Диксон, долгое время он анализировал файлы, загружаемые на антивирусный сайт. Используя разработанный им алгоритм, блогер сумел отличить файлы, содержащие вредоносные коды. Дальнейший анализ показал, что некоторые хакеры постоянно проверяют на VirusTotal свои разработки.
В частности, по информации Диксона, названия файлов, даты и IP-адреса позволили установить, что программы были написаны вирусописателями из Китая и Ирана. Одной из «постоянных» хакерских групп стали злоумышленники из Comment Crew, или APT1, которых спонсирует правительство Китая. Именно их обвиняют во взломе сайтов издания The New York Times и портала корпорации Coca-Cola.
В список также попали китайские хакеры NetTraveler, атаковавшие ресурсы Далай Ламы и организаций, выступающих за независимость Тибета.
Согласно результатам анализа Диксона, киберпреступники из Поднебесной гораздо менее активны, нежели иранские хакер. Так, последние за июнь этого года проверили на сайте VirusTotal свыше тысячи файлов. В то же время китайские хакеры ежегодно загружают на ресурс Google порядка 350-400 программ.
Стоит отметить, что изначально хакеры использовали всего 2-3 IP-адреса, однако вскоре стали регулярно менять их. Для того чтобы сделать процесс поиска и отслеживания хакеров более эффективным, Диксон опубликовал в своем блоге исходный код написанного алгоритма.
|
|
Юлиан | Дата: Четверг, 04.09.2014, 14:45 | Сообщение # 697 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Злоумышленники использовали Semalt для инфицирования сотен тысяч компьютеров
Злоумышленники внедрили вредоносную программу Soundfrost в «инструмент для SEO оптимизации» с целью создания масштабного ботнета.
Программное обеспечение Semalt, рекламируемое среди пользователей в качестве инструмента для SEO оптимизации, как выяснилось, использует вредоносный компонент Soundfrost, который позволил его создателям инфицировать сотни тысяч компьютеров и создать масштабный ботнет. Так, в течение последнего месяца злоумышленники смогли организовать рассылку спама, осуществляемую при помощи 290 тысяч зараженных систем по всему миру (подавляющее большинство ПК расположены в Южной Америке).
«Подозрительное поведение программы неоднократно отмечали многие администраторы различных web-ресурсов. Большинство из них касаются того, что Semalt игнорирует занесенные в robots.txt настройки и генерирует множество подозрительных запросов», - поясняет эксперт Incapsula Офер Гайер (Ofer Gayer).
По его словам, на сегодняшний день ботнет уже пытался рассылать спам на 32% web-сайтов, которые он же и обслуживал.
Кроме того, по словам Гайера, Semalt действительно повышает показатели посещаемости web-сайта в Google Analytics. Вместе с тем, делается это путем создания поддельных ссылок и ложных записей в журнале доступа, что заставляет поисковик считать ресурс более популярным, чем он является на самом деле.
|
|
Юлиан | Дата: Четверг, 04.09.2014, 14:46 | Сообщение # 698 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Эксперты: Хакеры используют домены-однодневки для вредоносной активности
22% из топ-50 родительских доменов, используемых сайтами-однодневками, являются вредоносными.
По данным экспертов из Blue Coat Systems, почти три четверти имен хостов в интернете существуют не более одного дня, и многие из них используются для вредоносной активности. В течение 90 дней эксперты анализировали 660 млн уникальных имен хостов, запрошенных 75 млн пользователей по всему миру.
В ходе исследования эксперты обнаружили, что 71% (470 млн) имен хостов появлялись только на один день, а то и меньше. Кроме того, 22% из топ-50 родительских доменов, используемых однодневками, оказались вредоносными. Операторами подавляющего большинства недолговечных сайтов являются легитимные крупные корпорации, такие как Google, Amazon и Yahoo. Тем не менее, большое количество ресурсов используются злоумышленниками для осуществления атак, рассылки спама и управления ботнетами.
Эксперты пояснили, что благодаря динамичности и недолговечности такие сайты сложнее обнаружить с помощью традиционных продуктов безопасности. К тому времени, когда типичный инструмент проанализирует и заблокирует подобный вредоносный ресурс или рассылающий спам электронный адрес, он уже успеет исчезнуть и сменить имя хоста или поддомен. Появление большого количества таких доменов увеличивает шансы того, что продукты безопасности пропустят номер одного из них.
По словам экспертов, несмотря на то, что большинство однодневок не являются вредоносными и создаются для легитимной деятельности, их огромное количество создает благоприятную среду для вредоносной активности.
|
|
Юлиан | Дата: Четверг, 04.09.2014, 14:47 | Сообщение # 699 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Twitter учредил премию за найденные в сервисе уязвимости
Минимальный размер поощрительного вознаграждения составит $140.
Социальный сервис Twitter начнет выплачивать поощрительные премии пользователям, отыскавшим новые уязвимости в сервисе.
В июне Twitter запустил кампанию по поиску уязвимостей под названием HackerOne, которая, на данный момент, собрала 44 отчета о найденных пользователями уязвимостях. Однако до этого момента предоставленная информация не оплачивалась.
Согласно информации , размещенной на странице HackerOne, администрация Twitter по своему усмотрению будет определять целесообразность предоставления премии каждому пользователю, обнаружившему брешь. Размер денежной премии будет ранжироваться в зависимости от степени опасности найденной угрозы. Пока представители Twitter не называют максимальную сумму, которую согласны выплатить, однако пользователи смогут заработать $140 - минимальное вознаграждение, которое обычно выплачивается за найденные ошибки или отчеты о случайном использовании шрифта Comic Sans в графическом интерфейсе.
Для сравнения, корпорация Google недавно выплатила $30000 бдительному хакеру, который обнаружил серию уязвимостей в песочнице Google Chrome.
|
|
Юлиан | Дата: Четверг, 04.09.2014, 14:47 | Сообщение # 700 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| ЛК: Хакеры используют маршрутизаторы для атак на бразильских пользователей
При посещении жертвой вредоносных сайтов, злоумышленники незаметно меняют в роутерах настройки DNS.
Хакеры активно используют маршрутизаторы для осуществления атак на бразильских пользователей. По утверждениям Фабио Ассолини (Fabio Assolini) из «Лаборатории Касперского», при посещении жертвой вредоносных сайтов, злоумышленники незаметно меняют настройки DNS.
После внесенных изменений при попытках посетить сервисы online-банкинга жертвы перенаправляются на фишинговые страницы.
Для того чтобы потенциальная жертва зашла на вредоносный сайт, ей отправляется спам-письмо с сообщением об измене/обмане. В тексте также содержится ссылка, перейдя по которой пользователь попадает на сайт с контентом взрослого характера. Ресурс в фоновом режиме инициирует загрузку специально созданных URL-адресов.
URL-адреса, в свою очередь, указывают на IP-адреса локальной сети, назначаемые домашним маршрутизаторам. В большинстве случаев последние имеют стандартные учетные данные, такие как admin:admin, root:root и admin:gvt12345. Затем при помощи скрипта dsncfg.cgi происходит замена DNS-серверов.
По данным Ассолини, использование пароля gvt12345 свидетельствует о том, что в список жертв попадают пользователи бразильского провайдера GVT. Более того, злоумышленники активно используют 5 доменов и 9 DNS-серверов, обслуживающих фишинговые страницы для крупнейших банков Бразилии.
Порядка 60% всех отслеженных атак приходится на Бразилию, еще 20% - на США. В список атакуемых также попали пользователи из Китая, Канады, Мексики, Тайваня, Италии и пр.
|
|