Информационный портал города Кириши

Компьютерный центр "КИО Про"добавить в избранное / сделать стартовой

Логин

Пароль

Зарегистрироваться
Забыли пароль ?

Информация

Сейчас на сайте:0

Гостей:44

В чате:0

Пользователь дня

Vavan

Случайное фото

Лучшее фото

Форум кириши.ру

Компьютерная безопасность
В раздел: Разделы форума » Список тем данного раздела
Тему читают: Правила форума

PavelSystem

Репутация:

Новости от Касперского

Добавлено: ПН Ноя 13, 2006 13:12:43

Российские хакеры заражают компьютеры в США с помощью Microsoft Visual Studio

Хакеры нашли новый способ атаковать пользователей ОС Windows, сообщает (http://www.darkreading.com/document.asp?doc_id=110296) сайт Dark Reading. На этот раз перед риском атаки оказались пользователи, установившие на свои компьютеры приложение Visual Studio 2005. Уязвимость в этом программном продукте позволяет хакерам загружать на атакуемую машину троянцев со своих сайтов, созданных специально для распространения вредоносного кода.

"Мы зафиксировали несколько сотен атак с различных IP-адресов в течение прошедших выходных. Хакеры используют уязвимость для установки вредоносных программ на компьютерах американских пользователей", — рассказал эксперт компании TippingPoint Майк Доузен (Mike Dausin). По его словам, все атаки шли с территории России.

Представители Microsoft признали наличие эксплойтов для уязвимости в Visual Studio 2005. Пока остается невыясненным, стала ли атака, упомянутая Доузеном, первым случаем использования указанной уязвимости. Доузен утверждает, что зафиксированные в прошлые выходные атаки — первые, о которых стало известно TippingPoint. Microsoft официально заявила об уязвимости в Visual Studio 2005 31 октября, а в TippingPoint заявляют, что известили о ней разработчиков еще в июне. Между тем, независимый эксперт HD Moore заявляет, что узнал о первой атаке с использованием уязвимости в Visual Studio 2005 еще в июле. Источником HD Moore оказался некий хакер, который в то время уже использовал брешь для установки рекламного программного обеспечения.

Пока непонятно, будет ли брешь в Visual Studio 2005 включена в бюллетень Microsoft от 14 ноября. В набор патчей будут включены 5 обновлений для Windows, некоторые из которых носят критический характер и одно обновление для XML Core Services, также получившее статус критического.

Как и брешь в Visual Studio, уязвимость в XML дает хакерам контроль над компьютерами, работающими в операционной среде Windows, во время визитов на зараженные сайты. Заражение через такие сайты получило название "загрузка drive-by". "Загрузка drive-by происходит, когда вы посещаете сайт и неожиданно получаете на свой компьютер вредоносный код. Для этого вам даже не нужно совершать никаких действий", — рассказал Доузен.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: СР Дек 13, 2006 22:16:03

Организованная преступность готовит своих хакеров

Организованные преступные группировки используют "тактику КГБ" для привлечения в свои ряды студентов с хорошими знаниями компьютерных технологий, сообщает (http://today.reuters.com/news/…RUKOC_0_US-BRITAIN-HACKERS.xml) Reuters со ссылкой на исследование компании McAfee. Преступники ищут будущих агентов в университетах, компьютерных клубах и онлайн-форумах.

Некоторые преступные группы обращают внимание и на успевающих студентов других специальностей, оплачивают их компьютерное образование и также внедряют в бизнес-структуры в качестве скрытых информаторов или "кротов". По данным McAfee, студенты пишут компьютерные вирусы, крадут персональные данные и отмывают деньги в преступной сфере с многомиллиардным оборотом, превышающим оборот от торговли наркотиками.

"Хотя преступные организации могут совершать киберпреступления с использованием менее квалифицированных людей, они имеют фонды для оплаты деятельности людей, которые сделают это для них", — говорится в отчете. Специалисты McAfee указали, что их исследование частично базируется на разведданных ФБР и европейских спецслужб.

В Восточной Европе некоторые молодые люди начинают работать с преступными организациями из-за высокого уровня безработицы и низкого уровня зарплат. "Многие из киберпрестуников рассматривают интернет как средство получения работы. В условиях безработицы они могут использовать свои технические навыки, чтобы накормить семью", — отмечают авторы доклада. Все чаще хакеров нанимают для сбора данных о бизнесе компаний. "Корпоративный шпионаж — большой бизнес", — считают в McAfee.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ЧТ Дек 21, 2006 09:12:18

Приложения на PHP стали основной проблемой для специалистов по безопасности

На веб-приложения, написанные на языке PHP, приходится 43 процента всех проблем, связанных с безопасностью информационных сетей. Таковы результаты исследования, проведенного в текущем году американским Национальным институтом стандартов и технологии (NIST), сообщает (http://www.securityfocus.com/news/11430) сайт Securityfocus.com. В 2005 году на долю приложений на платформе PHP приходилось всего 29 процентов уязвимостей. С учетом того, что число брешей в самом языке минимально, цифры NIST показывают, что проблема кроется в разработчиках, многие из которых не являются профессионалами в области информационных технологий.

Проблемы с PHP приобретают особую остроту в тот момент, когда исследователи сферы информационной безопасности стали обращать особое внимание на бреши в веб-приложениях. В начале этого года один из экспертов обратил внимание на тенденцию роста брешей в веб-приложениях в целом и приложениях, реализованных на PHP в частности. По данным, собранным в течение первых 9 месяцев текущего года, веб-приложения заняли три верхних позиции в списке самых распространенных уязвимостей. Например, в сентябре 45 процентов инцидентов в области информационной безопасности были связаны со случаями кросс-сайт скриптинга, внедрением багов в базы данных или уязвимостей, связанных с изменением PHP файлов. В настоящее время PHP используется приблизительно в 20 миллионах доменов и 1,3 миллиона IP-адресов.

Популярный язык программирования стал объектом особого внимания на прошлой неделе, после того, как группу разработчиков языка покинул Стефан Эссер (Stefan Esser), занимавшийся обеспечением безопасности PHP. В качестве причины своего ухода Эссер назвал нерасторопность других разработчиков в плане ликвидации угроз безопасности. В свою очередь, члены PHP Group заявили, что Эссер покинул их из-за того, что потерял интерес к разработке в составе их команды.

Согласно данным NIST, по состоянию на 15 декабря из 6198 уязвимостей, зафиксированных в 2006 году, 2690 (или 43 процента) содержали в описании слово "PHP". "Я думаю, обычным людям тяжело создавать безопасные динамические веб-приложения. Языки для создания сайтов должны быть адаптированы под "чайников" максимально возможно. Во многих случаях я, будучи профессионалом в области безопасности, ломал голову над тем, как укрепить безопасность кода. Я хотел укрепить ее, но для меня не было очевидным, как это сделать", — заявил представитель NIST Питер Мелл (Peter Mell).




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ЧТ Фев 8, 2007 07:58:31

Американские эксперты выявили самые популярные логины и пароли

Компьютер, подключенный к интернету, подвергается хакерской атаке в среднем каждые 39 секунд, утверждает специалист Инженерной школы при Университете штата Мэрилэнд Мишель Кукье (Michel Cukier). В ходе своего исследования Кукье выявил модели поведения хакеров и выяснил, какие логины и пароли они пытаются вводить чаще всего, а также что они делают, получив доступ к компьютеру.

"Большинство этих атак совершается с использованием автоматизированных скриптов, которые хаотично проверяют одновременно несколько тысяч компьютеров в поисках уязвимостей. Наши данные свидетельствуют о том, что компьютеры, подключенные к интернету, подвергаются атакам постоянно. Машины, которые мы применяли при исследовании, были атакованы в среднем 2244 раза в сутки", — рассказал Кукье.

Кукье и два его студента задали слабый уровень безопасности на 4 компьютерах, работающих с операционной системой Linux, и стали вести записи их логов. Большая часть атак шла со стороны неискушенных хакеров, использовавших так называемые "словарные скрипты" (dictionary scripts) — программы, которые пытаются подбирать пароли и логины из обширного списка.

Самым распространенным логином оказался root. Скрипты использовали его в 12 раз чаще, чем второй по популярности запрос — admin. Открывая т.н. рутовый доступ (через логин root), хакер получает полный контроль над компьютером. В то время как успешный подбор пароля к логину admin дает злоумышленнику меньшее количество административных привилегий.

В числе других популярных логинов оказались test, guest, info, adm, mysql, user, administrator и oracle. Кукье порекомендовал избегать использования любого из этих слов в качестве логина.

Исследователи также выяснили, что самым распространенным методом генерации пароля является копирование логина. В 43 процентах случаев логин был одновременно и паролем. Весьма популярным паролем оказался набор цифр 123. В числе других, пользующихся успехом — 123456, password, 1234, 12345, passwd, 123, test и 1.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ЧТ Фев 8, 2007 08:06:36

Недовольные IT-специалисты угрожают информационной безопаности компаний

Существенная часть инцидентов, связанных с нанесением ущерба IT-структурам компаний, имеет отношение к действующим или бывшим сотрудникам этих компаний. Речь идет о людях, которые имеют склонность к опозданиям, прогулам, ссорам с коллегами и просто плохому исполнению должностных обязанностей. Таковы результаты исследования, проводившегося в течение 5 лет специалистами Секретной службы США и координационного центра по вопросам компьютерной безопаности CERT при университете Карнеги-Меллона.

80 процентов организаторов так называемых внутренних атак — люди, с которыми нехорошо обошлись работодатели. Всего в исследование включены 49 фактов дестабилизации IT-инфраструктуры: от закладывания логических бомб до финансовых афер. Суммы ущерба при этом варьировались от 500 долларов до десятков миллионов.

По данным специалистов CERT, 92 процента внутренних атак последовали за негативным моментом, связанным с отношениями в коллективе: ссорой, понижением в должности или увольнением. При этом в 59 процентах случаев уже уволенные сотрудники получали доступ к системам бывших работодателей через старые пароли или, используя расширенные административные права, начинали атаки еще до увольнения.

86 процентов организаторов атак занимали позиции технических специалистов. 90 процентов данных специалистов обладали правами администраторов IT-систем. В качестве превентивных мер против подобных атак авторы исследования рекомендовали тщательно удалять учетные записи бывших работников, проверять статус учетных записей. И вовремя выявлять недовольных сотрудников.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ВТ Фев 13, 2007 09:54:58

Skype тайно собирает номера материнских плат пользователей Windows

Skype — компания-разработчик программного обеспечения, главным продуктом которой является одноименная программа для обмена голосовыми сообщениями через Интернет на базе пиринговой сети. Голосовое общение между двумя пользователями Skype происходит бесплатно (не считая расходов на трафик). За звонки на стационарные и мобильные телефоны Skype взимает небольшую плату. Основатели Skype Никлас Ценнстром (Niklas Zennstrom) и Янус Фриис (Janus Friis) ранее прославились созданием файлообменной сети KaZaA.

Появилась информация, что Skype c декабря прошлого года тайно собирает данные о компьютерах пользователей, работающих в операционной среде Windows. Уже почти 2 месяца компания получает доступ к настройкам BIOS компьютеров и записывает серийные номера материнских плат, уточняет сайт The Register (http://www.theregister.co.uk/2007/02/11/skype_bios_snoop/).

Представители Skype в корпоративном блоге утверждают, что сбор данных о настройках BIOS не представляет никакой проблемы. "Это вполне нормально — смотреть на индикаторы, которые уникальным образом идентифицируют платформу. В считывании параметров BIOS нет ничего тайного", — утверждает автор блога. По его словам, утилита, собирающая указанные сведения, разработана внешними подрядчиками из компании EasyBits Software и используется с целью управления плагинами для Skype.

В составе функционала, предлагаемого EasyBits, имеются DRM-функции, предупреждающие незаконное использование и распространение плагинов для Skype. Как раз по этой причине Skype 3.0 и проверяет настройки BIOS на компьютерах пользователей. Считывание серийного номера позволяет EasyBits быстро идентифицировать компьютер, на котором установлено программное обеспечение Skype. Впрочем, в минувший четверг Skype выпустила новую версию программы — Skype 3.0.0.216, которая уже не проверяет настройки пользовательских машин.

Skype активно убеждает пользователей, что ее программа не имеет ничего общего со шпионскими программным обеспечением. Мотивируют это представители компании тем, что шпионские программы — это "программы, которые устанавливаются на компьютер пользователя без его ведома и скрытно передают данные на удаленный хост либо с него". Впрочем, в "Положении о конфиденциальности" на сайте Skype нет никакой информации о том, что именно происходит с информацией, собранной EasyBits.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ПТ Фев 16, 2007 06:51:22

Антивирусная защита Microsoft сама оказалась беззащитной

Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает (http://www.securityfocus.com/brief/434) сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как "критические" и еще шесть обновлений для уязвимостей, оцененных как "важные". В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.

Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ПН Фев 19, 2007 13:03:20

Российские хакеры помогли туркам украсть 300 тысяч долларов

Полиция турецкого города Измир арестовала 17 членов преступной группы, которой инкриминируется хищение 300 тысяч долларов с банковских счетов через Интернет, сообщает сайт Vnunet.com (http://www.vnunet.com/vnunet/n…3504/turks-arrest-online-theft). В турецких правоохранительных органах полагают, что арестованные работали при поддержке трех хакеров из России. Россияне обеспечивали своих турецких сообщников пользовательскими логинами и паролями, добытыми при помощи шпионских программ.

Следователи полагают, что российские хакеры предоставили преступникам информацию в общей сложности о нескольких тысячах турецких интернет-пользователях в обмен на долю в 10 процентов от всей похищенной суммы. Сотни жалоб от турецких граждан на внезапные списания средств с их банковских счетов начались в январе.

К расследованию многочисленных случаев пропажи денег подключились 20 сотрудников бюро по борьбе с организованной преступностью в Измире. Они вычислили IP-адреса компьютеров, с которых совершались незаконные транзакции, и одновременно провели рейды в Измире, Фетхие, Дидиме и Кушадасах.

"В последние годы наблюдается стабильный рост числа вредоносных программ, созданных специально для хищения банковской информации о веб-серферах. Шпионские программы могут тихо скрываться на компьютерах в ожидании того момента, когда пользователи введут конфиденциальные данные", — говорит представитель одной из антивирусных компаний. Имена россиян, причастных к краже денег у турецких граждан, сообщены сотрудникам Интерпола.




PavelSystem

Репутация:

Новости от Касперского

Добавлено: ЧТ Мар 15, 2007 09:06:33

Антивирус Microsoft OneCare удаляет письма из папки "Входящие"

В антивирусном продукте Microsoft OneCare обнаружен сбой, следствием которого является удаление или перемещение в раздел "Карантин" всех писем пользователя из папки "Входящие" — в случае, если в качестве почтового клиента используется Outlook. Возникает подобная ситуация при обнаружении вируса в почтовой папке, уточняет сайт Securityfocus.com (http://www.securityfocus.com/brief/458).

Издание Virus Bulletin подтверждает наличие проблемы и помещает информацию о ее разрешении в версии антивируса 1.0 и повторном появлении в версии 1.5. Пользователям предлагается пока использовать обходные пути для устранения неприятности — к примеру, запрещать OneCare сканировать файл "Outlook.PST".

Наличие сбоя в OneCare подтверждает и модератор форума на сайте Microsoft: "Каждый, кто столкнулся с этим напрямую, осознает неадекватную обработку PST-файлов. Признает ошибку и команда разработчиков OneCare". Пользователям рекомендуется обращаться за помощью в службу техподдержки Microsoft, а также регулярно создавать резервную копию файла с расширением .PST.

В настоящее время Microsoft устранила данный сбой, однако пока не до конца ясно, насколько много человек столкнулись с проблемами при антивирусном сканировании почты.

Сообщения о некорректной работе OneCare стали появляться после того, как он занял последнюю позицию в таблице результатов независимого теста антивирусных программ, проведенного австрийской исследовательской группой AV-comparatives. Кроме того, Microsoft OneCare не получил сертификата VB-100, выдаваемого по результатам исследования Virus Bulletin. Список неприятностей для этого продукта пополнили и ранние сообщения о сбое при совместном его использовании с браузером Internet Explorer 7-ой версии — антивирус причислял к числу вредоносных сайтов бесплатную почтовую службу Google Gmail. (Впрочем, данный недостаток былочень быстро ликвидирован.)




Титан

Репутация:

Новости от Касперского

Добавлено: СБ Июн 7, 2008 09:36:46

Опасный вирус-шантажист: будьте внимательны!

 

"Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode. Новая версия вируса получила название Virus.Win32.Gpcode.ak. Вирус шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит.

"Лаборатория Касперского" ранее уже сталкивалась с другими версиями вируса Gpcode), и экспертам компании во всех случаях удавалось получить секретный ключ путем детального криптографического анализа имеющихся данных.

До сих пор максимальная длина ключа RSA, который удалось "взломать" специалистам "Лаборатория Касперского", составляла 660 бит. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2 ГГц.

После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ.

 

На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса.

Аналитики "Лаборатории Касперского" продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов.

К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит:

"Your files are encrypted with RSA-1024 algorithm.

To recovery your files you need to buy our decryptor.

To buy decrypting tool contact us at:

********@yahoo.com"

"Лаборатория Касперского" настоятельно рекомендует пользователям, увидевшим такое сообщение на своем компьютере, обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу stopgpcode@kaspersky.com, и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер.

Сотрудники "Лаборатории Касперского" приложат все усилия, чтобы помочь пострадавшим пользователям вернуть зашифрованные данные.

Кроме того, пользователям ни в коем случае не следует идти на поводу у киберпреступников и выплачивать им требуемый выкуп, так как это мотивирует их продолжить свою преступную деятельность и совершенно не гарантирует жертве получения дешифратора.

 

Источник


* Не мотай на ус то, что тебе вешают на уши


В раздел: Разделы форума » Список тем данного раздела


Активность пользователей

Тему читают:

Форум читают: , гостей: 1


НазадНаверх

Всего пользователей зарегистрированных на сайте: 9777.
Больше всего пользователей: 89, здесь было 06.04.2013 18:15:45
Администраторы сайта: MOVe, MACTEP, Vavan, agasfer, Dimaz, alex_kio. Модераторы: Dr. Watson, Lili, vadyan, cranium
Всего зарегистрированных пользователей сегодня было: 25

Copyright © 1997-2020 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2020 Кириши.Ru. При использовании любого материала с данного веб-сайта
ссылка на Кириши.Ru обязательна.
Подождите пожалуйста, выполняется длительная операция