Информационный портал города Кириши   Компьютерный центр "КИО Про"
Уважаемые пользователи!
С 21 апреля 2006 года этот форум доступен только для чтения!
Продолжить общение вы можете в новом форуме
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы 
 РегистрацияРегистрация   ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 

Новости от Касперского

Тему читают: зарегистрированных: 0, скрытых: 0 и гостей: 0
Зарегистрированные пользователи: Нет
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Форум Кириши.ру -> Компьютерная безопасность
Предыдущая тема :: Следующая тема  
Автор Сообщение
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Пн Мар 27, 2006 14:36:58  
 Заголовок сообщения: Новости от Касперского
Ответить с цитатой

Троянец Cryzip шифрует данные и требует выкуп

Компания LURHQ обнаружила (http://www.lurhq.com/cryzip.html) программу,
шифрующую данные и требующую выкуп. Вредоносная программа Cryzip
(http://www.viruslist.com/ru/viruses/encyclopedia?virusid=115215) ищет
файлы 44 различных типов, шифрует их и затем оставляет послание
пользователю с требованием заплатить 300 долларов за пароль для
восстановления файлов.

"Не пытайтесь искать программу, которая зашифровала вашу
информацию, - она просто больше не существует на вашем жестком
диске, - написано в послании, оставляемом программой. - Если
вы действительно волнуетесь о ваших документах и информации в
зашифрованных файлах, вы можете заплатить 300 долларов, используя
электронные платежные системы. Заявление в полицию о случившемся не
поможет вам, они не знают пароль. Заявление куда-то еще о нашем аккаунте
e-gold не поможет вам восстановить файлы. Это ваш единственный способ
вернуть ваши файлы".

Это третий известный образец программ для шифрования файлов с целью
получения выкупа. В мае 2005 года был обнаружен троянец PGPcoder,
использовавший свой алгоритм шифрования. Нынешний Cryzip помещает файлы
в защищенный паролем ZIP-файл с помощью коммерческой библиотеки сжатия.
Пароль ко всем зашифрованным файлам один и тот же: "C:\Program
Files\Microsoft Visual Studio\VC98". Эта строка хранится в троянце
в незашифрованном виде. Такая строка часто встречается в проектах,
скомпилированных Visual C++ 6. Видимо, автор вредоносной программы
рассчитывал на то, что тот, кто будет искать пароль в троянце, не станет
обращать внимание на эту строку.
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Ср Мар 29, 2006 06:50:55  
 Заголовок сообщения:
Ответить с цитатой

IBM выходит на антивирусный рынок

Компания IBM объявила о создании собственной антивирусной технологии,
сообщает (http://news.com.com/2100-7355_3-6054234.html) сайт News.com.
Разработка известного компьютерного гиганта является частью проекта
"Инновационные услуги по требованию" (On Demand Innovation
Services или ODIS), работа которого началась в конце 2002 года. Таким
образом, IBM намеревается завоевать часть рынка информационной
безопасности. В феврале компания уже представила программу Identity
Manager Express.

Антихакерская разработка IBM позволяет пользователям выявлять сетевых и
почтовых червей и снижать вероятность так называемых false positives
- ложных срабатываний, в ходе которых антивирусные программы
ошибочно блокируют легальные и безвредные файлы.

В числе возможностей продукта - создание ложной видимости
серверной активности, которая провоцирует хакеров на сканирование
сервера. После того, как хакер попытается атаковать сервер, программа
отвечает своего рода контратакой. В ходе нее она пытается определить тип
червя, то есть пополнить информацию в своей вирусной библиотеке.

"Это не просто ловушка для вирусов. Наша разработка контратакует
таким образом, что червь сам передает информацию о себе. А мы пользуемся
этим для снижения числа ложных срабатываний", - заявил
пресс-секретарь IBM Стивен Томаско (Steven Tomasco).
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Чт Мар 30, 2006 08:16:11  
 Заголовок сообщения:
Ответить с цитатой

Новая критическая уязвимость в Microsoft Internet Explorer

Недавно обнаруженная уязвимость в Microsoft Internet Explorer позволяет
злоумышленнику запустить произвольный код на компьютере пользователя.
Первой об этой уязвимости сообщила
(http://secunia.com/advisories/18680/) датская фирма Secunia,
занимающаяся компьютерной безопасностью. 23 марта Microsoft подтвердила
(http://www.microsoft.com/technet/security/advisory/917077.mspx)
существование этой уязвимости в Internet Explorer.

Новая уязвимость связана с тем, как Internet Explorer обрабатывает вызов
метода "createTextRange()" языка DHTML, расширенной версии
языка HTML. Специально созданная веб-страница может вызвать сбой
Internet Explorer, повреждающий системную память и позволяющий
злоумышленнику выполнить произвольный код на компьютере пользователя.

Уязвимость существует даже в системе с Windows XP SP2 и Internet
Explorer 6. Бета-версия Internet Explorer 7 Beta 2 Preview, выпущенная
20 марта 2006 года, не имеет данной уязвимости, в отличие от беты,
выпущенной в январе.

По словам Microsoft, работа над патчем уже ведется. А пока для защиты
рекомендуется отключить выполнение активных сценариев в Internet
Explorer.
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Пт Мар 31, 2006 06:24:56  
 Заголовок сообщения:
Ответить с цитатой

Хакеры атаковали немецкого регистратора доменных имен

Немецкий регистратор доменных имен Joker.com сообщил, что его
DNS-серверы подверглись атаке. Результатом этой атаки стали отключения
сайтов многих клиентов Joker.com. Всего в базе регистратора доменных
имен находится около 550 тысяч доменов, уточняет
(http://news.netcraft.com/archives/2006/03/26/domain_registrar_joker_hit_by_ddos.html)
ресурс Netcraft.com.

"Joker.com в настоящее время подвергается массивной DDoS-атаке
против своих DNS-серверов. Эта атака влияет как на DNS-разрешение самого
Joker.com, так и на DNS-разрешения зарегистрированных у него доменов. Мы
очень сожалеем о случившемся, и активно работаем над решением возникшей
проблемы", - гласит заявление на сайте регистратора.

DNS-серверы, на которых хранятся записи соединения доменных имен с
конкретными IP-адресами, являются привлекательным объектом для хакеров.
Атаки против DNS-серверов дают хакерам возможность контролировать
доступность огромного количества интернет-ресурсов. В 2002 году атаке
подверглись корневые DNS-серверы интернета. В результате этой атаке
возникли серьезные проблемы с передачей данных между сегментами
глобальной сети, однако сама DNS-система почти не пострадала.

К моменту начала атаки против Joker.com основные крупные регистраторы
значительно укрепили свои системы в виду возможных DDoS-атак. Пока
остается неясным, стала ли атака возможной благодаря слабостям в системе
Joker.com или в силу необычайной мощи самой атаки.
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Вт Апр 04, 2006 06:48:54  
 Заголовок сообщения:
Ответить с цитатой

Хакеры активно используют новую уязвимость в Internet Explorer

Киберпреступники заманивают пользователей на фальшивые сайты, а затем,
используя недавно обнаруженную
(http://www.viruslist.com/ru/news?id=182740911) уязвимость браузера
Internet Explorer, устанавливают на их компьютеры шпионскую программу
для считывания логов клавиатуры (кейлогер). Для привлечения
пользователей на свои ресурсы, хакеры рассылают спам с анонсами новостей
BBC и ссылками "читать дальше", уточняют
(http://news.com.com/2100-7349_3-6056217.html) сотрудники американской
антивирусной компании Websense.

"Этот кейлоггер контролирует активность пользователя на сайтах
финансовой тематики и передает записанную обновленную информацию
преступникам", - говорится в предупреждении Websense.
Вредоносная программа способна перехватить логины и пароли к сайтам
- сведения, которые преступники впоследствии продают или
используют для опустошения счета жертвы.

Уязвимость в Internet Explorer связана с тем, как он обрабатывает вызов
метода createTextRange() языка DHTML. С момента заявления о сущестовании
этой уязвимости, было создано, по меньшей мере, 200 сайтов, которые ее
используют. Все эти ресурсы, как правило, устанавливают на компьютер
пользователя шпионские и троянские программы.

Представители Microsoft заявили, что работа над ликвидацией проблемы
ведется. Выпуск обновления для ликвидации уязвимости запланирован на 11
апреля. Впрочем, в компании не исключают возможности и более раннего
релиза.

Между тем, две компании, занимающиеся обеспечением информационной
безопасности уже опередили Microsoft. eEye Digital Security и Determina
на этой неделе выпустили неофициальные патчи для Internet Explorer.
Многие эксперты рекомендуют пользователям быть осторожными с возможной
установкой неофициальных патчей и до появления официального релиза
пользоваться либо другими браузерами, либо отключить поддержку Active
Scripting. Эта технология используется для поддержки сценариев на любых
скриптовых языках на стороне пользователя.
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Ср Апр 05, 2006 12:13:17  
 Заголовок сообщения:
Ответить с цитатой

Американские академики раскрыли секреты успеха фишеров

Американские академики выяснили, почему фишеры по-прежнему успешно
проводят свои акции, несмотря на то, что первые публичные предупреждения
об их активности появились несколько лет назад. Выдержки из доклада
специалистов Гарвардского и Калифорнийского университетов приводит
(http://news.com.com/2100-7349_3-6057000.html) сайт News.com.

Большинство пользователей уже получали электронные письма от имени
банков или других учреждений, в которых содержались запросы о
персональных и финансовых сведениях. Во многих случаях письма приходили
от банков или служб, услугами которых получателям писем приходилось
пользоваться. Однако даже в таких ситуациях эти пользователи соблюдали
меры предосторожности.

В ходе своего исследования "Почему фишинг действует"
американские академики провели работу с фокус-группами. 90 процентов
участников фокус-групп оказались неспособными понять, пришло им
подлинное или фальшивое письмо. Исследователи представили респондентам
хорошо подделанное письмо от банка Bank Of the West, в котором стояла
ссылка на фишинг-сайт www.bankofthevvest.com (с двойной "v"
вместо "w"). Сайт содержал все элементы, способные ввести
пользователей в заблуждение: символ замка, лого компании VeriSign и даже
pop-up с предупреждением о необходимости соблюдать правила безопасности.
91 процент респондентов счел подлинными письмо и сайт с указанными
элементами.

Участникам фокус-группы было также представлено письмо от настоящего
электронного магазина, в котором была ссылка на сайт с простым дизайном
для мобильных браузеров. 77 процентов респондентов посчитали этот сайт
фишерским.

Почти четверть участников исследований вообще не обращали внимания на
содержимое адресной и статусной панелей браузера и вид символов
безопасного соединения на фишинг-сайтах. Эта беспечность и делает их
легкой добычей фишеров. Преступники активно используют метод замены
знаков в веб-адресах, например строчной буквы "l" на единицу
или прописную "I". Авторы документа считают, что люди не
разбираются в синтаксисе доменных имен. "Они могут посчитать, что
домен www.ebay-members-security.com принадлежит eBay",
отмечается в исследовании.

По мнению Бернхарда Отупаля, офицера департамента Интерпола по борьбе с
высокотехнологичными преступлениями, пользователи не только по-прежнему
попадаются на уловки фишеров, но и зачастую облегчают им задачу,
демонстрируя полную беспечность. "Ответственность со стороны
пользователей необходима. Недавно целый ряд пользователей стал жертвой
фишинг-атак со стороны группы, члены которой писали письма от имени
известного банка. Свои данные мошенникам сообщали даже те, кто не
являлся клиентом этого банка", сообщил Отупаль.

Авторы исследования "Почему фишинг действует" считают, что
возраст пользователей не играет роли для успеха фишеров. Однако
исследование от другой компании YouGov содержит иное
мнение. Согласно опросу, проведенному YouGov, лишь 58 процентов
респондентов в возрасте от 18 до 29 лет стали принимать меры
предосторожности в связи с растущей угрозой киберпреступлений. Среди
людей старше 50 лет эта доля составила уже 79 процентов.
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
PavelSystem



Зарегистрирован: 24.01.2003
Откуда: 89:12

СообщениеДобавлено: Пт Апр 07, 2006 06:53:25  
 Заголовок сообщения:
Ответить с цитатой

Американские провайдеры защищают клиентов от DDoS-атак

Американский интернет-провайдер Broadwing Communications намеревается
обезопасить своих клиентов от DDoS-атак совместно с компанией Prolexic
Technologies, специализирующейся на подобной защите. По информации
(http://www.techworld.com/security/news/index.cfm?NewsID=5708) сайта
Techworld.com, новый сервис провайдера, вероятно, будет называться
Broadwing DDoS Mitigation. Он позволит выявлять и нейтрализовать
DDoS-атаки в реальном времени.

В рамках проекта Broadwing Communications соединит свои IP-адреса с
центрами данных Prolexic, в которых клиентский трафик будет проверяться
на предмет DDoS-активности. В случае обнаружения атаки, она будет
автоматически нейтрализована, в то время как обычный трафик будет
по-прежнему идти к клиентам.

Рабочая версия сервиса ожидается не раньше лета. Впрочем, Broadwing
Communications заявляет о готовности предоставить специальное работающее
решение уже сейчас тем, кто в нем очень нуждается.

Несмотря на явные плюсы, которые получают клиенты Broadwing
Communications в случае внедрения сервиса, компания существенно отстает
в этом вопросе от своих конкурентов. Провайдеры AT&T и Sprint
представили свои первые сервисы такого рода в 2004 году. Провайдер MCI
начал защищать своих пользователей от DDoS-атак в начале 2005 года, а
спустя несколько месяцев обеспечил выявление и нейтрализацию атак в
реальном времени.
_________________
‹ЮН&
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
Показать сообщения:   
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Форум Кириши.ру -> Компьютерная безопасность Часовой пояс: GMT + 4
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


     Назад Наверх       
Copyright © 1997-2003 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2003 Кириши.Ru. При использовании любого материала с данного веб-сайта ссылка на Кириши.Ru обязательна.