Глобальные вирусные неприятности

Модератор: zidanchik

Аватара пользователя

zidanchik
Moderator
Moderator
Сообщения: 2163
Зарегистрирован: Март 2009
Репутация: 115
Пол: Мужской
Откуда: Леса Сибири
Благодарил (а): 519 раз
Поблагодарили: 1152 раза

Re: USB таит вирусную угрозу.

#16

Сообщение zidanchik » 30 сен 2010, 22:11

Вот именно что Symbian Series 60 это уже далеко не телефон)


Изображение

Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Вирус Stuxnet

#17

Сообщение borka » 01 окт 2010, 22:23

Отложивший запуск АЭС "Бушер" вирус поразил китайские компьютеры

Вирус Stuxnet, из-за которого на несколько месяцев был отложен запуск первой иранской атомной электростанции "Бушер", поразил уже более 6 млн персональных компьютеров китайских пользователей, а также внедрился в почти 1 тыс. операционных систем, установленных на корпоративных компьютерах. Об этом сегодня сообщили китайские сетевые эксперты.
Специалистам китайской компании удалось выяснить, что компьютерный червь Stuxnet, попадая в новую систему, крадет частную информацию и направляет ее на сервер, расположенный в Соединенных Штатах. Взломать установленное антивирусное программное обеспечение ему удается за счет неполадок в системе автоматического управления Siemens.
"Хакеры могут управлять станками и конвейерами предприятия, если их функционирование обеспечивается посредством компьютера, зараженного Stuxnet", - рассказал журналистам эксперт.
По данным на конец июня 2010 г. в Китае насчитывалось более 420 миллионов интернет-пользователей.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2510 раз

Re: Вирус Stuxnet

#18

Сообщение Pifontiy » 01 окт 2010, 22:47

:D Америкосы втихаря Поднебесную подгрызают...
:sarc: А ФБР вроде как не в курсе...
Изображение

Изображение
Развернуть Выдержка из Правил-общие запреты для всего форума



Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Re: Вирус Stuxnet

#19

Сообщение borka » 01 окт 2010, 23:01

Стал ли промышленный червь началом «электронной войны»
В минувшие выходные (23-24.09.10) одним из главных IT-событий стала то ли вирусная атака, то ли просто массовое заражение вирусом Win32/Stuxnet промышленных объектов в Иране. И в первую очередь, Бушерской АЭС, которая пока еще не запущена в промышленную эксплуатацию. Домашним пользователям этого червя, но не последствий его деятельности, опасаться не стоит. Так считают, например, в компании Eset, которая буквально на следующий день после этого поделилась своими знаниями о Win32/Stuxnet — компания выпустила аналитический отчет Stuxnet Under the Microscope. В нем рассмотрены технические особенности внутреннего устройства названного червя, характер его распространения, а также цели, преследуемые создателями вредоносной программы.

Напомним, вирус Win32/Stuxnet был обнаружен в середине июля. В первые дни наибольшее распространение угроза получила в США и Иране, на которые пришлось 58% и 30% инфицированных компьютеров в мире соответственно. Третьей по уровню проникновения страной стала Россия, на долю которой пришлось около 4% зараженных ПК.
Отличительной особенностью этого зловреда стало его воздействие на системы класса SCADA. То есть Win32/Stuxnet представляет большую угрозу для промышленных предприятий. При запуске вредоносной программы используется ранее неизвестная уязвимость в обработке файлов с расширением LNK, содержащихся на USB-накопителе. Выполнение вредоносного кода происходит благодаря наличию уязвимости в Windows Shell, связанной с отображением специально подготовленных LNK-файлов. Также червь Win32/Stuxnet может обходить технологию HIPS (Host Intrusion Prevention System), которая защищает от попыток внешнего воздействия на систему. Это стало возможным благодаря наличию во вредоносной программе файлов, имеющих легальные цифровые подписи.
Как уже отмечалось, первыми пострадавшими от Win32/Stuxnet стали США, Иран и Россия. К настоящему времени, по данным Eset, ситуация значительно изменилась. Так, Иран занял место главной жертвы вируса — на его долю пришлось 52,2% заражений. Второе и третье места достались Индонезии (17,4%) и Индии (11,3%). США удалось свести угрозу от Win32/Stuxnet на нет — 0,6%, а на Россию приходится 2,1% от общего числа заражений.

Как отмечают сотрудники Eset, Win32/Stuxnet очень хорошо спроектированная и продуманная до мелочей вредоносная программа, каждый элемент которой преследует свою цель. При этом вирус обладает механизмами контроля количества заражений и самоликвидации. То есть Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Так, червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, часть из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046), позволяющей червю распространяться через внешние носители, еще выше.

По мнению сотрудников Eset, в случившейся атаке на Бушерскую АЭС, если это была атака, для обычных киберпреступников не было мотивов ее осуществления. В то же время, если это была атака, то стоила она очень дорого.
По сообщениям зарубежных СМИ, заражение этим вирусом компьютеров Бушерской АЭС стало поводом для иранцев заявить о начале против них «электронной войны».
Ситуацию BFM.ru прокомментировали руководитель Центра вирусных исследований и аналитики российского представительства Eset Александр Матросов, главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев и руководитель отдела антивирусных разработок и исследований компании «Доктор Веб» Сергей Комаров.

— Насколько сложен червь по сравнению с другими вирусами? Можно ли сказать, что для его разработки потребовалась команда специалистов, формирование которой для написания обычного вируса просто не нужно?

Александр Матросов: Сложность червя Win32/Stuxnet в первую очередь связана с большим объемом анализируемой информации. Хорошо продуманная архитектура этой вредоносной программы и большое количество модулей не дают возможности сделать однозначные выводы о функционале и возможностях до окончания полного анализа. Над разработкой этой вредоносной программы работала группа экспертов — это совершенно однозначно. Это видно даже по коду программы. В частности, для компиляции разных модулей использовались различные версии средств разработки.

По сравнению с вредоносными программами, с которыми мы сталкиваемся в больших объемах каждый день, Win32/Stuxnet отличается и тем, что для своего распространения используют несколько векторов атаки и неизвестные ранее уязвимости, часть из которых не закрыта до сих пор.
Не сразу стали понятны и цели злоумышленников. Так, вначале не было ясно, ради чего этот червь создан. Сейчас, закончив наше детальное исследование Stuxnet Under the Microscope, мы понимаем, что цели могли быть самыми разными. Это не только возможность диверсии, поскольку червь имеет возможность загружать новый функционал с удаленного сервера.

Александр Гостев: Простым его уж точно не назовешь. StuxNet использует неизвестные ранее уязвимости «нулевого дня» и сертификаты компаний Realtek и JMicron, что позволило вредоносной программе долгое время избегать детектирования. К слову, на данный момент червь успешно детектируется и обезвреживается всеми продуктами «Лаборатории Касперского». Две уязвимости были обнаружены экспертами компании, после нашего сигнала Microsoft выпустили соответствующие патчи.

Безусловно, Stuxnet был создан командой высококвалифицированных профессионалов. Авторы червя обладают глубокими знаниями SCADA-технологии, используемой в системах мониторинга и управления промышленными, инфраструктурными и сервисными объектами.

Сергей Комаров: Большинство современных угроз создается меньшими усилиями. Но этот червь — не уникальный образец. Сложных вирусов существует довольно много. Конечно, для написания Trojan.Stuxnet потребовалась очень серьезная команда разработчиков, знакомых с промышленным ПО, специалистов по поиску уязвимостей «нулевого дня».

— Заражения этим вирусом приходятся преимущественно на Иран. Это случайность или все-таки атака?

А. М.: Сложно однозначно утверждать что-либо, так как пока еще не до конца ясны мотивы разработчиков. И вряд ли их удастся прояснить вплоть до поимки злоумышленников, что тоже весьма сомнительно. Статистические данные, указывающие на большой процент заражений в азиатских странах, могут говорить лишь о том, что на момент обнаружения этой угрозы там была наибольшая ее концентрация. Не исключено и то, что таким образом кто-то пытается пустить нас по ложному следу, поскольку Win32/Stuxnet имеет механизмы контроля числа заражений и возможность самоликвидации с зараженной машины. При этом концентрация числа заражений в Иране значительно превышает другие регионы.

А. Г.: Одним из основных аргументов «иранской» теории считается мнение, что Иран являлся эпицентром эпидемии, якобы в нем отмечено наибольшее количество зараженных компьютеров. На самом же деле, практически все источники подтверждают, что наибольшему заражению червем подверглись три страны — Иран, Индия, Индонезия. Кто-то ставит на первое место Иран, кто-то Индию. К сожалению, при этом забывается тот факт, что эпидемия Stuxnet не статична. Она продолжается и сейчас. Червь по-прежнему распространяется от компьютера к компьютеру. Какая-то часть ранее зараженных систем уже вылечена, какая-то еще нет. Наблюдая за эпидемией в динамике за три месяца, мы оценили изменения, и попробовали установить страну, из которой началось первоначальное распространение червя. Данные, собранные при помощи нашей cloud-технологии Kaspersky Security Network подтверждают общую оценку — тройку лидеров составляют Индия, Иран и Индонезия. И согласно статистике, Иран находится не на первом месте и даже не на втором. В таблице указаны данные по двадцатке стран за все время с момента добавления детектирования Stuxnet в наши антивирусные базы (в начале июля) и до сегодняшнего момента.
Более того, хотелось бы добавить, что эпидемия развивалась в каждой стране по-разному, и в самом начале разрыв между тройкой лидеров был не столь значителен.

С. К.: Действительно, распространение началось с Ирана, и большинство специалистов сходится во мнении, что это была направленная атака.

— Сколько времени и какие ресурсы, в том числе финансовые, необходимы для излечения пораженной информационной системы?

А. М.: На данный момент многие антивирусные программы успешно справляются с деактивацией Win32/Stuxnet. Вопрос состоит, скорее, в профилактике, которую предстоит провести на многих предприятиях. Возможно, понадобится пересмотреть политику безопасности, что может «влететь в копеечку».

А. Г.: Для лечения этого вируса достаточно воспользоваться антивирусным решением, которое способно его обнаружить. В процедуре лечения нет ничего сложного. Ну и, конечно, необходимо найти и вылечить зараженные USB-накопители.

С. К: Совсем немного — лечение этого вируса ничего сложного собой не представляет. Утилиты Dr.Web CureIt! или Dr.Web CureNet! справятся с ним очень быстро.

— Кто входит в «группу риска» Win32/Stuxnet?

А. М.: В первую очередь червь представляет опасность для предприятий, на которых используются SCADA-системы от Siemens. Но домашние пользователи могут послужить неплохим распространителем червя в отдельно взятом регионе. В то же время чем больше число заражений, тем выше вероятность раннего обнаружения этой атаки, так что домашние пользователи не являются целями Win32/Stuxnet.

А. Г.: Этот зловред может внести нарушения в работу крупных производственных мощностей. Он нацелен на одну единственную цель, только никто не знает, на какую именно. Возможно, это электростанция или аэропорт, или даже военный объект в какой-либо точке мира. Если говорить более конкретно, то его интересует программирумый контроллер (PLC), работающий на особом процессоре и обслуживаемый программным обеспечением компании Siemens.

С. К.: Организации, использующие Simatic WinCC. Червь Trojan.Stuxnet нарушает функционирование системы, что может привести к сбоям в работе управляемого оборудования.

Таким образом, даже эксперты не могут однозначно подтвердить или опровергнуть утверждение иранцев о начале «электронной войны» против их страны. В то же время можно вспомнить, что буквально за месяц до обнаружения Win32/Stuxnet на конференции в Урюпинске обсуждались в том числе вопросы возможного дальнейшего направления развития киберпреступности. Тогда Евгений Касперский», глава «Лаборатории Касперского», высказал предположение, что одним из следующих шагов киберпреступников может стать их выход на промышленный сегмент. То есть речь шла о появлении вирусов, специально созданных для поражения промышленных объектов. Тогда же Касперский порадовался, что в этом плане Россия намного лучше защищена по сравнению с западными странами, где к Интернету подключают все, что можно и что нельзя. У нас же в стране дело с подключением к Сети промышленных объектов намного строже.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Re: Безопасность. Новости.

#20

Сообщение borka » 23 окт 2010, 20:13

Хакеры взломали сайт Лаборатории Касперского

В минувшие выходные американский сайт Лаборатории Касперского Kasperskyusa.com пострадал от кратковременного, но очень неприятного для многих пользователей взлома. 17 октября пользователей, зашедших на сайт, перенаправляли на сторонний сайт, где предлагали скачать некую бесплатную утилиту Security Tool. Запущенная утилита якобы «находила» на компьютере пользователя кучу вирусов, после чего предлагалось скачать другую, уже платную, «антивирусную программу» — тоже фальшивую.

Самое забавное в этой истории то, что ЛК признала эту проблему только спустя два дня, 19 октября. До этого она либо упорно молчала, либо обвиняла пользователей в ошибке типа user error, она же «сам дурак». Например, на форуме поддержки одному пользователю было прямо сказано, что он или ошибся адресом, или пал жертвой фишинга. Когда он возразил, что на Security Tool ведёт даже ссылка в электронном письме, полученном от ЛК семь месяцев назад, в компании сказали, что письмо это тоже ненастоящее.

В итоге в компании всё же признали проблему, отметив, что виной всему стала некая сторонняя программа для администрирования сайта. Сервер был отключён, исправлен и вновь введён в строй. В компании подчеркнули, что данные пользователей не пострадали.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

"Троянец" приглашает на Нобелевскую премию

#21

Сообщение borka » 12 ноя 2010, 20:40

Изображение
Под видом приглашения на церемонию вручения Нобелевской премии мира по Сети распространяется вредоносная программа.
Неизвестные хакеры в очередной раз избрали Нобелевскую премию темой для своих атак. В этот раз они замаскировали троянскую программу под приглашение на церемонию в Осло.
Вредоносные «приглашения» распространялись по электронной почте. Письма отправлялись от имени организации «Форум свободы в Осло» (Oslo Freedom Forum), которая не имеет прямой связи с Нобелевским комитетом.
В тексте письма говорилось, что основатель «Форума свободы» Тор Халворссен (Thor Halvorssen) приглашает адресата в Осло на церемонию вручения премии, которая состоится 11 декабря. К письму прилагался зараженный PDF-файл. После его открытия «троянец» инфицировал компьютер, и злоумышленники получали возможность управлять им удаленно.
Стоит отметить, что Нобелевскую премию мира действительно вручают в Осло, а не в Стокгольме, как премии в остальных номинациях, но церемония намечена не на 11, а на 10 декабря.
Ранее объектом хакерской атаки стал директор Нобелевского института Гейр Лундестад (Geir Lundestad) — ему прислали вредоносное электронное письмо от имени сотрудника обслуживающей институт IT-компании.
В конце октября троянской программой был заражен официальный сайт нобелевской премии. Установлено, что IP-адреса, использованные хакерами в ходе этой атаки, принадлежат китайскому университету Цзяо Тун.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Re: Безопасность. Новости.

#22

Сообщение borka » 12 ноя 2010, 20:53

Владельцы сотовых телефонов, проживающие в Китае, столкнулись с крайне опасным вирусом, который автоматически отправляет текстовые сообщения на платные номера. Приблизительная сумма материального ущерба, наносимого вредоносным приложением, составляет 2 миллиона юаней (300 тысяч долларов США) в сутки.

Изображение

Как объясняют обозреватели Shanghai Daily, написанный неизвестными хакерами код, скрытый в фальшивом антивирусном приложении, способен извлекать данные с клиентской сим-карты и передавать их хакерам. Эта информация позволяет злоумышленникам взять мобильник под свой удаленный контроль и использовать его в собственных целях. Чаще всего зомби-мобильник используется для распространения ссылок на опасные программы или для получения прибыли. Во втором сценарии вирус отправляет дорогостоящие SMS-ки на особые телефонные номера, опустошая мобильный счет пострадавшего абонента.
Зоу Шихонг (Zou Shihong), эксперт в области мобильной безопасности из Beijing University Posts and Telecommunications сообщает, что угроза распространяется по пирамидальной схеме. Проникая в память устройства, вирус получает доступ к адресной книге абонента и на все доступные номера. По официальным данным вирус был впервые обнаружен на территории Китая в начале сентября, а к настоящему моменту его жертвами стали около миллиона владельцев телефонов. Из-за частого появления новых модифицированных версий вируса производители средств защиты и операторы связи не могут остановить распространение угрозы.
По словам экспертов, в этот раз им пришлось столкнуться с одним из вариантов вируса Troj/SymbSms-A, заражающим мобильники на базе платформы Symbian. Ранее в этом году, всплеск активности этого вируса был зарегистрирован в России. В нашей стране вредоносное программное обеспечение использовалось злоумышленниками для автоматической отправки платных сообщений на особые номера без уведомления владельцев
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2510 раз

Re: Безопасность. Новости.

#23

Сообщение Pifontiy » 15 ноя 2010, 23:20

Microsoft Security Essentials вызывает недовольство у производителей антивирусов

Microsoft предоставила программное обеспечение Security Essentials в набор обновлений службы Windows Update в качестве опционального пакета. Причём он устанавливается только на те компьютеры, пользователи которых ещё не озаботились установкой антивирусного продукта.

«Несмотря на широкое распространение программного обеспечения для защиты от вирусов, мы всё равно видим, что многие домашние и корпоративные компьютеры остаются незащищёнными», - делится мыслями корпорация. Предлагая для скачивания бесплатный антивирус, «мы упрощаем задачу для тех, кто хочет обеспечить безопасность и знает, что для этого нужно сделать, но по каким-то причинам не имеет времени для установки антивируса. Теперь пользователи могут загрузить программу в процессе обновления системы без необходимости в дополнительном поиске по Интернету или похода в магазин».

Казалось бы, кому может прийти в голову ругать Microsoft за такое решение? Тем не менее, таковые нашлись. Это Trend Micro и Panda Security. Руководители обеих компаний жалуются, что этот шаг антиконкурентен, поскольку Microsoft использует преимущества своей службы обновления для установки своего антивируса на миллионы компьютеров под управлением Windows.

«Следует принять особые меры по этому поводу. Особенно в Европе», - заявил главный исполнительный директор Panda Хуан Сантана. Он сообщил также, что собирается подать официальную жалобу. «Пока мы проследим за ходом событий».

«Использование Windows Update для распространения сторонних программных продуктов затрагивает важные вопросы недобросовестной конкуренции», - говорит Кэрол Карпентер, главный менеджер Trend Micro, отвечающий за потребительский сектор и сектор малого бизнеса. «Windows Update - это де-факто расширение операционной системы Windows, которое начало использоваться для доставки программ, не связанных с обновлениями. И нас это беспокоит. Windows Update - это не тот продукт, который даёт выбор пользователю, поэтому мы считаем, что он не должен использоваться неподобающим образом».

Помимо обвинений в недобросовестной конкуренции, Panda Security имеет ряд других претензий. Например, Педро Бустаманте, старший исследователь из Panda заявляет, что Microsoft Security Essentials предоставляет недостаточную защиту по сравнению с другими бесплатными антивирусами, предлагающими несколько уровней безопасности таких как веб-фильтрацию или блокировку по поведению. Кроме того, план Microsoft по обеспечению средствами безопасности всех компьютеров с Windows недействителен, поскольку MSE для установки требует лицензионную копию операционной системы. Таким образом, миллионы пиратских систем останутся незащищёнными.

Кроме того, такой шаг создаст «монокультуру» с миллионами компьютеров, на которых установлено одинаковое программное обеспечение. Это означает, что злоумышленники смогут заразить все эти машины, если смогут обойти всего лишь один антивирус.

«Похвально, что Microsoft пытается защитить пользователей, предлагая свой базовый уровень безопасности, однако MSE не обеспечивает достаточной защиты от современных угроз и не решает проблему безопасности миллионов пиратских компьютеров. Наоборот, с его помощью хакерам будет проще заразить систему», - пишет Бустаманте. «Microsoft должна предложить полный портфель более совершенных и безопасных альтернатив бесплатных антивирусных продуктов и ограниченных по времени платных версий, чтобы пользователи имели реальный выбор из опционального набора Windows Update».

Однако сторонние аналитики всё-таки считают эти претензии необоснованными - лучше хоть какая-то защита, чем вообще никакой. «Производители средств безопасности предлагают более широкий спектр инструментов, чем MSE, т.ч. место для них на рынке остаётся. Никто их не вытесняет», - такова точка зрения независимого эксперта. «Microsoft не устанавливает свой антивирус вместе с операционной системой, а именно на этом обычно и строятся антимонопольные претензии».

Впрочем, некоторые эксперты считают, что Microsoft следует прислушаться к настойчивым советам Panda и предоставить пользователям Windows Update выбор. В конце концов потребитель от этого выиграет. Однако, бесплатная реклама сторонних продуктов в такой популярной службе может иметь неприятные последствия для самой службы – кто знает, какие компании ещё захотят погреть на этом руки?

Пресс-секретарь Microsoft ситуацию пока не комментирует.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Глобальные вирусные неприятности

#24

Сообщение borka » 22 ноя 2010, 13:02

Компьютерный вирус поразил ядерную программу Ирана
Изображение
Целью компьютерного вируса Stuxnet, обнаруженного в компьютерах в Иране, могла быть иранская ядерная программа.
По мнению специалистов, изучивших код Stuxnet, кибервирус был нацелен на вывод из строя центрифуг по обогащению урана. Исследование было проведено американской компанией Symantec, занимающейся программами по компьютерной безопасности.
Эксперты компании сообщили, что целью программы была смена частот вращения конвертера, подающего энергию и контролирующего скорость двигателя центрифуги. Резкое снижение и увеличение скорости вращения конвертера выводило двигатель из строя. По словам эксперта компании Symantec Эрика Чина, изменение скорости нарушало нормальный цикл работы промышленных процессов. Из-за этого могли произойти сбои в работе сотен центрифуг на иранских заводах по обогащению урана.
Международные инспекторы подтвердили, что с лета 2009 года Иран вынужден был сотнями заменять свои центрифуги, так как они работали со сбоями.
Вместе с тем, президент Института по науке и международной безопасности Дэвид Олбрайт заявил, что "не нашел прямых доказательств" данных заявлений, однако подобная интерпретация фактов представляется ему правдоподобной.
The New York Times подчеркивает, что выводы экспертов не является окончательным. Вредоносная программа Stuxnet была обнаружена на компьютерах Ирана, Индии, Индонезии и других стран в 2010 году.
Происхождение компьютерного "червя" остается неясным. Вместе с этим Иран и другие страны не раз обвиняли Израиль в причастности к распространению вируса.
Вирус-червь Stuxnet, обнаруженный в июне, стал объектом интенсивного изучения всех спецслужб и лучших хакеров планеты. Он должен был создать сбой в системах управления промышленными процессами, разработанными немецкой компанией Siemens, которые используются, в частности, в иранском ядерном цикле, и, по мнению экспертов, разработчики так спешили запустить вирус, что не тратили время на дополнительные работы по его засекречиванию.
Второе открытие - скрытое в программном коде слово "myrtus". По-еврейски "мирт" - Hadassah, и это настоящее имя Есфири (Эсфири), о которой в Ветхом Завете рассказывается, что она раскрыла и предупредила заговор персов против евреев.
Слово "myrtus" может быть подписью специального киберподразделения при израильских спецслужбах - если только это не попытка дезориентировать следователей, пишет издание. Похоже, вирус Stuxnet нанес-таки ущерб Ирану: 1368 из 5000 центрифуг в Натанзе были выведены из строя. По словам немецкого специалиста по IT Ральфа Лэнгнера, Stuxnet мог попасть в Иран через зараженную USB-флешку, "забытую" около одного из компьютеров кем-то из российских специалистов, обслуживающих ядерную программу Тегерана.
Фактом остается то, что четверть всех центрифуг на иранском ядерном объекте в Натанзе вышли из строя, потому что программы, которые ими управляют, "сошли с ума". В Нью-Йорке, когда у Ахмадинежада несколько дней назад спросили, правда ли, что ввод в действие первой атомной станции задерживается и почему, обычно красноречивый иранский президент пожал плечами и ничего не ответил.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2510 раз

Re: Глобальные вирусные неприятности

#25

Сообщение Pifontiy » 02 дек 2010, 10:56

Согласно данным компании G Data Software, на подпольном интернет - рынке появится новая троянская программа Ares.

Изображение

Также как и ZeuS, который был распространен миллионными копиями ранее в этом году, новый код Ares имеет модульную структуру. Интернет-преступники могут изменять вредоносную программу для проведения запланированной по любому сценарию атаки. Возможности модификации программы делают её еще более опасной. G Data Software прогнозирует массовое распространение вредителя.

«Новичкам на черном рынке Ares позволяет распространять вредоносные программы через веб-сайты. Так как данный вредитель имеет большое количество вариаций, он подходит для организации практически любой атаки. По нашим прогнозам, данная угроза будет актуальна не только для пользователей онлайн-банкинга, как её предшественник ZeuS, — заявил Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Для своевременного предотвращения нападения Интернет-пользователям необходимо установить антивирусные решения, которые проверяют http-трафик и блокируют опасные веб-сайты до их открытия».

Как отмечается, на черном рынке система стоит $6 тыс. Кроме того, за $850 можно приобрести стартовый пакет, который позволяет установить связь с модулями, приобретёнными ранее. Как заведено в индустрии вредоносного программного обеспечения, оплата производится через анонимные онлайн-службы — в данном случае через систему WebMoney. Таким образом, ни покупатель, ни продавец не раскрывают личности. Помимо троянской программы, «благонадёжным разработчикам» бесплатно предлагается инструмент разработки. Это связано с необходимостью отчисления процентов создателю Ares при продаже его модулей третьим лицам, пояснили в G Data Software.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Re: Глобальные вирусные неприятности

#26

Сообщение borka » 05 дек 2010, 23:32

Новый троянец для Windows Mobile шантажирует пользователей
Изображение
"Лаборатория Касперского" обнаружила новое семейство троянцев для платформы Windows Mobile: Trojan-SMS.WinCE.Pocha. На данный момент экспертам известно три модификации данного зловреда. Он распространяется в виде установочных CAB файлов, содержащих и легальные приложения, например антивирусное ПО или Google Maps, и три зловредных объекта со следующими именами: viconect.exe, hide.exe, wmoff.exe. Эти файлы наносят урон, скрывая свою деятельность и отсылая SMS на премиум-номера. Помимо данных файлов, внутри архивов есть объекты hardware.dll и http.dll, которые осуществляют вспомогательную деятельность: выполняют http-запросы и системные вызовы.
При наличии на смартфоне или коммуникаторе доступа в Интернет троянец может обновлять номер и текст отсылаемого им сообщения. При этом, номер может быть любым. Уникальность данного вредоносного ПО в том, что с помощью механизма обновляемых сообщений его автор осуществляет мошенническую деятельность и шантаж. Такого на практике ещё не встречалось, отмечают эксперты. Они приводят примеры сообщений: %+795047*****%ВЕРНИ ДЕНЬГИ !!! %10%24%1%false% или %+38050******%Бойся! Я все знаю%11%11%1%false%. В данном случае номера вовсе не премиум, текст явно мошеннического содержания и в конце стоит время, с которого начнется рассылка и ее интервал (в данном случае сообщение будет рассылаться каждую минуту).
Учитывая, что стоимость сообщения на такие номера колеблется в пределах двух-трех рублей, то пользователь не сразу заметит утечку средств с его счета. В итоге зловред запускает чистое приложение (в зависимости от архива он запустит антивирус, или карты, или видеоплеер), которое лежит по соседству с троянцем в установочном файле, маскируясь таким образом. Из недостатков данного вредоносного ПО, которые, впрочем, могут сыграть на руку пользователю, можно отметить то, что приложение не имеет автозапуска, его способен запустить только пользователь после успешной установки. А он, увидев отсутствие оригинальной иконки (у Google Maps она точно должна быть), может усомниться в легальности приложения. Подводя итог, эксперты отметили, что появилась новая, весьма простая схема шантажа или запугивания пользователей. Вероятно, в ближайшем будущем мошенничество такого рода будет распространено.

Добавлено через 22 минуты 54 секунды

"Лаборатория Касперского" рассекретила самые страшные онлайн-угрозы ноября
Изображение
«Лаборатория Касперского» опубликовала результаты исследования об онлайн-угрозах, подстерегавших пользователей в ноябре 2010 года. В ноябре наибольшую опасность для пользователей представляли так называемые drive-by атаки, в результате которых с зараженных веб-сайтов загружаются вредоносные программы.
Напомним схему заражения системы: пользователь попадает на сайт с программой-редиректором, которая выполняет переход на скриптовый загрузчик. Он, в свою очередь, запускает эксплойт – зловред, использующий уязвимости в ОС и популярных приложениях. Через эти бреши на компьютер проникает вредоносный исполняемый файл – чаще всего это бэкдор или троянец, которые в случае успешного завершения загрузки предоставляют злоумышленнику полный контроль над зараженной системой. Поскольку вся drive-by атака происходит в скрытом режиме, пользователь может даже не подозревать об опасности.
Стоит отметить, что редиректоры все чаще размещаются не только на сайтах злоумышленников, но и на взломанных легальных ресурсах – таким образом, от заражения можно застраховаться, лишь регулярно обновляя операционную систему и используемое ПО. По итогам ноября в двадцатку наиболее распространенных зловредов попало девять эксплойтов, три редиректора и один скриптовый загрузчик, которые используются при drive-by атаках.
Еще одной заметной угрозой месяца стало распространение поддельных архивов – вид интернет-мошенничества, до сих пор не теряющий актуальности. Его суть проста: пользователь скачивает из сети архив, для распаковки которого предлагается отправить платное SMS. Однако, даже послав сообщение, пользователь не получит нужной информации: вскрытый архив в лучшем случае окажется пустым или «поврежденным», а в худшем – будет содержать вредоносную программу.
Поддельные архивы распространяются довольно эффективно – при вводе некого запроса в поисковую систему (например, «видео скачать без регистрации»), происходит автоматическая генерация страниц с баннерами, якобы предлагающими нужный файл.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2510 раз

Re: Разное - отовсюду и обо всём

#27

Сообщение Pifontiy » 10 дек 2010, 09:33

30 тысяч компьютеров в ботнетах совершали атаки на MasterCard и PayPal

Изображение

Международная платежная система PayPal подверглась двум атакам ботнетов, так как анонимная группа хакеров продолжает проводить серию сетевых атак на сайты компаний, которые препятствуют деятельности проекта WikiLeaks. “Активисты набрали группу добровольцев, которые объединили свои компьютеры для совершения DDoS атак, они также используют для нападений взломанные ими компьютеры”, - сказал Шон-Пол Корел (Sean-Paul Correll), исследователь антивирусной компании Panda Security. “За короткий период времени мы наблюдали, что в ботнет атаке участвовали около 3 тысяч компьютеров, но мы также имеем данные, что цифра может увеличиться до 30 тысяч участников”. Ботнет атаки заражают компьютеры с помощью пиринговых файлообменных систем, но они также могут распространяться через программное обеспечение Microsoft Messenger и USB флешки.

В настоящее время антивирусная компания Panda Security пытается получить образец ботнет кода для проведения более детального анализа. Веб-сайт PayPal был атакован и не работал почти целый день. "DDoS атаки на Paypal.com действительно были", - сказал официальный представитель компании PayPal Энаж Наяр (Anuj Nayar)."Атаки замедлили работу веб-сайта на короткое время, но ни в коем случаи не повлияли на выплаты". В начале этой недели хакерами был атакован блог PayPal. В отличие от платежных систем Visa и MasterCard, сайт PayPal имеет решающее значение для бизнеса компании. Клиентам сайта необходимо отправлять деньги другим пользователям системы PayPal. Не только компания PayPal понесла убытки. “Сервис MasterCard Secure Code, который для онлайн-транзакций использует код безопасности, который похож на PIN код также пострадал от DDoS атак”, - сказал представитель платежной системы MasterCard Джеймс Иссоксон (James Issokson). "Возникли некоторые трудности, но они были оперативно устранены". Представители анонимной группы хакеров говорят, что они несут ответственность за данный инцидент. Они считают, что веб-сервера MasterCard могут быть связаны с системой Secure Code.


Изображение

Обе платежные системы MasterCard и Visa пострадали от налета хакеров. На некоторое время веб-сайты платежных систем были недоступны, так как не выдержали атаки 3 тысяч активистов. Группа активистов установила программное обеспечение для проведения веб-атак, которое затем было направлено против различных веб-сайтов. Ранее так называемая операция “Расплата” обрушилась на сайты, принадлежащие организациям, которые выступили против нелицензированного распространения медиа-файлов. Среди пострадавших веб-сайты Motion Picture Association of America (сокращено - MPAA) и Recording Industry Association of America (сокращено - RIAA). На этой неделе хакеры направили свое кибер оружие против компаний, которые прекратили деловые связи с ресурсом WikiLeaks, тем самым усложнив сбор пожертвований в адрес ресурса. Хакеры также подвергли нападению сайты, принадлежащие критикам WikiLeaks.

Атакам были подвержены веб-сайты американского сенатора Джозефа Либермана (Joseph Lieberman) и бывшего губернатора Аляски Сары Пейлин (Sarah Palin). Группа хакеров расценили нападения на веб-сайт WikiLeaks как ограничение свободы слова. "Мы действительно просто группа людей из всех слоев общества из разных стран мира, которым больно наблюдать как людей эксплуатируют устаревшие и расплывчатые авторские законы свободы", - сказала член группы, которая называла Эмили в онлайн чате. Она также сказала, что атаки будут продолжаться до тех пор, пока законы не будут изменены. Но операция “Расплата” претерпела некоторые трудности. Социальными сетями Facebook и Twitter были закрыти аккаунты, которые использовались группой
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2510 раз

Re: Глобальные вирусные неприятности

#28

Сообщение Pifontiy » 16 дек 2010, 20:09

Вирусы снова умеют удалять антивирусы

Изображение

Компания «Доктор Веб» сообщила о выявлении нового метода противодействия работе антивирусов. Несмотря на то что несколько лет назад большинство антивирусных вендоров включили в состав своих продуктов модули самозащиты, авторы современных вредоносных программ по-прежнему находят способы удаления компонентов антивирусной защиты из системы

Один из таких методов реализован в троянце Trojan.VkBase.1. В поисках чьих-либо приватных данных пользователь попадает на сайт, предлагающий просмотреть личную информацию участников популярной социальной сети «В Контакте».
Под видом искомой информации к пользователю на компьютер попадает исполняемый файл, который определяется антивирусом Dr.Web как Trojan.VkBase.1.

После запуска этого файла открывается окно Проводника Windows, в котором якобы отображена обещанная на сайте информация. Тем временем вредоносная программа уже устанавливается в систему и осуществляет поиск установленного в ней антивируса.
После того как поиск завершен, производится перезагрузка компьютера в безопасном режиме Windows, и установленный в системе антивирус удаляется. При этом в арсенале программы существуют процедуры удаления многих популярных антивирусных продуктов.
Так как модуль самозащиты Dr.Web SelfPROtect работает и в безопасном режиме Windows, для удаления Dr.Web троянец использовал дополнительный компонент (Trojan.AVKill.2942), эксплуатирующий уязвимость данного модуля. К настоящему времени данная уязвимость закрыта. Для удаления других антивирусных продуктов троянцу дополнительные модули не требовались.
После удаления антивируса производится перезагрузка системы в обычном режиме, а затем доступ к системе блокируется с помощью блокировщика Windows Trojan.Winlock.2477. Злоумышленники требуют за разблокировку отправить через терминал оплаты 295 рублей на счет мобильного телефона. Также выводятся ложные предупреждения о том, что все данные компьютера зашифрованы и будут удалены в течение 90 минут.
После разблокировки компьютера троянец имитирует установленный до заражения антивирус с помощью компонента, который определяется Dr.Web как Trojan.Fakealert.19448. В области уведомлений Windows отображается значок, идентичный тому антивирусу, который работал в системе ранее до его удаления. При щелчке по этому значку отображается окно, похожее на окно интерфейса удалённого антивируса, с сообщением о том, что компьютер якобы по-прежнему находится под защитой. При щелчке по картинке она закрывается. Таким образом, для неподготовленных пользователей создаётся иллюзия, что антивирусная защита системы продолжает работать в штатном режиме.

В настоящее время пользователи всех антивирусных продуктов Dr.Web для Windows защищены от Trojan.VkBase.1 и других вредоносных программ, которые могут использовать подобные схемы противодействия антивирусам.

Источник: Dr. Web
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2094
Зарегистрирован: Июль 2009
Репутация: 175
Пол: Мужской
Благодарил (а): 511 раз
Поблагодарили: 2510 раз

Re: Глобальные вирусные неприятности

#29

Сообщение Pifontiy » 03 янв 2011, 17:50

Symantec прогнозирует рост кибер-атак на мобильные устройства

Корпорация Symantec опубликовала свои прогнозы в области обеспечения безопасности и хранения данных в 2011 году. На переднем плане в новом году будут облака, виртуализация, безопасность мобильных устройств и социальных сетей.

Специалисты компании прогнозируют, что по мере повышения интеллектуального уровня мобильных устройств и формирования платформ-лидеров на этом рынке, преступники неизбежно будут направлять свои атаки на них. Следовательно, будет расти объем конфиденциальных данных, утерянных через мобильные устройства.

Изображение

Схожую проблему представляет и широкое распространение виртуализации. Хотя многие компании верят в безопасность своей информации и приложений, размещенных в виртуальной инфраструктуре, многие IT-администраторы в 2011 году столкнутся с жестокой реальностью того, что эти данные не защищены. Быстрое и разобщенное внедрение, а также отсутствие стандартов виртуальных инфраструктур будут продолжать создавать бреши в системах безопасности, при резервном копировании и обеспечении высокой готовности виртуальных сред.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1813
Зарегистрирован: Март 2010
Репутация: 60
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 398 раз
Поблагодарили: 630 раз
Контактная информация:

Re: Глобальные вирусные неприятности

#30

Сообщение borka » 15 янв 2011, 00:31

Камасутра начала заражать компьютеры
Изображение
В Интернете зародилась новая вирусная эпидемия, построенная на старых трюках. Чтобы привлечь внимание легковерных пользователей, вирус распространяется в виде файла под названием «Real kamasutra.pps.exe». Видя расширение PPS, пользователи считают, что это презентация PowerPoint с демонстрацией сексуальных поз и открывают файл, после чего вирус проникает в систему.

Психология пользователей не меняется – сколько существует современный Интернет, столько авторы вирусов используют желание пользователей посмотреть на обнаженную натуру. Вот и на этот раз, презентация «Real kamasutra.pps.exe» содержит 13 слайдов с экзотическими названиями вроде «Лягушка», «Тачка» или «Дилижанс».

Кроме показа слайдов, новый вирус встраивает в систему сразу несколько вредоносных приложений. В частности, главный модуль вируса записывается в виде файла с названием «AdobeUpdater.exe», а в довесок к нему на компьютер попадают вредоносные модули «jqa.exe» и «acrobat.exe».

Простая и одновременно эффективная структура вируса позволяет, с одной стороны, не обмануть ожидания пользователя – презентация действительно отображается на компьютере. С другой стороны, пикантная презентация заражает систему самым настоящим троянцем под названием «Troj/Bckdr-RFM». Этот троянец обеспечивает злоумышленникам удаленный доступ к компьютеру легковерного пользователя, причем этот доступ, как правило, используется для разного рода мошеннических действий, включая рассылку спама, кражу личной информации, показ платной рекламы и участие в массовых атаках на отказ в обслуживании.

В связи с очередной эпидемией стоит еще раз напомнить - не нужно открывать файлы неясного содержания и назначения, а так же загружать контент из сомнительных источников и тем более запускать файлы, если вы не убеждены в их подлинности.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение


Вернуться в «Архив»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость