• Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.

Новости информационной безопасности

unbreakable

Модератор
Международная олимпиада по информатике впервые пройдет в России

Международная олимпиада по информатике (International Olympiad in Informatics, IOI) 2016 года состоится в России, сообщается на сайте Министерства связи и массовых коммуникаций РФ. Местом проведения состязания станет строящийся наукоград "Иннополис" в пригороде Казани. Олимпиада будет проходить в России впервые. В 1990 году соревнования состоялись в столице БССР Минске, а в 2014 году их примет Казахстан. Олимпиада 2012 года прошла в городе Сирмионе в Италии. В общекомандном зачете российская сборная разделила первое место с командой Китая. Первое место в личном зачете занял американец Джонни Хо, а второе - многократный призер IOI и других конкурсов для программистов белорус Геннадий Короткевич. Международная олимпиада по информатике проводится с 1989 года. По правилам, каждая страна может прислать на соревнование не более четырех участников, которые выбираются по результатам национальных олимпиад. С заданиями Олимпиады 2012 года можно ознакомиться на сайте соревнований.
 

unbreakable

Модератор
Предложен способ защиты от атаки на протоколы SSL, TLS и SPDY

Эксперты eScan рассказали, как защитить свой компьютер от новой уязвимости протоколов SSL, TLS и SPDY, обеспечивающих защиту соединений и передаваемых данных в интернете. Очередную уязвимость протоколов SSL, TLS и SPDY продемонстрировали недавно исследователи Джулиано Риззо и Тай Дуонг на конференции Ekoparty в Буэнос-Айресе. Атака с использованием новой бреши получила название CRIME (Compression Ratio Info-leak Made Easy). Во время атаки CRIME эксплуатируются алгоритмы сжатия данных. Получив сообщение для отправки, SSL разбивает его на блоки, при необходимости сжимает, вычисляет код аутентичности MAC, шифрует, добавляет заголовок и передает. Сжатие является необязательной, но часто используемой функцией SSL. Атака CRIME основана на изменении размера сжатых сообщений, что происходит, например, при добавлении аутентификационных данных cookies. Тот факт, что сжатие происходит до шифрования, а информация не подвергается дополнительной рандомизации, позволяет злоумышленнику расшифровать сообщение и, если украдены куки, произвести несанкционированную авторизацию в системе. Для проведения атаки CRIME на компьютер жертвы необходимо загрузить вредоносный код. Это можно сделать, к примеру, перенаправив пользователя на инфицированную веб-страницу. Ранее те же исследователи показали возможность успешного взлома протоколов SSL и TLS с помощью уязвимости блочных шифров (атака Browser Exploit Against SSL/TLS, BEAST). «Атака CRIME имеет потенциал стать популярной среди хакеров благодаря своей эффективности и относительной простоте применения, - комментируют эксперты eScan в России и странах СНГ. – Вероятно, скоро мы увидим появление не лабораторных, а реальных хакерских инструментов, автоматизирующих такого рода атаки». Значительный интерес к защищённости SSL-соединений вызван, в частности, развитием облачных технологий. Все большее число компаний и домашних пользователей используют облачные сервисы для хранения и обработки важной информации, а подключение к таким службам в большинстве случаев осуществляется через веб-браузер с использованием технологии SSL. Уязвимость в системе защиты потенциально дает злоумышленникам практически неограниченные возможности для хищения важной информации. «Для вскрытия зашифрованных сообщений во время атаки CRIME хакеру нужно иметь возможности прослушивать сетевой трафик и принуждать браузер жертвы отправлять запросы на определенный сервер. Это вполне осуществимо, учитывая высокий уровень современных хакерских технологий, - добавляют эксперты eScan. - Однако также требуется, чтобы и сервер, и клиентская машина поддерживали опцию сжатия данных до шифрования. Поэтому мы рекомендуем использовать последние версии браузеров, в которых разработчики уже отключили эту опцию, а на серверной стороне – отключить её самостоятельно». Список актуальных версий браузеров с отключенной функцией сжатия SSL: Google Chrome 21.0.1180.89; Firefox 15.0.1; Opera 12.01; Safari 5.1.7 для Windows; Safari 5.1.6 & 6 для OSX Lion; Все версии Internet Explorer.
 

unbreakable

Модератор
Система предупреждения Google о шпионских атаках стала точнее

В июне этого года многие пользователи почтовой системы Gmail, поисковика Google или браузера Chrome могли видеть предупреждения о том, что система автоматического анализа Google зафиксировала подозрительную активность, которая напоминает так называемые state-sponsored attacks или атаки, имеющие политический или шпионский подтекст. "Warning: We believe state-sponsored attackers may be attempting to compromise your account or computer", - гласило предупреждение. С сегодняшнего дня Google начинает использование системы оповещения на постоянной основе и десятки тысяч пользователей за прошедшие сутки уже опять получили данные предупреждения. В Google говорят, что количество случаев госшпионажа, ориентированного на почтовые ящики политических и общественных активистов, а также представителей госсектора, не только не уменьшилось с июня этого года, но и напротив увеличилось. Майк Виасек, менеджер Google Information Security Team, говорит, что с тех пор, как Google начала использовать предупреждение о госатаках хакеров три месяца назад, компания собрала приличный объем аналитических данных и теперь может точнее определять нападения подобного рода. Виасек признал, что за несколько последних дней система разослала несколько десятков тысяч предупреждений. По словам Виасека, за последние дни компания фиксирует всплеск подобных атак на Ближнем Востоке и странах Азии. В Google говорят, что не будут называть конкретных стран и конкретных получателей предупреждений. Напомним, что на прошлой неделе сразу несколько антивирусных компаний заявили, что власти Ирана, Катар и ОАЭ начали активнее применять шпионское ПО для мониторинга действий политических активистов и граждан в стране. В Google говорят, что система предупреждения иногда может ошибаться, но в любом случае при получении предупреждения у пользователя есть веский повод задуматься и как минимум сменить пароль от почтового ящика.
 

unbreakable

Модератор
Полезный паразит Bi-Fi или просто биологический Интернет

Биоинженеры Стэнфордского университета, по их словам, воспользовались вирусом-бактериофагом M13 для создания «биологического Интернета», или Bi-Fi. M13 относительно безвреден — он паразитирует на клетках, не вызывая их гибели. Ученые использовали его свойство упаковывать и «широковещательно» передавать произвольные нити ДНК: на основе вируса исследователи создали биологический механизм отправки генетических «сообщений» от клетки к клетке. Таким образом, по их утверждению, реализована возможность формирования сложных многоклеточных сообществ, скоординировано реализующих какие-либо важные биологические функции. M13 воспроизводится, отправляя из клетки-хозяина нити ДНК, упакованные в вырабатываемый вирусом белок. В клетках-реципиентах сообщение «считывается». При этом вирусу «все равно», что именно он передает. В экспериментах генетические сообщения удавалось передавать между клетками, плавающими в желеобразной среде, на расстояние до 7 сантиметров. По мнению ученых, «биоинтернет» позволит создавать фабрики биосинтеза, на которых будет производиться топливо, лекарства и другие нужные соединения. "А со временем можно будет программировать клеточные системы для регенерации тканей или даже целых органов", - говорится в сообщение.
 

unbreakable

Модератор
20-летний хакер обокрал терминалы ОСМП на 2,3 млн. рублей

[FONT=arial,helvetica,sans-serif]В ходе расследования, проведённого Следственным департаментом МВД России, установлено, что 20-летний молодой человек, постоянно посещая хакерские электронные ресурсы, обнаружил в глобальной сети Интернет информацию о возможности хищения денежных средств со счетов клиентов ЗАО «Объединённая система моментальных платежей». Заинтересовавшись возможностью быстрого обогащения, он дистанционно познакомился с создателем вирусной программы, позволяющей получать доступ к лицевым счетам клиентов платёжных систем. Сетевые приятели договорились осуществлять процесс незаконного обогащения сообща. Он, регулярно получая от соучастника клиентские учётные данные (логины и пароли) для доступа к лицевым счетам в системе электронных платежей ЗАО «ОСМП», подключался со своего компьютера к данной системе и, управляя чужими счетами, переводил деньги на специально созданные электронные кошельки, а также пополнял баланс избирательных абонентских мобильных телефонных номеров, которые указывал ему подельник. За свою работу злоумышленник получал авансовые платежи на электронный кошелёк. За две с половиной недели он похитил со счетов семи клиентов ЗАО «ОСМП» более 2,3 миллиона рублей. Сумма ущерба могла бы быть гораздо большей, если бы обвиняемому не помешали сотрудники полиции. Молодому человеку было заочно предъявлено обвинение и его объявили в федеральный розыск, в связи с тем, что он скрылся от органов следствия и суда. Следствие установило, что подозреваемый, используя Интернет, нашёл в Украине граждан, занимающихся подделкой паспортов. Договорившись об условиях изготовления фальшивого паспорта, он переправил им свою фотографию и 600 долларов США. Получив поддельный документ, удостоверяющий личность, он стал гражданином Украины. Используя фальшивый паспорт, обвиняемый попытался отправиться в туристическую поездку в Египет и при пересечении границы Российской Федерации был задержан. В настоящее время ему предъявлены обвинения в совершении мошенничества с причинением ущерба в особо крупном размере, неправомерного доступа к охраняемой законом компьютерной информации, покушения на мошенничество, незаконного пересечения государственной границы Российской Федерации, а также пособничестве в подделке документов. В настоящее время уголовное дело направлено для рассмотрения по существу в Чертановский районный суд г. Москвы.[/FONT]
 

unbreakable

Модератор
Группа хакеров взломала более сотни университетских серверов

[FONT=arial,helvetica,sans-serif]Группа хакеров TeamGhostShell сообщила о массовом взломе нескольких десятков американских университетов, включая Гарвард, Стэнфорд, Университеты Пенсильвании, Мичигана и других. Согласно сообщению хакеров, всего ими было взломано около сотни различных университетских серверов и в руках у взломщиков оказались примерно 120 000 файлов, хранившихся на серверах. Сами хакеры на сайте Pastebin опубликовали некоторые данные о взломах, в частности ряд приватных университетских баз. В сообщении группы указывается, что их атака - это "провал образовательных стандартов". Среди скомпрометированных данных присутствуют имена работников университетов, их номера телефонов, адреса электронной почты и реквизиты для входа на закрытые университетские образовательные системы и системы учета сотрудников. В некоторых случаях хакеры получили доступ сразу к нескольким университетским серверам. В пресс-службе Стэнфорда подтвердили факт взлома двух серверов, но заявили, что на данных машинах не было закрытой информации, тогда как по данным из Гарварда у них было взломано три сервера. Некоторые другие пострадавшие также подтвердили инцидент.[/FONT]
 

unbreakable

Модератор
Эксперты требуют увеличения наказания за киберпреступления

[FONT=arial,helvetica,sans-serif]Через месяц в России планируют открыть ресурс для открытого обсуждения стратегии кибер-безопасности в Интернет. Эксперты ведущих антивирусных компаний, Минкомсвязи, администрации президента уже дали согласие стать разработчиками стратегии в рамках краудсорсинга, популярной сейчас практики получения идей у онлайн сообщества, отметил инициатор написания документа, представитель Совета Федерации Руслан Гаттаров. "Мы будем писать стратегию открыто, публично. В центре ее внимания будут интересы личности, так как критические объекты государства так или иначе защищены", - пояснил Гаттаров. Надо будет составить список угроз, проработать механизм обмена информацией о кибер-атаках, вопрос создания групп немедленного реагирования на такие угрозы, считает он. Сейчас в российском законодательстве нет юридического определения таких явлений, хакерство, социальная сеть. А виртуальный мир в России развивается довольно активно. Если в 2002 году было всего 8 миллионов пользователей Сети, и часть из них заходила в интернет раз в месяц, то сейчас еженедельно его посещает более 70 миллионов человек, констатировал аналитик Регионального общественного центра интернет-технологий Урван Парфентьев. Но в плане кибер-безопасности мы традиционно оказываемся догоняющими. В действующем Уголовном Кодексе присутствуют только три статьи, которые непосредственно привязаны к определенным программно-техническим действиям в интернете. И максимальный срок наказания при этом всего пять лет. "В центре внимания новых законов будут интересы личности", - сообщил представитель Совета Федерации Руслан Гаттаров. Интернет позиционируется у нас как территория абсолютной свободы, но некоторые начинают путать это с анархией, говорит Урван Парфентьев. Трансграничность и анонимность интернета создает у некоторых пользователей уверенность в безнаказанности. Это повышает угрозы воровства денег со счетов, манипуляции людьми через виртуальный мир. Нужен перевод преступлений в виртуальном мире в категорию тяжких, считает эксперт. В соответствие с Уголовным кодексом РФ, "тяжкими преступлениями признаются умышленные деяния, за совершение которых максимальное наказание, предусмотренное настоящим Кодексом, не превышает десяти лет лишения свободы". Напомним, что ранее член Совета Федерации единорос Руслан Гаттаров предлагал "приравнять взлом государственных веб-сайтов к захвату органов власти", за которое предусмотрено наказание на срок от 12 до 20 лет лишения свободы. Интересен тот факт, что опрошенные пользователи Сети категорически против наказания в виде лишения свободы за преступления в Интернет, даже если правонарушение будет совершено по отношению к ним. По мнению аналитиков, для противодействия кибер-преступлениям достаточно введения одной статьи в Кодекс РФ об административных правонарушениях, которая бы четко определяла виновных в бездействие, повлекшем нанесение ущерба третьими лицами с использованием средств, предоставляемых для общественного пользования в сети Интернет. Конечно же компаниям, от которых зависит безопасность сетей проще поддерживать введение наказаний с долгими сроками заключения, нежели повышать качество предоставляемых ими услуг.[/FONT]
 

unbreakable

Модератор
Вирусная рассылка в Skype

5 октября 2012 года
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой рассылке вредоносной программы с использованием Skype.
Многие пользователи популярной программы Skype получили от абонентов, добавленных в список контактов, сообщение, содержащее текст «это новый аватар вашего профиля?))» и короткую ссылку, созданную с помощью сервиса goo.gl. При открытии ссылки начинается загрузка zip-архива, содержащего опасную троянскую программу BackDoor.IRC.NgrBot.146. Рассылку сообщений в Skype осуществляет вредоносная программа, добавленная в базы Dr.Web под имнем Trojan.Spamlink.1.

Данные угрозы уже известны специалистам «Доктор Веб», так что пользователям рекомендуется незамедлительно выполнить обновление вирусных баз.
Компания «Доктор Веб» призывает проявлять осторожность и не открывать архивы, загруженные по полученным в Skype гиперссылкам, даже если они присланы пользователями из списка контактов. В случае если вы стали жертвой данной вредоносной программы, выполните проверку вашей системы с использованием лечащей утилиты Dr.Web CureIt!.

http://news.drweb.com/?i=2845&c=5&lng=ru/page-0
 

unbreakable

Модератор
Браузеры Chrome и Firefox нашли на сайте "Ведомостей" вирус

[FONT=arial,helvetica,sans-serif]На сайте газеты "Ведомости" может содержаться вредоносное программное обеспечение. Сообщение об этом появилось 9 октября у некоторых пользователей браузеров Google Chrome и Firefox, пытающихся открыть сайт. Предупреждение в Chrome гласит, что на компьютер пользователя при посещении ресурса могут быть установлены вредоносные программы. Firefox сообщает, что страница vedomosti.ru используется для атак на компьютеры. При этом оба браузера предлагают при желании перейти на сайт газеты. На странице "Ведомостей" в Facebook было опубликовано сообщение о том, что программисты издания пытаются устранить неполадки в работе сайта. В комментариях к посту один из читателей указывает, что предупреждение о вирусах показывается также в браузере Safari. Позднее издание сообщило, что устранило неполадки, однако Google требуется некоторое время на переиндексацию вызвавших подозрение страниц. Читателям "Ведомости" предлагают без опасений переходить со страницы с предупреждением на сайт газеты. Представители газеты не смогли прокомментировать "Ленте.ру" причины сбоя. Онлайн-сканер антивирусной компании Dr.Web не нашел на сайте "Ведомостей" вирусов. На странице подробных сведений об ошибке, которые предоставляет Google, говорится, что за последние 90 дней на трех страницах "Ведомостей" происходила загрузка вредоносных программ на компьютеры пользователей. Сами вирусы размещены на домене ifeed-news.org.ua. Проверять этот домен Dr.Web отказался, сославшись на ошибку. [/FONT]
 

unbreakable

Модератор
Прокси-сервис Proxybox распространял бэкдор

[FONT=arial,helvetica,sans-serif]Антивирусная компания Symantec сообщает об обнаружении вредоносной кампании, в которой хакерам удалось ввести в заблуждение тысячи пользователей, якобы подписавшихся на платный сервис проксирования. Согласно хакерской легенде, платный сервис Proxybox.name должен был предоставлять услуги прокси-сервера, онлайн-антивируса и VPN, но вместо этого мошенники предлагали вместе с поддельным программным обеспечением и троян с функциями бэкдора Backdoor.Proxybox. Злоумышленники привлекали клиентов доступными расценками на свои услуги. Для получения доступа к тысячам прокси-серверов, владелец компьютера должен был заплатить всего лишь 40 долларов в месяц. Никто из клиентов и не подозревал, что подписываясь на сервис, он получает в нагрузку вредоносное приложение. «Этот компонент, обнаруженный нами в результате внимательного изучения предлагаемого сервиса, позволяет получить удаленный контроль над пользовательской системой», — рассказал Викрам Тхакур, глава подразделения Symantec Security Response. Как объясняют специалисты, после установки вредоносного приложения скомпрометированный компьютер обращается к удаленному серверу и запрашивает инструкции по настройке. После этого ПК включается в состав хакерской сети, которая на данный момент состоит из нескольких десятков тысяч захваченных систем. В настоящее время сотрудники Symantec пытаются идентифицировать владельцев ботнета. Одним из немногих «следов» является учетная запись платежной системы WebMoney, предназначенная для оплаты услуг Proxybox и принадлежащая некоему гражданину с украинской фамилией, проживающему на территории России.[/FONT]
 

unbreakable

Модератор
[h=1]«Лаборатория Касперского» представила новую версию Антивируса Касперского для Ideco ICS 5[/h]
«Лаборатория Касперского» объявляет о выходе новой версии Антивируса Касперского для интернет-шлюза нового поколения Ideco ICS 5, обеспечивающего надежный контроль и управление доступом в Интернет, а также защиту от всех современных информационных угроз.

Антивирус Касперского для Ideco ICS 5 разработан на базе антивирусного движка Kaspersky Anti-Virus SDK и обладает такими характеристиками, как улучшенная работа с оперативной памятью при сканировании объектов и пониженное на 60% потребление памяти. Новый формат антивирусных сигнатур позволил сократить необходимый для их хранения объем оперативной памяти. За счет применения улучшенных эвристических технологий удалось увеличить уровень обнаружения вредоносных программ, которые еще не добавлены в антивирусные сигнатуры. Кроме того, были оптимизированы возможности работы со сжатыми и архивированным объектами, а также обеспечена поддержка лечения архивов распространенных форматов.
«Данное решение блокирует вредоносные программы на уровне шлюза до того, как они попадут на рабочие станции сотрудников корпоративной сети компании, — говорит Константин Матюхин, менеджер по работе с технологическими партнерами «Лаборатории Касперского». — Последние технологии в Антивирусе Касперского для Ideco ICS 5 позволяют эффективно бороться как с существующими угрозами, так и с вредоносным ПО, которое будет появляться в будущем. В новой версии антивирусного ядра использован ряд технологий, которые позволяют соответствовать современным реалиям, связанным со стремительным ростом количества вредоносных программ, а также самым высоким требованиям заказчиков».
Антивирус Касперского для Ideco ICS 5 способен сканировать и Веб- и почтовый трафик. Кроме этого, возможность использования решения Антиспам Касперского для Ideco ICS 5 позволяет создать дополнительный уровень защиты от вредоносных программ и спама на уровне шлюза.
Специально к выходу новой версии Ideco ICS компании «Айдеко» и «Лаборатория Касперского» запускают акцию для партнеров с уникальными призами. Акция будет проходить с 3 октября до конца 2012 года. Подробнее об акции можно узнать на сайте — http://ideco.ru/ideco-kaspersky2012/.

http://www.kaspersky.ru/news?id=207733860
 

unbreakable

Модератор
Похитители смартфонов, улыбнитесь! Вас снимает камера

[h=2]Обновленный Kaspersky Mobile Security с усиленной защитой от потери и кражи[/h] «Лаборатория Касперского» обновила свое защитное решение для смартфонов под управлением ОС Android — Kaspersky Mobile Security. В новой версии продукта функционал защиты от вредоносного ПО и кражи данных пополнился двумя новыми функциями — «Тайное фото» и возможностью удаленно управлять пропавшим смартфоном через портал Web Management.
Согласно международному исследованию*, проведенному компанией «О+К» специально для «Лаборатории Касперского», 13% российских пользователей лишались смартфона в результате потери или кражи. И этот показатель в нашей стране выше, чем в Западной Европе (8,9%) и Северной Америке (10,4%), однако сравним со среднемировым уровнем (14%).
Расширение функционала Kaspersky Mobile Security обеспечивает более надежную защиту данных при потере или краже смартфона. Так, функция «Тайное фото» специально создана, чтобы помочь пользователю идентифицировать похитителя. Она окажется незаменимой, если владельцу устройства нужны доказательства того, что планшет украден или используется посторонними. С помощью фронтальной камеры устройство незаметно делает серию снимков в тот момент, когда с ним производятся определенные действия — например, нажатие на экран. Затем фотографии загружаются на портал Web Management, где их может просмотреть владелец смартфона.
Портал Web Management создан специально для поддержания связи с устройством и его контроля в случае утери или кражи. Он позволяет дистанционно активировать модуль «Анти-Вор»: получать сведения о местонахождении устройства при помощи встроенного GPS-ресивера, блокировать и удалять данные, чтобы они не попали в чужие руки, а также просматривать фотографии, сделанные при помощи функции «Тайное фото».



Интерфейс портала Web Management для Kaspersky Mobile Security

В обновленном Kaspersky Mobile Security новая функция «Тайное фото» и возможность поддержки портала Web Management сочетаются со ставшими уже «классическими» методами защиты от потери и кражи. По-прежнему предусмотрена возможность контролировать устройство удалённо, посылая специальные команды по SMS, а функция «SIM-Контроль» позволит определить номер новой SIM-карты, вставленной в потерянное устройство его новым обладателем.
«В этом обновлении мы обратили особое внимание на функции защиты данных при краже устройства, — комментирует Виктор Дронов, руководитель группы развития пользовательских продуктов для мобильных платформ «Лаборатории Касперского». — Мы знаем, что при потере или краже устройства пользователи часто лишаются важных данных. В новой версии Kaspersky Mobile Security добавлен функционал, в результате чего шансы вернуть утерянное или украденное устройство владельцу увеличиваются».
Обновленную версию Kaspersky Mobile Security уже можно приобрести на сайте «Лаборатории Касперского».

* Исследование пользователей интернета проведено независимой исследовательской компанией «O+K» специально для «Лаборатории Касперского» в 2012 году. В опросе приняли участие более 11 тысяч пользователей в возрасте от 16 лет, проживающих в странах Латинской и Северной Америки, Европы, Ближнего Востока, Азии и Африки. В опросе также участвовали представители из России.

http://www.kaspersky.ru/news?id=207733861
 

unbreakable

Модератор
Trojan.Proxy.23012 — универсальная спам-машина злоумышленников

9 октября 2012 года
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении троянской программы Trojan.Proxy.23012, помогающей злоумышленникам массово рассылать спам. Этот троянец обладает целым рядом отличительных особенностей, выделяющих его в ряду других вредоносных программ.
Trojan.Proxy.23012 загружается на инфицированные компьютеры с использованием других вредоносных программ, в частности Trojan.PWS.Panda.2395. Исполняемый файл троянца сжат с использованием того же вирусного упаковщика, что и троянцы семейства Trojan.PWS.Panda, также известные под именами Zeus и Zbot, поэтому нередко он детектируется именно этой сигнатурной записью.
Проникнув в операционную систему, Trojan.Proxy.23012 распаковывается и загружается в память, после чего начинается процедура инсталляции троянца. Папка, в которую будет установлена эта вредоносная программа, зависит от версии ОС и от того, под какими правами был запущен установщик. В любом случае инсталлятор модифицирует системный реестр с целью обеспечить автоматический запуск троянца в процессе загрузки Windows. Также вредоносная программа пытается отключить систему контроля учетных записей пользователей. Наконец, на финальном этапе установки троянец встраивается в процесс explorer.exe.
Ботнет, состоящий из инфицированных Trojan.Proxy.23012 компьютеров, используется злоумышленниками в качестве системы управления прокси-серверами, через которые по команде осуществляется рассылка почтового спама. Пример одного из рассылаемых сообщений показан на представленной ниже иллюстрации.


Установив соединение с удаленным командным центром, по команде злоумышленников Trojan.Proxy.23012 открывает прокси-туннель, посредством которого вирусописатели могут пользоваться протоколами SOCKS5, SOCKS4, HTTP (включая методы GET, POST, CONNECT). Для рассылки спама используются smtp-сервисы gmail.com, hotmail.com и yahoo.com.
Отличительной особенностью данной вредоносной программы являются методы взаимодействия ботнета с управляющим сервером: командный центр в режиме реального времени выбирает, через какие именно узлы сети осуществлять ту или иную рассылку, кроме того, в проксировании участвуют боты, установленные на компьютерах без внешнего IP-адреса. Есть у данного троянца и еще одна особенность: в нем прописан только один адрес управляющего центра, при блокировке которого троянец может быть обновлен через пиринговую сеть Trojan.PWS.Panda.2395.
Сигнатура данной угрозы добавлена в вирусные базы Dr.Web, поэтому троянец Trojan.Proxy.23012 не представляет серьезной угрозы для пользователей продукции компании «Доктор Веб».

http://news.drweb.com/show/?i=2856&lng=ru&c=14
 

unbreakable

Модератор
Microsoft выпустила октябрьское обновление безопасности

Компания Microsoft выпустила очередное ежемесячное обновление безопасности для Office, Windows
и SQL Server. Октябрьское обновление безопасности состоит из 7 бюллетеней, закрывающих 20 уязвимостей. Один из представленных бюллетеней носит критический уровень опасности. Он закрывает две уязвимости (CVE-2012-0182 и CVE-2012-2528), обнаруженных в компонентах обработки документов RTF и Word. Так как средства просмотра этих форматов по умолчанию содержатся в ОС Windows, а использование уязвимостей позволяло выполнить произвольный программный код, обновлению был присвоен наивысший уровень угрозы. Еще одна уязвимость (CVE-2012-2550), позволяющая выполнить произвольный программный код при открытие специально сформированного Word-документа была устранена в Microsoft Works 9. Три бюллетеня безопасности, устраняют три уязвимости повышения привилегий: CVE-2012-2529 - через ошибки функций ядра всех ОС Windows (кроме Windows 8 и Windows Server 2012); в Microsoft SQL Server через XSS-уязвимости службы SQL Server Reporting Services (SSRS) - CVE-2012-2552; CVE-2012-2520 - через ошибки обработки входных параметров в веб-компонентах InfoPath 2007/2010, Communicator 2007 R2, Lync 2010, SharePoint Server 2007/2010, Groove Server 2010, SharePoint Windows Services 3.0, SharePoint Foundation 2010 и Office Web Apps 2010. Ошибки в Microsoft Kerberos стали причиной уязвимости CVE-2012-2551 в ОС Windows 7 и Server 2008, позволяющей вызвать отказ от обслуживания. Оставшиеся 13 уязвимостей были устранены обновлением библиотек Oracle Outside In в поисковом модуле Microsoft FAST Search Server 2010 для SharePoint Service Pack 1. Кроме того, компания Microsoft произвела обновления ряда компонентов ОС Windows, содержащих ошибочные сертификаты о чем сообщила в информационном бюллетене KB2749655. Все обновления доступны на официальном веб-сайте компании и через систему Автоматического обновления.
 

unbreakable

Модератор
Linux получит универсальное решение безопасной загрузки UEFI

[FONT=arial,helvetica,sans-serif]Джеймс Боттомли (James Bottomley) от лица организации Linux Foundation объявил о планах предоставления всем дистрибутивам Linux универсального решения, которое позволит упростить обеспечение поддержки работы на системах с активным по умолчанию режимом безопасной загрузки UEFI. Организация Linux Foundation намерена подготовить от своего лица небольшой промежуточный загрузчик, который будет заверен ключом от компании Microsoft. Код загрузчика размещён в Git-репозитории на kernel.org. Подписанная сборка загрузчика будет доступна для свободной загрузки на сайте Linux Foundation после того как будет пройден процесс заверения ключом Microsoft. Заверенный первичный загрузчик будет запускать файл loader.efi, в котором разработчики дистрибутива могут поставлять любой штатный загрузчик, такой как GRUB2. Вторичный загрузчик сможет быть использован даже если для него не созданы соответствующие цифровые подписи. После того как loader.efi получит управление дистрибутив продолжит загрузку в обычном режиме. Таким образом, разработчикам сторонних дистрибутивов для обеспечения поддержки режима безопасной загрузки UEFI будет достаточно получить заверенный загрузчик от Linux Foundation и разместить его на отдельном разделе совместно с собственным загрузчиком (возможно также использование на установочных CD/DVD и LiveCD). Для предотвращения использования общедоступного подписанного загрузчика с целью совершения вредоносных действий, связанных с загрузкой модифицированных сторонних систем (например, для обхода механизмов верификации Windows 8), в заверенном загрузчике будет реализована контрольная проверка. Если используемый дистрибутивом загрузчик loader.efi будет иметь корректную цифровую подпись, то загрузка будет продолжена без каких-либо вопросов. Если цифровой подписи не будет, то на экран будет выведено меню с просьбой вручную подтвердить операцию. Как только пользователь подтвердит загрузку, управление будет передано loader.efi без дальнейшей верификации. Пользователю также будет предоставлена возможность генерации и сохранения ключа для дистрибутивного загрузчика loader.efi - при включении режима настройки UEFI (Setup Mode) будет выведено предложение сохранить сигнатуру загрузчика, чтобы в дальнейшем загружать систему без ручной проверки. Использование загрузчика, заверенного ключом Microsoft, позволит обеспечить полную совместимость со всем оборудованием, укомплектованным операционной системой Windows 8. Напомним, что для сертификации оборудования на совместимость с Windows 8, компания Microsoft требует обязательной активации по умолчанию режима безопасной загрузки UEFI, блокирующего загрузку систем, не имеющих заверенной цифровой подписи. Вариант поставки собственного проверочного ключа связан с большими организационными трудностями, потребовавшими бы согласования с каждым OEM-производителем вопроса включения проверочного ключа в прошивку, что неизбежно отразилось бы в появлении оборудования, которое не поддерживает Linux. Возможность заверения только первичного загрузчика, без формирования подписей для ядра и драйверов, укладывается в требования спецификации UEFI Secure Boot, которая нацелена главным образом на защиту начальной стадии загрузки, до запуска ядра.[/FONT]
 

unbreakable

Модератор
Google исправляет критические уязвимости в Chrome 22
25 сентября, компания Google выпустила обновленную стабильную версию веб-браузера Chrome 22, которая исправляла более 24 уязвимостей. Одна из этих уязвимостей (CVE-2012-2897) представляла пользователям веб-браузера для Windows-платформы критическую опасность, так как могла быть использована для повышения привилегий и заражения уязвимой системы вредоносным программным кодом без участия пользователя. Кроме того, 13 уязвимостей могли быть использованы для несанкционированного слежения за персональной активность пользователя. Спустя две недели, 8 октября, компания Google представила очередное обновление веб-браузера Chrome версии 22.0.1229.92, которое закрывает по меньшей мере 5 уязвимостей, среди который опять была устранена критическая уязвимость CVE-2012-5108. Кроме того, в этом обновление решены множественные проблемы с работой Chrome на платформе Mac. Но на этом критические обновления веб-браузера не закончились. 10 октября стало известно о закрытие очередной критической уязвимости CVE-2012-5112, обнаруженной в рамках проводимого мероприятия Pwnium 2. Большинство из представленных Google за последние три недели обновлений веб-браузера Chrome также содержали обновленную версию Flash-расширения, которое лишь усиливало степень незащищенности пользователей Google Chrome. По мнению аналитиков, столь большое число уязвимостей в стабильных версиях веб-браузера, свидетельствует о неспособности компании Google следовать намеченному плану обновлений, что ставит под угрозу всех пользователей последней стабильной версии веб-браузера Chrome.

Mozilla срочно отзывает браузер Firefox 16

Спустя всего один день после выхода браузера Firefox 16, разработчики из Mozilla срочно отозвали данный браузер, временно убрав его с сайта и из автоматической системы обновления. Как сообщили в Mozilla, уже после выпуска в шестнадцатой версии была обнаружена критическая уязвимость, которую компания намерена закрыть "как можно скорее". Также в Mozilla говорят, что пока у разработчиков нет информации о том, что хакеры используют уязвимость для проникновения в целевые системы. "Уязвимость может позволить вредоносному сайту потенциально определять, какие сайты пользователь посещал до этого и посещает одновременно с текущей сессией. Также есть возможность перехвата URL-параметров, что теоретически позволяет перехватывать данные", - заявил Майкл Коатс, директор по безопасности Mozilla. По его словам, исправленная версия Firefox будет доступна уже в четверг вечером, однако если возникнут какие-то сложности, обновление будет отодвинуто на несколько дней. Пока же компания рекомендует использовать Firefox 15.0.1. В компании говорят, что пятнадцатая версия браузера не подвержена данной проблеме. Коатс отметил, что компания пока не успела разместить Firefox 16 в рекомендованных автоматических обновлениях, поэтому большая часть пользователей не успела перейти на Firefox 16 и продолжает работать с предыдущим релизом. Для этих пользователей новая версия станет доступна только тогда, когда Firefox 16 будет выпущен окончательно и избавится от уязвимости.
 

unbreakable

Модератор
[h=1]Бесплатный переход с решения ESET NOD32 Антивирус на ESET NOD32 Smart Security продолжается[/h]
Москва, 09 октября 2012 г. ─ Компания ESET, международный разработчик антивирусного ПО и глобальный эксперт в области киберпреступности и защиты от компьютерных угроз, сообщает о продлении действия предложения по переходу пользователей ПК с решения ESET NOD32 Антивирус на продукт с расширенными возможностями ESET NOD32 Smart Security.

Возможность бесплатного перехода на интеллектуальное решение ESET NOD32 Smart Security была запущена компанией в марте 2011 года и до сих пор пользуется большим спросом. Интерес потребителей к решению ESET NOD32 Smart Security вполне объясним – продукт обеспечивает комплексную защиту компьютера и помимо модулей антивируса и антишпиона включает в себя персональный файервол и антиспам, которые позволяют обнаружить и обезвредить большинство интернет-угроз. Надежность, высокая скорость работы и удобство использования позволили этому решению стать одной из самых популярных разработок среди всех антивирусных решений класса Internet Security.

Для перехода с продукта ESET NOD32 Антивирус на ESET NOD32 Smart Security необходимо зайти на сайт в раздел «Активация». Обязательное требование при переходе – до окончания срока действия лицензии ESET NOD32 Антивирус должно оставаться более двух месяцев. Во время конвертации будет произведен перерасчет периода действия лицензии ESET NOD32 Антивирус, при этом новый срок ESET NOD32 Smart Security станет меньше. Предварительный расчет можно сделать самостоятельно в том же разделе сайта.
«Продукт ESET NOD32 Smart Security является эффективным комплексным антивирусным решением, – комментирует Елена Толь, руководитель отдела технического маркетинга компании ESET. – В прошлом году компания ESET предоставила возможность пользователям, которые приобрели ESET NOD32 Антивирус ранее, перейти на более функциональное антивирусное решение. Данная услуга дает возможность оценить преимущества ESET NOD32 Smart Security и обеспечить высокий уровень защиты своего компьютера».
ESET NOD32 Smart Security – интеллектуальное комплексное решение для максимальной защиты в сети интернет. Продукт обнаруживает все виды интернет-угроз, шпионское программное обеспечение, блокирует атаки хакеров, предотвращает кражу личных данных и повышает уровень безопасности в социальных сетях. Кроме того, встроенная функция родительского контроля позволяет ограничить доступ детей на сайты с нежелательной информацией, а USB-контроль автоматически производит проверку всех съемных носителей, подключаемых к компьютеру. Более подробная информация – на сайте компании ESET.

http://www.esetnod32.ru/.company/press/?id=783750&year=2010
 

unbreakable

Модератор
[h=1]Kaspersky Security для Linux Mail Server — лучшее корпоративное антиспам-решение по итогам тестирования VBSpam[/h]
http://share.yandex.ru/go.xml?service=vkontakte&url=http%3A%2F%2Fwww.kaspersky.ru%2Fnews%3Fid%3D207733862&title=Kaspersky%20Security%20%D0%B4%D0%BB%D1%8F%20Linux%20Mail%20Server%20%E2%80%94%20%D0%BB%D1%83%D1%87%D1%88%D0%B5%D0%B5%20%D0%BA%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B5%20%D0%B0%D0%BD%D1%82%D0%B8%D1%81%D0%BF%D0%B0%D0%BC-%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BF%D0%BE%20%D0%B8%D1%82%D0%BE%D0%B3%D0%B0%D0%BC%20%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F%20VBSpamhttp://share.yandex.ru/go.xml?service=facebook&url=http%3A%2F%2Fwww.kaspersky.ru%2Fnews%3Fid%3D207733862&title=Kaspersky%20Security%20%D0%B4%D0%BB%D1%8F%20Linux%20Mail%20Server%20%E2%80%94%20%D0%BB%D1%83%D1%87%D1%88%D0%B5%D0%B5%20%D0%BA%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B5%20%D0%B0%D0%BD%D1%82%D0%B8%D1%81%D0%BF%D0%B0%D0%BC-%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BF%D0%BE%20%D0%B8%D1%82%D0%BE%D0%B3%D0%B0%D0%BC%20%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F%20VBSpamhttp://share.yandex.ru/go.xml?service=twitter&url=http%3A%2F%2Fwww.kaspersky.ru%2Fnews%3Fid%3D207733862&title=Kaspersky%20Security%20%D0%B4%D0%BB%D1%8F%20Linux%20Mail%20Server%20%E2%80%94%20%D0%BB%D1%83%D1%87%D1%88%D0%B5%D0%B5%20%D0%BA%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B5%20%D0%B0%D0%BD%D1%82%D0%B8%D1%81%D0%BF%D0%B0%D0%BC-%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BF%D0%BE%20%D0%B8%D1%82%D0%BE%D0%B3%D0%B0%D0%BC%20%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F%20VBSpamhttp://share.yandex.ru/go.xml?service=lj&url=http%3A%2F%2Fwww.kaspersky.ru%2Fnews%3Fid%3D207733862&title=Kaspersky%20Security%20%D0%B4%D0%BB%D1%8F%20Linux%20Mail%20Server%20%E2%80%94%20%D0%BB%D1%83%D1%87%D1%88%D0%B5%D0%B5%20%D0%BA%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B5%20%D0%B0%D0%BD%D1%82%D0%B8%D1%81%D0%BF%D0%B0%D0%BC-%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BF%D0%BE%20%D0%B8%D1%82%D0%BE%D0%B3%D0%B0%D0%BC%20%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F%20VBSpam
[h=1][/h]
Решение Kaspersky Security для Linux Mail Server, предназначенное для защиты корпоративного почтового трафика от вредоносного ПО и спама, показало высокие результаты в последнем тестировании VBSpam, организованном авторитетным журналом Virus Bulletin среди 20 антиспам-решений. Новый продукт «Лаборатории Касперского» продемонстрировал уровень обнаружения 99,93% и получил награду VBSpam. Это лучший результат среди корпоративных антиспам-продуктов. Защитное решение «Лаборатории Касперского» для почтовых серверов на базе Linux также улучшило свои показатели по сравнению с результатом 99,75%, показанным в предыдущем тесте VBSpam.
Тестирование VBSpam проводится на регулярной основе и оценивает антиспам-решения по уровню обнаружения и блокирования нежелательных сообщений. Последний этап тестирования проводился в августе и сентябре 2012 года. За 16 дней было обработано свыше 130 000 спам-сообщений. Тестирование проводилось на актуальных образцах спам-писем, которые поступали в режиме реального времени из двух различных антиспам-баз. Особое внимание уделялось сообщениям, рассылаемым по всему миру, а также спаму на различных языках. Еще 10 000 писем — легитимные новостные рассылки на разных языках, которые часто ошибочно принимаются за спам — использовались для тестирования продуктов на предмет ложных срабатываний.
В ходе тестирования продукт Kaspersky Security для Linux Mail Server успешно выявил 99,93% спам-сообщений. При этом было зафиксировано лишь одно ложное срабатывание (ошибочное детектирование легитимного письма в качестве спама), то есть уровень ложных срабатываний составил лишь 0,01%. Итоговый результат — первое место среди корпоративных антиспам-продуктов и второе место в общем рейтинге с незначительным отставанием от хостингового решения (представляемого по SaaS-модели).
«Отличные результаты последнего теста VBSpam показывают эффективность работы традиционных и облачных технологий «Лаборатории Касперского». Kaspersky Security для Linux Mail Server стал лучшим корпоративным защитным решением. Лишь один продукт показал более высокий результат — но и большее количество ложных срабатываний, — и это хостинговый антиспам-сервис, — прокомментировал итоги испытаний Евгений Смирнов, руководитель группы развития антиспам-технологий «Лаборатории Касперского». — При этом важно учитывать, что в отличие от хостингового решения, облачный сервис Kaspersky Security для Linux Mail Server не имеет доступа к полным копиям почтовых сообщений. Это дает хостинговым антиспам-сервисам небольшое преимущество, но при этом позволяет продуктам, подобным нашему, обеспечить выполнение строгих требований конфиденциальности корпоративных данных».
Отчет о результатах тестирования VBSpam в сентябре 2012 года можно найти на сайте VirusBulletin: www.virusbtn.com/vbspam/archive/test?recent=1.

http://www.kaspersky.ru/news?id=207733862
 

unbreakable

Модератор
[h=1]«Лаборатория Касперского» на Неделе Российского Интернета: киберугрозы в Рунете и как с ними бороться[/h]
«Лаборатория Касперского» примет участие в ежегодной конференции Неделя Российского Интернета (Russian Internet Week, RIW 2012), которая будет проходить в Москве с 17 по 19 октября 2012 года. По традиции компания выступит партнёром мероприятия по информационной безопасности, а её ведущие аналитики в рамках тематических сессий расскажут об актуальных угрозах Рунета и способах борьбы с ними.

Неделя Российского Интернета в этом году проводится в пятый раз. Основная программа конференции включает в себя более 100 тематических выступлений экспертов из самых разных компаний, чья деятельность так или иначе связана с Интернетом. Тематика докладов варьируется от электронной коммерции и запуска стартапов до веб-разработки и правовых аспектов деятельности в Рунете. Значительное внимание в рамках конференции будет уделено вопросам обеспечения безопасности в российском интернет-пространстве.
Этой проблеме, в частности, посвящена секция «Информационная безопасность Рунета», которая запланирована на первый день работы конференции, 17 октября, и пройдет при участии «Лаборатории Касперского». Так, Сергей Голованов, ведущий антивирусный эксперт, сделает обзор появившихся за последний год вредоносных программ, нацеленных на домашних пользователей, коммерческие компании и государственные организации, а также расскажет о новых игроках рынка, специализирующихся на разработке программ-шпионов для правоохранительных органов. Кроме того, Дарья Гудкова, руководитель отдела контентных аналитиков, представит ситуацию со спамом в Рунете, объяснит причины снижения или увеличения объёма нежелательных сообщений в электронной почте и расскажет о скрытых угрозах заражения, которые несёт с собой незапрошенная корреспонденция. Модератором дискуссии выступит Андрей Ярных, руководитель отдела интернет-решений «Лаборатории Касперского».
Специальным гостем и спикером секции «Информационная безопасность Рунета» на конференции RIW 2012 станет представитель Министерства юстиции США Люк Дембоски. В своём докладе «Современные киберугрозы: способы борьбы и противодействия» он представит взгляд федерального прокурора США на проблему киберпреступности.
«Вопросы безопасности нельзя оставлять без внимания. Как показало исследование, которое мы проводили в первой половине 2012 года совместно с компанией O+K Research, до 70% пользователей сети Интернет, так или иначе, сталкивались с деятельностью злоумышленников: страдали от спама, вредоносного ПО, всплывающих окон и фишинговых сообщений. При этом 90% опрошенных нами пользователей заявили, что выходят в Интернет ежедневно. При такой высокой активности в Сети крайне важно быть в курсе современных тенденций в области защиты и противодействия компьютерным угрозам, — считает Андрей Ярных, руководитель отдела интернет-решений «Лаборатории Касперского». — Уверен, участие в секции экспертов из разных областей сделает нашу дискуссию насыщенной и интересной, а посетителям позволит получить актуальную информацию о киберугрозах и о том, как эффективно им противостоять».
Выступления экспертов «Лаборатории Касперского» можно будет услышать в рамках тематической секции «Информационная безопасность Рунета» 17 октября с 11.00 до 13.00 часов в жёлтом зале павильона №3 ЦВК «Экспоцентр» на Красной Пресне.
О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная компания, специализирующаяся в области разработки программных решений для обеспечения IT-безопасности. Компания входит в четверку ведущих мировых производителей защитных систем класса Endpoint Security*. Вот уже более пятнадцати лет «Лаборатория Касперского» предлагает эффективные защитные решения для домашних пользователей, предприятий малого и среднего бизнеса и крупных корпораций. Ключевым фактором успеха компании является инновационный подход к обеспечению информационной безопасности. Технологии и решения «Лаборатории Касперского» защищают более 300 миллионов пользователей почти в 200 странах и территориях мира. Более подробная информация доступна на официальном сайте www.kaspersky.ru.
*Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security» (Worldwide Endpoint Security Revenue by Vendor) за 2011 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2012-2016 гг. и доли вендоров в 2011 г.» (Worldwide Endpoint Security 2012–2016 Forecast and 2011 Vendor Shares), опубликованный в июле 2012 года (IDC #235930). В основу рейтинга легли данные о выручке от продажи решений класса Endpoint Security в 2011 году.

http://www.kaspersky.ru/news?id=207733866
 
Сверху