Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Инциденты в Сети


Рекомендуемые сообщения

"Лаборатория Касперского" составила портрет среднестатистического российского интернет-пользователя на основе данных 14,6 млн россиян за 2011 год, полученных с помощью облачной системы мониторинга и быстрого реагирования на угрозы Kaspersky Security Network (KSN).

По данным антивирусной компании, российский пользователь по-прежнему отдает предпочтение операционной системе Windows XP (55%), а не более защищенной Windows 7, и является, как следствие, более уязвимым. В среднем компьютер россиянина содержит 11 уязвимостей в установленном ПО, которые регулярно подвергаются атакам эксплойтов. При этом наибольший интерес для последних представляют уязвимости в Windows (у 19% аудитории), Adobe Reader (18%) и Java (17%).

kasp1512.gif

user.gif

Три четверти российских пользователей в этом году посещали сайты, содержащие или распространяющие вредоносный код. Чаще всего на них вели ссылки с порноресурсов (33% случаев), развлекательных площадок (16%), серверов с пиратским ПО (14%), а также социальных сетей (10%). Согласно статистике KSN, 7% россиян регулярно подвергаются фишинговым атакам, как правило, это происходит на поддельных интернет-сайтах, выдающих себя за Google, "Одноклассники.ru", "ВКонтакте", Mail.ru, Microsoft, Яндекс и Facebook.

Более чем у половины российских пользователей (56%) хотя бы раз в год срабатывает веб-антивирус, что является самым большим в мире показателем. Самой крупной мишенью для киберпреступников является браузер Internet Explorer: 17% срабатываний антивируса зарегистрировано именно в нем. Следом идут чуть менее привлекательные для злоумышленников браузеры Firefox (14%), Chrome (11%) и Opera (8%).

post-96700-0-13767400-1324041142_thumb.g

Ссылка на комментарий
Поделиться на другие сайты

DDoS-обострение в Рунете

Даже далекие от IT пользователи в этом году, возможно, впервые узнали о таком явлении как DDoS-атаки. Сообщения об инцидентах с регулярной периодичностью появлялись на лентах информационных агентств, в газетных публикациях и телевизионных выпусках новостей. «Живой Журнал», сайты некоторых СМИ и различных организаций в течение года временно становились недоступными для пользователей, пополнив список интернет-ресурсов, которые пострадали от этого вида угроз. Эксперты «Лаборатории Касперского», подводя предварительные итоги уходящего года, проанализировали развитие DDoS-атак за этот период и определили их особенности.

По данным службы Kaspersky DDoS Prevention, самая продолжительная DDoS-атака в России длилась 80 дней 19 часов 13 минут 05 секунд и была направлена на туристический сайт. Выбор объекта для нападения не случаен, поскольку компании туриндустрии часто прибегают к использованию этого инструмента киберпреступников для сведения счетов с конкурентами. В уходящем году эксперты «Лаборатории Касперского» зафиксировали две крупные волны DDoS-атак на сайты этих организаций.

Первая из них охватила Интернет летом и была приурочена к началу традиционного сезона отпусков. Помимо сайтов туроператоров нападению подверглись также страницы, на которых размещались предложения по аренде и продаже квартир в теплых странах. Второй пик активности киберпреступников пришелся на осень и был связан с новогодними праздниками. В этот период атакам злоумышленников подвергались интернет-сайты фирм, предлагавших услуги по организации отдыха в дни зимних каникул.

ddos500.jpg

ddos.png

Цикличность DDoS-атак подтверждают факты статистики. По сравнению с месяцами затишья в так называемый высокий сезон количество нападений на сайты турфирм увеличивается в 5 раз. Характер этих атак дает все основания утверждать, что они проводились по заказу конкурентов. Фактически речь идет о тихих войнах, которые ведут между собой участники туриндустрии. Боевые действия они подкрепляют рассылкой спама с рекламой своих услуг. Применение подобных «отчаянных мер» для привлечения клиентов свидетельствует о жесткой конкуренции в этом бизнесе.

Помимо туристических компаний к DDoS-атакам в борьбе с конкурентами активно прибегают и другие нечистые на руку предприниматели, чей бизнес зависит от Интернета. Чаще всего жертвами подобного рода инцидентов становятся онлайн-магазины, сайты аукционной торговли, доски объявлений с предложениями о продаже товаров, игровые ресурсы и банковские страницы. Особенностью этого года стал резкий рост количества атак на сайты, на которых размещаются предложения по заправке картриджей, услуг такси и даже девушек легкого поведения. В среднем продолжительность DDoS-атаки в России составила 9 часов 29 минут.

post-96700-0-95110100-1324044897_thumb.p

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Не вижу смысла (да и привычки нет) делать перепост, IMHO лучше читать в оригинале, как обходятся антивирусы любого типа.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

На Symantec, разработчика популярного антивируса Norton Antivirus, подали судебный иск. Крупнейший производитель антивирусов обвиняется в том, что запугивает своих клиентов, сообщая им о несуществующих угрозах безопасности и заставляя их приобретать лицензии на свое ПО.

Судебный иск в Окружной суд Северного округа штата Калифорния был подан жителем Вашингтона Джеймсом Гроссом (James Gross), клиентом Symantec 10 января 2012 г. Его обвинения касаются трех программных продуктов компании: PC Tools Registry Mechanic, PC Tools Performance Toolkit и Norton Utilities. Первые два продукта разработаны не Symantec, а фирмой PC Tools, которая является дочерней компанией Symantec с 2008 г. Все три программных решения предназначены для выявления и устранения недостатков в безопасности и проблем с производительностью операционной системы пользователя, а также идентификации различных угроз. Symantec предлагает пользователям пробные версии данных продуктов, которые позволяют бесплатно провести сканирование своего компьютера.

Согласно заявлению истца, специально нанятая Гроссом команда экспертов в области антивирусного ПО подтвердила, что пробные версии этих продуктов, созданные Symantec, всегда обнаруживают в системе какие-либо достаточно серьезные проблемы с безопасностью, независимо от того, присутствуют ли угрозы на самом деле.

"Symantec намеренно разработала эти программы таким образом, чтобы они запугивали пользователей чрезвычайно агрессивными способами, сообщая о критических ошибках, рисках для конфиденциальности и других крупных проблемах, которые существуют в системе пользователя, вне зависимости от его реального состояния", - говорится в судебном заявлении. После завершения сканирования бесплатные версии PC Tools Registry Mechanic, PC Tools Performance Toolkit и Norton Utilities сообщают пользователю о том, что многие из обнаруженных ими проблем не могут быть исправлены без приобретения полной лицензии на данный продукт. Поэтому истец заявляет, что данные продукты Symantec относятся к категории так называемого scareware – ПО, распространяемого в Сети мошенниками с целью запугивания пользователей и выманивания у них денег на покупку "защитных" программ.

Ссылаясь на исследование независимых экспертов, Джеймс Гросс утверждает, что указанные программы всегда сообщают пользователю о плохой защищенности системы и других опасных уязвимостях, без проведения какого-либо реального сканирования. "С помощью данной мошеннической схемы, описанной выше, Symantec получает большую прибыль уже долгое время, обманывая своих клиентов и заставляя их поверить в то, что работа их системы серьезно нарушена, вынуждая приобретать ненужное ПО для решения этих "проблем", - сказано в тексте иска.

Гросс требует от Symantec возмещения убытков для себя и всех остальных граждан США, которые приобретали лицензии на продукты PC Tools Registry Mechanic, PC Tools Performance Toolkit и Norton Utilities. Представители Symantec пока не прокомментировали данный иск.

Ссылка на комментарий
Поделиться на другие сайты

Файловый хостинг Megaupload был закрыт за пиратство.

Прокуратура американского штата Вирджиния постановила закрыть файлообменный сервис Megaupload как нарушающий закон об авторских правах (сообщается 19 января).

Megaupload позволял пользователям загружать и скачивать достаточно крупные файлы и входил в первую двадцатку самых популярных сайтов в мире.

Согласно тексту обвинения, из-за деятельности ресурса правообладатели потеряли более 500 миллионов долларов. Обвинение предъявлено семерым физическим лицам, а также двум юридическим: корпорации Megaupload Limited и Vestor Limited. Обвиняемым, в числе которых основатель Megaupload Ким Дотком (Kim Dotcom), грозит максимальный тюремный срок до 20 лет за преступный захват собственности, до пяти лет за заговор с целью нарушения авторских прав и до 20 лет за отмывание денег. Согласно заявлению ФБР и Министерства юстиции США, Дотком и еще трое обвиняемых были арестованы 19 января в Окленде, Новая Зеландия. При аресте были заморожены их активы суммой в 50 миллионов долларов. Еще трое обвиняемых объявлены в розыск.

Накануне закрытия Megaupload ряд популярных интернет-ресурсов, в том числе "Википедия", на 24 часа приостановили свою работу в знак протеста против принятия антипиратского законопроекта Stop Online Piracy Act (SOPA), который обязывает компании прекращать сотрудничество с пиратами по запросу властей или правообладателей. Против законопроекта также выступили известные интернет-корпорации, как Google, Yahoo!, eBay, Facebook и Twitter. Они считают, что принятие SOPA может фактически означать введение цензуры в Сети и существенно осложнит жизнь интернет-сообщества.

В настоящее время антипиратский законопроект рассматривается в Конгрессе США.

Ссылка на комментарий
Поделиться на другие сайты

Американская компания Microsoft подозревает сотрудника одной из российских компаний, специализирующейся на производстве антивирусных программ и других средств защиты от хакеров, в причастности к созданию глобального ботнета Kelihos.

По данным Microsoft, опубликованным в официальном блоге корпорации, российский программист Андрей Сабельников являлся автором компьютерного вируса, превратившего десятки тысяч компьютеров по всему миру в "зомби".

Ботнет представляет собой сеть компьютеров, которые из-за заражения вредоносными программами без ведома своих владельцев рассылают "спам" – автоматические рекламные сообщения.

На пике активности вирус Kelihos контролировал до 40 тыс. компьютеров обычных пользователей, рассылая с них около 4 млрд рекламных электронных сообщений в день, пока он не был нейтрализован в сентябре 2011 года.

Сейчас представители компании ожидают результатов судебного заседания, на котором были представлены некие "улики, подтверждающие, что подозреваемый являлся автором Kelihos и/или координировал работу ботнета".

"В нашем иске говорится о том, что Сабельников использовал вирус с целью контролировать, поддерживать и развивать огромную бот-сеть", – пишет старший юрист отдела Microsoft по борьбе с киберпреступлениями Ричард Боскович, добавляя, что их обвинения основываются на данных, полученных при анализе кодировок Kelihos.

"Пошел неверной дорогой"

По информации Microsoft, сейчас программист занимается фрилансом и сотрудничает с некоей конторой, специализирующейся на консультациях и разработке программного обеспечения.

В прошлом подозреваемый занимал должность инженера-программиста в компании из Санкт-Петербурга, основным профилем которой является разработка межсетевых экранов и антивирусов.

На это указывает профиль Сабельникова в профессиональной соцсети LinkedIn, согласно которому его бывшим работодателям является петербургская компания "Агнитум". Эту информацию подтвердил главный менеджер компании по продажам и маркетингу Виталий Янко.

"Он действительно работал на нас с 2005 по 2008 год, – заявил Янко в интервью Би-би-си. – После этого мы расстались, и он, судя по всему, пошел неверной дорогой".

Ботнеты и зомби-сети формируются в результате распространения вирусных программ через электронную почту или специальные "скрипты".

Заполучив контроль над чужим компьютером, хакеры могут проделывать с ним практически что угодно: рассылать новые копии вируса, генерировать "спам" и даже вычислять личные данные (вплоть до номера кредиток и банковских паролей) каждой жертвы взлома.

Источник

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Первый Android-буткит

Исследовательский центр NQ Mobile Security сообщил об обнаружении вредоносной программы DKFBootKit, которая близка к званию первого Android-буткита. Программа обнаружена в процессе отслеживания и анализа эволюции вариантов ранее известного DroidKungFu.

Хотя DKFBootKit использует ранее известные способы внедрения боевой нагрузки в обычные приложения, он специально выбирает для заражения именно те приложения, которые требуют рутовых привилегий. Таким образом, DKFBootKit внедряется в процесс загрузки оригинальной системы Android и подменяет ряд системных утилит (например, ifconfig и mount) и демонов (vold и debuggerd).

После вышеописанных действий DKFBootKit получает возможность стартовать раньше, чем загружается весь фреймворк Android. По мнению исследователей NQ Mobile Security, данная программа ближе всех приблизилась к званию полноценного буткита на Android, что представляет собой серьёзную угрозу для пользователей мобильных устройств.

Какие программы инфицирует DKFBootKit? Исследование показало, что это могут быть менеджеры приложений, программы для подбора лицензионных ключей и для разлочки популярных игр. Например, ниже приводятся скриншоты одной из инфицированных программ, которая предоставляет лицензионный ключ для платной программы ROM Manager.

xNPFrAIA.png

В конечном итоге мобильные устройства, инфицированные с помощью DKFBootKit, становятся частью ботнета. Специалисты сейчас исследуют его C&C-серверы с целью определить назначение ботнета.

Ссылка на комментарий
Поделиться на другие сайты

Eset зафиксировала необычную Drive-by атаку в русскоязычном сегменте Интернет

Пытаясь скрыть наличие вредоносного кода, злоумышленники создали вирус, загружающийся только при движении курсора мыши.

«В настоящий момент мы зафиксировали сотни web-сайтов в русскоязычном сегменте Интернет, инфицированных с помощью данной технологии», - подчеркивают в Eset.

Злоумышленники используют новаторскую технику сокрытия вредоносного JavaScript и неявные iFrame инъекции. Атака ориентирована на русскоязычных пользователей. И как уточняют эксперты, в данной угрозе высокую степень сокрытия вредоносного кода от антивирусных сканеров обеспечивает тот факт, что загрузка вредоносного кода осуществляется только при перемещении курсора мышки.

Ознакомиться с уведомлением Eset можно здесь.

Ссылка на комментарий
Поделиться на другие сайты

Блог Евгения Касперского - "наконец-то свершилось!"

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...