Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за Март 2009 года
Новости

Завтра ожидается самая мощная и опасная вирусная атака в истории глобальной сети

автор: Administrator | 31 марта 2009, 15:08 | Просмотров: 4244
теги: Новости, мощная, опасная, вирусная, атака, Kido, инфицированные, компьютеры, безопасности, Conficker

В среду, 1 апреля, может произойти атака вируса Kido, - предупреждает «Газета». По оценкам специалистов эта атака может стать самой опасной в истории глобальной сети.

Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.

Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Статьи

Цифровая самооборона

автор: Administrator | 31 марта 2009, 14:42 | Просмотров: 6051
теги: СТАТЬИ, Цифровая, самооборона, приватности, власти, шпионаж, данные

Давно подмечено, что чем больше государство настаивает на обязанности граждан быть патриотами и почитать свою власть, тем сильнее процветает тоталитаризм.

И наоборот - в любой действительно свободной стране естественным является открыто декларируемое недоверие граждан к государственной власти, по самой природе своей склонной к злоупотреблениям.

Причем такая позиция отнюдь не является "непатриотичной", поскольку любовь к стране и обожание власти - это вещи, имеющие мало общего.

У одного талантливого русского поэта есть примерно такие строчки в тему:
"Чем я сильней люблю свою страну, тем больше государство ненавижу".

Вероятно, после такой преамбулы яснее станет "антигосударственная" инициатива, предпринятая известной правозащитной организацией Electronic Frontier Foundation (EFF), которая сосредоточила свои усилия на защите приватности и "цифровых прав" граждан в эпоху высоких компьютерных технологий.
Новости

Китайские хакеры шпионят за 103 странами

автор: Administrator | 31 марта 2009, 00:31 | Просмотров: 4778
теги: Китайские, хакеры, шпионят, новости, доступ, инфицированный, компьютер, красть, документы

Хакеры имеют доступ к почти 1300 ПК в различных организациях 103 стран мира, говорится в отчете американских исследователей. Злоумышленники, которые зачастую базируются в Китае, могут красть документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК...

В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.

В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Учёные описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК.

«GhostNet представляет собой сеть инфицированных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.
Новости

Вирусу Melissa исполнилось 10 лет

автор: Administrator | 30 марта 2009, 19:59 | Просмотров: 6374
теги: Вирус, Melissa, новости, файлы, зараженным, Outlook, Excel, Microsoft

Настоящий юбилей 26 марта отпраздновал вредоносный модуль, который считается первым вирусом, распространявшимся по почте. "Melissa" – так называется эта угроза, заразившая свыше миллиона компьютеров и причинившая ущерб на общую сумму в $80 млн.

"Мелисса" была не более чем детской игрушкой, хотя и очень действенной. Будучи запущенной в марте 1999 года, она начала засорять целые сети корпоративной почты письмами с заголовком "Вот тот документ, который ты у меня просил… только больше никому не показывай ;-)". Вирус распространялся через дыры в различных версиях Microsoft Word и Microsoft Excel, при этом рассылая собственные копии первым 50 контактам из адресной книги Microsoft Outlook.

Также к зараженным письмам прикреплялись файлы с паролями к 80 порно сайтам. Распространение получили четыре подвида вируса, некоторые из которых причиняли большой урон, стирая важные системные файлы Windows.
Статьи

Основы резервного копирования данных

автор: Administrator | 28 марта 2009, 00:19 | Просмотров: 7353
теги:

Предисловие:

    Компьютерная безопасность настолько универсальна и многогранна, что ее нельзя определить в рамках единого понятия или даже подхода. Напротив, она включает многочисленные подкатегории, которые в целом дополняют друг друга, давая единственное, последовательное выстроенное понятие о компьютерной безопасности. В качестве еще не рассмотренной подкатегории выступают решения для резервного копирования данных, позволяющие сохранять ваши данные в целости. В этой статье мы восполняем этот пробел, предлагая расширенный экскурс в тему резервного копирования данных.

    Резервная копия важных данных позволяет Вам сохранить свою информацию и восстановить ее позже, если что-то с ней произойдет. Это попросту необходимый инструмент, если Вы хотите обеспечить безопасность от повреждения или изменения оригинал своей работы, нужные файлы или любые иные имеющиеся у Вас данные. Вне зависимости от факта утраты исходных данных или их повреждения Вы всегда можете вернуть систему к предыдущему состоянию и восстановить из копии то, что было утеряно или повреждено.

    В каких ситуациях полезна резервная копия данных:

      Когда критическая информация находится в опасности, Резервная копия важных данных – первое пристанище для того, кто хочет знать, что все, чем он дорожит, лежит вне зоны риска. Резервная копия важных данных особенно полезна в следующих ситуациях:

        »» Когда Вы собираетесь установить новое, влияющее на систему приложение или существенное обновление и не уверены, не вызовет ли оно проблем совместимости или проблем с сетью. Этим приложением, по иронии судьбы, может стать программа обеспечения безопасности или Windows Service Pack (пакет обновления Windows), который существенно модифицирует Ваши существующие конфигурации OS таким образом, что нет никакой уверенности, что этот переход пройдет гладко. Резервное копирование также рекомендуется для продвинутых пользователей, которым нравится вмешиваться в отлаженные параметры настройки системы (такие, как ручная настройка записей реестра), экспериментируя с драйверами и сервисами системы, – и портить их.

        »» Когда Вы испытываете, предвидите, или хотите предотвратить сбои аппаратных средств. Есть множество индикаторов предполагающих, что Ваши аппаратные средства близки к «гибели» или «обрушению» (например, компьютер становится нестабильным или перегревается, или работа Вашего жесткого диска (хард диска) ухудшается). Проблемы жесткого диска (хард диска) (HDD) заслуживают специального упоминания в отдельной статье, но, говоря коротко, когда HDD «приближается к гибели», Windows начинает сообщать о проблемах со чтением диска или проблемах с записью на диск, либо система диагностики жесткого диска (хард диска) SMART выдает предупреждение и рекомендует быстро сохранить и переместить Ваши данные в безопасное место. Резервное копирование также желательно, если Ваш рабочий стол не оборудован решением UPS (системой бесперебойного электропитания), а значит, скачок напряжения в электрической сети может моментально испортить Ваш жесткий диск или системную плату. Будущий сбой тяжело предсказать, но, к счастью, не так уж и невозможно. Опытные пользователи знают об индикаторах, которые могут намекнуть на наличие проблемы. Тем не менее, дадим совет новичкам: чем более устарела Ваша система, тем выше шансы обрушения всего лишь из-за недостаточной профилактики и ухода за ней. Если компьютер помещен в пыльную, влажную или горячую среду, возможность «аварии» выше. Бесплатные пробные утилиты диагностики – такие, как Sisoftware’s Sandra или Everest, могут предсказать аварии аппаратных средств.

        »» Резервное копирование удобно, если Вы хотите свести на нет воздействие вирусов и других зловредных программ. Они, помимо их основной миссии, состоящей в краже информации и запугивании пользователей от имени владельца системы, могут выполнять более сфокусированные разрушительные действия, такие, как повреждение параметров настройки системы, а также портить файлы и блокировать или перенаправлять сетевые соединения. Как мы сообщали на протяжении всех выпусков «В мире безопасности» (Security Insight), необходимость использовать Программное Обеспечение для безопасности – только первый (хоть и важный) шаг, и никакое решение для безопасности не может надежно предохранить Вас от всех типов вирусов и потенциально вредоносных инфекций. Поскольку для антивирусных решений наступило трудное время, порой решения для резервного копирования - более эффективный способ исправить последствия, вызванные вредоносным кодом, чем антивирус.

        »» Вы собираетесь использовать компьютер в пути (например, ноутбук) и беспокоитесь о сохранности его данных. Если вы его потеряете или нечаянно уроните в воду, резервная копия спасет вас от потерь.

        »» Вы выступаете в качестве неофициального «системного администратора» компьютера вашего знакомого или родственника, помогая ему решать все компьютерные вопросы (знакомая ситуация, не правда ли?). Посещаете Вы его не часто, и если что-то случается с подконтрольной машиной, Вы просто «откатываете» систему до момента снятия последней резервной копии, не разбираясь, что же все-таки стало причиной сбоя и куда подевались нужные файлы. Это удобно, это избавит Вас от головной боли.

        »» Резервирование отлично пригодится, если Вы собираетесь переходить на новый компьютер. В этом случае Вы просто резервируете нужные файлы, а затем восстанавливаете их на новом компьютере. Следует, однако, помнить об одном немаловажном ограничении при работе с резервными копиями системных дисков: если ваш новый компьютер серьезно отличается от предыдущего, и их конфигурация заметно разнится, скорее всего, восстановленная копия не приживется на Вашем новом компьютере. Это происходит из-за того, что программное обеспечение (например: драйверы чипсета Nvidia), настроенное на предыдущее оборудование не подойдет к новому (например, к новому компьютеру на базе процессора Intel Atom). В данном случае Ваша сохраненная копия Windows не сможет нормально загрузиться, и Вам остается ограничиться резервированием несистемных файлов и документов.
Новости

Зомби-сеть нападает на модемы DSL

автор: Administrator | 27 марта 2009, 19:34 | Просмотров: 4873
теги: Ботнет, psyb0t, червь, роутер, маршрутизатор, сетевое, оборудование, модем

Специалистами DroneBL, выявлен беспрецедентный Зомби-сеть, атакующий исключительно маршрутизаторы и модемы DSL на базе Linux/MIPS и игнорирующий персональные компьютеры. Эксперты предупреждают, что прежде считавшиеся надежными операционными системы сегодня уже таковыми не являются.

Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.

Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.

Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).

После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.
Статьи

Вирус в банкоматах: первые комментарии специалистов

автор: Administrator | 27 марта 2009, 09:55 | Просмотров: 4385
теги: dr web, доступ, вредоносная, программа, заражение, банкомат, вирус

Вчера (24 марта 2009) "Dr Web" сообщил о появлении вируса, способного получать информацию о проведенных через банкомат транзакциях. Своей точкой зрения поделился Александр Гостев, руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского".

Данная вредоносная программа была обнаружена и добавлена в антивирусные базы "Лаборатории Касперского" 19 марта 2009 г. под именем Backdoor.Win32.Skimer.a. Это троянская программа, которая заражает банкоматы популярного американского производителя Diebold (по неподтвержденным данным, речь идет о банкоматах, расположенных на территории РФ и Украины). На сегодняшний день отсутствует информации о реально инфицированных машинах.

Однако мы предполагаем, что их количество, если таковые вообще существуют, минимально. инфицированные машины становятся уязвимыми для дальнейших действий злоумышленника, а именно: имея специальную карточку доступа, вирусописатель может снять всю наличность, имеющуюся в банкомате, а также получить доступ к информации о всех проведенных через этот банкомат транзакциях других пользователей.
Новости

Немецкие хакеры успешно обходят двухфакторную аутентификацию

автор: Administrator | 27 марта 2009, 00:17 | Просмотров: 4484
теги: Новости, защита, данные, хакеры, двухфакторную, аутентификацию, банк, система

Старший суперинтендант Федерального управления криминальной полиции ФРГ Мирко Манске (Mirko Manske) заявил, что система двухфакторной аутентификации широко распространенная в Германии для обеспечения безопасности банковских операций в онлайне, не способна защитить клиентские счета от кибер-преступников.

«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».

Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.

Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.
Статьи

Шпионские программы: вопросы и ответы

автор: Administrator | 26 марта 2009, 23:50 | Просмотров: 18051
теги: хакерские, программы, шпион, компьютер, СТАТЬИ, Windows, spyware

Что такое шпионские программы?
    Шпионские программы - это программное обеспечение, которое может устанавливаться самостоятельно или запускаться на компьютере без соответствующего уведомления, согласия или ведома пользователя. Шпионские программы могут не проявлять никаких признаков после заражения компьютера, однако многие типы вредоносного ПО или нежелательных программ могут оказывать влияние на работу компьютера. Шпионские программы могут, например, отслеживать поведение пользователя в сети или собирать сведения о пользователе (включая сведения, идентифицирующие пользователя лично, и другую важную информацию), могут изменять параметры компьютера или замедлять его работу.

    Как узнать, есть ли шпионское или нежелательное программное обеспечение на компьютере?
      Возможно, на компьютере установлено какое-либо шпионское программное обеспечение, если:
      » появились новые панели инструментов, ссылки или избранные элементы, которые не предполагалось добавлять в веб-браузер.
      » Неожиданно изменяется домашняя страница по умолчанию, указатель мыши или поисковая программа.
      » При вводе адреса определенного веб-узла (например, поисковой системы) без предупреждения выполняется переход на другой веб-узел.
      » Отображаются всплывающие рекламные объявления, даже если нет подключения к Интернету.
      » Компьютер внезапно начинает загружаться или работать медленнее.

      Возможно, на компьютере есть шпионское программное обеспечение, даже если эти симптомы отсутствуют. Программное обеспечение такого типа может собирать сведения о пользователе и компьютере без ведома и согласия пользователя. Запуск Защитника Windows во время работы на компьютере может помочь обнаружить и удалить такое программное обеспечение.
Новости

Microsoft поможет найти уязвимости в свободном ПО

автор: Administrator | 26 марта 2009, 05:44 | Просмотров: 3782
теги: безопасность, процессы, программисты, уязвимость, программа, Analyzer, баг, тестировать

На конференции в СanSecWest корпорация Microsoft представила собственную новую разработку. Корпорация разработала инструмент для поиска уязвимостей в свободной программное обеспечение, который будет выпускаться под свободной лицензией.

Програмный продукт под названием !exploitable Crash Analyzer - это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут программисты проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.
Новости

В банкоматах «Росбанка» и «Петрокоммерц» обнаружен троян

автор: Administrator | 26 марта 2009, 03:42 | Просмотров: 4686
теги: банк, вирус, троян, банкомат, карты угроза, ущерб, данные

Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. По информации CNews, речь идет о трех банках – «Петрокоммерц» и «Росбанк». Масштабы заражения не известны.

Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.

Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».

Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.