Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Вирусу Melissa исполнилось 10 лет

автор: Administrator | 30 марта 2009, 19:59 | Просмотров: 6414
теги: Вирус, Melissa, новости, файлы, зараженным, Outlook, Excel, Microsoft

Настоящий юбилей 26 марта отпраздновал вредоносный модуль, который считается первым вирусом, распространявшимся по почте. "Melissa" – так называется эта угроза, заразившая свыше миллиона компьютеров и причинившая ущерб на общую сумму в $80 млн.

"Мелисса" была не более чем детской игрушкой, хотя и очень действенной. Будучи запущенной в марте 1999 года, она начала засорять целые сети корпоративной почты письмами с заголовком "Вот тот документ, который ты у меня просил… только больше никому не показывай ;-)". Вирус распространялся через дыры в различных версиях Microsoft Word и Microsoft Excel, при этом рассылая собственные копии первым 50 контактам из адресной книги Microsoft Outlook.

Также к зараженным письмам прикреплялись файлы с паролями к 80 порно сайтам. Распространение получили четыре подвида вируса, некоторые из которых причиняли большой урон, стирая важные системные файлы Windows.
Статьи

Основы резервного копирования данных

автор: Administrator | 28 марта 2009, 00:19 | Просмотров: 7408
теги:

Предисловие:

    Компьютерная безопасность настолько универсальна и многогранна, что ее нельзя определить в рамках единого понятия или даже подхода. Напротив, она включает многочисленные подкатегории, которые в целом дополняют друг друга, давая единственное, последовательное выстроенное понятие о компьютерной безопасности. В качестве еще не рассмотренной подкатегории выступают решения для резервного копирования данных, позволяющие сохранять ваши данные в целости. В этой статье мы восполняем этот пробел, предлагая расширенный экскурс в тему резервного копирования данных.

    Резервная копия важных данных позволяет Вам сохранить свою информацию и восстановить ее позже, если что-то с ней произойдет. Это попросту необходимый инструмент, если Вы хотите обеспечить безопасность от повреждения или изменения оригинал своей работы, нужные файлы или любые иные имеющиеся у Вас данные. Вне зависимости от факта утраты исходных данных или их повреждения Вы всегда можете вернуть систему к предыдущему состоянию и восстановить из копии то, что было утеряно или повреждено.

    В каких ситуациях полезна резервная копия данных:

      Когда критическая информация находится в опасности, Резервная копия важных данных – первое пристанище для того, кто хочет знать, что все, чем он дорожит, лежит вне зоны риска. Резервная копия важных данных особенно полезна в следующих ситуациях:

        »» Когда Вы собираетесь установить новое, влияющее на систему приложение или существенное обновление и не уверены, не вызовет ли оно проблем совместимости или проблем с сетью. Этим приложением, по иронии судьбы, может стать программа обеспечения безопасности или Windows Service Pack (пакет обновления Windows), который существенно модифицирует Ваши существующие конфигурации OS таким образом, что нет никакой уверенности, что этот переход пройдет гладко. Резервное копирование также рекомендуется для продвинутых пользователей, которым нравится вмешиваться в отлаженные параметры настройки системы (такие, как ручная настройка записей реестра), экспериментируя с драйверами и сервисами системы, – и портить их.

        »» Когда Вы испытываете, предвидите, или хотите предотвратить сбои аппаратных средств. Есть множество индикаторов предполагающих, что Ваши аппаратные средства близки к «гибели» или «обрушению» (например, компьютер становится нестабильным или перегревается, или работа Вашего жесткого диска (хард диска) ухудшается). Проблемы жесткого диска (хард диска) (HDD) заслуживают специального упоминания в отдельной статье, но, говоря коротко, когда HDD «приближается к гибели», Windows начинает сообщать о проблемах со чтением диска или проблемах с записью на диск, либо система диагностики жесткого диска (хард диска) SMART выдает предупреждение и рекомендует быстро сохранить и переместить Ваши данные в безопасное место. Резервное копирование также желательно, если Ваш рабочий стол не оборудован решением UPS (системой бесперебойного электропитания), а значит, скачок напряжения в электрической сети может моментально испортить Ваш жесткий диск или системную плату. Будущий сбой тяжело предсказать, но, к счастью, не так уж и невозможно. Опытные пользователи знают об индикаторах, которые могут намекнуть на наличие проблемы. Тем не менее, дадим совет новичкам: чем более устарела Ваша система, тем выше шансы обрушения всего лишь из-за недостаточной профилактики и ухода за ней. Если компьютер помещен в пыльную, влажную или горячую среду, возможность «аварии» выше. Бесплатные пробные утилиты диагностики – такие, как Sisoftware’s Sandra или Everest, могут предсказать аварии аппаратных средств.

        »» Резервное копирование удобно, если Вы хотите свести на нет воздействие вирусов и других зловредных программ. Они, помимо их основной миссии, состоящей в краже информации и запугивании пользователей от имени владельца системы, могут выполнять более сфокусированные разрушительные действия, такие, как повреждение параметров настройки системы, а также портить файлы и блокировать или перенаправлять сетевые соединения. Как мы сообщали на протяжении всех выпусков «В мире безопасности» (Security Insight), необходимость использовать Программное Обеспечение для безопасности – только первый (хоть и важный) шаг, и никакое решение для безопасности не может надежно предохранить Вас от всех типов вирусов и потенциально вредоносных инфекций. Поскольку для антивирусных решений наступило трудное время, порой решения для резервного копирования - более эффективный способ исправить последствия, вызванные вредоносным кодом, чем антивирус.

        »» Вы собираетесь использовать компьютер в пути (например, ноутбук) и беспокоитесь о сохранности его данных. Если вы его потеряете или нечаянно уроните в воду, резервная копия спасет вас от потерь.

        »» Вы выступаете в качестве неофициального «системного администратора» компьютера вашего знакомого или родственника, помогая ему решать все компьютерные вопросы (знакомая ситуация, не правда ли?). Посещаете Вы его не часто, и если что-то случается с подконтрольной машиной, Вы просто «откатываете» систему до момента снятия последней резервной копии, не разбираясь, что же все-таки стало причиной сбоя и куда подевались нужные файлы. Это удобно, это избавит Вас от головной боли.

        »» Резервирование отлично пригодится, если Вы собираетесь переходить на новый компьютер. В этом случае Вы просто резервируете нужные файлы, а затем восстанавливаете их на новом компьютере. Следует, однако, помнить об одном немаловажном ограничении при работе с резервными копиями системных дисков: если ваш новый компьютер серьезно отличается от предыдущего, и их конфигурация заметно разнится, скорее всего, восстановленная копия не приживется на Вашем новом компьютере. Это происходит из-за того, что программное обеспечение (например: драйверы чипсета Nvidia), настроенное на предыдущее оборудование не подойдет к новому (например, к новому компьютеру на базе процессора Intel Atom). В данном случае Ваша сохраненная копия Windows не сможет нормально загрузиться, и Вам остается ограничиться резервированием несистемных файлов и документов.
Новости

Зомби-сеть нападает на модемы DSL

автор: Administrator | 27 марта 2009, 19:34 | Просмотров: 4909
теги: Ботнет, psyb0t, червь, роутер, маршрутизатор, сетевое, оборудование, модем

Специалистами DroneBL, выявлен беспрецедентный Зомби-сеть, атакующий исключительно маршрутизаторы и модемы DSL на базе Linux/MIPS и игнорирующий персональные компьютеры. Эксперты предупреждают, что прежде считавшиеся надежными операционными системы сегодня уже таковыми не являются.

Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.

Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.

Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).

После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.
Статьи

Вирус в банкоматах: первые комментарии специалистов

автор: Administrator | 27 марта 2009, 09:55 | Просмотров: 4416
теги: dr web, доступ, вредоносная, программа, заражение, банкомат, вирус

Вчера (24 марта 2009) "Dr Web" сообщил о появлении вируса, способного получать информацию о проведенных через банкомат транзакциях. Своей точкой зрения поделился Александр Гостев, руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского".

Данная вредоносная программа была обнаружена и добавлена в антивирусные базы "Лаборатории Касперского" 19 марта 2009 г. под именем Backdoor.Win32.Skimer.a. Это троянская программа, которая заражает банкоматы популярного американского производителя Diebold (по неподтвержденным данным, речь идет о банкоматах, расположенных на территории РФ и Украины). На сегодняшний день отсутствует информации о реально инфицированных машинах.

Однако мы предполагаем, что их количество, если таковые вообще существуют, минимально. инфицированные машины становятся уязвимыми для дальнейших действий злоумышленника, а именно: имея специальную карточку доступа, вирусописатель может снять всю наличность, имеющуюся в банкомате, а также получить доступ к информации о всех проведенных через этот банкомат транзакциях других пользователей.
Новости

Немецкие хакеры успешно обходят двухфакторную аутентификацию

автор: Administrator | 27 марта 2009, 00:17 | Просмотров: 4530
теги: Новости, защита, данные, хакеры, двухфакторную, аутентификацию, банк, система

Старший суперинтендант Федерального управления криминальной полиции ФРГ Мирко Манске (Mirko Manske) заявил, что система двухфакторной аутентификации широко распространенная в Германии для обеспечения безопасности банковских операций в онлайне, не способна защитить клиентские счета от кибер-преступников.

«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».

Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.

Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.
Статьи

Шпионские программы: вопросы и ответы

автор: Administrator | 26 марта 2009, 23:50 | Просмотров: 18116
теги: хакерские, программы, шпион, компьютер, СТАТЬИ, Windows, spyware

Что такое шпионские программы?
    Шпионские программы - это программное обеспечение, которое может устанавливаться самостоятельно или запускаться на компьютере без соответствующего уведомления, согласия или ведома пользователя. Шпионские программы могут не проявлять никаких признаков после заражения компьютера, однако многие типы вредоносного ПО или нежелательных программ могут оказывать влияние на работу компьютера. Шпионские программы могут, например, отслеживать поведение пользователя в сети или собирать сведения о пользователе (включая сведения, идентифицирующие пользователя лично, и другую важную информацию), могут изменять параметры компьютера или замедлять его работу.

    Как узнать, есть ли шпионское или нежелательное программное обеспечение на компьютере?
      Возможно, на компьютере установлено какое-либо шпионское программное обеспечение, если:
      » появились новые панели инструментов, ссылки или избранные элементы, которые не предполагалось добавлять в веб-браузер.
      » Неожиданно изменяется домашняя страница по умолчанию, указатель мыши или поисковая программа.
      » При вводе адреса определенного веб-узла (например, поисковой системы) без предупреждения выполняется переход на другой веб-узел.
      » Отображаются всплывающие рекламные объявления, даже если нет подключения к Интернету.
      » Компьютер внезапно начинает загружаться или работать медленнее.

      Возможно, на компьютере есть шпионское программное обеспечение, даже если эти симптомы отсутствуют. Программное обеспечение такого типа может собирать сведения о пользователе и компьютере без ведома и согласия пользователя. Запуск Защитника Windows во время работы на компьютере может помочь обнаружить и удалить такое программное обеспечение.
Новости

Microsoft поможет найти уязвимости в свободном ПО

автор: Administrator | 26 марта 2009, 05:44 | Просмотров: 3815
теги: безопасность, процессы, программисты, уязвимость, программа, Analyzer, баг, тестировать

На конференции в СanSecWest корпорация Microsoft представила собственную новую разработку. Корпорация разработала инструмент для поиска уязвимостей в свободной программное обеспечение, который будет выпускаться под свободной лицензией.

Програмный продукт под названием !exploitable Crash Analyzer - это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут программисты проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.
Новости

В банкоматах «Росбанка» и «Петрокоммерц» обнаружен троян

автор: Administrator | 26 марта 2009, 03:42 | Просмотров: 4725
теги: банк, вирус, троян, банкомат, карты угроза, ущерб, данные

Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. По информации CNews, речь идет о трех банках – «Петрокоммерц» и «Росбанк». Масштабы заражения не известны.

Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.

Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».

Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.
Софт

WinPatrol 16.0.2009: универсальный антишпион

автор: Administrator | 25 марта 2009, 01:19 | Просмотров: 4931
теги: WinPatrol, антишпион, ПК, софт, бесплатно, удаление, вредоносных, программа

WinPatrol 16.0.2009: универсальный антишпион


Вышла новая версия бесплатной программы WinPatrol, предназначение которой - отслеживать большое количество вредоносных модулей, оберегая данные от возможной потери. WinPatrol определяет и удаляет «саморазмножающийся» тип вирусов, программное обеспечение рекламного характера, установленное без согласия пользователя, шпионские модули, которые оставляют некоторые программы, файлы Cookies, троянских коней и вирусы других типов. WinPatrol – это хорошее дополнение к основному антивирусу.

В последней версии добавлена вкладка, на которой показываются все новые программы, недавно установленные на ПК. Кроме этого, улучшена работа в среде Windows Vista и Windows 7, улучшена работа в фоновом режиме, добавлен мониторинг системы User Account Control Settings(UAC).
Новости

Теперь вирусы проникают в BIOS и DSL-модемы

автор: Administrator | 24 марта 2009, 13:34 | Просмотров: 133504
теги: вирус, BIOS, DSL, модем, OpenBSD, ботнет, psyb0t, доступ, червь, система

Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.

Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.
Вредоносные программы

Net-Worm.Win32.Kido.bt

автор: Administrator | 23 марта 2009, 23:24 | Просмотров: 17086
теги: Вредоносные, программы, червь, NetWorm, Kido, Windows, Conficker, Downadup, AutoRun

Описание:
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.

Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
%System%\<rnd>.dll
где, rnd - случайная последовательность символов.

Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Также червь изменяет значение следующего ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = "<оригинальное значение> %System%\<rnd>.dll"


Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx
где rnd – случайная последовательность строчных букв, X – буква съемного диска.

Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf

Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".