Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Облако тегов » опасность
Вредоносные программы

W32.Simouk

автор: Administrator | 29 мая 2009, 23:37 | Просмотров: 5433
теги: Вредоносные программы, Вирус, заражает, файлы, Windows, опасность, компьютер, сервер

Описание:
Вирус для платформы Windows, заражает файлы .exe и открывает в системе "черный ход".

Тип вредоносной программы:
Вирус

ОС подверженные заражению:
Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP

Уровень опасности:
низкий

Размер:
переменный

Технические детали:
При запуске, вирус создаёт следующие файлы:
- %ТекущаяПапка%\[имя_Файла].url
- %ТекущаяПапка%\[имя_Файла].msi

Затем он заражает исполняемые файлы на компьютере и создаёт файлы с раширением .url в каждую папку, где были заражёны .exe файлы.

При запуске зараженого файла, в ту же папку создаётся копия инфицированного файла с именем:
[имя_Файла].exe.lnk

После этого, вирус пытается скачать с удалёного сервера (easycf.51.net):
- дополнительный конфигурационный файл
- другие вредоносные программы
- обновленная версия вируса
Новости

Обнаружен первый SMS-червь для смартфонов

автор: Administrator | 16 апреля 2009, 21:52 | Просмотров: 3869
теги: Новости, F-Secure, SMS, червь, смартфон, Koobface, Сообщение, спам, злоумышленник, опасность

Компания F-Secure в своем отчете за I квартал 2009 г. сообщила об обнаружении первого, по мнению ее специалистов, SMS-червя для смартфонов. Новый червь под названием Sexy View, так же как и социальный червь Koobface, распространяющийся в социальных сетях Facebook и MySpace, использует в своих целях контакты, которые хранятся в памяти смартфона, для своего распространения.

Червь посылает текстовое сообщение контактам пользователя, в котором им предлагается перейти по указанной веб-ссылке с интересными картинками. Сообщение приходит от имени пользователя, поэтому, как правило, не вызывает каких-либо сомнений у получателя.

После перехода по ссылке на смартфон предлагается установить вполне безобидное приложение, которое по сути является тем же червем. Обосновавшись в памяти устройства, червь посылает данные о смартфоне своим создателям, включая телефонный номер владельца. Эти данные используются злоумышленниками для рассылки SMS-спама.
Статьи

Эксперты "ЛК" объясняют возможную активизацию зловредной программы Kido 1 апреля 2009

автор: Administrator | 2 апреля 2009, 19:59 | Просмотров: 5078
теги: СТАТЬИ, Kido, Downadup, KKiller.exe, компьютер, Безопасность, заражение, Conficker, опасность

В связи с большим количеством вопросов пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации зловредной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».

»» Что такое Kido?
»» В чем опасность Kido?
»» Как избежать заражения вредоносной программой Kido?
»» Как понять, что произошло заражение сети или компьютера?
»» Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
»» Как бороться с Kido обычному пользователю домашнего компьютера?
»» Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
Новости

В Firefox нашли больше уязвимостей, чем в IE, Safari и Opera вместе взятых

автор: Administrator | 10 марта 2009, 16:01 | Просмотров: 3892
теги: Безопасность, НОВОСТИ, Mozilla, Firefox, Secunia, ОПАСНОСТЬ, УЯЗВИМОСТИ

Mozilla в течение прошлого года сообщала о большем количестве различных уязвимостей в своем браузере Firefox, чем было найдено в Internet Explorer, Safari и Opera вместе взятых, однако Mozilla также и быстрее устраняла эти уязвимости, говорится в новом исследовании компании Secunia.

В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.

Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.

Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.

Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
Уязвимые сайты

XSS уязвимость в DataLife Engine

автор: Administrator | 4 марта 2009, 22:11 | Просмотров: 7151
теги: Уязвимые сайты, ОПАСНОСТЬ, xss, МЕЖСАЙТОВЫЙ, СКРИПТИНГ, уязвимый

Программа:
DataLife Engine 7.х (теоретически во всех версиях)

Опасность:
средняя

Описание:
XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость, с помощию каторого можно:
- вставить на сайте невидимый IFRAME
- перенаправлять посетителей на другой сайт(фейк)
- размещять всплывающих окон
- загрузить разные вирусы, файлы и др.
Статьи

Межсайтовый скриптинг (XSS) в DataLife Engine

автор: Administrator | 4 марта 2009, 02:41 | Просмотров: 10308
теги: САЙТ, ОПАСНОСТЬ, xss, МЕЖСАЙТОВЫЙ, СКРИПТИНГ, уязвимый

Мы все думали, что DataLife Engine является идеальной системой, не имеет никаких уязвимостей, а администраторы могут использовать с большим удовольствием все функции этой системы, убеждены, что эта CMS является непобедимой.

Я тоже так думал, что DLE вообще неуязвимая. Но несколько дней назад, во время проверки уязвимостей в моем модуле, я был очень неприятно удивлен тем, что нашел, а нашел я - XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость.

К счастью, не смотря на то, что это активная XSS, куки не могут быть украдены так легко, как кажется. Ведь в движке используется несколько особенные функций, которые защищают куки, чтобы не были украдены. НО, я сказал что "куки не могут быть украдены так легко", а это не значит, что получить их невозможно.

Получит хакер куки или нет, зависит только до какого предела он готов пойти, насколько внимательны администраторы и на каком сервере находится сайт.
Вредоносные программы

Infostealer.Dunfyter

автор: Administrator | 3 марта 2009, 12:29 | Просмотров: 7990
теги: ТРОЯН, РЕЕСТР, ВРЕДОНОСНЫЕ, ОПАСНОСТЬ

Описание:
Infostealer.Dunfyter - троянский конь, который пытаются захватить информацию, связанную с сетевой игрой: Dungeon & Fighter (DNF).

Тип вредоносной программы:
троян

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
низкий

Размер:
переменный
Новости

Уязвимости в Adobe: одна закрыта, две осталось

автор: Administrator | 2 марта 2009, 21:36 | Просмотров: 4391
теги: НОВОСТИ, Adobe, УЯЗВИМОСТИ, Патч, ОПАСНОСТЬ, Flash

Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.

Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.

Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.

Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.

Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Новости

Уязвимость нулевого дня в Microsoft Office Excel

автор: Administrator | 24 февраля 2009, 21:00 | Просмотров: 6895
теги: Уязвимость, нулевого, дня, Microsoft, Office, Excel, реестр, файл, уязвимости, ОПАСНОСТЬ

Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.

Уязвимые приложения:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer
Microsoft Office Excel Viewer 2003
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1

По данным Symantec уязвимость используется в целевых атаках троянским приложением Trojan.Mdropper.AC.

Microsoft предлагает следующее временное решение для снижения риска заражения системы:
# Не открывать и не сохранять Excel файлы, полученные из недоверенных источников
# Использовать Microsoft Office Isolated Conversion Environment (MOICE) при открытии файлов из недоверенных источников
Новости

Positive Technologies: 83% сайтов имеют критичные уязвимости

автор: Administrator | 19 февраля 2009, 20:43 | Просмотров: 4092
теги: сайты, критичные, уязвимости, ОПАСНОСТЬ, информация, риск

Компания Positive Technologies опубликовала традиционный ежегодный отчет «Статистика уязвимостей Web-приложений» за 2008 г. Отчет основан на данных, полученных экспертами Positive Technologies при выполнении консалтинговых проектов по заказу российских компаний различных секторов экономики, включая телекоммуникационный, финансовый и нефтегазовый секторы.

В отчет вошли данные по 10 459 веб-приложениям, доступным из интернета. Суммарно во всех приложениях была обнаружена 33 931 ошибка различной степени риска.

По результатам отчета 83% сайтов имеют критичные уязвимости, а в 78-ми случаях из ста в программном обеспечении веб-приложения содержатся уязвимости средней степени риска. Корреляция информации между обнаруженными взломами приложений и использованными при этом уязвимостями показала, что до 20% приложений могут быть инфицированы автоматизированным способом.
Вредоносные программы

W32.Pavsee.C

автор: Administrator | 18 февраля 2009, 06:35 | Просмотров: 5319
теги: Вредоносные программы, вирус, Windows, диск, опасность

Описание:
W32.Pavsee.C это вирус, заражающий, *.exe и *.com файлы на подключенные диски от [C] до диска [F].

Тип вредоносной программы:
вирус

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
низкий

Размер:
переменный