Информационная безопасность компьютерных систем и защита конфиденциальных данных
Вредоносные программы

Trojan-Spy.Win32.Zbot.ikh

автор: Administrator | 5 декабря 2009, 02:48 | Просмотров: 11636
теги: Вредоносные программы, Zbot, Троян, программа-шпион, Windows, файл, реестр, код, процессы

Описание:
Троянская программа-шпион, предназначенная для похищения конфиденциальной информации пользователя. Является приложением Windows (PE-EXE файл).

Trojan-Spy.Win32.Zbot.ikh («ЛК») также известен как:
Trojan: Generic PWS.y (McAfee)
Mal/Generic-A (Sophos)
Trojan.Packed.443 (DrWeb)
Win32/Kryptik.FH trojan (Nod32)
MemScan:Trojan.Spy.Zeus.C (BitDef7)
Win32:Zbot-AXP [Trj] (AVAST)
TR/Spy.ZBot.ikh (AVIRA)
Trojan Horse (NAV)


Тип вредоносной программы:
Троян

Уровень опасности:
высокий

Размер:
67072 байт
Статьи

Статистические данные о ворованных аккаунтов популярной сети ВКонтакте

автор: Administrator | 2 декабря 2009, 13:52 | Просмотров: 8099
теги: Статьи, Безопасность, данные, ВКонтакте, аккаунты, доступ, взлом, hosts, сайт, файл, пароль

Несмотря на то, что эксперты из области информационной безопасности постоянно предупреждают всех о том, что неосторожность людей это главный фактор потери конфиденциальной информации - наивные пользователи, как всегда думают, что им ничего не грозит...

Но все не так просто, как кажется у большинства людей, и этого ещё раз доказывает недавнее событие, когда, около две недели назад стало известно о том, что в открытом доступе размещён файл, содержащий логины и пароли от более 10 тысяч пользователей популярной социальной сети «ВКонтакте».

Об этом "открытии" писал, а если точнее - предупредил, пользователь Хабра - envyme, который, помимо интересной новости, добавил и файл с логинами аккаунтов. Кстати, сначала был добавлен файл с паролями, но по просьбам читателей автор его удалил.

По словам автора, который напоминает нам о том, что конце июля этого года, в открытый доступ попали более 40 тысячи данные аккаунтов социальной сети «ВКонтакте», - 16 ноября 2009 он наткнулся на новую базу, в которой, по нашим данным, содержатся логины и пароли от 11241 ворованных аккаунтов.

Помимо этого, envyme настоятельно рекомендует "посмотреть файл логов и проверить если в списке нет Ваш логин или адреса электронных почт Ваших знакомых, а также, советует не заходить по неизвестным ссылкам, не качать неизвестные файлы и учится лучше на чужих ошибках, чем на своих...".

Ещё стоит напомнить о том, "что чаще всего взлом аккаунтов в социальных сетях происходит следующим образом - вирус модифицирует файл hosts, расположен по адресу: C:\WINDOWS\system32\drivers\etc\, таким образом, что при попытке пользователя зайти в любимую социальную сеть браузер его компьютера открывает сайт-двойник; в результате адрес эл. почты и пароль сразу же после введения на поддельном ресурсе добавляются в базу данных ворованных аккаунтов..."

Не смотря на то, что действительно во многих случаев злоумышленники модифицируют файл hosts для перенаправления пользователя на фальшивые сайты, по моему мнению, на этот раз, в отличие от предыдущего случая, мошенники использовали технологии социальной инженерии.
Вредоносные программы

BackDoor.Tdss.565

автор: Administrator | 12 ноября 2009, 14:30 | Просмотров: 10330
теги: Вредоносные программы, BackDoor.Tdss.565, троян, интернет, компьютер, Rustock, файл, ОС

Описание:
Это довольно изощренный троянец предназначенный для управления удаленным компьютером через сеть или интернет. Использует руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C.

Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена ОС.

В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.

Тип вредоносной программы:
троян

ОС подверженные заражению:
Windows XP, Windows Vista, Windows 7

Уровень опасности:
высокий
Новости

Эксперты предупреждают о новой волне атак, нацеленных на пользователей сети Facebook

автор: Administrator | 29 октября 2009, 15:36 | Просмотров: 3538
теги: Новости, Эксперты, атака, пользователи, Facebook, файл, программа, троян, Bredolab, компьютер

Эксперты по вопросам безопасности предупреждают о новой волне атак, нацеленных на пользователей популярной социальной сети Facebook.

При помощи сети «зомбированных» компьютеров киберпреступники распространяют через Интернет сотни тысяч электронных писем от имени администрации Facebook.

В сообщениях говорится следующее: с целью повышения уровня безопасности сервиса пароль к учетной записи пользователя был изменен, а новый пароль находится в прикрепленном ZIP-архиве.

Открыв архив, получатель письма обнаруживает исполняемый файл, после запуска которого на компьютер проникает троянская программа. В результате злоумышленники получают полный доступ к инфицированной машине, которая затем может быть включена в состав ботнета, известного как Bredolab.
Скрипты

Как защищать местоположение файла админки DataLife Engine (обновлено)

автор: Administrator | 22 октября 2009, 18:55 | Просмотров: 13463
теги: Скрипты, DataLife Engine, защита, код, файл, безопасности, веб-мастер, ссылки, процесс, адрес

Многие веб-мастера знают, что в целях безопасности после завершения процесса установки необходимо переименовать название файла admin.php.

Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.

Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.

А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Вредоносные программы

W32.Harakit

автор: Administrator | 30 сентября 2009, 11:00 | Просмотров: 14726
теги: Вредоносные программы, Червь, W32.Harakit, Windows, IRC сервер, ресурсы, файл, черный ход

Описание:
Троян-червь для платформы Windows. Распространяется копированием на совместно используемые сетевые ресурсы, съемные диски и интернет-пейджеры. Открывает в системе "черный ход" через IRC сервер.

Тип вредоносной программы:
Червь

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
низкий

Размер:
454.134 байта
Новости

В наборе серверов Microsoft IIS обнаружена опасная уязвимость

автор: Administrator | 1 сентября 2009, 13:53 | Просмотров: 2914
теги: Новости, Microsoft, IIS, уязвимость, злоумышленники, FTP, сервер, файл

В наборе серверов Microsoft IIS (Internet Information Services) для нескольких служб Интернета обнаружена опасная уязвимость.

Как сообщается, выявленная «брешь» теоретически позволяет злоумышленникам захватить контроль над удаленным компьютером и выполнить на нем произвольные операции. Проблема, по предварительным данным, связана с реализацией протокола FTP, предназначенного для передачи файлов в компьютерных сетях.
Термины

Троянские программы: Trojan-ArcBomb

автор: Administrator | 25 июня 2009, 20:24 | Просмотров: 4948
теги: Термины, Троянские программы, троянцы, архив, данные, компьютер, сервер, файл

Эти троянцы представляют собой архивы, специально сформированные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные - зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных.

Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации - «архивная бомба» может просто остановить работу сервера.
Термины

Вирусы и черви: P2P-Worm

автор: Administrator | 18 июня 2009, 18:38 | Просмотров: 7819
теги: Термины, Вирусы и черви, Вредоносная, программа, сеть, P2P, компьютер, черви, файл

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, eDonkey, FastTrack, Gnutella и другие).

Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине.
Термины

Вирусы и черви: IRC-Worm

автор: Administrator | 18 июня 2009, 18:25 | Просмотров: 7390
теги: Термины, Вирусы и черви, программа, IRC, файл, пользователь, диск, зараженным

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению через IRC (Internet Relay Chats).

У этого типа червей существует два способа распространения по IRC-каналам, напоминающие способы распространения почтовых червей.
Термины

Вирусы и черви: IM-Worm

автор: Administrator | 18 июня 2009, 17:28 | Просмотров: 5221
теги: Термины, Вирусы и черви, ICQ, программа, червь, файл, ресурс, сообщение, ICQ, Skype

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам систем мгновенного обмена сообщениями (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и другие).