Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Вирусы-вымогатели набирают силу в Сети

автор: Administrator | 2 июня 2009, 15:31 | Просмотров: 4416
теги: Новости, dr web, вирус, вымогатель, мошенник, доступ, Windows, троян, злоумышленник, фишинг

В мае продолжилось распространение программ-вымогателей, отмечается в опубликованном компанией "Доктор Веб" обзоре вирусной активности за май 2009 года. При этом оттачиваются методы социальной инженерии, создаются инструменты, которые облегчают деятельность мошенников.

В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз - "программы-вымогатели".

Распространение подобного вредоносного ПО началось в 2005 году. С этого времени пошло распространение троянцев, которые с помощью различных алгоритмов шифровали документы пользователей, а для расшифровки предлагали связаться с авторами вредоносной программы.

Позже в сообщениях, встраиваемых в данные программы, явным образом сообщалось о размере выкупа и о способах его отправки.

Несмотря на то, что троянцы, блокирующие доступ к Windows, получили существенное распространение в текущем году, первые образцы подобных программ (Trojan.Winlock) появились одновременно с программами-шифровальщиками в том же 2005-м.

Так, один из первых экземпляров Trojan.Winlock запрашивал отправку выкупа через платежную систему "Яндекс.Деньги".

Следующим шагом в упрощении злоумышленниками методов незаконного получения денег стал выбор в пользу платных смс-сообщений, которые могли бы отправлять жертвы из разных стран мира, используя различных операторов связи.
Уязвимости

Опасная уязвимость в Microsoft DirectX открывает удаленный доступ к ПК

автор: Administrator | 31 мая 2009, 18:26 | Просмотров: 8363
теги: Уязвимости, DirectX, Windows, уязвимость, Microsoft, компьютер, доступ, система

ОПИСАНИЕ:
Проблема связана с модулем DirectShow, используемым для ввода/вывода аудио и/или видеоданных.

Вынудив жертву открыть сформированный специальным образом медиафайл в формате QuickTime, злоумышленник может получить несанкционированный доступ к удаленному компьютеру с привилегиями текущего пользователя.

Таким образом, если владелец ПК вошел в систему в качестве администратора, нападающий сможет выполнить на машине произвольный программный код.
Вредоносные программы

W32.Simouk

автор: Administrator | 29 мая 2009, 23:37 | Просмотров: 5435
теги: Вредоносные программы, Вирус, заражает, файлы, Windows, опасность, компьютер, сервер

Описание:
Вирус для платформы Windows, заражает файлы .exe и открывает в системе "черный ход".

Тип вредоносной программы:
Вирус

ОС подверженные заражению:
Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP

Уровень опасности:
низкий

Размер:
переменный

Технические детали:
При запуске, вирус создаёт следующие файлы:
- %ТекущаяПапка%\[имя_Файла].url
- %ТекущаяПапка%\[имя_Файла].msi

Затем он заражает исполняемые файлы на компьютере и создаёт файлы с раширением .url в каждую папку, где были заражёны .exe файлы.

При запуске зараженого файла, в ту же папку создаётся копия инфицированного файла с именем:
[имя_Файла].exe.lnk

После этого, вирус пытается скачать с удалёного сервера (easycf.51.net):
- дополнительный конфигурационный файл
- другие вредоносные программы
- обновленная версия вируса
Тестирование

Firewall Challenge: обзор и тестирование персональных фаерволов

автор: Administrator | 19 мая 2009, 04:39 | Просмотров: 24102
теги: Статьи, Тестирование, фаерволов, Результаты, Windows, Firewall, антивирус, hips, компьютер

Лаборатория Matousec Transparent Security проводила тесты (Firewall Challenge) персональных фаерволов, самозащиты и комплексов безопасности на утечку данных.

Firewall Challenge – это проект тестовой лаборатории Matousec Transparent Security, запущенный взамен предыдущих анализов персональных файерволлов, в т.ч. исследований по антиликовой защите от утечек данных.

Предыдущие исследования предусматривали изучение и тестирование каждой программы по всем возможным показателям, что было слишком трудоёмко и не давало возможности своевременно оценить достаточное количество программных продуктов. Самым лёгким выходом, по признанию Matousec, было бы ограничиться лик проверками, но тестеры сочли это неприемлемым.

Поэтому было решено дополнить leak тесты другими важными испытаниями и сделать сами проверки ступенчатыми – что-то вроде многоуровневой игры, когда провалившие текущий уровень не допускаются на следующий.

Брандмауэры были протестированы только на максимальных настройках безопасности и на компьютерах, на которых были установлены Windows XP Service Pack 3, а в качестве браузера, было использовано Internet Explorer 6.0, так как в Windows, IE(!) является браузер по умолчанию.

К тестированию, кроме собственно файерволлов, принимались и комплексы безопасности, программы-hips, также обеспечивающие защиту сетевых соединений.

Прохождение каждого теста безопасности в проекте Firewall Challenge оценивается в %. Если результатом теста может быть всего 2 исхода – прошёл или непрошёл – программа получает 100 или 0%. Если есть промежуточный результат – соответственно 50%, по возможности и при наличии соответствущих критериев – более точно. Каждый уровень обычно включает в себя несколько тестов, и для допуска к следующему необходимо пройти тесты с определённым показателем (минимум 50%). В итоге вычислялся также общий уровень защиты каждого продукта.

Тестируемые продукты прошли через многоуровневую систему оценки, составляющая из 84 тестов, включающих в себя основные испытания:
    #1. General bypassing test (тест на обход защиты) «« »»
    #2. Leak test (тест на утечку данных) «« »»
    #3. Performance test (тест на производительность) «« »»
    #4. Spying test (тест на перехват данных) «« »»
    #5. Termination test (тест на самозащиту / тесты-терминаторы) «« »»
    #6. Other (другие тесты) «« »»

    Для получения точных и достоверных результатов, тест Firewall Challenge был проведен в несколько этапов:

    LeveL.1.:
    7 тесты на утечку данных + 2 тесты-терминатор

    LeveL.2.:
    5 тесты на утечку данных + 3 тесты-терминатор

    LeveL.3.:
    4 тесты на утечку данных + 3 тесты на обход защиты + 3 тесты-терминатор

    LeveL.4.:
    3 тесты на утечку данных + 2 тесты на обход защиты + 1 тест на перехват данных + 4 тесты-терминатор

    LeveL.5.:
    3 тесты на утечку данных + 6 тесты-терминатор + 2 тесты на обход защиты + 1 тест на перехват данных

    LeveL.6.:
    6 тесты на утечку данных + 4 тесты-терминатор + 1 тест на обход защиты + 2 тесты на перехват данных

    LeveL.7.:
    5 тесты на утечку данных + 2 тесты на перехват данных + 1 тест-терминатор + 1 тест на обход защиты

    LeveL.8.:
    3 тесты на обход защиты + 2 тесты на перехват данных + 1 тест-терминатор + 2 тесты на утечку данных

    LeveL.9.:
    1 тест-терминатор + 1 тест

    LeveL.10.:
    2 тесты
Тестирование

LeveL.5. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:36 | Просмотров: 6652
теги: софт, защита, тест, утечка, брандмауэр, процесс, драйвер, Windows, система

LeveL.5.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » Breakout1 (тест на утечку данных) «« »»
    » CPILSuite2 (тест на утечку данных) «« »»
    » Crash1 (тест-терминатор) «« »»
    » Crash2 (тест-терминатор) «« »»
    » Crash3 (тест-терминатор) «« »»
    » Crash4 (тест-терминатор) «« »»
    » Kernel2 (тест на обход защиты) «« »»
    » Kernel3 (тест на обход защиты) «« »»
    » Keylog2 (тест на перехват данных) «« »»
    » Kill3 (тест-терминатор) «« »»
    » Kill3d (тест-терминатор) «« »»
    » VBStest (тест на утечку данных) «« »»
Тестирование

LeveL.2. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:34 | Просмотров: 7986
теги: софт, утечка, данные, firewall, процесс, тест, Windows

LeveL.2.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » AWFT1 (тест на утечку данных) «« »»
    » Ghost (тест на утечку данных) «« »»
    » Jumper (тест на утечку данных) «« »»
    » Kill3 (тест-терминатор) «« »»
    » Kill3b (тест-терминатор) «« »»
    » Kill6 (тест-терминатор) «« »»
    » Wallbreaker3 (тест на утечку данных) «« »»
    » Wallbreaker4 (тест на утечку данных) «« »»
Новости

Хакеры распространяют в сети копию Windows 7 RC с Троянами

автор: Administrator | 15 мая 2009, 08:48 | Просмотров: 3701
теги: Новости, хакер, Windows, Троян, сервер, ботнет, инфицированные, заражение, бот, компьютеры

Эксперты научно-исследовательской компании Damballa объявили об обнаружении в сети пиратской сборки дистрибутива Windows 7 RC1, содержащего в себе Троян, предназначенный для создания хакерских ботнетов.

По данным компании, первые ПК в новой сети появились еще 24 апреля, а с первых чисел мая расширение сети идет со скоростью несколько сотен новых компьютеров в час.

10 мая Damballa зафиксировала и появление в сети командного сервера, передававшего управленческие команды взломанными компьютерам. Сейчас сеть, созданная на основе троянской программы, внедренного в пиратскую сборку Windows 7 RC, разрослась до 27 000 компьютеров.
Новости

Китай создал защищенную операционную систему

автор: Administrator | 13 мая 2009, 20:09 | Просмотров: 4477
теги: Новости, Kylin, защита, компьютер, кибератак, UNIX, безопасности, Windows, платформа

Китай разработал собственную операционную систему Kylin, которая призвана обеспечить надежную и эффективную защиту компьютерной инфраструктуры страны от возможных кибератак с территорий других государств.

Об этом сообщается в докладе, представленном специалистами по вопросам безопасности в Конгрессе США.

По имеющимся данным, внедрение Kylin в правительственных организациях и военных ведомствах КНР началось еще в 2007 году, тогда как сама программная платформа находится в разработке с 2001-го.

Пока не совсем ясно, создавалась ли ОС Kylin с чистого листа - или же в ее основу положены определенные компоненты других платформ.
Новости

Владельцы ботнет-сети сломали 100 тысяч компьютеров

автор: Administrator | 12 мая 2009, 17:34 | Просмотров: 4642
теги: Новости, компьютер, зараженным, троян, Windows, сервер, ботсети, Атака, данных, ПК

Как сообщила газета The Washington Post, в начале апреля произошел массовый выход из строя компьютеров, зараженных троянцем Zeus/Zbot.

Около 100’000 компьютеров с операционной системой Windows по всему миру оказались приведены в состояние так называемого «синего экрана смерти» (BSOD – Blue Screen Of Death) по команде с управляющего сервера ботнет-сети Zeus.

Основная функция ботнетов в руках киберпреступников заключается в похищении персональных данных и выполнении скоординированных атак на отказ в обслуживании.

Тем не менее, ботнет Zeus, в отличие от некоторых других технологических платформ для создания ботнетов, содержит встроенную команду «KOS» - «Kill Operating System». По сообщениям эксперта по борьбе с ботнетами Романа Хeсси (Roman Hüssy) из Швейцарии, платформу Zeus активно продают на форумах киберпреступников по 700 долларов, причем с документацией.

Троянец Zeus/Zbot отличается одной неприятной особенностью – борьбу с ним затрудняет тот факт, что каждая установленная копия троянца отличается уникальной структурой, так что к нему трудно подобрать единую сигнатуру.
Новости

Создана первая бот-сеть на Mac

автор: Administrator | 17 апреля 2009, 19:57 | Просмотров: 3858
теги: Новости, компьютер, троян, Mac, Windows, платформa, инфицированные, сеть, DDoS, ботнет

Тысячи компьютеров Mac были заражены троянской программой, которая объединила их в первый в мире Зомби-сеть на платформе Apple. Эксперты считают, что киберпреступникам стало тесно в рамках Windows.

Впервые стала известна попытка создать сеть инфицированных Mac-компьютеров. В январе 2009 г. через торрент-сети вместе с пиратскими версиями набора офисных приложений Apple iWork’09 и графическим редактором Adobe Photoshop CS4 начала распространяться троянская программа OSX.Iservice.

Создаваемая с ее помощью бот-сеть получила имя iBotnet. Скачанные приложения нормально функционируют, но наделены дополнительными возможностями удаленного управления в создаваемой peer-to-peer сети.

Как правило, коммерческое применение таких сетей состоит заказной в рассылке спама, организации атак по типу распределенного отказа в обслуживании (DDoS) или кражи конфиденциальной информации.

В апреле Virus Bulletin опубликовал статью исследователей из ирландского отделения Symantec, в которой говорится о попытке организации с помощью iBotnet DDoS-атаки на веб-сайт.

Если в подобных Windows-сетях число инфицированных ПК может исчисляться миллионами, а десятки тысяч компьютеров – это рядовое событие, то у OSX.Iservice дела пока что обстоят скромнее. Учёные говорят о нескольких тысячах инфицированных машин до того, как троянская программа была идентифицирована.
Новости

Microsoft назвала Windows Vista самой защищенной ОС в мире

автор: Administrator | 15 апреля 2009, 10:20 | Просмотров: 3722
теги: Новости, Windows, Vista, ОС, система, Microsoft, Безопасность

Защищенность операционной системы является предметом наиболее горячих споров между приверженцами различных платформ. На прошлой неделе корпорация Microsoft подбросила своим сторонникам и противникам повод для очередного бессмысленного и беспощадного «холивора», назвав свою Windows Vista самой безопасной ОС на планете.

Это громкое и амбициозное заявление прозвучало из уст главного операционного директора корпорации Кевина Тернера (Kevin Turner) на отраслевом мероприятии Midmarket CIO Summit. «С выходом второго сервис пака, недавно предложенного вниманию пользователей, Windows Vista может претендовать на звание наиболее безопасной из всех существующих операционных систем.

По своей защищенности обновленная Операционная Система опережает не только более ранние продукты Microsoft, но и платформы других производителей, включая Linux и Apple Leopard», - заявил Кевин Тернер.

Далее Тернер отметил, что все вышесказанное справедливо и в отношении грядущей операционной системы Windows 7, при создании которой разработчики смогут воспользоваться опытом, приобретенным во время работы над Операционной Системы Windows Vista, и избежать допущенных прежде ошибок.