отмена
Отображаются результаты для 
Вместо этого искать 
Вы имели в виду: 

Присоединяйтесь и станьте частью нашего Сообщества!

На войне как на войне

РЕШЕНО
profile.country.RU.title
ActuatedDrake
Герой

На войне как на войне

Поскольку многие постоянные а также и/или редкие, новые посетители нашего форума, как я предполагаю, интересуются не только проблемами "здоровья" своих маленьких компьютерных монстриков, но и в целом народ любознательный и даже, в хорошем смысле, любопытный, то я хотел бы привлечь ваше внимание к одной, на мой взгляд, очень хорошо написанной статье.

Возможно, после прочтения оной многие согласятся с утверждением (или скорее вопросом):

Третья Мировая Война уже началась (?)

и началась она, как и следовало ожидать в информационном пространстве.

Что уж находится и как работает в наших рабочих ПК, ЛС (в том числе и вполне обывательских и по идее безобидных пресоналках) с "мудрого" одобрения заинтересованных сторон - пишущих софт, выдающих сертификаты, пишущих антивирусы, ну и взирающих за всем этим, конечно, из высоких кабинетов на фоне государственных флагов.

Хакерские бот-сети, фишинг,... все это может показаться просто детскими шалостями по сравнению с "грамотным" (стратегическим) подходом к сложившейся инфоструктуре.

Читайте

http://www.3dnews.ru/offsyanka/619187/

думайте (особенно когда находитесь в on-line:smileywink:), высказывайтесь.

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
192 ОТВЕТ 192
profile.country.ru_RU.title
Akioray
Новый

Ну пока Штаты могут пугать сами себя, больше чем у них ни в одной другой стране мира государственные институты в информационную сферу не интегрированы. Что и против кого они там проводили непонятно, но америкосы всегда были известны своей способностью выдавать желаемое за действительное, ну и преврать они конечно любят тоже. Мол смотрите какие мы ужасные, возьмем и проведем против вас кибер операцию, ну-ну давайте, разбудите лихо) Что-то там у вас Пентагон? АНБ, ФБР, ДАРПА, ДИСА ??? А у нас зато есть Челябинск - центр мирового киберзла))) И еще много других городов с не менее талантливым населением. Наших хакеров только тронь и сценарий последнего "Крепкого орешка" покажется детской сказкой.

Следующий момент, америкосы никогда не полезут на страну которая может им навалять хотя бы отчасти. Они всегда выбирают себе противников в сто раз слабее, так что если они на что-то и отважились там, то наверняка против какой-нибудь бедной и слабовооруженной страны, зато разговоров на весь Интернет теперь, типа "мы провели" "мы можем".

Но не все так красиво. Наша проблема в том, что мы втягиваемся в игру по их правилам на их поле и изо всех сил пытаемся реализовать многочисленные проекты в сфере информатизации не оглядывась на возможные последствия. Иными словами мы сами создаем объекты для киберударов. Да у каждого из нас в большинстве своем на компах нет ничего интересного. А вот если взять компы федеральных министерств и ведомств, то там уже много чего интересного, а еще есть поликлиники, пенсионный фонд. Мне например, совсем неприятно, что в результате причуд электронного документооборота мои персональные данные могут оказаться в составе базы данных спокойно продаваемой на радиорынках без всяких киберопераций. А потом вдруг окажется что мои пенсионные накопления оказались в коммерческой управляющей компании, ну и так далее. Чиновники то не особо ревностно защищают нашу конфиденциальную информацию им вообще плевать и никакой ответственности. Так что вот что больше всего неприятно. При этом я сильно сомневаюсь что численность правоохранительных органов позволяет им обеспечивать 100% прикрытие отечетственной информационной сферы от сил зла.

profile.country.RU.title
ActuatedDrake
Герой

Для влюбленных и не особенно, но от этого не менее доверчивых:

Компания ESET предупреждает о том, что злоумышленники активно используют тему дня святого Валентина для распространения вредоносного программного обеспечения.

По данным компании, наиболее опасной средой для проникновения «тематического» вируса на компьютер остаются социальные сети. На их долю приходится около 60% заражений подобными угрозами. Для распространения злонамеренного ПО киберпреступники используют методы социальной инженерии, в результате чего пользователь сам устанавливает вредоносные программы или способствует их проникновению на ПК. При этом наибольшую угрозу представляют сообщения со ссылками от уже зараженных друзей, различные приложения, посвященные Дню всех влюбленных, а также короткие ссылки вида «bit.ly», распространяемые злоумышленниками с заманчивым поводом для перехода.

Еще одним способом распространения вредоносных программ, посвященных популярной тематике, является продвижение вредоносных сайтов в поисковых системах (около 20% заражений). Так, например, при поиске подарка на День Святого Валентина, в топе выдачи поисковой системы могут оказаться ссылки на опасные сайты, или даже интернет-магазины, которые оставят покупателя и без финансовых средств на счету, и без подарка.

Заразить компьютер в день святого Валентина можно и через электронный почтовый ящик, на который может прийти поздравительная открытка или признание в любви от неизвестного поклонника, а также выгодное предложение покупки подарка. Как правило, подобные сообщения имеют ссылку на сторонний ресурс, благодаря переходу на который в систему проникает вредоносная программа. На подобный вектор атаки приходится до 15% всех заражений.

Источник: http://www.3dnews.ru/software-news/624510

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Уже писал выше, повторюсь: ведите себя перед экраном своего дивайса прилично:smileywink:

Компания "Доктор Веб" информирует пользователей операционной системы Windows об обнаружении нового бэкдора, получившего наименование BackDoor.Webcam.9.

Попавший в поле зрения экспертов антивирусной компании троянец позволяет выполнять на инфицированной машине различные команды, поступающие от удаленного сервера злоумышленников, а также перехватывает изображение с подключенной к зараженному компьютеру веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована, отмечают представители "Доктор Веб".

Проникая в систему, BackDoor.Webcam.9 копирует себя в директорию для хранения временных файлов и прописывается в одну из ветвей реестра Windows, отвечающую за автоматический запуск приложений. После этого вредоносная программа отправляет на удаленный командный сервер серию запросов, передавая злоумышленникам ряд сведений об инфицированном компьютере, включая его IP-адрес, и затем ожидает поступления новых инструкций.

По заверениям специалистов "Доктор Веб", обнаруженный бэкдор представляет существенную опасность для владельцев ПК, так как может использоваться киберпреступниками с целью вмешательства в частную жизнь людей. В случае несанкционированного доступа к веб-камере компьютера сторонних программ или срабатывании индикатора включения устройства, эксперты по информационной безопасности рекомендуют незамедлительно выполнить сканирование вычислительной машины на наличие вредоносного ПО.

Источник: http://www.3dnews.ru/software-news/624494

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Вот еще один пример как ЭТО происходит (примерно так, похожим образом, совсем иначе...)

Антивирусная лаборатория PandaLabs компании Panda Security сообщила об обнаружении нового бота под названием Ainslot.L. Это вредоносное программное обеспечение предназначено для регистрации действий пользователей и загрузки дополнительных вредоносных программ с целью достижения полного контроля над системой.

Кроме того, бот выступает в роли банковского трояна, похищая данные для входа в банковские системы, а также сканирует компьютер на предмет наличия других ботов, впоследствии удаляя их и оставаясь единственным ботом в системе.


Бот распространяется через сообщения электронной почты, якобы полученных от британской компании CULT, занимающейся продажей одежды онлайн. Хорошо продуманные письма сообщают пользователям о том, что их заказ на 200 фунтов стерлингов в Интернет-магазине CULT подтвержден, и указанная сумма будет снята с кредитной карты пользователя. Текст сообщения содержит ссылку для просмотра заказа, перейдя по которой пользователь на самом деле загружает бот на свой компьютер.

Более подробно с информацией о боте Ainslot.L можно ознакомиться в блоге Panda Security.

Источник: http://www.3dnews.ru/software-news/625195

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Программы-флудеры выводят из строя игровые серверы Counter-Strike и Half-Life

Doctor Web Logo

Компания «Доктор Веб» сообщает о волне распространения приложений-флудеров, предназначенных для выведения из строя игровых серверов Counter-Strike, Half-Life, а также других серверов, работающих на GoldSource. В некоторых случаях эти вредоносные программы могут нанести ущерб и самим злоумышленникам, которые пользуются ими.

Конкуренция среди владельцев игровых серверов традиционно высока, особенно если речь идет о ресурсах, входящих в топ рейтинга gametracker. Еще в феврале в свободном доступе появилось несколько приложений, предназначенных для вывода из строя игровых серверов, работающих на движке GoldSource. Одно из них, добавленное в вирусные базы Dr.Web под именем Flooder.HLDS, представляет собой программу, обладающую графическим интерфейсом, которая эмулирует подключение к игровому серверу большого числа игроков, что может вызвать зависание и сбои в его работе.

Другая вредоносная программа, Flooder.HLDS.2, способна отправлять на сервер определенный пакет данных, вызывающих отказ серверного ПО. При этом могут быть выбраны один из нескольких вариантов взаимодействия с сервером. Оба приложения получили широкое распространение на форумах околоигровой тематики, и число атак на игровые серверы с помощью данных программ в течение месяца значительно возросло.

Любопытный факт: использование подобных программ-вредителей может нанести ущерб самим злоумышленникам, пытающимся вывести из строя игровые серверы, — в распоряжении специалистов «Доктор Веб» имеются загруженные с игровых форумов экземпляры приложения Flooder.HLDS.2, которое при запуске инфицирует компьютер троянскими программами BackDoor.DarkNess.47 и Trojan.Wmchange.14. Первая из них реализует функции бэкдора и DDoS-бота, второй троянец подменяет в памяти инфицированного ПК номера кошельков при операциях с электронной валютой WebMoney с целью кражи денег со счета пользователя. Таким образом, горе-злоумышленники сами становятся жертвами вирусописателей и подвергают свои компьютеры опасности заражения.

Источник: http://www.ixbt.com/news/soft/index.shtml?15/66/20

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Корпорация Symantec сообщила об обнаружении поддельного антивируса Windows Risk Minimizer.

Подделка рекламируется при помощи нежелательных рассылок электронной почты с популярных сервисов. Сообщения с рекламой антивируса содержали ссылки на скомпрометированные домены, с которых пользователь перенаправлялся на сайт поддельного антивируса. Специалисты Symantec обнаружили 300 взломанных доменов, которые использовались всего несколько часов.

Windows Risk Minimizer
Windows Risk Minimizer

При открытии сайта поддельного антивируса пользователю показывается якобы системное сообщение JavaScript, в котором говорится, что компьютер пользователя заражен. После того, как пользователь кликает на «OK», запускается «процесс сканирования». На странице программы представлена флеш-анимация, имитирующая реалистичные значки, панель загрузки, а также окна диалогов. Неудивительно, что поддельный антивирус выявляет множество вирусов. Распаковка флеш-архива и его последующий анализ показали, что в нем содержится множество дополнительных файлов. Во время воспроизведения ролик выбирает файлы случайным образом и заявляет, что они заражены (названия вирусов также выбираются наугад).

Windows Risk Minimizer
Windows Risk Minimizer

После завершения сканирования появляется сообщение службы безопасности Windows, сообщающее результаты процедуры. Данный диалог может быть перемещен по экрану, а также могут быть выбраны или исключены различные инфекции. Когда пользователь пытается закрыть окно, появляется предупреждение о последствиях, которые якобы могут наступить, если вирус не будет побежден. После нажатия кнопки «Удалить все» в окне системы безопасности Windows Security, пользователю предлагается загрузить вредоносный файл, содержащий Windows Risk Minimizer. После его запуска появляется вполне профессионально выглядящее окно.

После этого, конечно, «антивирус» находит новые угрозы. Однако после закрытия окна вредоносное ПО продолжает выводить всплывающие окна и уведомления на панели задач. Все сообщения направлены на то, чтобы убедить пользователя в наличии заражений компьютера и подтолкнуть его к приобретению бесполезной программы. Сообщение дает пользователю ложные сведения о том, что браузер Google Chrome заражен. После нажатия на кнопку «Предупредить атаку» открывается платежное окно.

Другое сообщение заявляет о нелегальном использовании BitTorrent, ссылаясь на требования SOPA (Stop Online Piracy Act). В этом случае кнопка «Предупредить атаку» отсутствует, но вместо нее пользователю предлагается получить анонимное соединение (Get anonymous connection), для которого также открывается окно оплаты. Еще один тип предупреждающего сообщения сообщает пользователю о попытке кражи его идентификационных данных.

Подобные виды атак убеждают пользователя в серьезном заражении, поэтому несложно понять, как злоумышленникам удается обмануть множество пользователей и заставить их приобрести бесполезное ПО. При цене $99,90, включая поддержку, эта программа не является дешевой.

Источник: Symantec

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.ru_RU.title
Akioray
Новый

Все здорово коллега ))) Глава 28 УК Преступления в сфере компьютерной информации не менялась с момента принятия кодекса в 1996 г. При этом там всего 3 статьи ) Я не знаю куда смотрят наши доблестные депутаты, но если они считают, что за 16 лет в информационной сфере ничего не изменилось, то остается только позавидовать их выдержке и невозмутимости. ))) А в это время только за прошедший год отдосили десяток ресурсов Sony, наваляли МВФ и NASDAQ, хакнули RSA, хакнули сайты Белого дома и FBI, возникли новые образцы ВПО против SCADA систем, про количестов эксплойтов, AET, APT, и прочей нечести я вообще молчу. А у нас электронные услуги на носу) вот "веселье" то будет, когда ребята из Anonymous начнут бороться с нашей коррупцией и рушить один гос. ресурс за другим в воспитательных целях.  Управления "К" на всех хватит, а потом даже если кого и поймают, то максимум, по нашим уже несоветским законам до 5 лет.  А в штатах за такие вещи могут дать гораздо больше, одному последователю Малдера и Скалли два пожизненых чуть не впарили за тягу к внеземным цивилизациям, под влиянием которой он забрался на секретные серверы Пентагона.

А у нас по информации Klab самый опасный интернет серфинг в мире, мы в TOP 5 по исходящим DDoS атакам, спаму, и ВПО.

Так что улыбаемся и машем )

profile.country.RU.title
ActuatedDrake
Герой

Akioray wrote:

...А у нас по информации Klab самый опасный интернет серфинг в мире, мы в TOP 5 по исходящим DDoS атакам, спаму, и ВПО.

Так что улыбаемся и машем )

В том числе и по этим причинам я и окрывал данную тему.

Я исхожу из того, что даже если всего несколько человек на нашем форуме, которые по разным причинам либо плохо представляют действительную ситуацию, либо еще не становились её невинными жертвами и потому/или вообще не интересуются данными проблемами, даже случайно заглянув в эту тему, прочтут новости "с фронтов" этой необъявленной войны многих со многими, то для меня это означает, что время было потрачено не зря.

Ведь предупрежден - это почти вооружен:smileyconfused:, хотя в данной ситуации "вооруженности" обычного пользователя бывает, как правило, явно недостаточно. Но, по крайней мере, кто то открывая очередную ссылку на случайно "открытом" сайте с заманчивыми предложениями, или когда его ПК "вдруг" в одно прекрасное утро после веселого общения и/или других бесплатных сетевых удовольствий "завоет" всеми своими куллерами, или..., возможно, и вспомнит то, что уже когда-то прочел.

Поэтому в дополнение к "Так что улыбаемся и машем )" я бы еще предложил всем активно следящим за тем, что происходит на просторах СЕТИ, выкладывать сюда интересную информацию и писать, ну а тем кто пока только читает - думать и запоминать.

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.ru_RU.title
Akioray
Новый

Ну дублировать новости я думаю не стоит, а вот аналитические выводы на их основе это самое то.

Наверное интереснее было бы и кое-какие приемы или уловки злоумышленников рассмотреть, ребята радуют новыми способами отъема денег у населения каждый день.

profile.country.RU.title
ActuatedDrake
Герой

Новая модификация Android.Gongfu загружает ПО без ведома пользователя

9 апреля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей мобильной платформы Android о распространении новой модификации Android.Gongfu. Злоумышленники встраивают этот троянец в различные программы и игры, распространяющиеся через неофициальные сайты-сборники программного обеспечения. Новый Android.Gongfu способен не только передавать злоумышленникам информацию об инфицированном устройстве и выполнять поступающие от удаленного сервера команды, но также загружать и устанавливать другие приложения без ведома пользователя.

Вредоносные программы семейства Android.Gongfu отличаются способностью установить на зараженном мобильном устройстве другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. Установленный троянцем сервис запускается автоматически без участия пользователя и собирает данные об устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Впоследствии вся эта информация передается злоумышленникам. Помимо этого, Android.Gongfu может выступать в роли бэкдора, способного выполнять получаемые от злоумышленников команды.

За последние несколько недель обновленная модификация троянца Android.Gongfu была обнаружена сразу в нескольких приложениях, распространяющихся через неофициальные сайты-сборники программного обеспечения. В частности, этот троянец был выявлен в модифицированном злоумышленниками дистрибутиве популярной игры Angry Birds Space.

screen

screen

В отличие от первых реализаций Android.Gongfu, новые модификации троянца не используют уязвимость Android, позволявшую им без участия пользователя повысить собственные привилегии в системе до уровня root. Вместо этого в комплекте с инфицированным приложением пользователю предлагается специальная пошаговая инструкция, позволяющая запустить ОС с полномочиями администратора. В инструкции утверждается, что это, якобы, необходимо для корректной работы программы или ее обновления. После запуска с администраторскими привилегиями Android.Gongfu получает возможность встраиваться в системные процессы Android, включая процессы, критичные для стабильной работы ОС. Троянец способен не только передавать злоумышленникам информацию об инфицированном устройстве и выполнять поступающие от удаленного узла команды, но также загружать и устанавливать в ОС другие приложения без ведома пользователя.

Все известные на сегодняшний день модификации Android.Gongfu успешно детектируются Dr.Web для Android Антивирус + Антиспам и Dr.Web 7.0 для Android Light с использованием технологии Origins Tracing™. Благодаря этой технологии для каждой вредоносной программы создается описание алгоритма ее поведения, которое добавляется в вирусную базу. При этом одной такой записи вполне достаточно для целого семейства вредоносных приложений, за счет чего можно обеспечить оперативное детектирование новых модификаций такого семейства, а также заметно сократить объем вирусных баз. Технология Origins Tracing™ является уникальной разработкой компании «Доктор Веб», не имеющей на сегодняшний день аналогов.

Во избежание заражения вредоносным ПО компания «Доктор Веб» рекомендует пользователям загружать и устанавливать приложения только с официального сайта Google Play (play.google.com). Остерегайтесь запускать на своем устройстве какие-либо программы, требующие для своей работы администраторские привилегии.

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)