отмена
Отображаются результаты для 
Вместо этого искать 
Вы имели в виду: 

Присоединяйтесь и станьте частью нашего Сообщества!

На войне как на войне

РЕШЕНО
profile.country.RU.title
ActuatedDrake
Герой

На войне как на войне

Поскольку многие постоянные а также и/или редкие, новые посетители нашего форума, как я предполагаю, интересуются не только проблемами "здоровья" своих маленьких компьютерных монстриков, но и в целом народ любознательный и даже, в хорошем смысле, любопытный, то я хотел бы привлечь ваше внимание к одной, на мой взгляд, очень хорошо написанной статье.

Возможно, после прочтения оной многие согласятся с утверждением (или скорее вопросом):

Третья Мировая Война уже началась (?)

и началась она, как и следовало ожидать в информационном пространстве.

Что уж находится и как работает в наших рабочих ПК, ЛС (в том числе и вполне обывательских и по идее безобидных пресоналках) с "мудрого" одобрения заинтересованных сторон - пишущих софт, выдающих сертификаты, пишущих антивирусы, ну и взирающих за всем этим, конечно, из высоких кабинетов на фоне государственных флагов.

Хакерские бот-сети, фишинг,... все это может показаться просто детскими шалостями по сравнению с "грамотным" (стратегическим) подходом к сложившейся инфоструктуре.

Читайте

http://www.3dnews.ru/offsyanka/619187/

думайте (особенно когда находитесь в on-line:smileywink:), высказывайтесь.

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
192 ОТВЕТ 192
profile.country.RU.title
ActuatedDrake
Герой

Eset зафиксировала необычную Drive-by атаку в русскоязычном сегменте Интернет

10 апреля, 2012

Пытаясь скрыть наличие вредоносного кода, злоумышленники создали вирус, загружающийся только при движении курсора мыши.

Согласно сообщению антивирусной компании Eset, специалистам в области безопасности удалось обнаружить неординарную Drive-by атаку, ориентированную на русскоязычных пользователей Интернет. Злоумышленники используют новаторскую технику сокрытия вредоносного JavaScript и неявные iFrame инъекции.

Как уточняют эксперты, в данной угрозе высокую степень сокрытия вредоносного кода от антивирусных сканеров обеспечивает тот факт, что загрузка вредоноса осуществляется только при перемещении курсора мышки. Более того, злоумышленники почти не используют подозрительных включений iFrame, подгружая вирус из удаленного JS-файла.

«В настоящий момент мы зафиксировали сотни web-сайтов в русскоязычном сегменте Интернет, инфицированных с помощью данной технологии», - подчеркивают в Eset.

Эксперты также отмечают, что данная Drive-by атака является «первым шагом вирусописателей на пути обхода проактивного обнаружения», позволяющим отсеивать реальных пользователей и избегать конфликтов с антивирусными сканерами.

Отметим, что авторы атаки используют код, присутствовавший в наборе эксплоитов Nuclear Pack, и атакуют Java-уязвимость CVE-2012-0507. Разработчики операционных систем Windows и Mac уже исправили данную брешь во всех своих продуктах.

Ознакомиться с уведомлением Eset можно здесь .

Источник: http://www.securitylab.ru/news/422909.php

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Эксперты говорят об опасности "социо-ботов"

Согласно результатам последнего исследования, проведенного специалистами из канадского Университета Британской Колумбии в Ванкувере, так называемые "социальные боты" - программы, созданные для имитации поведения людей в социальных сетях, способны эффективно похищать персональные данные пользователей. Так, в одной лишь Facebook канадские исследователи при помощи "социо-ботов" получили почти 250 гигабайт информации о пользователях этой сети.

Двухмесячное исследование проводилось с целью определить, насколько уязвимы социальные сети и их пользователи перед лицом крупномасштабных операций, связанных с похищением личных данных. Как можно понять из полученных 250 гигабайт данных, очень уязвимы.

Канадские социологи говорят, что исключительно в академических целях запустили в социальные сети 102 различных "социо-бота", которые завели себе персональные страницы с фотографиями, а сам функционал ботов позволял им "стучаться" к другим пользователям и отправлять им сообщения с инвайтами. Запущенные боты разослали пользователям 5053 сообщения, причем каждый бот был ограничен отправкой 25 сообщений в день, чтобы у Facebook не сработала антиспамерская система. За первые несколько дней теста 19% инвайтов (976 штук) были приняты пользователями.

За следующие полтора месяца боты отправили еще 3517 запросов данных своим новым "друзьям" по Facebook. Из этого числа 2079 пользователей такие данные предоставили. Для того, чтобы повысить шансы на выдачу данных, боты использовали психологический прием под названием "триадный принцип закрытия", предусматривающий заведение некоего общего с пользователем друга в сети.

Канадские исследователи говорят, что социальные сети оказываются чрезвычайно уязвимы для крупномасштабных кампаний по хищению данных. Примерно 8 из 10 пользователей клюют на какую-либо уловку ботов. "На примере социальной сети Facebook мы показали, что получать персональные данные совсем несложно, более того этот процесс можно автоматизировать и проводить в чрезвычайно больших масштабах. Самим пользователям и операторам сетей стоит задуматься над этим", - говорится в результатах исследования, которые должны быть опубликованы на будущей неделе.

По словам авторов исследования, социальные механизмы защиты в Facebook и иных соцсетях существуют, но они недостаточно интеллектуальны и пока не могут отличить настоящего пользователя от бота, даже если последний действует полностью на автомате и без участия живого человека. Также в исследовании говорится, что в будущем на базе этой или ей подобных методик могут быть реализованы настоящие кампании по краже данных у десятков или даже сотен тысяч людей.

Источник: http://www.cybersecurity.ru/crypto/148547.html

Всем знающим о чем речь, привет от моего БитФлуда.

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Новый вредоносный код блокирует загрузку Windows

13 апреля, 2012

В сети появился новый вариант вредоносного кода, который блокирует загрузку операционной системы Windows.
Код заменяет главную загрузочную запись (MBR) новыми данными, которые при загрузке требуют от пользователей осуществить денежный перевод, чтобы восстановить работу компьютера. Об обнаружении вредоносного кода сообщили исследователи Trend Micro в блоге компании.
«По данным нашего анализа, вредоносная программа копирует содержание оригинального MBR и заменяет его своим собственным вредоносным кодом. Сразу после выполнения этой процедуры, она автоматически перезагружает систему, после чего происходит заражение», - сообщил представитель Trend Micro Крис Пантанилла (Cris Pantanilla).
Вредоносный код требует от пользователя перевести деньги на определенный счет через сервис онлайн-оплаты Qiwi, для того, чтобы получить код разблокировки компьютера. «В случае отказа от оплаты, операционная система будет уничтожена, без возможности восстановления», - говорится в сообщении, которое появляется на зараженном компьютере.
В Trend Micro отмечают, что использование вредоносным кодом-вымогателем MBR - это новшество. Ранее подобные программы ограничивались шифрованием файлов или системных функций, но не отключали систему полностью.
"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Милитаризация киберпространства: как борьба за мировое влияние перешла в онлайн-режим

Британский студент-первокурсник Джонатан Милликан, победивший на чемпионате по кибербезопасности Cyber Security Challenge, стал "маленьким игроком в глобальной игре", пишет The Guardian.
Теперь он имеет некоторое отношение к идеологической борьбе за будущее интернета и к методам, используемым участниками государственных конфликтов в XXI веке.
"Сохранившаяся супердержава холодной войны, Соединенные Штаты, пытается сравняться с набирающим силу монстром, Китаем, в сфере, в которой Пекин обладает явным преимуществом - в киберпространстве", - пишет автор статьи Ник Хопкинс.
Эксперты полагают, что в Китае не меньше "киберджедаев", чем в США инженеров, и некоторые из них, при поддержке государства, систематически взламывают сети западных правительств и компаний, похищая из них важные данные, узнавая оборонные секреты и подвергая опасности компьютерные системы, а также ища уязвимые места у энергетических объектов.
Масштабы происходящего осознаются только сейчас, США и Великобритания панически пытаются отвоевать потерянные территории. Одним из важных способов укрепления обороны Запада является создание армии компьютерных специалистов для защиты систем, подвергающихся атакам.
Именно поэтому Великобритания начала в 2011 году соревнование Cyber Security Challenge, и именно поэтому центр правительственной связи GCHQ, который вышел на передовую этой новой борьбы за мировое влияние, заинтересовался Милликаном и другими участниками конкурса. 
Повсеместное использование интернета, при котором мы почти полностью опираемся на компьютерные системы в своей повседневной жизни, открыло безграничные возможности для воров, шпионов и вандалов.
И хотя этот процесс продолжается, ответная реакция уже началась. Корреспондент The Guardian говорил с высокопоставленными представителями американского и британского правительств, как и со специалистами независимых исследовательских институтов в Лондоне, Вашингтоне и Сан-Франциско, которые сошлись во мнении, что Запад пытается взять на вооружение более агрессивный подход к этой беспрецедентной проблеме. Ставки вдруг стали очень высокими. 
За последние полтора года стали прилагаться концентрированные усилия, направленные на выявление безжалостной природы ежедневных атак против предприятий и государственных ведомств. По данным администрации Обамы, 60% небольших фирм, подвергнувшихся хакерским атакам, разорились, и интеллектуальная собственность на миллиарды долларов была похищена из промышленности, включая оборонные проекты ведущих подрядчиков.
Фрэнк Силлуффо, специальный помощник президента Джорджа Буша по вопросам национальной безопасности во времена атак 11 сентября, сказал: "В киберпространстве мы находимся там же, где контртеррористическое сообщество находилось 12 сентября 2001 года".
"Я пришел к выводу, что мы больше не можем отгораживаться от этой проблемы. Мы должны начать говорить о наступательных возможностях для борьбы со злоумышленниками. Я думаю, что в будущем будет невозможна война без киберизмерения... это факт", - добавил он.
"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

«Доктор Веб» сообщила о ботнете из 1,5 млн хостов

18 апреля, 2012

Разработчик  антивирусного программного обеспечения компания «Доктор Веб» сообщила о  распространении вируса Win32.Rmnet.12. Созданная с помощью данной вредоносной  программы ботсеть по состоянию на 15 апреля насчитывала 1 400 520 устройств  на базе операционной системы Microsoft Windows.

Специалисты  называют Win32.Rmnet.12 сложным многокомпонентным файловым вирусом, обладающим  способностью саморазмножения без участия пользователя. Поразив систему,  вредоносная программа проверяет, какой браузер установлен по умолчанию и  встраивается в его процессы. Затем осуществляется сохранение файла в каталоге автозагрузки пользователя с именем, сгенерированным на основе имени жесткого  диска и с атрибутом «скрытый». В той же папке создается файл конфигурации, в  которой записываются все данные, необходимые для работы.

На основе специального алгоритма вирус определяет имя C&C сервера и  осуществляет с ним соединение.

Среди обнаруженных  в вирусе компонентов специалисты «Доктор Веб» отмечают модуль бэкдора. Этот модуль  с интервалом в 70 секунд отправляет запросы на такие web-ресурсы, как google.com, bing.com и yahoo.com,  анализируя скорость получения ответов. Затем вся информация передается  управляющему серверу через FTP соединение. Бэкдор способен выполнять все поступившие  от C&C сервера команды, в том числе загружать и выполнять файлы, обновляться,  отправлять любую информацию и даже уничтожить операционную систему.

Для  распространения вирус пользуется двумя основными способами. Во-первых,  эксплуатируются уязвимости браузеров, которые позволяют сохранять и запускать  исполняемые файлы при открытии специально сформированных web-страниц. Во-вторых, Win32.Rmnet.12  инфицирует все обнаруженные на диске файлы с расширением .exe и копирует себя  на съемные флеш-накопители.

Компания «Доктор Веб»  в своем уведомлении утверждает, что ей удалось получить полный контроль над ботсетью  Win32.Rmnet.12. Специалисты по информационной безопасности изучили протокол  обмена данными между зараженными устройствами и C&C серверами и применили метод sinkhole, который также применялся  для изучения  ботсети Flashback.  Впоследствии были зарегистрированы домены серверов управления двух подсетей,  используемых злоумышленниками для управления зараженными устройствами.

Что касается  географического расположения вируса – большая часть зараженных систем  приходится на Индонезию — 320 014 зараженных устройств, или 27,12% всех хостов  ботнета. Количество ботов Win32.Rmnet.12 в России составляет 43 153, то  есть 3,6% от всего ботнета.

Редакция SecurityLab рекомендует своим читателям своевременно  устанавливать обновления для программного обеспечения.

С уведомлением  компании «Доктор Веб» можно ознакомиться  здесь.

Подробнее: http://www.securitylab.ru/news/423340.php

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
ActuatedDrake
Герой

Вниманию тех, кто не имеет времени/желания следить за проблемами безопасности и пользуется IE9:

Настоятельно рекомендую заглянуть в окно "О программе" и убедиться, что у вас установлено обновление безопасности, выпущенное вчера.

IE9Update.PNG

Если его у вас нет (что весьма вероятно), советую не ждать, когда это сделает Центр обновления Windows, а запусть его вручную и (даже, если вы видите сообщение "Windows не требуются обновления") кликнуть по ссылке Поиск обновлений.

Войну то ни одном из фронтов СЕТИ никто не отменял:smileyalert:

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
Alissand
Опытный

вообще система безопастности пк и в частности разработчики антивирусного софта интересная тема....а кампании разработчики похожи на доктора, который у богатого находит такие болезни которых в природе не существует,а может быть являются теми кто сначала напичкает массы ядом а потом предлагает противоядие....благодетели ....если разработчики сами проверяют свои продукты на надежность,значит у них есть достаточно мощный инструмент для анализа и модификации вирусов,не говоря уже о их создании..не будет вирусов не будет спроса на их программы...на зарубежном форуме как то год назад наткнулся на подобную тему которую впоследствии видимо удалили ......я понимаю троян запущенный конкретному пользователю..но тысячи,сотни тысяч пк зараженных..и уничтожение системы...какая выгода хакеру от этого?а может выгодно разработчику?

и я думаю доказать что разработчики как либо причастны к вирусам или не причастны совсем доказать не возможно...остаются догадки...

Message was edited by: Alissand

profile.country.RU.title
ActuatedDrake
Герой

1: Согласен с вами коллега, Alissand по поводу участия и некоторой:smileywink:( мягко говоря) заинтересованности разработчиков данного типа софта. Но мы живем в эдаком странном мире, где добро и зло очень часто/почти всегда/всегда (нужное подчеркнуть:smileysilly:) всего лишь стороны одной медали. Это темка старая. Ей примерно столько лет сколько человеку, впервые вставшему на задние лапы.

2:

Alissand wrote:

...я понимаю троян запущенный конкретному пользователю...но тысячи,сотни тысяч пк зараженных..и уничтожение системы...какая выгода хакеру от этого?а может выгодно разработчику?

На данном этапе развития, деятельность т.н. хакеров преследует, как правило, чисто экономические цели - кража данных банковских карт и прочих реквизитов позволяющих осуществлять "отъем" денег пользователя. По сей причине хорошо организованные и интеллектуально очень развитые группы лиц занимаются поиском "дыр"/уязвимостей в ОСях/приложениях/надстройках... в режиме 24/7 non-stop. Именно одной из последних "дыр" такого рода в IE посвящен мой пост выше. Её (дыру) следует немедленно закрыть.

Конечно у объединений такого рода иногда/часто возникают и более важные/сложные задачи...

Собственно этим проблемам я и предполагал посвятить данную ветку. Но одному "поддерживать этот слабо тлеющий костер" мне показалось занятием довольно скучным, а поскольку участие/реакция других участников нашего форума отсутствует, то и неинтересным для большинства:smileyconfused:.

Далее. Разработчики антивирусного софта "отъемом" такого рода не занимаются (так кажется?), они всего лишь создают и продают нам свой продукт.

3: И наконец:

Alissand wrote:

...и уничтожение системы...какая выгода хакеру от этого?а может выгодно разработчику?

Конечно, есть и такая малочисленная( задумался:smileyconfused:) категория "особо одаренных" вирусописателей-параноиков, которым приятно представить себе состояние пользователя сидящего перед синим/черным экраном. Иногда, наверное, им и этого бывает достаточно для того, чтобы почувствовать себя "суперменом" (раньше для этого приходилось топором рубить старушек...).

Что касается разработчиков...

Из того, что я читаю на форумах, из личного опыта друзей и друзей друзей, у меня складывается мнение что ОСи убиваются, в основном, при использовании взломанного софта (особенно игр клиент-сервер). Солидные разработчики в таких случаях "убивать" систему не будут. Но BSODы обеспечивают. Дело в том, что модификация/добавление/переключение флагов состояния сертифицированных модулей, добавление временных ключей ни ОСью, ни антивир.прог. не рассматриваются как "враждебная активность" Ну а дальше все просто - разгоны железа, утечка памяти и т.д. и т.п...

А еще дальше, все зависит, в основном, от действий пользователя - "убивает" систему именно он сам (как правило).

Согласны?

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)
profile.country.RU.title
Alissand
Опытный

Согласен...Но вот кстати не менее опастные шпионы,скажем для определенных структур и организаций те же антивирусные программы...какие обновления мы получаем и что отправляется в зашифрованном виде мы никогда не узнаем ..много такого рода статей было..к примеру про того же касперского http://ehorussia.com/new/node/6286

и таких случаев не мало......

profile.country.RU.title
ActuatedDrake
Герой

Тут даже повода нет для сомнения.

Или иметь свою собственную "патриотическую" ОСь, когда, по крайней мере, разрабочики понимали бы что и как с ней происходит.

Или...:smileywink: "Овсянка, сэр!

"Герой" на форуме - это Эксперт, окончально повредивший свой рассудок (updated)