Записи с меткой «безопасность»

Viruslist.com — Дайджест аналитики

*****

Обманщики в социальных сетях

В 2013 году более 35% всех срабатываний модуля «антифишинг» пришлось на
фишинговые страницы, имитирующие страницы социальных сетей.

http://www.securelist.com/ru/analysis/208050845/Obmanshchiki_v_sotsialnykh_setyakh

*****

Дети в Сети: формула безопасности

Большинство родителей прекрасно осведомлены о том, что в Сети существуют
веб-сайты, содержащие опасный контент, и о том, что детей необходимо
отгородить от этого контента. Что же для этого необходимо?

http://www.securelist.com/ru/analysis/208050844/Deti_v_Seti_formula_bezopasnosti

*****

Спам в апреле

В среднем доля спама в почтовом трафике в апреле составила 71,1%.
Спамеры использовали тему Пасхи в своих рассылках, а мошенники рассылали
фальшивые уведомления о выигрыше в лотерею.

http://www.securelist.com/ru/analysis/208050843/Spam_v_aprele_2014

*****

Проигрыш обеспечен, или настоящее лицо фальшивой Фортуны

Как уберечься от соблазна и не попасть в ловушки мошенников, делая в
Сети ставки на бегах или играя в покер?

http://www.securelist.com/ru/analysis/208050842/Proigrysh_obespechen_ili_nastoyashchee_litso_falshivoy_Fortuny

*****

https://i2.wp.com/www.blackberrys.ru/upload/2011/02/KasperskyLab_logo10.jpg

новости от «Лаборатории Касперского»

«Лаборатория Касперского» третий раз подряд получает статус «Лидера» в Магическом квадранте компании Gartner в категории Endpoint Protection Platforms (решения для защиты конечных устройств)*. Этот факт, а также улучшение позиций компании в категории «стратегическое видение» (“completeness of vision”) подтверждают значимое положение «Лаборатории Касперского» на мировом рынке в качестве одного из ведущих производителей защитного ПО.

Магический квадрант аналитической компании Gartner строится на основе ежегодного исследования рынка защитного ПО для конечных устройств и комплексного анализа продуктов 18 различных вендоров, работающих в этом сегменте. Магический квадрант — один из наиболее авторитетных источников информации для компаний, желающих оценить производителей и решения в области корпоративной IT-безопасности. Данные из ежегодного отчета Gartner могут сыграть существенную роль при принятии организацией решения о покупке защитного ПО.

Аналитики Gartner оценивают вендоров по двум категориям: «стратегическое видение» (“completeness of vision”) и «эффективность реализации» (“ability to execute”). «Стратегическое видение» предусматривает 8 оценочных критериев: понимание рынка, маркетинговая стратегия, стратегия продаж, стратегия предложения, бизнес-модель, стратегия в индустрии, инновации и геостратегия. «Эффективность реализации» учитывает такие факторы, как общая рентабельность производителя, гибкость реагирования на требования рынка, бизнес-операции, осуществление продаж и ценообразование, реализация маркетинговой стратегии и взаимодействие с клиентами.

По итогам анализа вендоры-участники Магического квадранта Gartner попадают в одну из четырех групп: «Лидеры» (“Leaders”), «Претенденты» (“Challengers”), «Визионеры» (“Visionaries”) или «Нишевые игроки» (“Niche Players”). Статус «Лидера» свидетельствует о том, что производитель демонстрирует стабильный прогресс как в стратегии, так и в ее реализации. Более того, достижения такого вендора в защите от вредоносного ПО, сохранности данных и разработке инструментов для управления информационной безопасностью поднимают стандарты качества для других производителей и задают направление для развития всей индустрии.

«Создавая комплексные защитные решения для наших клиентов, мы стремимся сделать киберпространство безопасным. И статус «Лидера» в Магическом квадранте Gartner говорит о том, что мы на верном пути. Это достижение, которым мы гордимся, служит подтверждением того, что наша долгосрочная стратегия по инвестированию в технологии и экспертизу продолжает приносить свои плоды», — комментирует результаты аналитического отчета Gartner Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского».

Флагманский продукт «Лаборатории Касперского» для защиты корпоративной сети — Kaspersky Security для бизнеса — получил высокую оценку со стороны клиентов и IT-лидеров как решение, которое не только быстро распознает угрозы и обеспечивает надежную защиту от них, но также содержит многочисленные инструменты для контроля за безопасностью корпоративной IT-инфраструктуры. Среди них — инструменты для выявления уязвимостей и управления обновлениями ПО, средства управления и контроля за приложениями, мобильными устройствами и функция шифрования дисков и файлов с интерфейсом аутентификации до загрузки операционной системы (preboot authentification).

С отчетом Gartner и Магическим квадрантом в категории Endpoint Protection Platforms можно ознакомиться на сайте аналитической компании: www.gartner.com/technology/reprints.do?id=1-1PJIOBM&ct=140114&st=sb.


*Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, John Girard, Neil MacDonald, January 8, 2014.


О Магическом квадранте Gartner

Данные, публикуемые компанией Gartner, не являются рекомендацией в отношении каких бы то ни было производителей, продуктов или услуг и не могут рассматриваться в качестве совета выбирать поставщиков с наибольшим рейтингом. Аналитические публикации Gartner основаны на мнениях экспертов компании и не могут считаться констатацией фактов. Gartner не дает никаких гарантий, выраженных в явной или подразумеваемой форме, в отношении публикуемых данных, в том числе гарантий коммерческого качества или пригодности для определенных целей.

О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная компания, специализирующаяся в области разработки программных решений для обеспечения IT-безопасности. Компания входит в четверку ведущих мировых производителей защитных систем класса Endpoint Security*. Вот уже более шестнадцати лет «Лаборатория Касперского» предлагает эффективные защитные решения для крупных корпораций, предприятий среднего и малого бизнеса и домашних пользователей. Ключевым фактором успеха компании является инновационный подход к обеспечению информационной безопасности. Технологии и решения «Лаборатории Касперского» защищают более 300 миллионов пользователей почти в 200 странах и территориях мира. Более подробная информация доступна на официальном сайте www.kaspersky.ru.


*Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security» (Worldwide Endpoint Security Revenue by Vendor) за 2012 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2013-2017 гг. и доли вендоров в 2012 г.» (Worldwide Endpoint Security 2013—2017 Forecast and 2012 Vendor Shares), опубликованный в августе 2013 года (IDC #242618). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2012 году.

https://i1.wp.com/www.lacnet.ru/itservice/kaspersky/Kaspersky_rus.gif

79% родителей хотели бы обезопасить своих детей в Сети с помощью специальных защитных решений

Когда речь заходит о детях в Интернете, то всеобщая доступность Сети превращается в источник не только полезной информации и развлечений, но и угроз об этом свидетельствуют результаты исследования*, проведенного «Лабораторией Касперского» совместно с аналитическим агентством B2B International.

Более трети (36%) российских родителей признают, что их дети подвергались риску в Сети. Из них 20% сталкивались с нежелательным контентом, а 5% вступали в переписку с незнакомцами. В целом 79% взрослых согласились с тем, что эффективные средства для защиты детей в Интернете были бы очень полезны и востребованы ими. Однако, как показали результаты исследования, использовать их мамы и папы не спешат: каждый пятый родитель в России  не предпринимает никаких действий для того, чтобы обезопасить своего ребенка в Интернете. Помимо этого, 18% регулярно разрешают детям пользоваться своим смартфоном или планшетом без присмотра за этим процессом.

Те взрослые, которые все же решили обезопасить своего ребенка, выбирают различные методы защиты. Так, 39% родителей ограничивают время, которое дети проводят в Интернете, а 30% регулярно проверяют историю браузера. При этом лишь 26% используют защитное ПО с функциями родительского контроля. Многие даже не подозревают, что неконтролируемый серфинг в Сети может иметь множество последствий, которые не ограничиваются банальным заражением используемого устройства зловредами. Например, ребенок может оплатить услуги с помощью кредитной карты родителей или удалить рабочие документы.

«Не имея достаточного опыта работы с компьютерами и мобильными устройствами, дети ненамеренно совершают ошибки, за которые часто приходится платить родителям. 17% опрошенных мам и пап в России понесли финансовые убытки, либо потеряли важные данные из-за действий ребенка. В основном, дети случайно удаляли важные сведения и без спроса пользовались платежными средствами», — говорит Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

Для обеспечения надежной защиты ребенка в Интернете «Лаборатория Касперского» разработала модуль «Родительский контроль», доступный в защитном решении Kaspersky Internet Security для всех устройств. Благодаря ему вы сможете блокировать сайты с нежелательным контентом, вводить ограничения на распространение персональных данных, ограничивать время, которое ребенок проводит за  компьютером и многое другое.

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$BGtsgWtcEpfH_6INjfrHrR-v2wznmVo2NhFEHGFJErq$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

новости от «Лаборатории Касперского» Kaspersky Lab News Agent <news@kaspersky.com> <news@kaspersky.com>

В отношении информационной безопасности 2013 год  стал в определенной степени годом сенсаций и переосмысления ситуации. К такому заключению пришли эксперты «Лаборатории Касперского» в процессе анализа всех киберинцидентов, случившихся в уходящем году.

В течение последних 12 месяцев киберпреступники продолжали осуществлять крупномасштабные атаки и шпионские кампании, активно использовать эксплойты для проникновения в информационные системы, совершать атаки на мобильные устройства и охотиться за персональной и конфиденциальной информацией пользователей. Вместе с тем на этой арене появились новые игроки и наметились новые тенденции, а проблемы защиты частной жизни приобрели особую остроту.

2013 год ознаменовался появлением «кибернаемников» — небольших хакерских групп, специализирующихся на проведении молниеносных атак на заказ. Эти злоумышленники скрупулезно выбирают своих жертв и с хирургической точностью наносят удары, а затем искусно заметают следы. Одним из примеров успешно выполненной атаки с помощью наемных хакеров стала операция Icefog, в наибольшей степени затронувшая различные южнокорейские организации. По мнению экспертов «Лаборатории Касперского», в следующем году эта тенденция будет только набирать обороты, и к услугам кибернаемников будут прибегать самые разнообразные компании с целью экономического кибершпионажа и получения конкурентного преимущества.

Среди множества таргетированных атак, зафиксированных в этом году, отдельного внимания заслуживают атаки на софтверные компании. Так, раскрытая «Лабораторией Касперского» кампания киберкриминальной группы Winnti была нацелена на кражу исходных кодов ряда разработчиков компьютерных игр, а жертвой еще одной подобной атаки стала компания Adobe, у которой были украдены исходники программ. Кража подобного рода данных дает злоумышленникам прекрасную возможность найти уязвимость в программном обеспечении или же модифицировать его, добавив, например, бэкдоры. Именно поэтому в 2014 году возможен рост атак на разработчиков софтверных продуктов. И весьма вероятно, что в зоне особого риска окажутся создатели мобильных приложений.

Мобильные угрозы в принципе стали невероятно актуальной темой уходящего года. Как и в предыдущем году, количество зловредов для смартфонов росло в геометрической прогрессии. Наибольший удар, как и следовало ожидать, пришелся на Android — на эту платформу нацелено уже 98,05% всех известных мобильных угроз. Вместе с этим настороженность у экспертов вызывает усложнение мобильных зловредов. Ярким примером этой тенденции стал обнаруженный в июне троянец Obad, являющийся на сегодняшний день самой сложной многофункциональной угрозой. Этот зловред не только хорошо маскируется и выполняет множество вредоносных команд, но также использует новые методы распространения — например, через мобильные ботнеты. И, как полагают эксперты «Лаборатории Касперского», в новом году мобильные ботнеты получат еще большее распространение, а вредоносные программы для мобильных ОС продолжат усложняться.

Большой интерес в этом году как у интернет-пользователей, так и у киберпреступников вызывала электронная валюта биткойн. Ее быстрое распространение в Сети, фантастический рост стоимости, превысивший к декабрю отметку в 1000 долларов США, и периодические обрушения курса создали немало новостных поводов. Вместе с тем популярность биткойнов закономерно привлекла к ним внимание киберпреступников. Атаки на платежные системы, биржи и простых владельцев биткойн-кошельков в 2014 году наверняка станут одной из самых громких тем. Однако эксперты «Лаборатории Касперского» предупреждают и о другой опасности: нестабильная ситуация, сложившаяся вокруг этой валюты, может привести к тому, что в следующем году биткойн просто рухнет.

Очевидной тенденцией 2013 года стало смещение акцентов в средствах достижения злоумышленниками своих целей: вместо применения широкого набора вредоносного ПО для заражения компьютера киберпреступники стали все чаще полагаться на так называемый человеческий фактор. Об этом свидетельствуют, к примеру, участившиеся атаки типа watering hole, когда злоумышленники преднамеренно заражают часто посещаемый пользователем веб-ресурс, даже если этот ресурс и этот пользователь не являются их конечной целью. Такой подход дает преступникам высокие шансы успешно проникнуть в корпоративную сеть при минимальных трудозатратах. Именно атаки типа watering hole позволили злоумышленникам успешно провести кампанию, нацеленную на сайты тибетских и уйгурских активистов. Также этот метод был задействован в рамках крупной кибершпионской кампании NetTraveler.

«Некоторые из открытий 2013 года заставили нас по-новому посмотреть на то, как мы используем Интернет и с какими видами рисков нам приходится сталкиваться. Особо сильный удар был нанесен доверию пользователей и к Всемирной сети в целом, и к отдельным интернет-сервисам в частности. Способствовали этому разоблачения Эдварда Сноудена, усложнение угроз, появление новых категорий киберзлодеев, компрометация ряда сервисов и сайтов, — комментирует итоги года Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». — Мы предполагаем, что через весь 2014 год красной нитью пройдет тема восстановления этого пошатнувшегося доверия. В стремлении сохранить тайну частной жизни пользователи все чаще буду обращаться к сервисам шифрования информации. Вместе с тем под угрозой окажутся облачные сервисы и хранящиеся там данные, поскольку хакерам гораздо проще взломать облачного провайдера и украсть или модифицировать терабайты данных любой компании или нескольких компаний сразу».

На фоне всего этого многообразия угроз эксперты «Лаборатории Касперского» отмечают, что Интернет в его привычном глобальном понимании может исчезнуть, а на его место придут десятки отдельных национальных сетей с ограниченным доступом к иностранным ресурсам. До недавнего времени подобной закрытостью сети отличался только Китай, но уже сегодня ряд стран, включая Россию, приняли или готовятся принять законы, запрещающие использование иностранных сервисов в ряде случаев. С учетом постоянного роста и усложнения угроз эти стремления будут только нарастать, и законодательные ограничения неизбежно приведут к техническим запретам.

Подробнее о самых значимых киберинцидентах и тенденциях 2013 года, а также о вероятных направлениях развития отрасли информационной безопасности в наступающем 2014 году читайте в традиционном ежегодном отчете «Лаборатории Касперского» по адресу: http://www.securelist.com/ru/analysis/208050823/Kaspersky_Security_Bulletin_2013_Razvitie_ugroz_v_2013_godu.

Видеокомментарий главного антивирусного эксперта «Лаборатории Касперского» Александра Гостева можно посмотреть здесь: http://www.youtube.com/watch?v=iFVPZEJkCys.

Dr.Web

9 июля 2013 года

21 июня Печерский районный суд города Киева приговорил к пяти годам лишения свободы с отсрочкой на три года организатора и двух участников международной преступной группировки, занимавшейся созданием и распространением вредоносных компьютерных программ семейства Trojan.Carberp в России и на Украине. 19 марта 2013 года деятельность этой группировки была пресечена Службой безопасности Украины в результате спецоперации, проводившейся совместно с ФСБ России. В тот день наручники были надеты на 16 человек, причастных к разработке и распространению одной из опаснейших «банковских» троянских программ последних лет.

Последние два года Trojan.Carberp был настоящим бичом для клиентов дистанционного банковского обслуживания (ДБО) крупнейших российских и украинских банков. Разработанная несколько лет назад в России, эта вредоносная компьютерная программа была центральным элементом мощной преступной инфрастуктуры, созданной для хищения денежных средств как юридических, так и физических лиц. В нее входили разработчики, которые занимались не только совершенствованием самого троянца, но и дополнительных модулей, направленных на атаки против систем ДБО конкретных банков. Несколько тестировщиков следили за корректностью работы троянца параллельно с теми или иными системами ДБО, а также за тем, чтобы новые версии троянца были незаметны для антивирусных программ. Особая роль отводилась системному администратору, в задачу которого, помимо обеспечения безопасного общения членов группы между собой, входило также поддержание рабочей инфраструктуры, обслуживавшей всю ботсеть Trojan.Carberp.

Главари группировки фактически продавали так называемым “партнерам” лицензию на использование троянца и средства управления им (так называемую “админку”). В “админке” накапливалась информация о «зараженных» пользователях, на основе которой принимались решения о “заливах” — то есть о списании денежных средств со счетов жертв на счета так называемых “дропов”, через которые потом деньги либо выводились в подконтрольные преступникам коммерческие фирмы, либо обналичивались. После бесславного конца карьеры одного из “партнеров” группировки — “Гермеса” (он же “Араши”), владельца многомиллионной сети компьютеров-зомби, зараженных троянцем Carberp, арестованного российскими правоохранительными органами в июне 2012 года, интересы главарей группировки стали быстро смещаться из России на Украину. Фактически с августа 2012 года работа против клиентов украинских банков приобрела массовый характер. Кибермошенники, спрятавшись за многочисленными VPN-каналами и используя шифрованные каналы общения, чувствовали себя в полной безопасности, работая против банков той страны, где постоянно находились сами. Не гнушались они и тем, что отслеживали наиболее “интересных” клиентов среди жертв своих “партнеров” и самостоятельно производили хищения с их банковских счетов.

Специалисты антивирусной лаборатории “Доктор Веб” в течение почти двух лет вели кропотливую работу, помогая правоохранительным органам в изобличении преступников. Постоянно исследовались новые образцы опасного троянца, изучались новые векторы атаки злоумышленников. Достаточно сказать, что в настоящее время вирусная база Dr.Web содержит более 1200 разновидностей этой троянской программы. Высокая квалификация специалистов компании позволила разгадать многие инфраструктурные загадки, связанные с Trojan.Carberp, помогла идентифицировать многих участников группировки. Неоднократно специальный отдел “Доктор Веб” взаимодействовал с российскими и украинскими банками с целью предотвращения незаконного вывода похищенных денежных средств.

“В последнее время мы видим усиление притока талантливых молодых программистов в преступную среду, — говорит генеральный директор компании “Доктор Веб” Борис Шаров. — Во многом это объясняется бытующим мнением об относительной безнаказанности тех, кто создает и распространяет вирусы. Кроме того, молодые люди часто становятся жертвами щедрых посулов главарей киберпреступных группировок, соблазняются заманчивыми предложениями, которым на самом деле никогда не суждено сбыться. Все это мы очень наглядно наблюдали в случае с разработчиками Trojan.Carberp. Надеемся, что приговор киевского суда отрезвит многих любителей легкой наживы в киберпространстве. Тем более, что финальный аккорд в этой истории еще не прозвучал, свое слово еще не сказали российские правоохранители, у которых к “карберповцам” едва ли не больше вопросов, чем у их украинских коллег. Киберзло в любых своих формах будет обязательно наказано, мы убеждены в этом”.

Dr.Web

16.05.2013

16 мая 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты — обнаружила неизвестный ранее функционал в новой вредоносной программе для Facebook, о которой сообщали многочисленные сетевые СМИ. Trojan.Facebook.311 может не только публиковать от имени пользователя новые статусы, вступать в группы, оставлять комментарии, но и рассылать спам в социальных сетях Twitter и Google Plus.

Троянская программа Trojan.Facebook.311 представляет собой написанные на языке JavaScript надстройки для популярных браузеров Google ЗChrome и Mozilla Firefox. Злоумышленники распространяют троянца с использованием методов социальной инженерии — вредоносные программы попадают в систему при помощи специального приложения-установщика, маскирующегося под «обновление безопасности для просмотра видео». Примечательно, что установщик имеет цифровую подпись компании Updates LTD, принадлежащей Comodo. Надстройки называются Chrome Service Pack и Mozilla Service Pack соответственно. С целью распространения троянца злоумышленники создали специальную страницу на португальском языке, ориентированную, по всей видимости, на бразильских пользователей Facebook.

screen

После завершения установки в момент запуска браузера Trojan.Facebook.311 пытается загрузить с сервера злоумышленников файл с набором команд. Затем встроенные в браузеры вредоносные плагины ожидают момента, когда жертва выполнит авторизацию в социальной сети Facebook. После этого троянец может выполнять от имени пользователя различные действия, обусловленные содержащимися в конфигурационном файле командами злоумышленников: поставить «лайк», опубликовать статус, разместить на стене пользователя сообщение, вступить в группу, прокомментировать сообщение, пригласить пользователей из списка контактов жертвы в группу или отправить им сообщение. Помимо этого троянец может по команде злоумышленников периодически загружать и устанавливать новые версии плагинов, а также взаимодействовать с социальными сетями Twitter и Google Plus, в частности, рассылать спам.

screen

В последнее время Trojan.Facebook.311 был замечен за распространением в сети Facebook сообщений, содержащих изображение, которое имитирует встроенный в браузер медиаплеер. При щелчке мышью по нему пользователь перенаправляется на различные мошеннические ресурсы. Аналогичным образом с помощью личных сообщений и статусов троянец рекламирует мошеннические викторины, в которых якобы можно выиграть различные ценные призы.

screen

Сигнатура данной угрозы добавлена в вирусные базы и потому не представляет опасности для пользователей антивирусных программных продуктов Dr.Web. Несмотря на то, что злоумышленники ориентировали Trojan.Facebook.311 на жителей Бразилии, схожая схема может быть применена и в отношении других пользователей Facebook. Специалисты «Доктор Веб» рекомендуют проявлять бдительность, не загружать и не устанавливать подозрительные приложения или «обновления безопасности» для браузеров.

В рамках образовательного некоммерческого проекта ВебIQметр сегодня на эту тему появился тест. Вам необходимо зарегистрироваться, чтобы пройти его.

Dr.Web

АНАЛИТИКА

Информационный бюллетень №3. Уязвимость систем защиты от вредоносных программ локальных сетей компаний


ГЛАВНЫЕ НОВОСТИ

26 июля 2012 года
«Доктор Веб» ждет вас на Дне сисадмина: от Калуги до Новосибирска!
Компания «Доктор Веб» примет участие в мероприятиях, посвященных профессиональному празднику системных администраторов, в шести регионах России. Все желающие смогут поучаствовать в конкурсах «Доктор Веб», получить призы и подарки, пообщаться с представителями компании в неформальной обстановке и узнать все о продуктовой линейке, а также новинках Dr.Web.

25 июля 2012 года
Личный кабинет для пользователей бизнес-продуктов Dr.Web
Выпущена первая версия личного кабинета для пользователей бизнес-продуктов Dr.Web.

25 июля 2012 года
Новый кросс-платформенный троянец берет под контроль «маки» и компьютеры на базе Windows
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении опасной кросс-платформенной троянской программы, с использованием которой злоумышленники получают полный контроль над инфицированным компьютером, а также могут уничтожить операционную систему. Это вредоносное приложение, получившее название BackDoor.DaVinci.1, способно работать как в ОС Microsoft Windows, так и в Mac OS X. При этом в версии для Mac OS X злоумышленники впервые применили руткит-технологии для скрытия процессов и файлов троянца.

24 июля 2012 года
В Twitter зафиксирована очередная спам-рассылка
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о распространении в популярной социальной сети Twitter спам-сообщений на русском языке, содержащих ссылку, ведущую в зависимости от используемого браузера либо на мошеннический сайт, либо на ресурс, с которого выполняется загрузка вредоносных программ для мобильных устройств.

26 июля 2012 года
Новый Троянец-загрузчик научился работать с файловой системой NTFS
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о распространении троянский программы Trojan.Yaryar.1. Одна из характерных особенностей данного троянца-загрузчика заключается в том, что он умеет работать непосредственно со структурами NTFS, а также обладает обширным функционалом по выявлению средств отладки и анализа.

1. Очень злые птички: вредоносная реклама в ваших мобильниках
2. Как подписаться на новостные блоки и отписаться от них
3. Правила безопасности

******************************************************************

1. Очень злые птички: вредоносная реклама в ваших мобильниках

Вынужденное ожидание в общественном транспорте или в очереди многие
пытаются скоротать в компании своего смартфона — незамысловатые
игры неплохо убивают время. Однако эксперты «Лаборатории
Касперского» предупреждают: некоторые рекламные баннеры в
бесплатных играх ведут на поддельные копии страницы магазина Google
Play, где пользователь подвергается риску скачать вредоносные файлы.

Эксперт «Лаборатории Касперского» Юрий Наместников в своем
блоге рассказывает о том, что каждый третий блок рекламы в бесплатных
версиях Angry Birds для русскоязычных пользователей, который он открыл и
проанализировал, вел на вредоносный файл. Вредоносная реклама в Angry
Birds:Space Free

Пройдя по ссылке некоторых баннеров в Angry Birds, пользователь рискует
попасть на копию страницы магазина Google Play. Здесь под видом
легальных программ размещены SMS-троянцы, которые отправляют
дорогостоящие сообщения на короткие номера. Эти зловреды скачиваются на
телефон при нажатии кнопки «загрузить». Насторожить должен
тот факт, что поддельный магазин открывается прямо в браузере, а в
адресной строке видно, что этот сайт находится в зоне «.net»
или «.in». Других отличий нет — дизайн практически
идентичен официальной версии, а текст даже переведен на русский язык.
Поддельный магазин приложений Google Play

«Злоумышленники делаю все возможное, чтобы заманить пользователей
на сайты подложных магазинов, содержащие вредоносный код, —
комментирует Юрий Наместников, старший антивирусный эксперт
«Лаборатории Касперского». — «Лаборатория
Касперского» рекомендует владельцам мобильных устройств быть более
бдительными: не устанавливать приложений из не доверенных источников и
позаботиться о защите своего смартфона надежным антивирусным
решением».

2. Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории
Касперского» или отменить подписку на данный новостной блок, то вам
необходимо посетить сайт компании по следующему адресу:
http://www.kaspersky.ru/subscribe

3. Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся
под новости «Лаборатории Касперского», сообщаем, что оригинальные
сообщения поставляются исключительно в формате plain text и никогда не
содержат вложенных файлов. Если вы получили письмо, не
удовлетворяющее этим условиям, пожалуйста, ни в коем случае не
открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей
вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, веб-формой http://www.kaspersky.ru/helpdesk.html . Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/ .

-Однажды утром многие люди по всему миру получили электронные письма с заголовком «Я люблю тебя», причём письма приходили с адресов друзей и коллег. За любовным признанием скрывался компьютерный вирус, который нанес ущерб мировой экономике в 10 миллиардов евро. Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.

-По статистике, компьютер каждого третьего пользователя Интернета в развитых странах хотя бы раз в течение года подвергается атакам компьютерных вирусов.

-В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из Интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.

-В 1990 г. произошел интересный случай с английским компьютерным журналом PC Today. К каждому номеру журнала бесплатно прилагалась дискета, как оказалось впоследствии, зараженная вирусом. Было продано более 50.000 копий журнала.

-В Интернете появился особый вирус – спам, который умеет воздействовать на подсознание пользователя. Этот спам выглядит обычной рекламой, которая предлагает приобрести определенные товары.Однако, человек видит не только статическое изображение, но также и ряд очень быстро меняющихся картинок, которые содержат слово «покупай». Это слово остаётся на экране монитора всего 10 миллисекунд, но чётко откладывается в мозгах.

-Каждый год проходит чемпионат мира по борьбе с вирусами. Несколько лет назад на этом чемпионате одержала победу россиянка, которая показала лучший результат. Она легко обезвредила 9600 вирусов из 10.000 возможных.

-Многие учёные спорят, можно ли считать компьютерный вирус одной из форм жизни или нельзя. Американцы считают, что вирус это живое существо. А в Российской академии наук недавно был даже создан специальный отдел, занимающийся компьютерными вирусами.

-Афоризм «Главным переносчиком компьютерных вирусов являются компьютерные мыши».

-По данным специалистов, ежегодно компьютерные вирусы наносят мировой экономике ущерб в размере 1,5 триллионов долларов.

-Эпидемия компьютерных вирусов дала жизнь новой отрасли экономики — ежегодно производители антивирусного программного обеспечения зарабатывают до $2 млрд.

-Некоторые психологи считают, что есть компьютерный вирус, который может повлиять даже на здоровье человека. Вирус называется «666», он выдаёт на экран 25-й кадр, который влияет на работу мозга и приводит к расстройству жизненно важных функций организма. Правда, компьютерщики спешат всех успокоить. Дело в том, что эффект пресловутого «25-го кадра» не срабатывает из-за специфической частоты работы монитора.

-Известен целый ряд вирусов под именами звёзд: «Анна Курникова», «Джулия Робертс», «Шон Конери» и другие. Люди открывают вложенные файлы с этим названием… и заражают свой компьютер. Их подводит любовь к любимым актёрам и порнографии.

-Самая крупная вирусная атака в Германии случилась в 33-тью годовщину строительства Берлинской стены. В этот день многие люди получили электронные письма, открыв которые увидели надпись на экране «Привет от Хони», в следующую секунду вся память на компьютере стиралась. Компьютерные сети многих госучреждений Германии вышли из строя, работа была парализована.

-По прогнозам специалистов Лаборатории Касперского, в этом году будут особенно активны и опасны вирусы, которые содержатся в Интернет — играх. В такие он-лайн игры лучше не играть на рабочем месте, если вам дорого содержание жёсткого диска.

-Как говорит статистика, компьютерный вирус содержится в каждом 200-том электронном письме, которое отправляется в мире.

-Первый компьютерный вирус создали братья из Пакистана. Они продавали собственные компьютерные программы и начали тайно вставлять в свою продукцию программу-вирус, который начинал своё «чёрное дело» при попытке копирования.

-Самый известный любитель вирусов в нашей стране – это студент одного из ВУЗов Воронежа. Он создал в Интернете сайт, на котором разместил для всех желающих целую коллекцию компьютерных вирусов (более 4.000 штук). Этот сайт был обнаружен ФСБ и студент был осужден на два года условно за распространение в интернете компьютерных вирусов. Что интересно, сам студент тоже написал свой вирус, который до сих пор не обнаруживается средствами защиты.

-Самый разрушительный вирус в мире «I love you» причинил ущерб на десятки миллиардов долларов. Одна из причин в том, что вирус было легко изменить. В заголовке письма вместо «I love you» могло содержаться и приглашение на встречу друзей, и счет за билеты от авиакомпании.Но самое изощренное сообщение извещало, что в письме содержится антивирус, спасающий от «I love you».

-Американские специалисты недавно пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по всему, безуспешной. А всё потому, что 40 лет назад Интернет создавался исходя из двух критериев: открытости и гибкости. Но не безопасности.

-Cегодня в мире более 50 компаний-разработчиков антивирусного программного обеспечения. Более 5000 вирусологов по всему миру занимаются проблемами компьютерных вирусов. Изобретено уже более 300 различных антивирусных программ.

-Около 15% вирусов проникают в компьютеры несмотря на установленную антивирусную защиту. Ведь для того чтобы антивирус устарел, в наше время требуется всего 1-2 дня.

-Один из самых знаменитых вирусов называется «Чёрная пятница». Этот зловредный вирус пробирается в компьютер, но срабатывает не сразу. А в тот день, когда пятница выпадает на 13 число.

-Вирусы могут находится в документах, вложениях и даже в аудио и видеофайлах. Сейчас не осталось таких типов файлов, которые невозможно заразить вирусом. Также набирают обороты специальные вирусы, которые путешествуют между мобильными телефонами и другими устройствами, в которых используется программное обеспечение.
Небезопасные компьютерные микробы. 

 1. Commwarrior-A
Привет пользователям iPhone; добро пожаловать в следующий уровень вирусов. Commwarrior-A начал совершать нападения летом 2005, и ударил он по… сотовым телефонам. Интересно, что самый первый вирус для сотового телефона распространялся через текстовые сообщения. Эксперты по безопасности рассматривают Commwarrior-A как начало нового вида вируса, и волнуются, что распространение умных телефонов означает, что Commwarrior-A был просто первым в новом виде вирусов.

2. Welchia
Welchia остается одним из самых необычных червей в истории, поскольку он был разработан для помощи, а не вреда. Интересный факт, что он был разработан для обнаружения вирусной программы Blaster, но повел себя не так как планировалось — заразил все компьютеры убил вирус и само уничтожился.

3. Blaster
Взрыватель не был особенно опасным червем, но получил большое внимание средств массовой информации. Червь нашел брешь в защите Windows XP и выписывал на экране читают “Билли почему это возможно, прекрати делать деньги и проправь свое программное обеспечение!” 18-летний парень по имени Джеффри Ли Парсон был арестован и в конечном счете приговорен к полутора годам тюрьмы за издевательства над Билом Гейтсом.

4. Slammer
Тюрьма — это чрезвычайно быстро распространяющийся компьютерный червь, который за десять минут заразил 75 000 компьютеров. Интересный факт, что создатель червя сумел впихнуть в его код всего лишь в пару сотен байт.

5. Nimda
Nimda был редкой комбинацией червя, вируса и троянского коня. «NIMDA был вирусом Windows, у которого было много различных методов инфекции. Он использовал электронную почту, веб-серверы, все виды контакта. Это позволило ему стать самым распространенным вирусом в мире спустя меньше чем час после того, как это выпустили на волю.

6. Creeper
Написанный в 1971, Побег был первым компьютерным вирусом. Он заразило компьютер PDP-11, Министерства обороны . После заражения компьютер показывал сообщение: “я — побежал, поймай меня, если ты можешь!”

7. Elc Cloner
Написанный в 1982 учеником средней школы, Лось Клонер заражал I компьютеры Apple II через дискету. На каждом 50-ой загрузке вирус заставлял компьютер показывать стихотворение, написанное хакером.

8. Moris Worm
Роберт Морис написал свой вирус когда был студентом, за что и стал первым человеком схлопотав срок за компьютерное мошенничество и злоупотребление. В данный момент Морис преподает информатику в одном из университетов.

9. I love you
Оригинальный почтовый вирус I_LOVE_YOU нанес ущерб миллионам зараженных компьютеров. На электронную почту приходили письма, якобы от возлюбленных, содержащие код вируса. Начиная c 4-ого марта 2000 года, вирус заразил более чем 50 миллионов компьютеров за девять дней, и интересный факт заставил ЦРУ и Пентагон закрывать свои компьютеры.

10 Code Red
Этот червь в июле 2001, заразил 360 000 компьютеров за один день. Червь напал на серверы Microsoft IS и вызвал массу сервисных проблем.

ИСТОЧНИК

Как развиваются ботнеты, почему Mac — самое слабое звено в системе
безопасности организаций, что нового придумали авторы Duqu и другие темы
стали важными информационными поводами первых трех месяцев 2012 года. О
самых ярких событиях и новейших тенденциях в мире информационной
безопасности рассказывают антивирусные эксперты «Лаборатории
Касперского» в традиционном квартальном отчете о киберугрозах.

Если в 2011 году злоумышленники не придумала ничего принципиально нового
в ботнетах, то в начале 2012 года ситуация изменилась. В первом квартале
2012 года для построения зомби-сети киберпреступники впервые
использовали «бестелесный» бот. В этот же период был
обнаружен мобильный ботнет, по числу зараженных устройств не уступающий
типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под
управлением Mac OSX.

Факты использования вредоносных программ для платформы Mac обнаружены
также в другом актуальном виде киберпреступлений — в целевых
атаках. Тревожным сигналом для пользователей должны стать целевые атаки
на организации, в которых работают как Windows, так и Mac-компьютеры. В
прошедшем квартале был зафиксирован следующий случай: чтобы получить
доступ к секретным документам, злоумышленники использовали сразу два
троянца — для Mac и для Windows. В зависимости от того, какая ОС
работала на атакуемой машине, на нее загружался соответствующий зловред.
Команды для Mac- и Windows-зловредов отдавались с единого центра
управления. Для первичного проникновения в систему использовался
эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В
результате успешной атаки злоумышленники получали контроль над
зараженной машиной.

«Судя по скорости появления программ для платформы Mac OS X,
используемых в целевых атаках, их разработка не является очень сложной
задачей для злоумышленников. Беспечность многих Mac-пользователей,
помноженная на отсутствие на компьютерах средств защиты, делает
Macintosh самым слабым звеном в системе безопасности организаций»,
— отмечает автор аналитического отчета, ведущий антивирусный
эксперт «Лаборатории Касперского» Юрий Наместников.

После четырех месяцев перерыва создатели Duqu вновь вернулись к работе:
в первом квартале был обнаружен новый драйвер этого троянца, по
функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде
незначительные, изменения направлены на противодействие детектированию
файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не
был.

«Наши предположения были правильными: когда в проект инвестировано
столько средств, сколько их было инвестировано в разработку Duqu и
Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого
киберпреступники сделали то же, что делали всегда, — изменили код
так, чтобы обойти детектирование, и продолжили атаки», —
заключает главный антивирусный эксперт «Лаборатории
Касперского» Александр Гостев.

Первый квартал 2012 года запомнится и успешными действиями антивирусных
компаний и правоохранительных органов. Был совершен перехват управления
ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов,
закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на
пользователей систем дистанционного банковского обслуживания, а также
арестованы российские киберпреступники.

С полной версией отчета по киберугрозам за первый квартал 2012 года
можно ознакомиться на www.securelist.ru.

http://vkonta.info/spyvk/phone.php  —  ВНИМАНИЕ МОШЕННИКИ В СЕТИ !!!

БУДЬТЕ БДИТЕЛЬНЫ НИКОГДА НЕ ОТСЫЛАЙТЕ СВОЙ НОМЕР НЕ ПОНЯТНЫМ АДРЕСАТАМ !!!

ПРИ ЛЮБОЙ РЕГИСТРАЦИИ ПОМНИТЕ ЕСЛИ ОТ ВАС ТРЕБУЮТ НОМЕР ВАШЕГО ТЕЛЕФОНА ЭТО

                                              !!! МОШЕННИКИ !!!

Эксперты «Лаборатории Касперского» провели детальный анализ
ботнета Flashfake/Flashback, по итогам которого было выявлено порядка
670 000 зараженных компьютеров, работающих под управлением Mac OS X. На
сегодняшний день это крупнейший в истории случай заражения компьютеров
компании Apple, которые до настоящего момента среди пользователей
считались мало подверженными атакам вредоносных программ. Один из
известных модулей Flashfake отвечает за подмену поискового трафика,
однако не исключено, что бот может загружать на зараженные компьютеры и
другие вредоносные модули, например, предназначенные для кражи
персональных данных или рассылки спама.

Для ликвидации последствий масштабного заражения Flashfake эксперты
«Лаборатории Касперского» создали специальный сайт
flashbackcheck.com, который позволяет владельцам компьютеров Mac
установить необходимые патчи и определить наличие бота, а также
бесплатную утилиту Kaspersky Flashfake Removal Tool, предназначенную для
его удаления. Kaspersky Flashfake Removal Tool

По данным «Лаборатории Касперского», первые варианты
Flashfake были обнаружены еще в сентябре 2011 года. В марте 2012 бот
заразил более 600 000 компьютеров по всему миру. На сегодняшний день
известно, что один из модулей занимается подменой поискового трафика,
показывая пользователю ложные результаты при использовании поисковых
систем. Таким образом, злоумышленники зарабатывают деньги на
«кликах». Однако в зависимости от целей преступников помимо
перехвата поискового трафика они могут загружать на зараженные
компьютеры и другие вредоносные модули, предназначенные для рассылки
спама, кражи персональной информации, включая логины и пароли от систем
онлайн-банкинга.

Основным способом заражения в марте 2012 стала эксплуатация уязвимостей
в Java. Авторы Flashfake используют различные сайты в Сети, при
обращении к которым происходит автоматическая загрузка и запуск
вредоносного файла на компьютере пользователя. Стоит отметить, что
наибольшее количество заражений было зафиксировано в США (300 917),
Канаде (94 625) и Великобритании (47 109), где традиционно широко
распространена продукция компании Apple. При этом Россия и страны СНГ
оказались практически не затронуты в ходе глобальной эпидемии Flashfake
и были отмечены в отчете аналитиков всего несколькими десятками ботов.

«Данный инцидент является самым масштабным за всю историю компании
Apple и свидетельствует о том, что количество Mac-пользователей уже
достигло необходимой «критической массы», чтобы привлечь
внимание вирусописателей, интерес которых к этой платформе со временем
будет только расти, — уверен Александр Гостев, главный
антивирусный эксперт «Лаборатории Касперского». — На
сегодняшний день в наших антивирусных базах содержится информация о
примерно четырехстах вредоносных программ для Mac OS. При этом более 70
из них было обнаружено за последние три месяца».

Для того чтобы провести проверку на заражение и произвести лечение,
необходимо:
* На сайте www.flashbackcheck.com указать уникальный
аппаратный идентификационный номер Вашего компьютера (UUID)
* Если Ваш
компьютер заражен:
* Скачайте и запустите бесплатную утилиту Kaspersky
Flashfake Removal Tool.
* Или установите пробную версию Антивируса
Касперского 2011 для Mac, действительную в течение 30 дней.

Более подробная информация о результатах исследования ботнета Flashfake
доступна на сайте www.securelist.com/ru/blog.

Установленным приложениям и расширениям может требоваться доступ к данным. Также при обновлении уже имеющихся расширений и приложений может появляться диалоговое окно с предупреждением, что для них требуются дополнительные разрешения. Это сообщение не означает, что продукт выполняет какие-либо опасные операции, а только предупреждает о такой возможности.

Устанавливайте приложения или расширения, только если вы доверяете их разработчикам. Обращайте внимание на оценки и отзывы, чтобы определить, стоит ли им доверять.

Вот разрешения, которые могут быть запрошены расширениями и приложениями. Нажимайте на ссылки, чтобы прочитать дополнительную информацию.

Значок высокой опасности Высокая опасность

Все данные на компьютере и посещаемых веб-сайтах

Этот элемент содержит подключаемый модуль NPAPI.

Предупреждение. Подключаемые модули NPAPI могут выполнять практически любые операции в браузере и вне его. Например, они могут использовать веб-камеру или считывать ваши персональные файлы.

Значок средней опасности Средняя опасность

Ваши данные на всех веб-сайтах

Этот элемент может считывать любые посещаемые вами страницы: интернет-банка, веб-почты, Facebook и т. д. Часто таким элементам требуется видеть все страницы, чтобы выполнять определенные операции ограниченного характера, например поиск RSS-фидов, на которые вы могли бы подписаться.

Предупреждение. Кроме просмотра всех посещаемых вами страниц, этот продукт может использовать ваши учетные данные (файлы cookie), чтобы запрашивать или изменять данные с веб-сайтов.

Ваши данные на сайтах {list of websites}

Этот элемент может просматривать страницы, которые вы посещаете на определенных веб-сайтах.

Предупреждение. Кроме просмотра всех посещаемых вами страниц, этот продукт может использовать ваши учетные данные (файлы cookie), чтобы запрашивать или изменять данные с веб-сайтов.

Значок низкой опасности Низкая опасность

Список установленных приложений, расширений и тем

Этот элемент может считывать список установленных тем, расширений и приложений. Он не может устанавливать новые элементы, но может включать, отключать, удалять и запускать уже имеющиеся.

Закладки

Этот элемент может считывать, изменять, добавлять и упорядочивать ваши закладки.

Данные о посещенных страницах

Этот элемент может просматривать и очищать историю посещенных страниц.

Вкладки и журнал посещений

Этот элемент может просматривать адреса и названия веб-сайтов, которые вы посещаете в новых вкладках или окнах. Часто это предупреждение может быть следствием того, что продукт открывает новые вкладки или окна.

Ваше физическое местоположение

Этот элемент использует информацию о местоположении, которую предоставляет ваш компьютер.

Копируемые и вставляемые данные

Этот элемент может считывать данные, которые вы копируете в буфер обмена операционной системы, в том числе конфиденциальные или личные сведения. Например, это может быть номер телефона, копируемый с веб-сайта или из локального документа.

Дополнительные разрешения

Этот элемент может предлагать вам предоставить разрешения или отказаться от этого после его первоначальной установки. Дополнительные разрешения могут быть необходимы для включения новых функций или возможностей элемента. Помните: отозвать предоставленные элементу разрешения невозможно.

Источник