Записи с меткой «ПО»

Маски сорваны: «Лаборатория Касперского» раскрывает сложнейшую глобальную кампанию кибершпионажа

Posted: Февраль 12, 2014 in Антивирус, Известность, Касперский, Новости, антивирусы, атака, вирусы, компьютеры, поиск, пользователи, программы, Linux, софт, срочно, техника, угрозы, Trojan
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

новости от «Лаборатории Касперского»

https://i2.wp.com/www.e-media66.ru/img/small/kaspersky.jpg

«Лаборатория Касперского» объявила о раскрытии глобальной сети кибершпионажа «Маска», за которой стоят испаноговорящие злоумышленники. Обнаруженные следы указывают на то, что операция ведется как минимум с 2007 года. Ее выделяет сложность арсенала атакующих, который включает в себя ряд крайне изощренных вредоносных программ, разработанных для различных платформ, включая Mac OS X, Linux и, возможно, iOS.

Действия злоумышленников в первую очередь были направлены на государственные организации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и политических активистов. По подсчетам «Лаборатории Касперского» жертвами этой таргетированной атаки стали 380 пользователей из 31 стран по всему миру, включая Ближний Восток, Европу, Африку и Америку.

Главной целью атакующих был сбор ценной информации из зараженных систем, включая различные документы, ключи шифрования, настройки VPN, применяемые для идентификации пользователя на сервере SSH-ключи, а также файлы, используемые программами для обеспечения удаленного доступа к компьютеру.

«Несколько причин заставляют нас думать, что это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего, мы наблюдаем крайне высокий уровень профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия. Такой уровень самозащиты нетипичен для киберпреступников. Все это ставит данную кампанию по уровню сложности даже выше Duqu – можно сказать, это самая сложная угроза такого класса на данный момент», – объяснил Костин Райю, руководитель глобального исследовательского центра «Лаборатории Касперского».

Для жертв заражение может обернуться катастрофическими последствиями. Вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя. Обнаружение заражения чрезвычайно сложно из-за доступных в рутките механизмов скрытия и имеющихся дополнительных модулей кибершпионажа. В дополнение к встроенным функциям, злоумышленники могли закачивать на зараженный компьютер модули, позволяющие выполнить набор любых вредоносных действий.

Тщательное исследование показало, что для авторов этих программ испанский является родным языком – этого ранее не наблюдалось в атаках подобного уровня. Анализ показал, что операция «Маска» активно велась на протяжении 5 лет до января 2014 года (а некоторые образцы вредоносного ПО имели дату сборки 2007 года) – во время проведения исследования управляющие сервера злоумышленников были свернуты.

Заражение пользователей происходило через рассылку фишинговых писем, содержащих ссылки на вредоносные ресурсы. На этих сайтах располагался ряд эксплойтов, которые в зависимости от конфигурации системы посетителя, использовали различные способы атаки его компьютера. В случае успешной попытки заражения, вредоносный сайт перенаправлял пользователя на безвредный ресурс, который упоминался в письме – это мог быть YouTube или новостной портал.

Важно отметить, что сами вредоносные сайты не заражали посетителей автоматически в случае прямого обращения по одному только доменному имени. Злоумышленники хранили эксплойты в отдельных каталогах, ссылки на которые присутствовали только в письмах, – проходя именно по ним, пользователь подвергался атаке. Иногда на этих сайтах злоумышленники использовали поддомены, чтобы полные адреса выглядели более правдоподобными. Эти поддомены имитировали разделы популярных испанских газет, а также несколько международных – «The Guardain» и «Washington Post».

На данный момент продукты «Лаборатории Касперского» распознают и удаляют все известные версии программ «Маска». С подробным отчетом, включающим описание работы механизмов и статистику заражения, можно ознакомиться по адресу http://www.securelist.com/en/blog/208216078/The_Careto_Mask_APT_Frequently_Asked_Questions

Реклама

Бизнес без защиты: 26% российских компаний не используют антивирус

The World Leader in Information Security Software, Providing Cutting AntiVirus Computer Protection Against All Major Cyber Threats, Viruses, Hackers and Spam. The Kaspersky Lab Global Network Consists of 8 Regional Offices and Technology Channel Partners In Over 50 Countries Worldwide. Kaspersky Labs, Protecting PCs, PDAs, and Networks since 1997, Based In Moscow Russia.
Всего 74% российских компаний применяют антивирусные решения для защиты
от вредоносного ПО. Как показало исследование
(http://www.kaspersky.ru/business-security/2013-global-corporate-it-security-survey?icid=b2b_bnr_hp_itsecurity),
проведенное «Лабораторией Касперского» совместно с
аналитической компанией B2B International*, антивирусная защита —
наиболее распространенная мера для обеспечения информационной
безопасности IT-инфраструктуры в корпоративном секторе. Вместе с тем,
26% компаний по-прежнему не используют этот вид базовой защиты. Для
сравнения, в прошлом году этот показатель составлял 30%.

Исследование показывает, что на фоне взрывного роста киберугроз, от
которых компании защищаются простыми антивирусами, российский бизнес
начинает все чаще использовать комплексные инструменты защиты. Во многом
по этой причине на 7% увеличилось применение средств шифрования данных
на съемных носителях (24%). Кроме того, компании стали охотнее
разграничивать политики безопасности для съемных устройств. Возросло и
разграничение уровня доступа к различным участкам IT-инфраструктуры
(49%). Примечательно, что компании малого и среднего бизнеса уделяют
большее внимание контролю съемных устройств (35%) и контролю приложений
(31%).

Несмотря на постоянное обнаружение новых уязвимостей в ПО российские
компании все еще не уделяют должного внимания регулярному обновлению
программного обеспечения. Более того, количество организаций,
занимающихся установкой исправлений (патчей), снизилось по сравнению с
прошлым годом, и составило всего лишь 59%.

Компании стали предпринимать дополнительные меры безопасности, которые в
прошлом году либо применялись нечасто, либо вовсе не использовались. К
таким мерам относятся: контроль съемных устройств, контроль приложений,
шифрование файлов и папок, а также антивирусная защита мобильных
устройств. (http://www.kaspersky.ru/images/news/grafik2.png)Применяемые российскими компаниями
методы защиты

«Российские компании все больше внимания уделяют защите от
киберугроз. Многие, на собственном опыте убедившись в высокой стоимости
одного инцидента информационной безопасности, переориентируются на
комплексную превентивную защиту, — комментирует Владимир Удалов,
руководитель направления корпоративных продуктов в странах развивающихся
рынков «Лаборатории Касперского». — В силу некоторой
инертности корпоративного сектора процесс идет медленнее в сравнении с
ростом количества угроз. Так, антивирусами стали пользоваться на 4%
больше компаний, чем в прошлом году. А количество детектируемых
ежедневно новых образцов вредоносных программ стало в два раза больше
200 000 образцов в день».

Для обеспечения безопасности IT-инфраструктуры «Лаборатория
Касперского» предлагает линейку продуктов Kaspersky Security для
бизнеса (http://www.kaspersky.ru/business-security), которая
предназначена для комплексной защиты всех узлов сети. Используемые в
продукте сочетание различных методов обнаружения угроз, таких как
сигнатурный анализ, проактивные методы защиты на основе анализа
поведения вредоносных программ, а также облачные технологии, позволяет
эффективнее обнаруживать вредоносное ПО и обеспечивает защиту даже от
новых и еще не известных угроз.

Подробнее ознакомиться с результатами исследования «Информационная
безопасность бизнеса» можно по ссылке:
http://www.kaspersky.ru/business-security/2013-global-corporate-it-security-survey?icid=b2b_bnr_hp_itsecurity
(http://www.kaspersky.ru/business-security/2013-global-corporate-it-security-survey?icid=b2b_bnr_hp_itsecurity).

*Исследование «Информационная безопасность бизнеса»,
проведенное «Лабораторией Касперского» и B2B International в
2013 году. В исследовании приняли участие более 2895 IT-специалистов из
24 стран мира, включая Россию.

Черная дыра стала ближе: «Лаборатория Касперского» изучила распространенный эксплойт-пак BlackHole

Уязвимости в легитимном ПО являются одним из самых популярных у
злоумышленников способов заражения пользовательских устройств и
корпоративных сетей. По статистике «Лаборатории
Касперского», чаще всего компьютеры атакуют эксплойты,
использующие уязвимости в Java. При этом киберпреступники, как правило,
задействуют не один эксплойт, а целые наборы подобных зловредов —
эксплойт-паки. Эксперты «Лаборатории Касперского»
внимательно изучили один из таких наборов — широко
распространенный BlackHole, исследовав как процесс заражения компьютера
с помощью этого эксплойт-пака, так и механизмы защиты от него и подобных
ему зловредов, использующих уязвимости в ПО.

Любовь злоумышленников к эксплойт-пакам объясняется просто: в отличие от
отдельных вредоносных программ такие наборы значительно повышают
результативность атаки, поскольку наличие сразу нескольких разных
эксплойтов увеличивает шансы на то, что подходящая уязвимость в ПО будет
найдена. В частности, в эксплойт-пак BlackHole входят 3 эксплойта для
Oracle Java и 4 для Adobe Flash Player и Adobe Reader. При этом для
поддержания этого «инструмента» в рабочем состоянии
злоумышленники постоянно меняют набор эксплойтов, а также вносят
изменения в код для того, чтобы усложнить детектирование зловредов
антивирусными решениями.

Как правило, эксплойт-пак содержит стартовую страницу, которая
используется для того, чтобы определить параметры компьютера (версию
операционной системы и браузера, наличие плагинов и определенных
программ и т.п.) и подобрать соответствующие эксплойты для атаки. Затем,
если зловред находит подходящую брешь в программном обеспечении,
начинается непосредственный запуск эксплойта.

Эксперты «Лаборатории Касперского» отмечают, что
злоумышленники предпринимают немалые усилия для того, чтобы усложнить
задачу разработчикам защитного ПО. В частности они шифруют программный
код и периодически меняют этот шифр, а также добавляют мелкие,
незначительные изменения в код, которые могут помешать сигнатурному
детектированию.

Но несмотря на все эти уловки современные защитные решения могут
эффективно противостоять атакам с использованием эксплойтов, причем
распознавание угроз и их предупреждение осуществляется на всех этапах
срабатывания эксплойт-пака. К примеру, решения «Лаборатории
Касперского» блокируют возможность перехода на зараженный сайт,
ведущий на стартовую страницу эксплойта, а также распознают зловредов,
сверяя код всех запускаемых программ с обширной базой данных
вредоносного ПО или анализируя поведение программ. Кроме того, отдельная
технология «Защита от эксплойтов», встроенная в продукты
«Лаборатории Касперского», позволяет вовремя распознать
эксплойт среди всех других программ и предотвратить его запуск на
компьютере.

«Эксплойт-паки — это комплексная система проникновения на
компьютер жертвы. И если раньше эксплойты и загружаемые с их помощью
вредоносные программы создавались одними и теми же людьми, то сегодня в
этой киберпреступной индустрии наблюдается распределение труда: кто-то
создает и продает эксплойт-паки, кто-то обеспечивает приход
пользователей на стартовые страницы эксплойтов, кто-то пишет
распространяемые в ходе атак вредоносные программы. Так что теперь
злоумышленнику, желающему заразить компьютеры пользователей, достаточно
просто купить готовый эксплойт-пак и сопутствующие ему
«сервисы». В таких условиях качественное защитное ПО,
обладающее проактивными технологиями защиты, становится жизненно
необходимым», — рассказывает Вячеслав Закоржевский,
руководитель группы исследования уязвимостей «Лаборатории
Касперского».

Подробнее о том, как действуют эксплойт-паки, почему злоумышленники
шифруют код и какие приемы они для этого используют, как происходит
заражение компьютера и каким образом антивирусное ПО может распознать
эксплойт и защитить пользователя, читайте в статье Вячеслава
Закоржевского на сайте
www.securelist.com/ru/analysis/208050809/Kak_zakryt_chernuyu_dyru.

Евгений Касперский: «Пора дать отпор кибероружию»

Евгений Касперский, генеральный директор «Лаборатории
Касперского», назвал международное сотрудничество и
усовершенствование технологий защиты основными условиями выживания в
эпоху гонки кибервооружений. В своей речи на конференции ITU Telecom
World 2012 (http://world2012.itu.int/) в Дубае Евгений рассказал об
опасностях кибероружия и о подходе компании к обеспечению защиты
критически важных промышленных систем.

«В долгосрочной перспективе кибероружие, несомненно, причинит вред
всем: и нападающим, и жертвам, и просто сторонним наблюдателям. В
отличие от традиционного вооружения, элементы кибероружия могут быть
легко перепрограммированы противником. Выживание в таких условиях может
гарантировать только новая, более совершенная парадигма безопасности для
критически важных информационных систем»,  — подчеркнул
Евгений Касперский.      Основные тезисы доклада
Евгения Касперского
*  Традиционное вредоносное ПО уже оказывает
побочное воздействие на критически важную инфраструктуру
(http://www.securelist.com/ru/threats/detect?chapter=117)
*  Причиной
таких инцидентов, как отключение энергоснабжения в США и Канаде в 2003
году, становятся сбои в работе ПО и отсутствие возможности отслеживать
реальное состояние энергосистем.
*  Продолжающаяся гонка
кибервооружений делает проблему защиты критической инфраструктуры еще
более серьезной:
*  В 2010 и 2011 годах были обнаружены червь Stuxnet
(http://www.securelist.com/ru/blog?topic=199193773) и троянец Duqu
(http://www.securelist.com/ru/blog?topic=199193785);
*  В течение 2012
года уже обнаружены вредоносные программы Gauss
(http://www.securelist.com/ru/blog/207764132/Gauss_gosudarstvennyy_kibershpionazh_plyus_bankovskiy_troyanets)
и Flame
(http://www.securelist.com/ru/blog/207763998/Flame_chasto_zadavaemye_voprosy),
а также miniFlame
(http://www.securelist.com/ru/blog/207764257/miniFlame_on_zhe_SPE_Elvis_i_ego_druzya).

*  Кибероружие универсально, оно не знает границ. Его воздействие на
критически важные промышленные системы может быть разрушительным.

*  Надлежащая защита уязвимых промышленных систем должна стать
приоритетом номер один.

В ходе своего выступления Евгений Касперский описал основные меры,
обеспечивающие защиту промышленных систем управления. Новая, надёжная
система для получения достоверной информации о работе промышленного
объекта должна стать первым шагом на пути к эффективной защите от
кибероружия. Именно поэтому «Лаборатория Касперского» в
настоящее время работает над созданием безопасной операционной системы,
способной стать доверенным узлом в промышленной системе
управления.

Узнайте больше о позиции «Лаборатории Касперского» в
отношении безопасности промышленных систем управления, а также о
требованиях к безопасной операционной системе:

в блог-посте Евгения Касперского:
http://eugene.kaspersky.ru/2012/10/16/secure-os-for-industrial-control-system-scada/
(http://eugene.kaspersky.ru/2012/10/16/secure-os-for-industrial-control-system-scada/).

в аналитической статье, подготовленной департаментом защиты промышленных
систем «Лаборатории Касперского», на сайте:
www.securelist.com/ru/analysis/208050772/Bezopasnost_klyuchevykh_sistem_informatsionnoy_infrastruktury_tochka_doveriya
(http://www.securelist.com/ru/analysis/208050772/Bezopasnost_klyuchevykh_sistem_informatsionnoy_infrastruktury_tochka_doveriya).

«Кибероружие угрожает не только государствам и компаниям, но и
простым людям. Мы не можем позволить кибервооружению остановить
технологический прогресс. Наша цель — не допустить, чтобы
киберугрозы влияли на работу критически важных информационных систем. И
эта задача должна решаться при участии всех заинтересованных сторон, на
международном уровне», — заявил в финале своего выступления
Евгений Касперский.

«Лаборатория Касперского» сообщает об обнаружении сложной
вредоносной программы, которая в настоящий момент активно используется в
ряде стран в качестве кибероружия. По сложности и функционалу
вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена «Лабораторией
Касперского» во время исследования, инициированного Международным
союзом электросвязи (МСЭ; International Telecommunications Union).
Программа, детектируемая защитными продуктами «Лаборатории
Касперского» как Worm.Win32.Flame, разработана для ведения
кибершпионажа. Она позволяет похищать важные данные, в том числе
информацию, выводимую на монитор, информацию о системах — объектах
атак, файлы, хранящиеся на компьютере, контактные данные пользователей и
даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и
«Лаборатории Касперского» после серии инцидентов с другой,
пока еще неизвестной вредоносной программой под кодовым именем Wiper,
которая уничтожала данные на компьютерах в странах Западной Азии. Эту
вредоносную программу еще только предстоит обнаружить; однако во время
анализа инцидентов специалисты «Лаборатории Касперского» в
сотрудничестве с Международным союзом электросвязи выявили новый вид
вредоносной программы, сейчас известной как Flame. По предварительным
результатам этот зловред активно используется уже более двух лет, с
марта 2010 года. Из-за своей исключительной сложности и направленности
на конкретные цели до настоящего момента он не мог быть обнаружен ни
одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и
Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как
география атак, использование специфичных уязвимостей в ПО, а также то,
что целью атак становятся только определенные компьютеры, указывают на
то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в
киберпространстве является одной из самых серьёзных тем информационной
безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их
применение вызвало озабоченность в связи возможной перспективой
развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности,
является еще одним этапом такой войны. Важно понимать, что подобное
кибероружие легко может быть обращено против любого государства. Кроме
того, в кибервойнах, в отличие от традиционных, развитые страны
оказываются наиболее уязвимыми», — прокомментировал
обнаружение Flame генеральный директор «Лаборатории
Касперского» Евгений Касперский.

Согласно имеющимся данным, основная задача Flame — кибершпионаж с
использованием информации, украденной с зараженных машин. Похищенные
данные передаются в сеть командных серверов, размещенных в разных частях
света. Вредоносная программа рассчитана на кражу широкого спектра
данных: документов, снимков экрана, аудиозаписей, а также на перехват
сетевого трафика. Это делает ее одним из наиболее сложных и
полнофункциональных средств проведения кибератак из обнаруженных на
сегодняшний день. Вопрос об использованном вредоносной программой
векторе заражения пока остается без ответа. Однако уже сейчас ясно, что
Flame может распространяться по сети несколькими способами, в том числе
путем эксплуатации той же уязвимости в службе диспетчера печати и того
же метода заражения через USB-устройства, который использует червь
Stuxnet.

«Предварительные выводы исследования, проведенного по срочному
запросу МСЭ, подтверждают целевой характер этой вредоносной программы.
Один из наиболее тревожных фактов относительно кибератаки, проводимой с
помощью Flame, состоит в том, что она в данный момент находится в
активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за
зараженными системами, собирают информацию и выбирают новые объекты для
достижения своих, неизвестных нам целей», — комментирует
главный антивирусный эксперт «Лаборатории Касперского»
Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время
проводят углубленный анализ Flame. В ближайшие дни планируется
публикация серии материалов, раскрывающих подробности о новой угрозе по
мере их выяснения. На данный момент известно, что вредоносная программа
содержит несколько модулей, насчитывающих в общей сложности несколько
мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя
Stuxnet. Это означает, что для анализа данного кибероружия потребуется
большая команда высокопрофессиональных экспертов по безопасности со
значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и
нескольких крупных игроков отрасли, включая «Лабораторию
Касперского», для информирования государственных органов и
технического сообщества о данной киберугрозе и обеспечения скорейшего
завершения технического анализа угрозы.

За развитием событий следите в блогпостах антивирусных экспертов
«Лаборатории Касперского» на сайте www.securelist.com/ru .

Настройка ПК, установка и настройка ПО,антивирусная безопасность, восстановление и сохранение данных.Работа с windows XP, vista? windows 7

http://voropaev-ivan.moikrug.ru
мои координаты

Настройка ПК, установка и настройка ПО,антивирусная безопасность, восстановление и сохранение данных.Работа с windows XP, vista? windows 7

http://voropaev-ivan.moikrug.ru
мои координаты