Записи с меткой «программа»

Я установил QIP 2012! Чаты, конференции, социальные сети, общение голосом и видео. Качай на http://qip.ru Я установил QIP 2012! Чаты, конференции, социальные сети, общение голосом и видео. Качай на QIP.RU

Мессенджер QIP IM

QIP IM — это бесплатное приложение для общения в интернете. Программа предоставляет возможность обмениваться мгновенными сообщениями, совершать видео и аудио звонки, отправлять sms.
Вы можете общаться с друзьями из различных сетей и сервисов. Обменивайтесь мгновенными сообщениям, совершайте бесплатные видео и аудио звонки. Если ваши друзья не в сети – отправляйте бесплатные sms.
Создание единого контакта друга вам позволит удобно организовать ваш контакт-лист. Объедините профили контакта в разных сервисах и оставайтесь всегда на связи.
Реклама

Dr.Web

 

ГЛАВНЫЕ НОВОСТИ

31 января 2014 года
«QRутой Dr.Web»: ваш серийник не потеряется!
Компания «Доктор Веб» сообщает об усовершенствовании сервиса «QRутой Dr.Web»: теперь серийный номер оплаченной лицензии можно получить непосредственно со страницы сервиса, если СМС-сообщение с нужными данными по какой-то причине не дошло до покупателя или было им случайно удалено.
Комментировать новость

31 января 2014 года
Dr.Web в помощь правообладателям контента
Компания «Доктор Веб» обращает внимание пользователей на новые возможности Dr.Web Security Space 9.0 по ограничению доступа к сайтам в связи с обращениями правообладателей, обнаруживших нарушения своих интеллектуальных прав в сети Интернет. С внедрением этой функциональности в Dr.Web у правообладателей появляется возможность обратиться в нашу компанию с информацией о нарушении исключительных прав на использование контента в сети Интернет. После этого заявленные ресурсы могут быть включены в нашу базу сайтов, не рекомендуемых для посещения. Это позволит защитить интеллектуальные права и репутацию правообладателей, а также оградит пользователей Dr.Web от вредоносных программ, которыми зачастую заражены сомнительные сайты, и от невольного соучастия в нарушении чужих интеллектуальных прав.
Комментировать новость

29 января 2014 года
500 000 000 долларов в год: как уберечь свои деньги от банковских троянцев?
Компания «Доктор Веб» представляет вниманию пользователей новый раздел своего сайта, посвященный такой актуальной современной угрозе как банковские троянцы. К сожалению, до сих пор вредоносные программы, способные похитить информацию о банковских картах и причинить серьезный финансовый ущерб отдельным людям или целым организациям, остаются насущной проблемой.
Комментировать новость

28 января 2014 года
Дополнительные меры для борьбы с «пиратским» использованием лицензий Dr.Web
Компания «Доктор Веб» в рамках усиления борьбы с «пиратским» использованием Dr.Web вводит дополнительные меры защиты лицензий для своих пользователей. Во избежание нелегального использования Dr.Web третьими лицами законные пользователи теперь получают уведомления о сомнительных попытках регистрации серийных номеров при работе с сервисами «Доктор Веб».
Комментировать новость

27 января 2014 года
Обзор Android-угроз за 2013 год от компании «Доктор Веб»
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — представляет обзор основных Android-угроз, обнаруженных в 2013 году. Минувший год не принес каких-либо фундаментальных изменений в сфере безопасности мобильной ОС от корпорации Google. Как и ожидалось, за прошедшие 12 месяцев значительно возросло число новых вредоносных, нежелательных и потенциально опасных программ для Android-устройств, при этом наиболее распространенной угрозой для пользователей традиционно стали троянцы, приносящие незаконный заработок своим создателям. Одновременно с этим существенно увеличилось количество вредоносных приложений, предназначенных для кражи конфиденциальной информации владельцев мобильных устройств.
Комментировать новость

22 января 2014 года
Обзор вирусной активности за 2013 год
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — представляет обзор вирусной активности по итогам минувшего года. 2013 год можно назвать весьма непростым с точки зрения угроз информационной безопасности. Как и в 2012 году, одной из основных тенденций в сфере вирусной активности стало массовое распространение троянцев-шифровальщиков, от действия которых пострадали пользователи во многих странах мира. Заметно выросло число вредоносных программ, предназначенных для демонстрации на компьютерах жертв назойливой рекламы, также в четвертом квартале увеличилось количество троянцев, ориентированных на добычу электронных криптовалют, таких как Bitcoin и Litecoin. Значительно расширился и ассортимент вредоносных программ, угрожающих пользователям мобильной платформы Google Android.
Комментировать новость


НОВОСТИ О ВИРУСАХ

24 января 2014 года
Первый буткит для Android заразил 350 000 мобильных устройств
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает пользователей ОС Android о появлении опасного троянца, который располагается во встроенной flash-памяти инфицированных мобильных устройств и функционирует как буткит, запускаясь на ранней стадии загрузки операционной системы. Это позволяет ему минимизировать возможность своего удаления без вмешательства в структуру файловой системы Android-устройств. В настоящее время данная вредоносная программа активна на более чем 350 000 мобильных устройств, принадлежащих пользователям из разных стран, таких как Испания, Италия, Германия, Россия, Бразилия, США, а также ряда государств Юго-восточной Азии.
Комментировать новость

23 января 2014 года
Пользователям iOS угрожают вредоносные ссылки
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает пользователей устройств, работающих под управлением операционной системы Apple iOS, об участившихся случаях распространения ссылок на мошеннические сайты с использованием рекламы в мобильных приложениях. Клюнув на приманку злоумышленников, пользователи портативных устройств Apple могут оказаться подписаны на какую-либо информационную псевдоуслугу, потеряв таким образом деньги на своем мобильном счете.
Комментировать новость

21 января 2014 года
Рекламный троянец распространяется через Facebook и маскируется под Adobe Flash Player
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об активном распространении, в частности через социальную сеть Facebook, троянской программы Trojan.Zipvideom.1, устанавливающей на компьютер пользователя вредоносные расширения (плагины) к браузерам Mozilla Firefox и Google Chrome. Эти плагины препятствуют свободному просмотру веб-страниц, демонстрируя навязчивую рекламу.
Комментировать новость

Dr.Web

22 апреля 2013 года

Глядя на современную статистику распространения вредоносных программ, можно смело сказать, что троянцы-шифровальщики семейства Trojan.Encoder занимают в ней весьма высокие позиции. Компания «Доктор Веб» — российский разработчик средств защиты информации — предупреждает пользователей о массовом распространении двух новых модификаций этих троянцев – Trojan.Encoder.205 и Trojan.Encoder.215. Опасны они тем, что вымогают у пользователей тысячи долларов за расшифровку файлов. Специалисты «Доктор Веб» предлагают бесплатные рекомендации, которые помогут жертвам устранить последствия заражения этими вредоносными программи и расшифровать файлы.

Троянцы-шифровальщики за последние годы стали весьма распространенной категорией угроз. Во многом благодаря выгодной для злоумышленников модели монетизации, аналогичной той, что использовалась при массовом распространении Trojan.Winlock. Вредоносные программы семейства Trojan.Encoder отыскивают на дисках инфицированного компьютера пользовательские файлы, в частности документы Microsoft Office, музыку, фотографии, картинки и архивы, после чего шифруют их. Зашифровав файлы, энкодеры требуют у жертвы оплатить их расшифровку, при этом сумма «выкупа» может достигать нескольких тысяч долларов.

Троянец Trojan.Encoder.205 и его более поздняя модификация — Trojan.Encoder.215 – начали массово распространяться в конце марта — начале апреля 2013 года. Как правило, заражение происходит с использованием массовой рассылки сообщений электронной почты, содержащих эксплойт для одной из уязвимостей (CVE-2012-0158). С использованием этого эксплойта на компьютер жертвы проникает троянец-загрузчик, который, в свою очередь, скачивает и устанавливает энкодер. По данным на пятницу, 19 апреля 2013 года в службу технической поддержки компании «Доктор Веб» уже обратилось 105 пользователей, пострадавших от Trojan.Encoder.205, и 74 жертвы троянца Trojan.Encoder.215, при этом заявки продолжают поступать.

Зашифровав файлы на инфицированном компьютере, вредоносная программа демонстрирует на экране следующее сообщение, начинающееся с фразы «Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом. Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024» или «Все важные для Вас данные на этом компьютере (документы, изображения, базы данных, почтовая переписка и т.д.) зашифрованы с использованием уникального криптографического алгоритма. Без специального программного обеспечения расшифровка одного файла с использованием самых мощных компьютеров займет около года.», при этом жертве предлагается отправить письмо на адрес электронной почты muranchiki@yahoo.com, gdf@gdfsgd.com, specialmist@gmail.com или decrypfiles@yahoo.com.

В последнее время наблюдается распространение еще одной модификации данной угрозы, отличающейся от предшественниц другим текстом и адресом электронной почты (на 19 апреля служба технической поддержки «Доктор Веб» зафиксировала 58 обращений пользователей, пострадавших от этой угрозы).

Несмотря на заявления киберпреступников, обе модификации троянца используют довольно примитивный потоковый алгоритм шифрования, при этом из-за недостатков реализации троянца пользовательские данные порой не могут расшифровать даже сами злоумышленники. Вместе с тем, этот алгоритм без труда поддается расшифровке специалистами «Доктор Веб». Если вы стали жертвой указанных вредоносных программ, воспользуйтесь следующими рекомендациями:

  • обратитесь с соответствующим заявлением в полицию;
  • ни в коем случае не пытайтесь переустановить операционную систему;
  • не удаляйте никаких файлов на вашем компьютере;
  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки компании «Доктор Веб», создав тикет в категории «Запрос на лечение». Эта услуга бесплатна;
  • к тикету приложите зашифрованный троянцем файл;
  • дождитесь ответа вирусного аналитика. В связи с большим количеством запросов это может занять некоторое время.

«Лаборатория Касперского» объявила об обнаружении miniFlame
(http://www.securelist.com/ru/blog/207764257/miniFlame_on_zhe_SPE_Elvis_i_ego_druzya)
— небольшой и очень гибкой вредоносной программы, предназначенной
для кражи данных и управления зараженными системами в ходе точечных
атак, проводимых с целью кибершпионажа.

Программа miniFlame, известная также как SPE, была обнаружена экспертами
«Лаборатории Касперского» в июле 2012 года и первоначально
была идентифицирована как модуль вредоносной программы Flame. В сентябре
2012 года, после изучения серверов управления Flame, стало ясно, что
модуль miniFlame является интероперабельным и может применяться
одновременно и в качестве автономной вредоносной программы, и в качестве
плагина для вредоносных программ Flame
(https://www.securelist.com/ru/blog/207763998/Flame_chasto_zadavaemye_voprosy)
и Gauss (http://www.kaspersky.ru/news?id=207733820). Обнаружение

miniFlame был обнаружен в ходе детального анализа вредоносных программ
Flame и Gauss. В июле 2012 года эксперты «Лаборатории
Касперского» выявили дополнительный модуль Gauss под кодовым
названием «John» и обнаружили ссылки на аналогичный модуль в
конфигурационных файлах Flame. Последующий анализ серверов управления
Flame
(http://www.securelist.com/ru/blog/207764193/Polnyy_analiz_komandnykh_serverov_Flame),
осуществленный в сентябре 2012 года, позволил прийти к заключению, что
вновь обнаруженный модуль является в действительности отдельной
вредоносной программой, несмотря на то, что он может работать совместно
как с Gauss, так с Flame. На серверах управления Flame программа
miniFlame значилась под кодовым названием SPE.

«Лаборатория Касперского» обнаружила шесть различных
вариантов miniFlame, причем все датируются 2010-2011 годами. В то же
время, анализ miniFlame указывает на еще более раннюю дату начала
разработки — не позднее 2007 года. Возможность использования
miniFlame в качестве плагина как к Flame, так и к Gauss ясно указывает
на взаимодействие между группами разработчиков, ответственных за
создание этих вредоносных программ. Поскольку связь между Flame и
Stuxnet/Duqu уже установлена, можно сделать вывод, что все эти программы
созданы на одной и той же «фабрике кибероружия». Функционал

Учитывая подтвержденную взаимосвязь между miniFlame, Flame, и Gauss,
вероятно, что miniFlame устанавливался на компьютерах, уже зараженных
Flame или Gauss. Проникнув в систему, miniFlame выполняет функции
бэкдора, позволяя оператору вредоносной программы получить с зараженной
машины любой файл. В число дополнительных возможностей, связанных с
кражей данных, входит создание снимков экрана зараженного компьютера при
работе в отдельных программах и приложениях, таких как браузеры,
программы Microsoft Office, Adobe Reader, сервисы мгновенного обмена
сообщениями и FTP-клиенты. miniFlame передает украденные данные,
соединившись со своим сервером управления (который может быть выделенным
или общим с Flame). Кроме того, по запросу оператора сервера управления
miniFlame на зараженную систему может быть загружен дополнительный
модуль для кражи данных, заражающий USB-накопители и использующий их для
хранения данных, собранных на зараженных машинах, в отсутствие
интернет-соединения.

«miniFlame представляет собой инструмент для проведения
высокоточных атак. Вероятнее всего, это кибероружие с четко
обозначенными целями, применяемое в ходе того, что можно назвать второй
волной кибератаки, — комментирует главный антивирусный эксперт
«Лаборатории Касперского» Александр Гостев. — Вначале
используется Flame или Gauss для заражения как можно большего числа
жертв и сбора значительного объема информации. После этого собранные
данные анализируются, определяются и идентифицируются потенциально
интересные жертвы, и уже на их компьютерах устанавливается miniFlame для
осуществления углубленной слежки и кибершпионажа. Обнаружение miniFlame
дало нам дополнительные доказательства взаимодействия между создателями
наиболее примечательных вредоносных программ, применяемых в качестве
кибероружия: Stuxnet, Duqu, Flame и Gauss». Основные результаты
исследования
*  miniFlame, известный также как SPE, основан на той же
архитектурной платформе, что и Flame. Он способен функционировать как
самостоятельная программа для осуществления кибершпионажа или в качестве
компонента, входящего в состав как Flame, так и Gauss.
*  Этот
инструмент кибершпионажа выполняет функции бэкдора, обеспечивая
возможность кражи данных и непосредственного управления зараженными
системами.
*  Судя по всему, разработка miniFlame началась еще в 2007
году и продолжалась до конца 2011 года. Скорее всего было  создано
большое число модификаций программы. На сегодняшний день
«Лаборатории Касперского» удалось выявить шесть вариантов,
принадлежащих двум основным поколениям: 4.x and 5.x.
*  В отличие от
Flame и Gauss, на счету которых большое число заражений, количество
систем, зараженных miniFlame, значительно меньше. Исходя из имеющихся у
«Лаборатории Касперского» данных, число заражений находится
в диапазоне от 10 до 20 машин; при этом общее число зараженных miniFlame
компьютеров по всему миру оценивается в 50-60 машин.
*  Малое число
компьютеров, зараженных miniFlame, в сочетании с функционалом кражи
данных и гибкими возможностями применения свидетельствует о том, что
вредоносная программа использовалась лишь для узкоцелевых операций,
связанных с кибершпионажем и, вероятно, развертывалась на машинах, уже
зараженных Flame или Gauss.

Дополнительную информацию о miniFlame можно найти на сайте:
www.securelist.com/ru/blog/207764257/miniFlame_on_zhe_SPE_Elvis_i_ego_druzya
(http://www.securelist.com/ru/blog/207764257/miniFlame_on_zhe_SPE_Elvis_i_ego_druzya).

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой рассылке вредоносной программы с использованием Skype.

Многие пользователи популярной программы Skype получили от абонентов, добавленных в список контактов, сообщение, содержащее текст «это новый аватар вашего профиля?))» и короткую ссылку, созданную с помощью сервиса goo.gl. При открытии ссылки начинается загрузка zip-архива, содержащего опасную троянскую программу BackDoor.IRC.NgrBot.146. Рассылку сообщений в Skype осуществляет вредоносная программа, добавленная в базы Dr.Web под имнем Trojan.Spamlink.1.

screen

Данные угрозы уже известны специалистам «Доктор Веб», так что пользователям рекомендуется незамедлительно выполнить обновление вирусных баз.

Компания «Доктор Веб» призывает проявлять осторожность и не открывать архивы, загруженные по полученным в Skype гиперссылкам, даже если они присланы пользователями из списка контактов. В случае если вы стали жертвой данной вредоносной программы, выполните проверку вашей системы с использованием лечащей утилиты Dr.Web CureIt!.

Россия и США — возможные новые цели Madi

Несмотря на отключение командных серверов вредоносной программы Madi
(http://www.securelist.com/ru/blog/207764094/Kampaniya_Madi_Chast_I),
предназначенной для совершения целенаправленных атак на пользователей в
ближневосточном регионе и кражи у них конфиденциальных данных, ее
история пока не закончена. Эксперты «Лаборатории
Касперского» обнаружили
(http://www.securelist.com/ru/blog/207764120/Madi_vozvrashchaetsya_novye_ulovki_i_novyy_komandnyy_server)
новую версию троянца, обладающую расширенным функционалом. В частности
она следит за сайтом VKontakte, а также ищет посетителей страниц,
содержащих в названии элементы «USA» и «gov»,
что может говорить о переориентации злоумышленников на Россию и США.

«Одним из важных изменений также является то, что теперь зловред
не ожидает «команд» от сервера управления, а сразу загружает
на него все украденные данные», — говорит эксперт
«Лаборатории Касперского» Николя Брюле (Nicolas Brulez).
Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный
сервер троянца также находится в Канаде.

Эксперты «Лаборатории Касперского» провели подробный
технический анализ
(http://www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis)
Madi, в котором детально описали функционал троянца, механизм его
установки, перехвата нажатия клавиш, взаимодействия с командными
серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и
снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные
результаты исследования:
* Несмотря на простоту вредоносной самой
программы, а также используемых методов социальной инженерии,
злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе
обладающих конфиденциальной информацией.
* Madi является ярким
примером того, как легкомысленное отношение пользователей к получаемым
сообщениям может привести к утере важных данных.
* В ходе проведения
атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что
сделало ее результаты еще более неожиданным для экспертов.

Подробный технический анализ Madi доступен на сайте
www.securelist.com/en
(http://www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis).

Лжеантивирус — компьютерная программа, которая делает вид, что удаляет вредоносное программное обеспечение, либо, действительно удаляя вредоносное ПО, взамен устанавливает своё.[1] В последние годы (2008—2011) лжеантивирусы стали немалой угрозой персональным компьютерам.[2] В первую очередь это связано с тем, что в США частично взяли под контроль индустрию spyware и adware[3], а UAC и антивирусы оставляют всё меньше шансов ПО, проникающему без ведома пользователя. Да и «хороших» антивирусов стало достаточно много, чтобы сложно было запомнить их все: так, VirusTotal на конец 2011 года располагает 43 антивирусами.[4]

Содержание

Распространение

В отличие от «нигерийских писем», которые играют на алчности и сострадании, лжеантивирусы играют на страхе,[5] и пользователь сам проводит программу сквозь системы безопасности, встроенные в браузер и ОС.[2] Сайт, например, может сообщить, что компьютер заражён, и спровоцировать пользователя купить или установить программу. Реже встречаются лжеантивирусы, которые распространяются маскировкой под обычный документ[6] или через эксплойт[6][7]. Существуют браузерные «антивирусы», имитирующие окна ОС (например, «Мой компьютер»), окна и звуки настоящих антивирусов. Избавиться от них помогут обычные плагины для блокировки рекламы наподобие AdBlockPlus.

Чтобы как можно больше людей скачало программу, разработчики полагаются на агрессивную рекламу и даже могут «отравить» поисковые результаты[8], в том числе по темам, не связанным с компьютерной безопасностью (например, по текущим новостям).[9][10] Названия делают похожими на настоящие антивирусы: например, некий Security Essentials 2010 явно имитировал Microsoft Security Essentials. В 2010 году Google пришёл к заключению, что половина вредоносного ПО, проникающего через рекламу, и 11 тыс. доменов принадлежат лжеантивирусам.[11] В 2011 тот же Google исключил из поиска домен co.cc, дешёвый хостинг, который облюбовали в том числе и распространители псевдоантивирусов.

Лжеантивирусы часто распространяются через партнёрские сети, которые за каждую удачную инсталляцию получают деньги. Иногда ответственными за механизмы распространения оказываются именно «партнёрки».[12] Обнаружили, что партнёрская сеть, распространявшая Antivirus XP 2008, получила за свою работу около 150 тыс. $.[13]

Вред

Распространитель лжеантивируса может получать выгоду разными путями.

  • Обычным вредоносным поведением наподобие кражи аккаунтов, блокировки ОС, эксплуатации вычислительной мощи компьютера и т. д.
  • Программа может в «демонстрационном режиме» имитировать обнаружение вирусов и выдавать предупреждения о том, что ОС не защищена, а для исправления попросить зарегистрировать.[14][15] Чтобы была видимость заражения, лжеантивирус может устанавливать настоящие вирусы, а затем находить их, искусственно дестабилизировать ОС, переставлять критические настройки и даже имитировать «синие экраны».[2]
  • Просить деньги на псевдоблаготворительность.[16]
  • Антивирусная программа может быть самая настоящая (обычно основанная на ClamAV). Вот только цена такой программы, как правило, больше, чем у антивируса Касперского. Продают лицензию обычно поквартально — чтобы сравнить цены, приходится вчитываться в условия и подключать арифметику.

Простейшие признаки лжеантивируса

  • Настоящий антивирус не может гарантировать «стопроцентное излечение». Вирус должен попасться «в диком виде», кто-то из интернет-активистов отсылает его антивирусным специалистам, те исследуют его — и только после этого вирус попадает в базу. На это нужно время.
  • Обычный резидентный антивирус, сканируя диск, никогда не вызывает срабатывание UAC. Если же при особых операциях (установка, обновление исполняемых модулей) UAC всё же сработал — его окно не может быть жёлтым (неподписанная программа).
  • Разработчик истинного антивируса должен предлагать связь по самым разным каналам — почта, ICQ и Skype для тех, у кого компьютер работает, и телефон — для тех, у кого он заблокирован.
  • Серьёзные разработчики никогда не просят деньги за удаление вирусов. Даже у Касперского есть бесплатные варианты антивируса — Kaspersky AVP Tool и Kaspersky Rescue Disc. Деньги просят за дополнительные функции: брандмауэр, резидентный монитор, оперативное обновление и т. д.
  • Лечение или демонстрация через веб — признак лжеантивируса![17] Лечение через веб невозможно: веб-браузеры устроены так, чтобы сайт вообще не имел доступа к лежащим на компьютере файлам. А качество антивируса никак не коррелирует с его красотой.
  • Лжеантивирус могут выдать и «крючки» в лицензионном соглашении: либо это «развлекательная программа», либо оплата идёт за «техподдержку ClamAV»…

Rogue Security Sofware — это тип вредоносного программного обеспечения, который именует себя антивирусным, однако таковым не является. Как правило, такие программы после установки имитируют сканирование компьютера на предмет угроз и генерируют фальшивые сообщения о найденных зараженных объектах. Конечной целью такой «имитации» является выманивание денег у пользователя, так как после «сканирования» компьютера для удаления «найденных» зараженных объектов необходимо приобрести лицензию для программы.
В этом разделе представлены описания известного уже Rogue Security Software. Для Вашего удобства список программного обеспечения расположен по латинскому алфавиту.

 

Вирусные приложения

заражение вирусными программами

Антивирусная программа

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Содержание

Целевые платформы антивирусного ПО

На данный момент антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, также как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OS X. Это вызвано началом распространения вредоносных программ и под эти платформы, хотя UNIX-подобные системы всегда славились своей надежностью. Например, известное видео «Mac or PC» шуточно показывает преимущество Mac OS над Windows и большим антивирусным иммунитетом Mac OS по сравнению с Windows[1].

Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие как Windows Mobile, iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.

Классификация антивирусных продуктов

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

  • Антивирусные продукты для ОС семейства Windows
  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)
  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций
  • Антивирусные продукты для защиты файловых и терминальных серверов
  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов
  • Антивирусные продукты для защиты серверов виртуализации
  • и др.
4422 A-Fast Antivirus 27
8485 Advanced Antispyware Solution 6
4421 AKM Antivirus 2010 Pro 10
4558 Antimalware Doctor (Personal Antimalware Center) 9
8353 Antimalware PC Safety 6
4418 AntiSpyware Soft 9
4481 Antivir Solution Pro 6
3550 Antivirus 10
3675 Antivirus 7 8
8249 Antivirus Protection 2012 7
8045 Antivirus Smart Protection 2
3548 Antivirus Soft 7
4411 Antivirus Suite 8
4428 AntivirusGT 3
3538 APcSafe 2
3257 APcSecure 4
7574 AV Protection 2011 1
7575 AV Security 2012 5
8352 Best Virus Protection 8
4426 ByteDefender 7
3685 CleanUP Antivirus 4
7576 Cloud AV 2012 4
4417 Control Components 4
4416 Digital Protection 5
3559 ErrorFix 7
3544 GuardWWW 8
8252 Home Malware Cleaner 3
7968 Internet Security 2012 14
7926 Internet Security Guard 9
8044 Malware Protection Center 4
4419 My Security Engine 15
3542 MyPcSecure 8

Лжеантивирусы

В 2009 началось активное распространение т.н. лжеантивирусов – программного обеспечения, не являющегося антивирусным (т.е. не имеющего реального функционала для противодействия вредоносным программам), но выдающим себя за таковое. По сути, лжеантивирусы могут являться как программами для обмана пользователей и получения прибыли в виде платежей за «лечение системы от вирусов», так и обычным вредоносным программным обеспечением.

Работа антивируса

Говоря о системах Майкрософт, обычно антивирус действует по схеме: — поиск, в базе данных антивирусного ПО, сигнатур вирусов — если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина и процесс блокируется — зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.

4413 New Antivirus 2010 4
5343 PC Defender 5
3540 PcSecureNet 2
3259 PcsSecure 7
7573 Privacy Protection 1
3560 ProtectDefender 2
3561 RegistryFox 2
3565 RegTool 5
4423 RST Antivirus 2010 12
3543 SafePcAv 1
7927 Security Defender 2
8207 Security Scanner 2012 1
5008 Security Tool 9
8206 Smart Anti-Malware Protection 4
8272 Smart Fortress 2012 16
8473 SMART HDD 25
7966 Smart Protection 2012 0
3261 SpyDocPro 5
3568 SpyEraser 3
7925 System Check 5
7577 System Fix 5
5411 ThinkPoint 4
4992 Total PC Defender 2
4414 User Antivirus 2010 2
3676 User Protection 4
3673 Vista Antivirus 2010 11
4427 Win Antispyware Center 5
8476 Windows Activity Debugger 2
8513 Windows Antibreaking System 2
8446 Windows Antihazard Center 1
8529 Windows Antivirus Patch 0
8585 Windows Antivirus Rampart 2

Базы антивирусов

Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах — как их найти и обезвредить. Поскольку вирусы пишут часто, то необходим постоянный мониторинг активности вирусов в сети. Для этого существуют специальные сети, которые собирают соответствующую информацию. После сбора этой информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним. Чаще всего вирусы запускаются вместе с операционной системой. В таком случае можно просто удалить строки запуска вируса из реестра, и на этом в простом случае процесс может закончиться. Более сложные вирусы используют возможность заражения файлов. Например, известны случаи, как некие даже антивирусные программы, будучи зараженными, сами становились причиной заражения других чистых программ и файлов. Поэтому более современные антивирусы имеют возможность защиты своих файлов от изменения и проверяют их на целостность по специальному алгоритму. Таким образом, вирусы усложнились, как и усложнились способы борьбы с ними. Сейчас можно увидеть вирусы, которые занимают уже не десятки килобайт, а сотни, а порой могут быть и размером в пару мегабайт. Обычно такие вирусы пишут в языках программирования более высокого уровня, поэтому их легче остановить. Но по прежнему существует угроза от вирусов, написанных на низкоуровневых машинных кодах наподобие ассемблера. Сложные вирусы заражают операционную систему, после чего она становится уязвимой и нерабочей.

8328 Windows Attacks Defender 1
8327 Windows Attacks Preventor 1
8489 Windows Care Taker 1
8516 Windows Cleaning Tools 1
8514 Windows Component Protector 1
8527 Windows Crucial Scanner 0
8484 Windows Custodian Utility 0
8586 Windows Defence Counsel 2
8553 Windows Efficiency Accelerator 0
8517 Windows Efficiency Reservoir 1
8325 Windows Firewall Constructor 0
8475 Windows First-Class Protector 1
8203 Windows Functionality Checker 3
8528 Windows Guard Solutions 1
8413 Windows Managing System 0
8588 Windows Multi Control System 2
4952 Windows PC Defender 6
8552 Windows Performance Adviser 0
8351 Windows Personal Doctor 2
8554 Windows Premium Guard 0
8590 Windows Private Shield 2
8589 Windows Pro Safety 1
8255 Windows Pro Scanner 2
8204 Windows Protection Master 2
8530 Windows Protection Unit 0
8551 Windows Safety Toolkit 1
8253 Windows Shield Tool 2
8486 Windows Shielding Utility 1
8248 Windows Smart Partner 3
8250 Windows Smart Warden 0
8444 Windows Software Saver 4
8271 Windows Stability Guard 2

8515 Windows Stability Maximizer 0
8254 Windows Telemetry Center 2
8326 Windows Threats Destroyer 1
8469 Windows Trouble Taker 0
8587 Windows Ultimate Security Patch 1
8474 Windows Warding System 0
4425 XJR Antivirus 4
7602 XP Antivirus 2012 (MultiFakeAV) 4
3666 XP Antivirus Pro 6
4412 Your Protection 2

ИСТОЧНИК ЧИТАТЬ ПОДРОБНЕЕ 

ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ

ВЗЯТА С САЙТА ВИКИПЕДИЯ

Новый таргетированный бэкдор для Мака

«Лаборатория Касперского» сообщает об обнаружении
(http://www.securelist.com/ru/blog/207764062/Novyy_variant_bekdora_dlya_MacOS_X_primenyaemyy_v_APT_atakakh)
новой вредоносной программы, предназначенной для заражения компьютеров,
работающих под управлением операционной системы Mac OS X. Бэкдор
OSX.MaControl.b был использован, для проведения целенаправленной атаки
на группу уйгурских активистов, которые используют компьютеры Apple.
Троянец распространялся через электронную почту в виде заархивированного
вложения.

https://i2.wp.com/www.kaspersky.ru/images/news/mac123.png

(http://www.kaspersky.ru/images/news/mac123.png)

Вложенный ZIP-файл, содержащий фото
в формате JPG и вредоносное приложение для Mac OS X

Архив содержал фото в формате JPG и вредоносное приложение для Mac OS X.
Для того чтобы пользователь запустил исполняемый файл, хранящийся в
архиве с фотографией, злоумышленники использовали методы социальной
инженерии. После запуска бэкдор устанавливался в Mac-систему и
связывался с командным сервером для получения дальнейших инструкций. По
запросу вредоносная программа пересылала злоумышленникам списки
находящихся на компьютере жертвы файлов, при необходимости, сами файлы,
а также позволяла выполнять команды.

Проанализировав вредоносную программу, эксперты «Лаборатории
Касперского» пришли к выводу, что она представляет собой новую
версию бэкдора MaControl, а сервер, с которого осуществляется управление
троянцем, находится в Китае. В антивирусной базе «Лаборатории
Касперского» зловред имеет название Backdoor.OSX.MaControl.b.

«Многие пользователи отдают предпочтение компьютерам компании
Apple, потому что считают их более безопасными, — комментирует
результаты исследования нового Mac-троянца, руководитель центра
глобальных исследований и анализа угроз «Лаборатории
Касперского» Костин Райю (Raiu Costin). — Однако мы видим,
что рост популярности операционной системы Mac OS X приводит к
увеличению количества направленных на нее как массовых, так и
таргетированных атак. Злоумышленники будут продолжать совершенствовать
свои методы заражения пользователей, используя сочетание уязвимостей и
социальной инженерии, как сейчас это происходит с ПК».

Это далеко не первый случай выявления «Лабораторией
Касперского» целенаправленных атак на пользователей
Mac-компьютеров. В апреле этого года эксперты обнаружили
(http://www.kaspersky.ru/news?id=207733745) вредоносную программу SabPub
(http://www.securelist.com/ru/blog/207763949/SabPub_Mac_OS_X_Backdoor_Java_eksployty_tselevye_ataki_i_vozmozhnaya_APT_ataka),
предназначенную для заражения платформы Mac OS X через уязвимость одного
из приложений MS Office. После установки троянец передавал
злоумышленникам скриншоты с компьютера жертвы и позволял удаленно
выполнять команды.

История с троянцем Flashfake
(http://www.securelist.com/ru/blog/207763929/Flashfake_Mac_OS_X_botnet),
с помощью которого злоумышленники создали бот-сеть, насчитывающую более
700 тысяч Мас-компьютеров, является наиболее известным примером
заражения устройств компании Apple. Однако не стоит забывать, что
преступники проводят множество менее масштабных, целенаправленных атак.
Возможно, именно это послужило причиной того, что на прошлой неделе
Apple убрала
(http://www.wired.co.uk/news/archive/2012-06/26/macs-get-viruses) со
своего веб-сайта фразу о том, что Mac, в отличие от Windows, не
подвержен вирусным эпидемиям.

Более подробную информацию об атаках на платформу Mac OS X вы можете
получить на сайте www.securelist.com/ru
(http://www.securelist.com/ru/blog).

R-Studio — программа для восстановления поврежденной или удаленной информации. R-Studio имеет простой интерфейс, может работать как с локальными дисками, так и в сети, поддерживает работа со следующими операционными системами: FAT12, FAT16, FAT32, NTFS, NTFS5, Ext2FS. Кроме того, программа позволяет создавать образы целых дисков, разделов или их частей, восстанавливать данные даже в тех случаях, когда использовалась утилита FDISK, нарушены FAT или MBR.

Скриншот главного окна R-Studio 

Получить R-Studio v.6.0 Build 151275 можно по следующим адресам (Shareware):

ИСТОЧНИК

R-Studio это группа надежных, эффективных и рентабельных утилит для восстановления данных с жестких дисков, а также других устройств — таких, как CD, DVD, дискет, USB дисков, ZIP дисков и устройств флеш-памяти (Compact Flash Card, Memory Sticks). Основанная на новейшей уникальной технологии анализа информации на носителе и обработки данных, R-Studio является наиболее исчерпывающим программным решением из доступных на рынке утилит восстановления для файловых систем FAT12/16/32/exFAT, NTFS, NTFS5 (созданных или изменненых в Windows 2000/XP/2003/Vista/Win7), HFS/HFS+ (Macintosh), Little and Big Endian variants of UFS1/UFS2 (FreeBSD/OpenBSD/NetBSD/Solaris) и Ext2/Ext3/Ext4 FS (Linux). Программа функционирует как на локальных, так и на удаленных компьютерах по сети, даже если разделы дисков были форматированы, повреждены или удалены. Удобный в установке параметров интерфейс программы дает пользователю абсолютный контроль над процессом восстановления данных.

R-Studio это полнофункциональная утилита для восстановления данных. Также в состав R-Studio входят:

  • Модуль реконструкции RAID
  • Универсальный текстовый/шестнадцатиричный редактор, обладающий широким диапазоном возможностей
  • Отдельный модуль резервного копирования системы и данных (копирования диска), что позволяет считать R-Studio наиболее оптимальным и полным решением при создании рабочей станции для восстановления данных.

R-Studio утилиты восстанавливают файлы:

ИСТОЧНИК

«Лаборатория Касперского» объявляет о результатах
исследования инфраструктуры командных серверов вредоносной программы
Flame, которая, по мнению экспертов, в настоящее время активно
применяется в качестве кибероружия в ряде ближневосточных государств.
Анализ вредоносной программы, показал, что на момент обнаружения Flame
использовалась для осуществления кибершпионажа, а конфиденциальные
данные, украденные с зараженных компьютеров, пересылались на один из
командных серверов.

Совместно с компаниями GoDaddy и OpenDNS эксперты «Лаборатории
Касперского» смогли перехватить управление большинством
вредоносных доменов, используемых командными серверами Flame. В
результате детального анализа полученной таким образом информации,
эксперты пришли к следующим выводам:
* Командные серверы Flame,
действовавшие в течение нескольких лет, были отключены сразу же после
того, как на прошлой неделе «Лаборатория Касперского»
раскрыла существование вредоносной программы.
* На данный момент
известно более 80 доменов, задействовавшихся для передачи данных на
командные серверы Flame, которые были зарегистрированы в период с 2008
по 2012 гг.
* За последние 4 года командные серверы Flame попеременно
располагались в различных странах мира, включая Гонконг, Турцию,
Германию, Польшу, Малайзию, Латвию, Великобританию и Швейцарию.
* Для
регистрации доменов командных серверов Flame использовались фальшивые
регистрационные данные и различные компании-регистраторы, причем данная
активность началась еще в 2008 году.
* Злоумышленников, использующих
Flame для кражи информации, особенно интересовали офисные документы,
файлы PDF и чертежи AutoCAD.
* Данные, загружаемые на командные
серверы Flame, шифровались с использованием относительно простых
алгоритмов. Украденные документы сжимались при помощи библиотеки Zlib с
открытым исходным кодом и модифицированного алгоритма PPDM-сжатия.

* По предварительным данным, 64-разрядная версия операционной системы
Windows 7, которая ранее уже была рекомендована «Лабораторией
Касперского» как одна из самых безопасных, оказалась не подвержена
заражению Flame.

«Лаборатория Касперского» выражает благодарность Уильяму
МакАртуру (William MacArthur), отделу по борьбе с сетевыми
злоупотреблениями регистратора доменных имен GoDaddy, а также группе
OpenDNS Security Research за оперативный отклик и неоценимую помощь в
проведении расследования.

На прошлой неделе «Лаборатория Касперского» связалась с
центрами реагирования на компьютерные угрозы (CERT) во многих странах и
предоставила им сведения о доменах, используемых командными серверами
Flame, и IP-адресах вредоносных серверов. Руководство «Лаборатории
Касперского» выражает благодарность всем тем, кто принимал участие
в расследовании.

Если вы представляете правительственный CERT и хотите получить больше
информации о серверах Flame, пожалуйста, обращайтесь на адрес
theflame@kaspersky.com.

Полный анализ инфраструктуры командных серверов Flame и технические
детали исследования размещены на сайте http://www.securelist.com/ru/blog.

Autoruns — отличная замена стандартной программе msconfig из состава Microsoft Windows. Позволяет контролировать автозагрузку запускающихся при старте операционной системы сервисов, приложений и других компонентов. Естетственно, можно не просто контролировать, что запускается при старте, но и удалить любой компонент из автозагрузки. Кроме этого, Autoruns позволяет быстро — одним кликом — перейти в то место, откуда запускается интересующее приложение/сервис. Наконец, есть у этой программы и такая замечательная опция, как получение дополнительной (кроме той, что показывается в окне программы) информации о приложении или сервисе, для чего достаточно выделить интересующее приложение и нажать Ctrl+G (или выбрать в меню Entry – Google). Autoruns сформирует запрос и отправит его на поисковую систему Google; результаты запроса будут показаны в веб-браузере.

Программа AutoRuns для Windows (версия v11.31)Авторы: Марк Руссинович (Mark Russinovich) и Брайс Когсуэлл
(Bryce Cogswell)

Разработчик : Windows Sysinternals

Категория: Система, подкатегория Утилиты

OC: Windows Тип: Freeware язык интерфейса: русский

Скачать Размер файла: 521,5 Kb

Программа AutoRuns для Windows (версия v11.31)

Авторы: Марк Руссинович (Mark Russinovich) и Брайс Когсуэлл
(Bryce Cogswell)

Это средство проверяет большее количество мест, из которых происходит автозапуск программ, чем любой другой монитор автозагрузки. Оно показывает, какие программы настроены на запуск в процессе загрузки или входа в систему, причем эти программы отображаются в том порядке, в каком система Windows обрабатывает их. Такие программы могут находиться в папке автозагрузки или быть прописаны в разделах реестра Run, RunOnce и других. Средство Autoruns можно настроить на отображение и других расположений, таких как расширения оболочки проводника, панели инструментов, объекты модулей поддержки обозревателя, уведомления Winlogon, автоматически запускаемые службы и многие другие. Средство Autoruns обладает более широким спектром возможностей, чем служебная программа MSConfig, которая входит в состав Windows Me и XP.

Параметр Hide Signed Microsoft Entries (Не показывать элементы с цифровой подписью Microsoft) средства Autoruns позволяет сосредоточить внимание на автоматически запускаемых элементах сторонних производителей, если такие элементы были добавлены в систему. Кроме того, можно просматривать объекты, настроенные на автоматический запуск для других учетных записей, имеющихся в системе. В архив для загрузки также включен вариант программы для работы из командной строки, Autorunsc. Выходные данные этого средства можно получить в формате CSV.

Вы, вероятно, удивитесь, как много исполняемых файлов запускается автоматически!

Программа Autoruns работает во всех версиях Windows, включая Windows XP 64-bit Edition (для x64) и Windows Server 2003 64-bit Edition (для x64).

Autoruns

Использование

В статье Марка в выпуске журнала Windows IT Pro Magazine за ноябрь 2004 года описаны дополнительные методы работы с программой Autoruns. При возникновении вопросов или проблем посетите форум компании Sysinternals, посвященный программе Autoruns.

Просто запустите средство Autoruns, и оно покажет, какие приложения настроены на автоматический запуск, а также представит полный список разделов реестра и каталогов файловой системы, которые могут использоваться для задания автоматического запуска. Элементы, которые показывает программа Autoruns, принадлежат к нескольким категориям: объекты, автоматически запускаемые при входе в систему, дополнительные компоненты проводника, дополнительные компоненты Internet Explorer (включая объекты модулей поддержки обозревателя (BHO)), библиотеки DLL инициализации приложений, подмены элементов, объекты, исполняемые на ранних стадиях загрузки, библиотеки DLL уведомлений Winlogon, службы Windows и многоуровневые поставщики услуг Winsock. Чтобы просмотреть автоматически запускаемые объекты требуемой категории, достаточно выбрать нужную вкладку.

Для просмотра свойств исполняемого объекта, настроенного на автоматический запуск, необходимо выделить этот объект и воспользоваться пунктом меню или кнопкой панели инструментов Properties (Свойства). Если в системе запущена программа Process Explorer, а выделенный исполняемый файл используется каким-либо активным процессом, то при выборе в меню Entry (Элемент) пункта Process Explorer (Process Explorer) откроется диалоговое окно свойств процесса, использующего выделенный объект.

Чтобы перейти к разделу реестра или каталогу файловой системы, который отображается в окне программы, либо к настройке объекта, запускаемого автоматически, достаточно выделить нужный элемент и воспользоваться командой меню или кнопкой панели инструментов Jump (Перейти).

Чтобы отключить объект, запускаемый автоматически, нужно снять соответствующий ему флажок. Удалить такой объект можно с помощью команды меню или кнопки панели инструментов Delete (Удалить).

Чтобы просмотреть автоматически запускаемые элементы для учетных записей других пользователей, достаточно выбрать нужный пункт меню User (Пользователь).

Дополнительные сведения по параметрам отображения и другую полезную информацию можно найти в оперативной справке.

Использование программы Autorunsc

Autorunsc — это вариант программы Autoruns для работы в командной строке. Ниже приведен синтаксис использования этого средства.

Использование: autorunsc [-x] [[-a] | [-b] [-c] [-d] [-e] [-g] [-h] [-i] [-k] [-l] [-m] [-o] [-p] [-r] [-s] [-v] [-w] [[-z <systemroot> <userprofile>] | [пользователь]]]

-a показывать все элементы;
-b объекты, исполняемые на ранних стадиях загрузки;
-c записать выходные данные в CSV-файл;
-d библиотеки DLL инициализации приложений;
-e надстройки Explorer;
-g мини-приложения (гаджеты) боковой панели;
-h перехватчики файлов-образов (Image hijacks);
-i дополнительные компоненты Internet Explorer
-l элементы, автоматически запускаемые при входе в систему (этот параметр используется по умолчанию);
-m не показывать элементы с цифровой подписью Microsoft;
-n поставщики протокола Winsock;
-p драйверы монитора печати;
-r поставщики LSA;
-s службы в режиме автоматического запуска и неотключенные драйверы;
-t назначенные задания;
-v проверять цифровые подписи;
-w элементы Winlogon;
-x печатать вывод в формате XML;
-z задать для сканирования неактивную систему Windows;
пользователь показывать автоматически запускаемые объекты для указанной учетной записи пользователя.

«Лаборатория Касперского» сообщает об обнаружении сложной
вредоносной программы, которая в настоящий момент активно используется в
ряде стран в качестве кибероружия. По сложности и функционалу
вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена «Лабораторией
Касперского» во время исследования, инициированного Международным
союзом электросвязи (МСЭ; International Telecommunications Union).
Программа, детектируемая защитными продуктами «Лаборатории
Касперского» как Worm.Win32.Flame, разработана для ведения
кибершпионажа. Она позволяет похищать важные данные, в том числе
информацию, выводимую на монитор, информацию о системах — объектах
атак, файлы, хранящиеся на компьютере, контактные данные пользователей и
даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и
«Лаборатории Касперского» после серии инцидентов с другой,
пока еще неизвестной вредоносной программой под кодовым именем Wiper,
которая уничтожала данные на компьютерах в странах Западной Азии. Эту
вредоносную программу еще только предстоит обнаружить; однако во время
анализа инцидентов специалисты «Лаборатории Касперского» в
сотрудничестве с Международным союзом электросвязи выявили новый вид
вредоносной программы, сейчас известной как Flame. По предварительным
результатам этот зловред активно используется уже более двух лет, с
марта 2010 года. Из-за своей исключительной сложности и направленности
на конкретные цели до настоящего момента он не мог быть обнаружен ни
одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и
Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как
география атак, использование специфичных уязвимостей в ПО, а также то,
что целью атак становятся только определенные компьютеры, указывают на
то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в
киберпространстве является одной из самых серьёзных тем информационной
безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их
применение вызвало озабоченность в связи возможной перспективой
развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности,
является еще одним этапом такой войны. Важно понимать, что подобное
кибероружие легко может быть обращено против любого государства. Кроме
того, в кибервойнах, в отличие от традиционных, развитые страны
оказываются наиболее уязвимыми», — прокомментировал
обнаружение Flame генеральный директор «Лаборатории
Касперского» Евгений Касперский.

Согласно имеющимся данным, основная задача Flame — кибершпионаж с
использованием информации, украденной с зараженных машин. Похищенные
данные передаются в сеть командных серверов, размещенных в разных частях
света. Вредоносная программа рассчитана на кражу широкого спектра
данных: документов, снимков экрана, аудиозаписей, а также на перехват
сетевого трафика. Это делает ее одним из наиболее сложных и
полнофункциональных средств проведения кибератак из обнаруженных на
сегодняшний день. Вопрос об использованном вредоносной программой
векторе заражения пока остается без ответа. Однако уже сейчас ясно, что
Flame может распространяться по сети несколькими способами, в том числе
путем эксплуатации той же уязвимости в службе диспетчера печати и того
же метода заражения через USB-устройства, который использует червь
Stuxnet.

«Предварительные выводы исследования, проведенного по срочному
запросу МСЭ, подтверждают целевой характер этой вредоносной программы.
Один из наиболее тревожных фактов относительно кибератаки, проводимой с
помощью Flame, состоит в том, что она в данный момент находится в
активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за
зараженными системами, собирают информацию и выбирают новые объекты для
достижения своих, неизвестных нам целей», — комментирует
главный антивирусный эксперт «Лаборатории Касперского»
Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время
проводят углубленный анализ Flame. В ближайшие дни планируется
публикация серии материалов, раскрывающих подробности о новой угрозе по
мере их выяснения. На данный момент известно, что вредоносная программа
содержит несколько модулей, насчитывающих в общей сложности несколько
мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя
Stuxnet. Это означает, что для анализа данного кибероружия потребуется
большая команда высокопрофессиональных экспертов по безопасности со
значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и
нескольких крупных игроков отрасли, включая «Лабораторию
Касперского», для информирования государственных органов и
технического сообщества о данной киберугрозе и обеспечения скорейшего
завершения технического анализа угрозы.

За развитием событий следите в блогпостах антивирусных экспертов
«Лаборатории Касперского» на сайте www.securelist.com/ru .

НАШИ

СТОПХАМ

СТОПХАМ

МНЕ ПЛЕВАТЬ НА ВСЕХ ПАКУЮСЬ ГДЕ ХОЧУ
МНЕ ПЛЕВАТЬ НА ВСЕХ ПАРКУЮСЬ ГДЕ ХОЧУ