Записи с меткой «сервис»

https://i1.wp.com/pconsumibles.com/productos/f.1372096736.jpg

новости от «Лаборатории Касперского»

«Лаборатория Касперского» сообщает о начале сотрудничества с одной из ведущих российских авиационных компаний — ОАО «Компания «Сухой». Это партнерство в области информационной безопасности стартует с поставки лицензий защитного ПО для обеспечения комплексной безопасности корпоративной сети всего авиационного холдинга. В частности, решения «Лаборатории Касперского» будут защищать информационные системы головного офиса «Сухого» в Москве, его опытно-конструкторского бюро, авиационных заводов в Новосибирске и Комсомольске-на-Амуре, а также зарубежных представительств. Помощь в реализации проекта поставки оказывает партнер «Лаборатории Касперского» — системный интегратор Merlion Projects.

Авиационный холдинг «Сухой» на сегодняшний день является одной из старейших и крупнейших авиастроительных компаний в России. В процессе реструктуризации, завершившейся в конце 2012 года, была создана единая Компания «Сухой», объединяющая в своем составе «ОКБ Сухого», производственные мощности в Новосибирске и Комсомольск-на-Амуре и многочисленные представительства в России и за рубежом. Консолидация бизнеса и обширная научная база обеспечивают лидерство компании в разработке передовых самолетов военного назначения. В различных структурах «Сухого» сегодня работают в общей сложности свыше 26 тысяч специалистов.

Благодаря поставке защитного ПО «Лаборатории Касперского» ключевые информационные системы «Сухого» будут защищены от всех видов современных киберугроз. В частности, IT-решение обеспечит безопасность рабочих станций и серверов, а также позволит свободно обмениваться информацией внутри корпоративной сети и за ее пределами.

«Стремясь к повышению эффективности, мы осуществили значительные преобразования в IT-структуре холдинга и очень ответственно подошли к выбору новых поставщиков необходимых нам услуг и сервисов. Особое внимание мы уделили вопросам обеспечения единых стандартов информационной безопасности во всех структурах холдинга. В современных условиях, когда вся разработка ведется в электронном виде, а производственные процессы стали почти полностью автоматизированными, любые угрозы и атаки на информационные системы создают большой риск для предприятия. Уверен, что с решениями «Лаборатории Касперского» мы сможем избежать этих рисков», — поясняет заместитель директора Департамента информационных технологий Александр Медведев.

«Решения «Лаборатории Касперского» для корпоративной защиты неоднократно удостаивались высоких оценок и наград от ведущих мировых экспертов в области IT. Кроме того, их эффективность подтверждена практикой широкого использования в самых разных организациях, в том числе и на критически важных промышленных объектах, — рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России. — В авиастроении безопасность и стабильность всех бизнес-процессов, от разработки до сборки, представляют особую важность. Мы рады, что защиту своей информационной системы «Сухой» доверил решениям «Лаборатории Касперского».

Платформа «Лаборатории Касперского» для комплексной защиты корпоративной сети включает в себя множество новейших инструментов и технологий для защиты каждого элемента IT-инфраструктуры, обеспечивая сохранность конфиденциальной информации и безопасный доступ пользователей к сетевым ресурсам. Помимо полноценной защиты традиционных рабочих станций и серверов, решение Kaspersky Security для бизнеса позволяет контролировать и защищать мобильные устройства, дает возможность шифровать наиболее важную информацию и помогает IT-специалистам управлять удаленным доступом к корпоративной сети.

О компании «Сухой»

ОАО «Компания «Сухой» — крупнейший российский авиационный холдинг с числом работников более 26 тыс. человек. Компания «Сухой» входит в Объединенную авиастроительную корпорацию (OAK). В состав холдинга «Сухой» входят ведущие российские конструкторские бюро и серийные самолетостроительные заводы. Компания обеспечивает выполнение полного цикла работ в авиастроении — от проектирования до эффективного послепродажного обслуживания. Продукция холдинга — боевые самолеты марки «Су» — являются передовыми образцами мирового рынка вооружений и составляют основу фронтовой авиации России и тактической авиации многих стран мира. Компания — крупнейший российский поставщик авиационной техники на экспорт, занимает 3-е место в мире по объемам производства современных истребителей. В настоящее время компанией реализуются перспективные программы в области военного и гражданского авиастроения. Более подробная информация о деятельности компании представлена на сайте www.sukhoi.org.

О компании Merlion Projects

Merlion Projects — российский системный интегратор, осуществляющий внедрение и техническую поддержку корпоративных IT-решений для государственных и бизнес-структур. Компания оказывает квалифицированную помощь российским предприятиям в построении и модернизации их IT-инфраструктур. Сертифицированные инженеры Merlion Projects разрабатывают решения, максимально соответствующие задачам заказчика и учитывающие особенности каждого отдельного предприятия. Компания постоянно развивает свою экспертизу и партнерские отношения с мировыми производителями. Более подробно о деятельности Merlion Projects — на сайте www.merlion-proiects.ru.

О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная компания, специализирующаяся в области разработки программных решений для обеспечения IT-безопасности. Компания входит в четверку ведущих мировых производителей защитных систем класса Endpoint Security*. Вот уже более шестнадцати лет «Лаборатория Касперского» предлагает эффективные защитные решения для крупных корпораций, предприятий среднего и малого бизнеса и домашних пользователей. Ключевым фактором успеха компании является инновационный подход к обеспечению информационной безопасности. Технологии и решения «Лаборатории Касперского» защищают более 300 миллионов пользователей почти в 200 странах и территориях мира. Более подробная информация доступна на официальном сайте www.kaspersky.ru.


*Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security» (Worldwide Endpoint Security Revenue by Vendor) за 2012 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2013-2017 гг. и доли вендоров в 2012 г.» (Worldwide Endpoint Security 2013—2017 Forecast and 2012 Vendor Shares), опубликованный в августе 2013 года (IDC #242618). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2012 году. 

 

Реклама

Не нравится: под видом программы для взлома «ВКонтакте» распространяется зловред с кросс-платформенными возможностями

Posted: Ноябрь 27, 2013 in Антивирус, Известность, Касперский, Личность, Новости, Одноклассники, антивирусы, атака, вирусы, железо, компьютеры, люди, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, человечество, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Kaspersky Lab

Эксперты «Лаборатории Касперского» обнаружили образец вредоносного ПО, написанный с использованием кроссплатформенной среды для запуска приложений Adobe AIR. В одном из выявленных случаев этот зловред, обладающий функционалом бэкдора и содержащий компоненты для проведения DDoS-атак, был выложен на файлообменном ресурсе под видом программы для взлома популярной социальной сети «ВКонтакте». Одной из целей разработчиков этого ПО было создание ботнета, а использование технологий Adobe AIR делает его угрозой для всех популярных платформ.

Специалисты «Лаборатории Касперского» предполагают, что у авторов вредоносной программы не возникло проблем с ее распространением: возможно, ссылка на выложенный файл с дистрибутивом передавалась по каналам внутри самой социальной сети «ВКонтакте» и предназначалась незащищенным пользователям, интересующимся чужой личной перепиской.

Дистрибутив вредоносной программы скачивался жертвами с файлообменного ресурса

Для усыпления бдительности пользователя установщик создавал папки, содержащие файлы, которые не несли никакой полезной нагрузки. В то же время в системной директории Windows появлялся рабочий каталог вредоноса с необходимыми для функционирования файлами. После этого запускался скрытый процесс, скачивающий с командного сервера набор дополнительных компонентов, предназначенных для проведения DDoS-атак и увеличения количества просмотров видео на хостинге YouTube, — таким образом зараженный компьютер присоединялся к ботнету злоумышленников.

Особая опасность подобных вредоносных программ, написанных с использованием AIR, заключается в том, что они могут быть запущены на нескольких платформах, для которых компания Adobe и ее партнеры реализуют среду выполнения — Microsoft Windows, Mac OS X, Linux и Android. Несмотря на то что пока специалистам «Лаборатории Касперского» удалось зарегистрировать только реализацию под Windows, не исключена вероятность появления идентичных по функционалу версий, предназначенных для других платформ, что приведет к созданию кросс-платформенного ботнета.

«Чтобы уберечь свой компьютер от этой и других угроз, мы настоятельно рекомендуем помимо использования защитного решения с актуальными антивирусными базами игнорировать ссылки, полученные от неизвестных пользователей, и, по возможности, скачивать файлы только с доверенных ресурсов», — заключил Святослав Торопчанин, антивирусный эксперт «Лаборатории Касперского».

На данный момент все решения «Лаборатории Касперского» детектируют вредоносное ПО и его компоненты как Backdoor.SWF.Airtube.a и Trojan-DDos.SWF.Airtube.a соответственно. Подробное описание особенностей организации ботнета с использованием Adobe AIR доступно по адресу: www.securelist.com/ru/blog/207768971/Airtube_mnimyy_vzlomshchik_VKontakte_na_baze_Adobe_AIR.

Предновогодние хлопоты злоумышленников: «Лаборатория Касперского» предупреждает о возможных атаках с использованием нового банковского троянца

Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».

Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.

Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.

Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.

Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.

«Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

Более подробно о функционале нового банковского троянца Neverquest, способах его распространения и опасностях, которым он может подвергнуть интернет-пользователей, читайте в аналитической статье Сергея Голованова на сайте www.securelist.com/ru/analysis/208050821/Novaya_ugroza_dlya_onlayn_banka.

DRWEB

 

Середина осени 2013 года вновь была отмечена широким распространением троянцев-шифровальщиков: в октябре в службу технической поддержки компании «Доктор Веб» обратились сотни пострадавших от действий троянцев-энкодеров. Также в октябре были выявлены очередные вредоносные программы для мобильной платформы Google Android, которая давно уже находится под прицелом злоумышленников.

Вирусная обстановка

Согласно статистике, собранной в октябре с использованием бесплатной лечащей утилиты Dr.Web CureIt!, в списке выявленных угроз, как и прежде, лидирует Trojan.LoadMoney.1 — приложение-загрузчик, созданное организаторами партнерской программы Loadmoney. Также в лидерах списка — еще одна его модификация, Trojan.LoadMoney.76. Велико число заражений компьютеров вредоносной программой Trojan.Hosts.6815: это приложение модифицирует содержимое файла hosts с целью перенаправления браузера на мошеннические или фишинговые ресурсы. Кроме того, в числе лидеров по количеству обнаружений на компьютерах пользователей — троянец-загрузчик Trojan.InstallMonster.28 и рекламный троянец Trojan.Lyrics.11. Двадцатка наиболее актуальных угроз, обнаруженных при помощи лечащей утилиты Dr.Web CureIt! в октябре, представлена в следующей таблице:

Название Кол-во %
Trojan.LoadMoney.1 4794 3.84
Trojan.Packed.24524 3716 2.98
Trojan.LoadMoney.76 3237 2.60
Trojan.Hosts.6815 2192 1.76
Trojan.InstallMonster.28 2061 1.65
Trojan.Lyrics.11 1441 1.16
Trojan.InstallMonster.33 1226 0.98
Win32.HLLP.Neshta 1192 0.96
BackDoor.Andromeda.178 982 0.79
Trojan.Fraudster.524 961 0.77
BackDoor.IRC.NgrBot.42 947 0.76
Trojan.Winlock.8811 881 0.71
BackDoor.Maxplus.24 878 0.70
Trojan.Hosts.6838 862 0.69
Win32.Sector.22 829 0.66
VBS.Rmnet.2 777 0.62
Trojan.Fraudster.502 738 0.59
Win32.HLLW.Gavir.ini 710 0.57
Trojan.Crossrider.1 708 0.57
Trojan.DownLoader9.19157 683 0.55

Ботнеты

Динамика прироста ботнета, образованного зараженными файловым вирусом Win32.Rmnet.12 компьютерами, в октябре осталась практически неизменной: ежесуточно к первой бот-сети подключалось в среднем порядка 15 000 вновь инфицированных ПК, ко второй — 11 000, что в целом соответствует показателям за сентябрь. Изменение численности обеих подсетей Win32.Rmnet.12 в октябре 2013 года можно проследить на представленных ниже графиках:

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в октябре 2013 года (1-я подсеть)
screenshot

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в октябре 2013 года (2-я подсеть)
screenshot

Продолжает уменьшаться количество компьютеров, на которых антивирусное ПО фиксирует наличие вредоносного модуля Trojan.Rmnet.19, — если на начало октября таковых насчитывалось 4 640, то уже к концу месяца это число составило 3 851.

Практически неизменным остается размер ботнета BackDoor.Bulknet.739: по данным на 28 октября в этой сети числится 1 539 инфицированных компьютеров. В свою очередь, немного снизилась численность ботнета BackDoor.Dande, основным предназначением которого является кража конфиденциальной информации у представителей российских фармацевтических компаний. В конце сентября насчитывалось 1 232 рабочие станции, инфицированные этим троянцем, а в двадцатых числах октября это значение составило уже 1 105.

Постепенно снижается и количество Apple-совместимых компьютеров, инфицированных работающим под управлением Mac OS X троянцем BackDoor.Flashback.39. В конце сентября число заражений составляло 38 288, а спустя месяц количество инфицированных «маков» снизилось до 31 553.

Угрозы для Android

В минувшем месяце специалистами компании «Доктор Веб» было зафиксировано сразу нескольких новых вредоносных Android-приложений, созданных для кражи конфиденциальных данных владельцев мобильных устройств. Так, троянские программы Android.Spy.40.origin, Android.SmsSpy.49.origin и Android.SmsForward.14.origin предназначались для южнокорейских пользователей и распространялись при помощи нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносного apk-файла. Данный метод киберпреступники взяли на вооружение уже давно, и его популярность продолжает стабильно увеличиваться, что позволяет судить о его достаточно высокой эффективности.

screenshot screenshot

screenshot

Как и многие аналогичные вредоносные программы, эти троянцы способны перехватывать поступающие СМС-сообщения, в которых может содержаться различная ценная информация, включающая как одноразовые mTAN-пароли и иные финансовые реквизиты, так и личную или деловую переписку. Однако в данном случае наибольший интерес представляет троянец Android.Spy.40.origin, при создании которого была использована очередная ошибка ОС Android, позволяющая ему избежать обнаружения антивирусными программами. Для этого злоумышленникам было необходимо лишь определенным образом изменить структуру троянского apk-пакета, после чего он мог успешно обходить сканирование. Более подробная информация об этой угрозе содержится в соответствующей публикации на сайте нашей компании.

Другим заметным событием октября стало обнаружение многофункционального троянца Android.Zoo.1.origin, который распространялся на одном из китайских сайтов в популярной игре, модифицированной киберпреступниками. Попав на мобильное устройство, Android.Zoo.1.origin собирал сведения об имеющихся в телефонной книге контактах и загружал их на удаленный сервер, мог скачивать и устанавливать другие вредоносные приложения, был способен отправлять сообщения на платные премиум-номера, открывать в браузере определенные веб-страницы, а также выполнять ряд других действий.

screenshot screenshot

Не обошлось и без новых модификаций троянцев Android.SmsSend и Android.SmsBot, способных отправлять СМС-сообщения на премиум-номера. В прошедшем месяце вирусная база Dr.Web пополнилась записями для нескольких представителей этих семейств вредоносных программ. Среди них – Android.SmsSend.853.origin, Android.SmsSend.888.origin и Android.SmsBot.7.origin, которые распространялись под видом популярных приложений, а также их инсталляторов.

Прочие события октября

Call-центр мошенников «блокирует» карты Сбербанка

Мошенники нашли очередную схему обмана владельцев карт Сбербанка, связанную с рассылкой фальшивых СМС-уведомлений.

При открытии карты клиентов предупреждают, что СМС-сообщения от Сбербанка приходят только с короткого номера 900 (для некоторых регионов используются номера 9000, 9001, 8632, 6470, SBERBANK). Злоумышленники используют похожие номера, обозначенные буквами и цифрами, например «9oo» (здесь вместо цифр использованы буквы) или «СБ900», для рассылки мошеннических СМС-сообщений о блокировке карты якобы из-за подозрительной транзакции. Для получения инструкций о дальнейших действиях жертве предлагают позвонить по номеру +7(499)504-88-24. Мошенник, представляясь оператором call-центра, сообщает, что клиенту необходимо как можно скорее дойти до ближайшего банкомата и перевести денежные средства со счета карты на новый счет.

Пользователя в подобных случаях может насторожить следующее: ему не могут внятно объяснить причину блокировки карты, просят назвать конфиденциальные данные карты, предлагают подойти к ближайшему банкомату для выполнения сомнительной операции и т. п.

Выявлено около 50 попыток разослать такие фальшивки клиентам Сбербанка. Номера, с которых приходили сообщения, заблокированы и внесены в «черный список» отправителей СМС, который ведут крупные СМС-агрегаторы, поэтому мошенники не смогут повторно подключиться к оператору сотовой связи, сменив компанию-провайдера услуг.

Gameover продолжается: Upatre распространяет шифровальщика CryptoLocker вместе с банковским троянцем Gameover ZeuS

Получила развитие ситуация, связанная с сообщением компании Dell SecureWorks от 10 октября этого года о распространении банковского троянца Gameover ZeuS при помощи троянца-загрузчика. Специалисты по информационной безопасности выяснили, что с этим же загрузчиком распространятся программа-шифровальщик CryptoLocker, вымогающая у владельцев зараженных компьютеров плату за расшифровку файлов.

Троянец из семейства Trojan.DownLoad — это файл небольшого размера, реализующий простую функцию загрузки других вредоносных программ на компьютер жертвы. Он маскируется под zip- или pdf-файл, и распространяется как вложение в спам-сообщения. Стоит пользователю открыть такое вложение, и на компьютер загружается вредоносное ПО, в первую очередь – банковские троянцы семейства Zbot/ZeuS, а теперь и CryptoLocker. Данный шифровальщик не только блокирует доступ к системе, но и вынуждает пользователя оплачивать расшифровку файлов.

Зарубежные эксперты исследовали образец такого спам-сообщения. Вредоносное вложение содержит загрузчик Trojan.DownLoad, скачивающий программу Trojan.PWS.Panda. Именно она фактически загружает CryptoLocker.

Таким образом, пользователь, компьютер которого заражен указанными вредоносными программами, рискует потерять не только учетные данные для онлайн-банкинга и деньги вследствие несанкционированных банковских операций, но и другие свои файлы, зашифрованные CryptoLocker. Самостоятельная расшифровка данных из-за сложности применяемого метода шифрования невозможна.

Троянец CryptoLocker детектируется антивирусом Dr.Web как Trojan.Encoder.304 (образец добавлен в вирусную базу 25 октября 2013 года).

Пользователи, установившие антивирус Dr.Web, защищены от данных угроз. Однако из-за большой комплексной опасности, которую представляют эти вредоносные программы, рекомендуется соблюдать дополнительные меры предосторожности: не открывать вложения в письмах, поступивших из недостоверных источников; избегать переходов по непроверенным ссылкам; регулярно делать резервные копии файлов; пользоваться лицензионным ПО и своевременно обновлять его.

Подробности октябрьских DDOS-атак на сайты российских банков

Представитель службы безопасности Центробанка России Артем Сычев сообщил о подробностях DDOS-атак, организованных в начале октября 2013 года на сайты ЦБ, Сбербанка, ВТБ, Альфа-банка, Газпромбанка и Россельхозбанка.

Бот-сеть из 400 компьютеров, находящихся в Европе, начинала каждую атаку в первой половине дня. В ряде случаев акция продолжалась в течение суток. Банки были атакованы последовательно: первым под удар попал сайт Сбербанка, последним — сайт ВТБ. Целью кибератак был скрипт, обрабатывающий публикацию курсов валют на сайте финансового учреждения. Угроз банковским сервисам в ходе атак выявлено не было, персональные данные и счета клиентов риску не подвергались. По словам Сычева, работа сайта Центробанка прерывалась всего на 7 минут.

О своей причастности к указанным кибератакам заявила группа «Кавказские анонимусы». В этой связи Сычев сообщил о «монетизации преступных действий в киберпространстве, приводящей к тому, что атаки становятся коммерчески выгодными. Распространена ситуация, когда заказчиками являются граждане России, а исполнителями — люди, находящиеся в Европе или Азии. Атакующие машины могут иметь зарубежные IP-адреса».

Dexter: новая тенденция угроз для владельцев банковских карт

Новый вариант вредоносной программы Dexter нанес многомиллионный ущерб большинству южноафриканских банков. Скомпрометированы сотни тысяч кредитных и дебетовых карт. Dexter заражает компьютеры с подключенными к ним торговыми терминалами (point-of-sale, POS-терминалами) для платежей в торговых сетях и ресторанах, похищает данные с пластиковых карт, загруженные в оперативную память компьютера, шифрует их и отправляет на сервер злоумышленников.

По данным зарубежных исследователей, Dexter был выявлен еще в 2012 году. Модификации обнаруженного троянца известны также под названиями Alina, BlackPOS, Vskimmer. За несколько месяцев были заражены сотни компьютеров торговых терминалов в 40 странах. Большинство зараженных систем находилось в Северной Америке и Великобритании.

Образцы указанного вредоносного ПО детектируются антивирусом Dr.Web как Trojan.Packed.23683, Trojan.Packed.23684 и Trojan.Packed.23685. Они добавлены в вирусную базу 27 сентября 2012 года.

Рассылка банковских троянцев семейства P2P Zeus: адрес известен

На многочисленных зарубежных сайтах, где отслеживаются образцы спамерских и фишинговых писем, сообщается о распространении в начале октября со спамом новых вариантов вредоносного ПО (предположительно банковского троянца P2P Zeus). По данным одного из крупных австралийских сайтов, зафиксировано более 135 000 почтовых ящиков, на которые поступил указанный спам.

Мошенники рассылают письма с поддельных адресов, используя возможности протокола SMTP. Предполагается, что их реальный адрес — fraud@aexp.com, зарегистрированный на сервере с IP-адресом 190.213.190.211, относящемся к региону Тринидад и Тобаго. В теме писем (присланных якобы из государственных учреждений, банков и т. п.) злоумышленники указывают названия документов финансовой отчетности, предупреждений служб безопасности и т. п., мотивируя потенциальную жертву открыть вложение, чтобы избежать возможных материальных потерь.

Вложение к письму (маскирующееся под *.zip- или *.pdf-файл) является исполняемым файлом. При открытии вложения загружаются различные варианты троянцев: Trojan.DownLoad3.28161, Trojan.DownLoader10.16610, Trojan.Inject1.27909 (все названия даны в соответствии с вирусной базой Dr.Web).

Есть предположение, что при помощи указанного вредоносного ПО на компьютер жертвы загружается банковский троянец P2P Zeus.

Образцы троянцев Trojan.DownLoad3.28161, Trojan.DownLoader10.16610, Trojan.Inject1.27909, распространявшиеся в указанной рассылке, добавлены в вирусную базу Dr.Web 9 и 10 октября 2013 года.

Вредоносная программа P2P Zeus детектируется Dr.Web как Trojan.PWS.Panda.4379. Этот банковский троянец опасен тем, что относится к числу наиболее распространенных. Он передает злоумышленникам данные для доступа к банковским сервисам, похищает ключи и пароли от различных программ, отслеживает нажатия клавиш, делает снимки экрана, объединяет зараженные устройства в бот-сети, выполняет поступающие с сервера злоумышленников команды, перенаправляет жертву на поддельные (фишинговые) сайты для кражи конфиденциальной информации. По мнению специалистов компании «Доктор Веб», указанная спам-кампания нацелена на клиентов различных банков. Чтобы избежать опасности, пользователям рекомендуется не открывать вложения в письмах, поступивших из подозрительных источников; не переходить по подозрительным ссылкам; защищать устройство при помощи антивирусных программ и своевременно обновлять ПО.

Вредоносные файлы, обнаруженные в почтовом трафике в октябре

 01.10.2013 00:00 — 31.10.2013 23:00
1 Trojan.DownLoad3.28161 1.02%
2 Trojan.Packed.24872 0.77%
3 Trojan.DownLoader9.22851 0.70%
4 Trojan.Packed.3036 0.68%
5 BackDoor.Maxplus.13275 0.60%
6 Trojan.PWS.StealerENT.3243 0.56%
7 Trojan.Click2.22983 0.51%
8 Trojan.PWS.Panda.547 0.49%
9 Trojan.PWS.Panda.2401 0.48%
10 Trojan.PWS.Multi.911 0.44%
11 Trojan.PWS.Panda.4795 0.41%
12 BackDoor.Comet.152 0.39%
13 Trojan.DownLoader10.34549 0.39%
14 Win32.HLLM.MyDoom.33808 0.37%
15 Trojan.Fraudster.517 0.34%
16 Trojan.Packed.24612 0.32%
17 BackDoor.Maxplus.13119 0.32%
18 BackDoor.Blackshades.17 0.31%
19 Trojan.PWS.Panda.4379 0.31%
20 Win32.HLLM.Beagle 0.29%

Вредоносные файлы, обнаруженные в октябре на компьютерах пользователей

 01.10.2013 00:00 — 31.10.2013 23:00
1 Exploit.SWF.254 0.98%
2 Trojan.Fraudster.524 0.57%
3 Trojan.LoadMoney.76 0.54%
4 Trojan.Packed.24524 0.53%
5 BackDoor.PHP.Shell.6 0.48%
6 Trojan.LoadMoney.1 0.47%
7 Trojan.Fraudster.502 0.37%
8 BackDoor.IRC.NgrBot.42 0.33%
9 Trojan.Fraudster.394 0.31%
10 Trojan.InstallMonster.33 0.30%
11 Win32.HLLW.Shadow 0.28%
12 Trojan.SMSSend.4196 0.27%
13 Win32.HLLW.Autoruner.59834 0.27%
14 Trojan.MulDrop5.1740 0.27%
15 Trojan.Winlock.9260 0.26%
16 Trojan.MulDrop4.25343 0.26%
17 Trojan.InstallMonster.34 0.25%
18 Trojan.InstallMonster.28 0.24%
19 JS.Redirector.194 0.24%
20 Trojan.LoadMoney.188 0.23%

DDoS, доступный каждому

Доступность веб-ресурса является важнейшим фактором при ведении бизнеса:
длительное время отклика и недоступность приводит к прямым убыткам в
виде потерянных потенциальных клиентов. Именно поэтому разработчики и
владельцы веб-приложений уделяют особое внимание процедурам нагрузочного
и стрессового тестирования. В свою очередь, появились сервисы,
осуществляющие проверку веб-ресурсов, имитируя активность посетителей.
Эксперты «Лаборатории Касперского» рассказали о том, как эти
полезные службы могут быть использованы злоумышленниками, а также о
возможных последствиях такой неправомерной эксплуатации.

Стрессовое тестирование — это процедура оценки характеристик
работоспособности системы, проводимая за рамками предельного значения
нагрузки. Стресс-тесты в большинстве случаев ведут к аномальному
поведению системы или ее отказу в обслуживании аналогично DDoS-атакам.
Однако цели у стрессового тестирования и DDoS-атаки совершенно разные. В
первом случае задача — определить показатели предельной нагрузки
системы и проверить устойчивость к некоторым сценариям DDoS-атак, а во
втором — сделать недоступным атакуемый объект любыми эффективными
методами, нарушив тем самым работоспособность целевой инфраструктуры.

С ростом потребности подобных оценок появилось немало онлайн-сервисов,
позволяющих не утруждать себя настройкой сложных систем тестирования и
подготовкой облачной инфраструктуры: достаточно задать параметры
нагрузки и оплатить вычислительные мощности, ожидая затем отчет о
поведении ресурса. При этом некоторые службы для ознакомления бесплатно
предлагают короткий тест без регистрации. (http://www.kaspersky.ru/images/news/otchet.jpg)
Отчет о бесплатном нагрузочном тестировании, проведенном сервисом,
который не требует регистрации

Однако злоумышленники могут воспользоваться этой, на первый взгляд,
безобидной услугой в своих целях. Дело в том, что большинство сервисов
нагрузочного тестирования не требуют подтверждения того, что процедуру
заказывает его владелец — нет никаких дополнительных привязок к
телефонному номеру или кредитной карте. Так, из шести рассмотренных
специалистами «Лаборатории Касперского» сервисов только один
просит разместить на тестируемом ресурсе специальный файл — его
наличие означает гарантию того, что администратор сервера уведомлен о
процедуре. Более того, два сервиса позволили осуществить нагрузочное
тестирование вообще без регистрации — достаточно было ввести URL
ресурса. Эксперты «Лаборатории Касперского» пришли к
неутешительному прогнозу, представив несколько вариантов использования
злоумышленниками одного только бесплатного режима, не говоря уже про
более богатые платные возможности.

«Киберпреступники могут эксплуатировать подобные системы для
нанесения серьезных ударов владельцам некрупных веб-ресурсов. Во
избежание такого сценария каждый сервис нагрузочного тестирования должен
запрашивать согласие от владельца: просить его разместить уникальный код
или баннер на сайте, только после чтения которого будет запущен трафик.
В дополнение следует использовать технологию CAPTCHA при работе с
сервисом. Подобные процедуры верификации помогут избежать неправомерных
действий со стороны злоумышленников и роботов бот-сетей», —
прокомментировал Денис Макрушин, менеджер по техническому
позиционированию «Лаборатории Касперского».

Для ознакомления с возможными последствиями злонамеренного использования
сервисов нагрузочного тестирования пройдите по ссылке
http://www.securelist.com/ru/blog/207768945/Veb_pod_davleniem
(http://www.securelist.com/ru/blog/207768945/Veb_pod_davleniem).

Треть пользователей не думают о безопасности при подключении к публичным сетям Wi-Fi

Более трети российских пользователей, регулярно подключающих свои
устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер
безопасности. Таков итог специального исследования, проведенного по
всему миру для «Лаборатории Касперского» летом 2013 года*.
Между тем, для злоумышленников публичные сети Wi-Fi могут стать
средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей
проводного широкополосного доступа, в распоряжении современного
пользователя компьютеров и мобильных устройств практически всегда есть
хотя бы один хот-спот, через который можно без проблем получить доступ в
Сеть. Однако ради удобства во многих публичных точках доступа не
применяются вообще никакие меры защиты, и большое количество
пользователей эта ситуация устраивает. Так, 36% респондентов в России
заявили, что не предпринимают никаких мер предосторожности, когда
подключаются к публичным хот-спотам. При этом еще 8% пользователей
ответили, что через публичные точки доступа заходят на сервисы
интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили,
что стараются проверять, какой стандарт шифрования используется в случае
с конкретной точкой доступа. (http://support.kaspersky.ru/images/news/statistika.png)

Эксперты «Лаборатории Касперского» считают, что прибегать к
дополнительной защите при подключении к публичной точке доступа —
очень важная мера предосторожности, потому что никогда нельзя с
точностью сказать, что делает «тот парень с ноутбуком за соседним
столиком в кафе»: проверяет личную почту или просматривает
интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа
Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего
рода окном в Интернет для множества подключенных к ней устройств.
Запросы от устройств сначала идут на точку доступа и только потом
— к сайту, который намеревается посетить владелец устройства. Если
обмен данными между точкой доступа и устройством пользователя не защищен
шифрованием, злоумышленник даже не самого высокого ранга сможет
перехватить данные, которые пользователь вводит, например, на сайте
банка или интернет-магазина. Более того, такая атака возможна, даже если
доступ к хот-споту защищен паролем, а между искомым сайтом и браузером
пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения
в социальных сетях, пароли и логины от аккаунтов в них, а также учетных
записей в почте, платежных и банковских системах — все это
преступники могут использовать для незаконного обогащения. В связи с
этим для обеспечения безопасности соединения с точкой доступа Wi-Fi
стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с
точкой доступа. Уже только одна эта мера серьезно снижает вероятность
перехвата трафика злоумышленником. Однако если пользователь планирует
подключиться к сайту, на котором нужно вводить важные персональные
данные, например, логин и пароль для доступа к платежной системе или
системе онлайн-банкинга, нужно еще уделять внимание проверке
SSL-соединения. К сожалению, этих базовых мер предосторожности
недостаточно, необходимы дополнительные защитные средства, —
комментирует Сергей Голованов, ведущий антивирусный эксперт
«Лаборатории Касперского». — Одним из таких средств
является, например, технология защиты «Безопасные платежи»,
которая присутствует в новом Kaspersky Internet Security для всех
устройств»

Технология «Безопасные платежи» представляет собой набор
механизмов обеспечения безопасности пользователя, которые запускаются и
начинают работать автоматически, как только пользователь вводит в
адресной строке браузера адрес онлайн-магазина, платежной системы или
сервиса онлайн-банкинга. «Безопасные платежи» защищают от
атак через уязвимости, фишинговые страницы, вредоносное ПО, а кроме
того, от атак типа Man-in-the-Middle. Когда между браузером и сайтом
банка устанавливается защищенное соединение, этот модуль с помощью
постоянно обновляемой базы сертификатов доверенных сайтов, проверяет
сертификат безопасности, предоставленный сайтом. Если он обнаруживается
в этой базе и соответствует веб-странице, которую загружает
пользователь, соединение признается доверенным. Если сертификат
отсутствует в базе — вероятно, он поддельный и был создан
«человеком посередине», чтобы обмануть пользователя и
похитить важную информацию. Модуль «Безопасные платежи» в
составе Kaspersky Internet Security для всех устройств не допустит
такого развития событий. *Исследование проведено аналитическим
агентством B2B International специально для «Лаборатории
Касперского» летом 2013 года. В ходе исследования было опрошено
8605 респондентов в возрасте 16+, проживающих в странах Латинской и
Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в
частности.

Грабитель виртуальный, ущерб материальный

Возможность оплачивать практически любой товар или услугу через
Интернет, не выходя из дома, упростила жизнь, а сервисы онлайн-банкинга
избавили от утомительных очередей. Однако растущая популярность
онлайн-платежей играет на руку киберпреступникам: чем больше людей
удаленно управляют финансами, тем больше потенциальных жертв и тем выше
прибыль от криминальной деятельности. Эксперты «Лаборатории
Касперского» рассказали обо всех опасностях, связанных с
выполнением интернет-платежей, а также о том, как должна проходить
безопасная онлайн-транзакция в статье «Защита от виртуальных
грабителей».

Нацеленным на кражу финансовой информации злоумышленникам выгоднее
нападать на серверы платежных систем, поскольку они содержат огромное
количество ценных данных. Но на практике получить к ним доступ почти
невозможно, поэтому преступники выбирают своей целью пользователей таких
систем, не всегда подготовленных к атакам. В рамках одной операции могут
быть заражены десятки тысяч компьютеров, что в итоге обеспечит
грабителям желанную прибыль.

На вооружении злоумышленников целый арсенал методов, ключевым элементом
которого является социальная инженерия. Классический прием выманивания
финансовой информации у пользователей — фишинг. Получая поддельное
письмо от имени крупного банка с просьбой под разными предлогами
предоставить конфиденциальные данные или заходя на поддельный сайт,
копирующий внешний вид официальной страницы платежной системы,
пользователь может, сам того не зная, передать финансовую информацию
преступникам. Пример фишингового веб-ресурса, маскирующегося под
платежную систему PayPal

Однако существует и ряд изощренных троянских программ, которые заражают
компьютер и приступают к краже финансовой информации пользователя,
применяя разнообразные техники: перехват клавиатурного ввода, создание
снимков экрана с введенной информацией, внедрение в запущенный процесс
браузера и другие. Особенно популярным является метод веб-инжектирования
— модификация HTML-страницы, которую в итоге получает пользователь
от онлайн-системы. Так, банковский троянец Carberp дополняет
веб-страницу входа в личный кабинет новыми полями, запрашивая у жертвы
информацию о кредитной карточке. А троянец Zeus и его функциональный
аналог SpyEye комбинируют сразу все озвученные выше методы, добавляя к
этому технику обхода дополнительных уровней защиты операций в
современных банковских системах, включая одноразовые пароли и
USB-токены.

«Банки и платежные системы прилагают значительные усилия для
защиты своих клиентов, но этого все равно недостаточно для того, чтобы
пользователь мог не беспокоиться о сохранности своих денег. Нужно быть
осмотрительным при проведении платежей, — комментирует ведущий
антивирусный эксперт «Лаборатории Касперского» Сергей
Голованов. — Но кроме того, компьютер пользователя должен быть
защищен специальным ПО от кражи платежных данных злоумышленниками. И в
данном случае речь идет не только об антивирусной защите компьютера,
необходима проверка легитимности веб-ресурса и обеспечение безопасного
соединения с ним. А это целая серия защитных механизмов, реализуемая
модулем безопасных платежей в решениях класса Internet Security и
выше».

Подготовленная экспертами статья «Защита от виртуальных
грабителей» является результатом тщательного исследования всех
актуальных угроз, подстерегающих пользователя и его платежные данные во
время совершения онлайн-платежей, и способов защиты от них. Ознакомиться
с полной версией статьи можно, пройдя по ссылке: www.securelist.com/ru.

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении троянской программы Trojan.Proxy.23012, помогающей злоумышленникам массово рассылать спам. Этот троянец обладает целым рядом отличительных особенностей, выделяющих его в ряду других вредоносных программ.

Trojan.Proxy.23012 загружается на инфицированные компьютеры с использованием других вредоносных программ, в частности Trojan.PWS.Panda.2395. Исполняемый файл троянца сжат с использованием того же вирусного упаковщика, что и троянцы семейства Trojan.PWS.Panda, также известные под именами Zeus и Zbot, поэтому нередко он детектируется именно этой сигнатурной записью.

Проникнув в операционную систему, Trojan.Proxy.23012 распаковывается и загружается в память, после чего начинается процедура инсталляции троянца. Папка, в которую будет установлена эта вредоносная программа, зависит от версии ОС и от того, под какими правами был запущен установщик. В любом случае инсталлятор модифицирует системный реестр с целью обеспечить автоматический запуск троянца в процессе загрузки Windows. Также вредоносная программа пытается отключить систему контроля учетных записей пользователей. Наконец, на финальном этапе установки троянец встраивается в процесс explorer.exe.

Ботнет, состоящий из инфицированных Trojan.Proxy.23012 компьютеров, используется злоумышленниками в качестве системы управления прокси-серверами, через которые по команде осуществляется рассылка почтового спама. Пример одного из рассылаемых сообщений показан на представленной ниже иллюстрации.

screen

Установив соединение с удаленным командным центром, по команде злоумышленников Trojan.Proxy.23012 открывает прокси-туннель, посредством которого вирусописатели могут пользоваться протоколами SOCKS5, SOCKS4, HTTP (включая методы GET, POST, CONNECT). Для рассылки спама используются smtp-сервисы gmail.com, hotmail.com и yahoo.com.

Отличительной особенностью данной вредоносной программы являются методы взаимодействия ботнета с управляющим сервером: командный центр в режиме реального времени выбирает, через какие именно узлы сети осуществлять ту или иную рассылку, кроме того, в проксировании участвуют боты, установленные на компьютерах без внешнего IP-адреса. Есть у данного троянца и еще одна особенность: в нем прописан только один адрес управляющего центра, при блокировке которого троянец может быть обновлен через пиринговую сеть Trojan.PWS.Panda.2395.

Сигнатура данной угрозы добавлена в вирусные базы Dr.Web, поэтому троянец Trojan.Proxy.23012 не представляет серьезной угрозы для пользователей продукции компании «Доктор Веб».

Дорогие друзья и коллеги!

Мы рады представить Вам простую и удобную в использовании информационно-правовую справочную систему по международному праву WWW.VISAWEEK.RU. Наши сервисы — справочный, бизнес-тревел, паспортно-визовой и юридический. Наши возможности позволяют решать задачи, обратившегося к нам Клиента на условиях дистанционного обслуживания.Как это работает? Мы оказываем Клиенту всестороннюю консультационную и методическую помощь по сбору необходимых документов для решения его проблемы. Списки, представленные в разделах нашего сайта собираются клиентом самостоятельно при поддержке и с участием нашего консультанта. Техническая поддержка нашего сайта, позволяет получать необходимые консультации в режиме реального времени, с помощью сервисов Skype и ICQ, а также вы можете задать вопросы по электронной почте, используя онлайн чат. Вы экономите время на поездку к нам в офис, Наши специалисты приедут к Вам и оформлят договор. О готовности заказа свяжутся с Вам и привезут его в любое удобное для вас время и место. Наша служба работает от двери к двери, очень оперативно, практично и удобно для каждого клиента.

На все возникающие в ходе работы с Нами вопросы ответы Вы найдете на страницах нашего сайта — прайс-листы на услуги и контакты.

По вопросам связанным с оплатой прост и доступен платежный сервис Единая касса.

Чтобы получать новости проекта и актуальную информацию о новых возможностях системы WWW.VISAWEEK.RU, а также о готовности заказов пройти несложную процедуру регистрации.

Счастливого рабочего дня,

Команда WWW.VISAWEEK.RU