Записи с меткой «сеть»

Не нравится: под видом программы для взлома «ВКонтакте» распространяется зловред с кросс-платформенными возможностями

Posted: Ноябрь 27, 2013 in Антивирус, Известность, Касперский, Личность, Новости, Одноклассники, антивирусы, атака, вирусы, железо, компьютеры, люди, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, человечество, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Kaspersky Lab

Эксперты «Лаборатории Касперского» обнаружили образец вредоносного ПО, написанный с использованием кроссплатформенной среды для запуска приложений Adobe AIR. В одном из выявленных случаев этот зловред, обладающий функционалом бэкдора и содержащий компоненты для проведения DDoS-атак, был выложен на файлообменном ресурсе под видом программы для взлома популярной социальной сети «ВКонтакте». Одной из целей разработчиков этого ПО было создание ботнета, а использование технологий Adobe AIR делает его угрозой для всех популярных платформ.

Специалисты «Лаборатории Касперского» предполагают, что у авторов вредоносной программы не возникло проблем с ее распространением: возможно, ссылка на выложенный файл с дистрибутивом передавалась по каналам внутри самой социальной сети «ВКонтакте» и предназначалась незащищенным пользователям, интересующимся чужой личной перепиской.

Дистрибутив вредоносной программы скачивался жертвами с файлообменного ресурса

Для усыпления бдительности пользователя установщик создавал папки, содержащие файлы, которые не несли никакой полезной нагрузки. В то же время в системной директории Windows появлялся рабочий каталог вредоноса с необходимыми для функционирования файлами. После этого запускался скрытый процесс, скачивающий с командного сервера набор дополнительных компонентов, предназначенных для проведения DDoS-атак и увеличения количества просмотров видео на хостинге YouTube, — таким образом зараженный компьютер присоединялся к ботнету злоумышленников.

Особая опасность подобных вредоносных программ, написанных с использованием AIR, заключается в том, что они могут быть запущены на нескольких платформах, для которых компания Adobe и ее партнеры реализуют среду выполнения — Microsoft Windows, Mac OS X, Linux и Android. Несмотря на то что пока специалистам «Лаборатории Касперского» удалось зарегистрировать только реализацию под Windows, не исключена вероятность появления идентичных по функционалу версий, предназначенных для других платформ, что приведет к созданию кросс-платформенного ботнета.

«Чтобы уберечь свой компьютер от этой и других угроз, мы настоятельно рекомендуем помимо использования защитного решения с актуальными антивирусными базами игнорировать ссылки, полученные от неизвестных пользователей, и, по возможности, скачивать файлы только с доверенных ресурсов», — заключил Святослав Торопчанин, антивирусный эксперт «Лаборатории Касперского».

На данный момент все решения «Лаборатории Касперского» детектируют вредоносное ПО и его компоненты как Backdoor.SWF.Airtube.a и Trojan-DDos.SWF.Airtube.a соответственно. Подробное описание особенностей организации ботнета с использованием Adobe AIR доступно по адресу: www.securelist.com/ru/blog/207768971/Airtube_mnimyy_vzlomshchik_VKontakte_na_baze_Adobe_AIR.

Предновогодние хлопоты злоумышленников: «Лаборатория Касперского» предупреждает о возможных атаках с использованием нового банковского троянца

Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».

Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.

Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.

Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.

Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.

«Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

Более подробно о функционале нового банковского троянца Neverquest, способах его распространения и опасностях, которым он может подвергнуть интернет-пользователей, читайте в аналитической статье Сергея Голованова на сайте www.securelist.com/ru/analysis/208050821/Novaya_ugroza_dlya_onlayn_banka.

Реклама

Dr.Web

Современный компьютерный «андеграунд» составляют не только представители разношерстного племени вирусописателей — не дремлют и сетевые мошенники, изыскивающие все новые и новые способы обмана пользователей Интернета. В этом небольшом обзорном материале специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — собрали сведения о наиболее любопытных методах сетевого мошенничества, получивших широкое распространение в октябре 2013 года.

Среди значительного количества веб-сайтов, предлагающих различные методики исцеления от всевозможных болезней, нельзя не отметить отдельную категорию ресурсов, предлагающих приобрести лекарственные препараты, скачав их целительное излучение из Интернета. Действительно, зачем терять время в очередях к врачу и тратить свои силы на поход в аптеку, когда в нашем распоряжении имеется Всемирная паутина? «Работает» изобретенная жуликами технология следующим образом: пользователь должен вставить в пишущий привод своего компьютера чистый записываемый компакт-диск, «скачать» излучение нужного лекарства из специального «информационного центра», после чего дождаться окончания процесса записи «целебного излучения» на CD (он реализуется прямо в браузере при помощи высокотехнологичного таймера, написанного на языке JavaScript). Затем следует положить компакт-диск на «ровную, гладкую и, обязательно, стерильную» поверхность и поставить на него стакан с водой (тогда волшебное излучение таинственным образом изменит ее информационную структуру), либо просто приложить компакт-диск непосредственно к больному месту. По всей видимости, если вместо воды использовать более крепкий напиток, то процесс оздоровления можно сделать еще более увлекательным и эффективным.

screenshot

Специалисты компании «Доктор Веб», как истинные исследователи, решили провести эксперимент на себе и скачали с сайта «целительное излучение» препарата «Глюкофаж», которое, согласно появившемуся на сайте сообщению, спустя 11 минут было успешно записано на компакт-диск (даже несмотря на полное отсутствие на компьютере экспериментаторов оптических приводов). Никаких иных последствий в результате загрузки «Глюкофажа», к счастью, не обнаружилось. Создается впечатление, что этот способ мошенничества рассчитан на совсем уж наивных и доверчивых пользователей, однако число подобных интернет-ресурсов не уменьшается с течением времени, что позволяет сделать весьма неутешительные выводы.

Все большую и большую популярность набирают в Рунете площадки, торгующие различными техническими средствами, якобы затрудняющими идентификацию автомобильных номеров. Абсолютным лидером среди них в последние месяцы стали так называемые «нанономера» или «номера-невидимки». Несмотря на то, что само наименование «номера-невидимки» отчасти созвучно таким широко известным изделиям легкой промышленности, как «скатерть-самобранка» или «сапоги-скороходы», продавцы утверждают, что никакого волшебства в этой продукции нет. Наоборот: в ней используются самые передовые зарубежные нанотехнологии — а именно, покупателю предлагается наклеить на номерной знак своего автомобиля специальную прозрачную пленку с цифрами черного цвета, повторяющими шрифт номерного знака. Человеческий глаз наклейку различить не в состоянии, а инфракрасная аппаратура, используемая государственными контролирующими органами и дорожной полицией, такой номер якобы идентифицировать не может, поэтому владелец автомобиля запросто избежит штрафа за неправильную парковку или нарушение скоростного режима.

screenshot

Материалы, имеющие различный коэффициент отражения в разных оптических диапазонах, известны человечеству уже довольно давно, однако эффективность их применения против камер автоматической фиксации нарушений ПДД не подтверждается ничем, кроме «честного слова» самих интернет-торговцев. Кроме того, согласно российскому законодательству управление транспортным средством «с государственными регистрационными знаками, оборудованными с применением материалов, препятствующих или затрудняющих их идентификацию» влечет за собой наказание вплоть до лишения водительского удостоверения. То есть использование подобных «чудо-пленок» в любом случае абсолютно незаконно. Как бы то ни было, опытным экспертам хорошо известно, что на сегодняшний день существует лишь один-единственный реально работающий способ воспрепятствовать автоматической идентификации государственных регистрационных знаков с использованием специальных технических средств.

screenshot

Замыкают наш ежемесячный рейтинг сомнительных интернет-ресурсов сайты, предлагающие всем желающим приобрести уникальное и весьма своеобразное изделие под названием «Цилиндры Фараона».

screenshot

Согласно описанию, опубликованному на одном из подобных интернет-ресурсов, «цилиндры фараона» были созданы российскими учеными на основе древнеегипетских рукописей, чудом сохранившихся до наших дней. «Взяв цилиндры в руки, — пишут новоявленные египтологи, — физик ощутил нечто. Какое-то слабое, приятное, почти на грани ощущений, воздействие». Какого же эффекта можно достичь, если хорошенько взять в руки этот самый чудесный фараонов цилиндр? Авторы сайта утверждают, что весьма и весьма неожиданного: «снять головную боль, понизить высокое давление, улучшить сон и быстро восстановиться после физических нагрузок».

Можно предположить, что в скором времени на просторах Интернета появятся и другие чудесные средства для избавления от головной боли и высокого давления, аналогичные «Цилиндрам Фараона», например, «Поршни Клеопатры», «Клапаны Тамерлана», или, чего доброго, «Шаровые Опоры Цезаря». Ведь фантазия сетевых жуликов, как мы можем видеть, поистине неисчерпаема.

Призываем вас оставаться здравомыслящими и не выбрасывать деньги на ветер, соблазнившись столь неординарными предложениями тех, кто пытается нажиться на доверчивости и неопытности интернет-пользователей.

Специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — обнаружили самую крупную в мире бот-сеть из инфицированных мобильных устройств на базе ОС Android. На сегодняшний день известно о более чем 200 000 смартфонах, которые были заражены вредоносными программами семейства Android.SmsSend и входят в ее состав. Основной источник заражения в этом случае – принадлежащие злоумышленникам или взломанные интернет-ресурсы. Наибольшее число инфицированных устройств принадлежит российским пользователям, на втором месте по данному показателю располагается Украина, далее следуют Казахстан и Белорусь. По предварительным оценкам ущерб, нанесенный пользователям злоумышленниками в результате данного инцидента, может исчисляться многими сотнями тысяч долларов.

Для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: среди них новый троянец Android.SmsSend.754.origin, а также вредоносные программы Android.SmsSend.412.origin (известна с марта 2013 года, распространяется под видом мобильного браузера), Android.SmsSend.468.origin (известна с апреля 2013 года) и маскирующийся под мобильный клиент для социальной сети «Одноклассники» троянец Android.SmsSend.585.origin, известный антивирусному ПО Dr.Web с июня 2013 года. Наиболее ранняя версия троянца, замеченного в ходе расследования данного инцидента — Android.SmsSend.233.origin — была добавлена в базы Dr.Web еще в ноябре 2012 года. В большинстве случаев источниками заражения являются принадлежащие злоумышленникам, а также взломанные сайты, распространяющие вредоносные программы.

Троянец Android.SmsSend.754.origin представляет собой apk-приложение с именем Flow_Player.apk. Устанавливаясь в операционной системе, он просит пользователя запустить данную программу с привилегиями администратора устройства — это позволит вредоносному приложению осуществлять управление блокировкой дисплея. Кроме того, Android.SmsSend.754.origin в дальнейшем скрывает свой значок с главного экрана мобильного устройства.

Троянец Android.SmsSend.754 Троянец Android.SmsSend.754 Троянец Android.SmsSend.754После завершения процедуры установки троянец отправляет злоумышленникам информацию об инфицированном устройстве, включая уникальный идентификатор IMEI, сведения о балансе, код страны, номер телефона жертвы, код оператора, модель мобильного телефона и версию ОС. Затем Android.SmsSend.754.origin ожидает поступления от злоумышленников соответствующей команды, по которой он может отправить СМС-сообщение с определённым текстом на заданный номер, выполнить СМС-рассылку по списку контактов, открыть заданный URL в браузере или продемонстрировать на экране мобильного устройства сообщение с определённым заголовком и текстом.

По сведениям, собранным специалистами компании «Доктор Веб», в бот-сеть на сегодняшний день входит более 200 000 мобильных устройств, работающих под управлением Google Android, при этом наибольшая их часть (128 458) принадлежит российским пользователям, на втором месте располагается Украина с показателем 39 020 случаев заражения, на третьем — Казахстан: здесь от действий злоумышленников пострадали 21 555 пользователей. Более подробная картина распространения угроз показана на следующей иллюстрации.

Троянец Android.SmsSend.754Распределение инфицированных мобильных устройств по операторам мобильной связи, к которым они подключены, продемонстрировано на представленной ниже диаграмме.

Троянец Android.SmsSend.754Это — один из наиболее массовых случаев заражения Android-совместимых мобильных устройств, зафиксированных в текущем полугодии. По предварительным оценкам специалистов «Доктор Веб» ущерб, нанесенный пользователям злоумышленниками в результате данного инцидента, может исчисляться многими сотнями тысяч долларов.

В настоящий момент все описанные выше угрозы детектируются и удаляются антивирусным ПО Dr.Web. Пользователям мобильных Android-устройств во избежание заражения рекомендуется не загружать и не устанавливать ПО с подозрительных веб-сайтов. Специалисты компании «Доктор Веб» следят за дальнейшим развитием ситуации.

Источник

Среди различных способов сетевого мошенничества в Интернете особняком стоит так называемый dating scam — под этим термином понимается технология обмана пользователей многочисленных сайтов знакомств, к которым злоумышленники втираются в доверие с целью обогащения. Специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — изучили методы работы сетевых жуликов и выявили ряд тенденций, наиболее популярных сегодня в данной сфере рынка киберпреступлений.

В последние годы традиционные способы мошенничества «на доверии», когда сетевые жулики под видом одинокой барышни знакомились на форумах с иностранцами, расписывали ужасы жизни в каком-нибудь провинциальном городке и слезно просили «выслать немного денег в голодную Россию», перестали приносить прибыль, да и зарубежные граждане научились относиться к «русским красавицам» с определенной долей осторожности. Теперь индустрия обмана иностранцев в Интернете использует более продвинутые технологии, а сам процесс поставлен на конвейер.

На подпольных хакерских форумах значительной популярностью пользуются комплекты нестудийных фотографий, на которых изображена не слишком примелькавшаяся в Сети симпатичная девушка. Стоимость набора из полутора сотен фото и нескольких видеороликов может составлять от $400 до $1000, в зависимости от качества «товара» и выдвигаемых заказчиком требований. Нередко жуликам требуются услуги «девушки с поддержкой» — в этом случае модель должна время от времени передавать мошенникам фотографии, отснятые в заранее оговоренном антураже или видеоролики, в которых юная особа произносит заранее оговоренные фразы.

Не менее высоким спросом пользуются услуги профессиональных переводчиков и копирайтеров, способных составлять от имени девушки грамотные и нешаблонные письма. Обычно мошенники до мелочей придумывают для своего персонажа подробнейшую биографию, включая имя девушки, место ее рождения и проживания, ее историю, увлечения, вкусы и предпочтения. Как правило, копирайтерам заказывают 20-30 шаблонов писем постепенно увеличивающегося объема, со сквозным сюжетом и строгими требованиями к стилистике. В качестве оплаты жулики предлагают вознаграждение в размере от 150 до 1000 рублей за письмо, хотя, связываясь с мошенниками, исполнитель рискует и вовсе не получить ничего.

screenshot

Для девушки мошенники создают веб-сайт или страницу в социальной сети Facebook, где размещают несколько заранее подготовленных фотографий. Согласно сценарию, девушка обычно проживает в небольшом провинциальном российском городе и имеет творческую профессию — художника, фотографа или дизайнера. В письмах мошенники рассказывают о каких-то забавных случаях или ситуациях, связанных с её работой и жизнью в небольшом российском городке. Ради придания переписке романтического ореола (и с целью избежать обвинений в легкомысленности) жулики обычно упоминают о том, что девушка ранее переписывалась с иностранным мужчиной, но он обманул ее ожидания, оказавшись женатым пенсионером с кучей детей — по этой же причине она избегает телефонных звонков и видеосвязи, надеясь сначала узнать своего избранника получше. На определенном этапе жулики выясняют почтовый адрес мужчины и высылают ему небольшой трогательный подарок — например, фотографию девушки с нарисованным помадой сердечком. Когда жертва окончательно растает от потоков романтики и знаков внимания, на работе у «девушки» внезапно происходит какая-либо катастрофа: разбивается дорогой зеркальный фотоаппарат или любимый дизайнерский планшет. Далее события могут развиваться по двум сценариям: доверчивую жертву «раскручивают» на приобретение дорогостоящего устройства, которое затем успешно продается, либо заманивают на сайт поддельного интернет-магазина, где можно приобрести недорогую, но «уникальную» вещь — в этом случае влюбленный мужчина рискует и вовсе расстаться со всеми средствами на счете своей банковской карты, добровольно передав мошенникам ее реквизиты. С учетом того, что одни и те же шаблоны сообщений могут использоваться в процессе переписки сразу с несколькими десятками адресатов, злоумышленники могут получить весьма внушительный нелегальный доход.

Согласно сообщениям, регулярно публикуемым на различных форумах, в российском сегменте Сети в последнее время процветает еще один вид преступлений, связанных с общением в Интернете. Злоумышленники находят на сайтах знакомств одинокую женщину или мужчину, пытающихся наладить личную жизнь, завязывают романтическую переписку, и, выяснив, что жертва проживает в своей квартире одна, предлагают ей приехать в другой город для личной встречи. Зачастую мошенники даже приобретают для нее билеты на поезд или самолет (как правило, воспользовавшись для этого крадеными платежными реквизитами). И пока жертва в предвкушении счастливой встречи с избранником мчится на другой конец России, квартирные воры, никуда не торопясь, выносят из ее жилища все ценные вещи и деньги.

Специалисты компании «Доктор Веб» предупреждают: регистрируясь на сайтах знакомств и завязывая романтическую переписку, проявляйте бдительность — потеряв голову, вы легко можете потерять и все свои сбережения.

Источник

Dr.Web

9 июля 2013 года

21 июня Печерский районный суд города Киева приговорил к пяти годам лишения свободы с отсрочкой на три года организатора и двух участников международной преступной группировки, занимавшейся созданием и распространением вредоносных компьютерных программ семейства Trojan.Carberp в России и на Украине. 19 марта 2013 года деятельность этой группировки была пресечена Службой безопасности Украины в результате спецоперации, проводившейся совместно с ФСБ России. В тот день наручники были надеты на 16 человек, причастных к разработке и распространению одной из опаснейших «банковских» троянских программ последних лет.

Последние два года Trojan.Carberp был настоящим бичом для клиентов дистанционного банковского обслуживания (ДБО) крупнейших российских и украинских банков. Разработанная несколько лет назад в России, эта вредоносная компьютерная программа была центральным элементом мощной преступной инфрастуктуры, созданной для хищения денежных средств как юридических, так и физических лиц. В нее входили разработчики, которые занимались не только совершенствованием самого троянца, но и дополнительных модулей, направленных на атаки против систем ДБО конкретных банков. Несколько тестировщиков следили за корректностью работы троянца параллельно с теми или иными системами ДБО, а также за тем, чтобы новые версии троянца были незаметны для антивирусных программ. Особая роль отводилась системному администратору, в задачу которого, помимо обеспечения безопасного общения членов группы между собой, входило также поддержание рабочей инфраструктуры, обслуживавшей всю ботсеть Trojan.Carberp.

Главари группировки фактически продавали так называемым “партнерам” лицензию на использование троянца и средства управления им (так называемую “админку”). В “админке” накапливалась информация о «зараженных» пользователях, на основе которой принимались решения о “заливах” — то есть о списании денежных средств со счетов жертв на счета так называемых “дропов”, через которые потом деньги либо выводились в подконтрольные преступникам коммерческие фирмы, либо обналичивались. После бесславного конца карьеры одного из “партнеров” группировки — “Гермеса” (он же “Араши”), владельца многомиллионной сети компьютеров-зомби, зараженных троянцем Carberp, арестованного российскими правоохранительными органами в июне 2012 года, интересы главарей группировки стали быстро смещаться из России на Украину. Фактически с августа 2012 года работа против клиентов украинских банков приобрела массовый характер. Кибермошенники, спрятавшись за многочисленными VPN-каналами и используя шифрованные каналы общения, чувствовали себя в полной безопасности, работая против банков той страны, где постоянно находились сами. Не гнушались они и тем, что отслеживали наиболее “интересных” клиентов среди жертв своих “партнеров” и самостоятельно производили хищения с их банковских счетов.

Специалисты антивирусной лаборатории “Доктор Веб” в течение почти двух лет вели кропотливую работу, помогая правоохранительным органам в изобличении преступников. Постоянно исследовались новые образцы опасного троянца, изучались новые векторы атаки злоумышленников. Достаточно сказать, что в настоящее время вирусная база Dr.Web содержит более 1200 разновидностей этой троянской программы. Высокая квалификация специалистов компании позволила разгадать многие инфраструктурные загадки, связанные с Trojan.Carberp, помогла идентифицировать многих участников группировки. Неоднократно специальный отдел “Доктор Веб” взаимодействовал с российскими и украинскими банками с целью предотвращения незаконного вывода похищенных денежных средств.

“В последнее время мы видим усиление притока талантливых молодых программистов в преступную среду, — говорит генеральный директор компании “Доктор Веб” Борис Шаров. — Во многом это объясняется бытующим мнением об относительной безнаказанности тех, кто создает и распространяет вирусы. Кроме того, молодые люди часто становятся жертвами щедрых посулов главарей киберпреступных группировок, соблазняются заманчивыми предложениями, которым на самом деле никогда не суждено сбыться. Все это мы очень наглядно наблюдали в случае с разработчиками Trojan.Carberp. Надеемся, что приговор киевского суда отрезвит многих любителей легкой наживы в киберпространстве. Тем более, что финальный аккорд в этой истории еще не прозвучал, свое слово еще не сказали российские правоохранители, у которых к “карберповцам” едва ли не больше вопросов, чем у их украинских коллег. Киберзло в любых своих формах будет обязательно наказано, мы убеждены в этом”.

Dr.Web

23 апреля 2013 года

Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации – сообщает о том, что в официальном каталоге Google Play были найдены 28 приложений, содержащих вредоносный рекламный модуль, способный загружать троянцев для мобильной платформы Android. Суммарное число установок этих программ, а, соответственно, и потенциальных жертв достигает нескольких миллионов.

Реклама в Android-приложениях уже давно и успешно применяется различными разработчиками для монетизации своих трудов: это легальный и весьма удобный способ окупить затраченные на создание программ средства и время. Тем не менее, предприимчивые киберпреступники еще в 2011 году решили использовать в своих целях возможности рекламных сетей для мобильных устройств, а именно распространять с их помощью троянские программы. До сих пор наиболее популярными среди них являются троянцы семейства Android.SmsSend, предназначенные для отправки дорогостоящих СМС-сообщений и подписки пользователей на платные контент-услуги. Об одном из таких инцидентов компания «Доктор Веб» сообщала совсем недавно. Кроме того, в последнее время расширяется список вредоносных программ, распространяемых таким образом.

Несмотря на то, что существующие рекламные сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и пр., вполне успешно удовлетворяют потребности мошенников, последние решили пойти дальше и создали себе в помощь собственную рекламную платформу. На первый взгляд она ничем не отличается от остальных, представленных на рынке: сеть предлагает Android-разработчикам весьма заманчивые условия использования рекламного API, обещая высокий и стабильный доход, а также удобство управления и контроля учетных записей. Не удивительно, что некоторые разработчики приложений серьезно заинтересовались новой платформой.

Как и во многих других Adware-модулях, для отображения рекламных сообщений в этом рекламном API используется push-метод, когда в панель состояния мобильного Android-устройства выводится то или иное информационное уведомление. Однако помимо заявленных функций данная платформа содержит ряд скрытых возможностей.

Так, в push-уведомлениях от мошеннической рекламной сети может демонстрироваться информация о необходимости установки важного обновления для тех или иных приложений. В случае если ничего не подозревающий пользователь соглашается на установку такого «обновления», рекламный модуль выполняет загрузку некоего apk-пакета и помещает его на карту памяти в каталог загрузок /mnt/sdcard/download. Этот модуль может также создать на главном экране мобильного устройства ярлык, связанный с только что загруженным ПО, и в дальнейшем при нажатии пользователя на этот ярлык будет инициирован процесс установки соответствующей ему программы.

Проведенное специалистами компании «Доктор Веб» исследование показало, что загружаемые таким образом apk-файлы являются представителями семейства троянских программ Android.SmsSend. Дальнейший анализ позволил выявить источник, откуда происходила загрузка данных троянцев: им оказались сервера, на IP-адресах которых зарегистрированы различные поддельные каталоги приложений. В частности, в трех проанализированных приложениях мошенническая рекламная платформа использует связь с управляющим сервером по адресу 188.130.xxx.xx, а в остальных двадцати пяти – связь осуществляется через управляющий сервер с адресом 91.226.xxx.xx. Данные адреса еще несколько дней назад были оперативно внесены в модуль Родительского контроля антивируса Dr.Web и успешно им блокируются.

Ниже представлен полный список команд с управляющих серверов, которые может принимать и выполнять вредоносная рекламная платформа:

  • news – показать push-уведомление
  • showpage – открыть веб-страницу в браузере
  • install – скачать и установить apk
  • showinstall – показать push-уведомление с установкой apk
  • iconpage – создать ярлык на веб-страницу
  • iconinstall – создать ярлык на загруженный apk
  • newdomen – сменить адрес управляющего сервера
  • seconddomen – запасной адрес сервера
  • stop – прекратить обращаться к серверу
  • testpost – посылает запрос повторно
  • ok – ничего не делать

Помимо выполнения данных команд, мошеннический модуль способен также собирать и отправлять на командный сервер следующую информацию: imei мобильного устройства, код оператора и номер imsi сотового телефона.

Особая опасность этого рекламного API заключается в том, что содержащие его приложения были обнаружены в официальном каталоге Google Play, который де-факто считается наиболее безопасным источником Android-программ. Из-за того, что многие пользователи привыкли доверять безопасности Google Play, число установок пораженных данным рекламным модулем программ весьма велико. Из-за ограничений, накладываемых компанией Google на статистическую информацию о числе загрузок приложений из ее каталога, нельзя с абсолютной точностью назвать общее число потенциальных жертв, однако на основании имеющихся в распоряжении специалистов «Доктор Веб» сведений справедливо утверждать, что возможное число пострадавших может достигать более чем 5,3 миллиона пользователей. Это крупнейший и наиболее массовый со времен ввода антивирусной системы Google Bouncer случай заражения вредоносными приложениями, которые находились в каталоге Google Play.

Принимая во внимание вредоносный функционал исследованного рекламного API, а также обнаруженную связь с сайтами, распространяющими вредоносное ПО для Android, специалисты компании «Доктор Веб» отнесли данный модуль к adware-системам, созданным киберпреступниками именно для вредоносных целей. В антивирусные базы он внесен под именем Android.Androways.1.origin и не представляет угрозы для пользователей антивируса Dr.Web для Android.

«Лаборатория Касперского» раскрыла серию целевых атак на игровые компании

Хакерская группа Winnti уже несколько лет тайком наживается с помощью
целевых атак на производителей и издателей компьютерных онлайн-игр. К
такому выводу пришли аналитики «Лаборатории Касперского» в
ходе детального исследования вредоносного ПО, обнаруженного в игровых
компаниях. О его результатах и возможной схеме монетизации данных
рассказывают антивирусные эксперты «Лаборатории Касперского»
в исследовании «Winnti. Это вам не игрушки».

Осенью 2011-го года на компьютеры огромного количества игроков одной из
популярных онлайн-игр вместе с обновлениями игры попал троянец. Но, как
выяснилось впоследствии, настоящей мишенью злоумышленников были не
игроки, а компании, занимающиеся разработкой и издательством
компьютерных игр. Игровая компания, с серверов которой распространился
троянец, обратилась к «Лаборатории Касперского» с просьбой
проанализировать вредоносную программу, которую сотрудники компании
обнаружили на сервере обновлений. Обнаруженное вредоносное ПО обладало
функционалом бэкдора, который скрытно от пользователя предоставлял
возможность злоумышленникам управлять зараженным компьютером.

В ходе исследования было обнаружено, что подобное вредоносное ПО уже
детектировалось ранее и значится в коллекции «Лаборатории
Касперского». Теперь семейство таких зловредов известно под
названием Winnti. Соответственно, людей, стоящих за атаками с
использованием этого средства удаленного управления, также стали
называть «группа Winnti».

Подробный анализ образцов Winnti позволил выявить несколько ключевых
фактов об атаках. За время существования Winnti не менее 35 компаний
были когда-либо заражены этой группой злоумышленников, и действует эта
группа уже довольно давно — как минимум с 2009-го года. Географию
распространения зловреда также можно считать глобальной: атакованные
компании расположены по всему миру — в Германии, США, Японии,
Китае, России и многих других странах. Однако у группы Winnti
наблюдается тяготение к странам Восточной Азии: количество обнаруженных
угроз там выше. Кроме того, в ходе исследования было выяснено, что за
организацией киберпреступлений стоят хакеры китайского происхождения, а
фирменным стилем этой группы стала кража сертификатов у атакованных
компаний и последующее их использование для новых атак.
(http://www.kaspersky.ru/images/news/map.png)Страны, в которых обнаружены пострадавшие игровые
компании

Результаты исследования наглядно продемонстрировали, что атакам такого
рода может быть подвержена любая организация, данные которой можно
эффективно монетизировать. Эксперты «Лаборатории
Касперского» выделили 3 основные схемы монетизации кампании
Winnti:

— нечестное накопление игровой валюты/»золота» в
онлайн-играх и перевод виртуальных средств в реальные деньги;

— кража исходников серверной части онлайн-игр для поиска уязвимостей в
играх, что может привести к описанному выше методу нечестного
обогащения;

— кража исходников серверной части популярных онлайн-игр для
последующего развертывания пиратских серверов.

«Наше исследование выявило длительную широкомасштабную кампанию
кибершпионажа со стороны криминальной группы, имеющей китайское
происхождение. Основной целью атакующих стала кража исходных кодов
игровых проектов компаний и цифровых сертификатов. Кроме того,
злоумышленников интересовали данные об организации сетевых ресурсов,
включая игровые серверы, и новых разработках: концептах, дизайне и т.п.,
— заключает один из авторов отчета антивирусный эксперт
«Лаборатории Касперского» Виталий Камлюк. — В ходе
расследования нам удалось предотвратить передачу данных на сервер
злоумышленников и изолировать зараженные системы в локальной сети
компании».

Подробный отчет об исследовании атак на игровые компании можно прочитать
на www.securelist.com/ru.

«Дыры» в вашем ПК: TOP 5 уязвимых приложений при работе в Сети

В настоящее время большинство атак через Интернет осуществляется с
помощью эксплойтов. Залог их успешного действия — наличие
уязвимостей в популярных программах, таких как операционные системы,
браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые
используются как «дыры» для проникновения зловредов в ПК
пользователей.

«Лаборатория Касперского» выявила пять основных типов
уязвимых приложений, на которые нацелены эксплойты. По результатам
исследования вирусной активности в третьем квартале 2012 года, более чем
в 50% атак были использованы бреши в Java. Обновления этого ПО
устанавливаются по запросу пользователя, а не автоматически, что
увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко
использовать под любой версией Windows, а при некоторых доработках
злоумышленников, как это было в случае с Flashfake, эксплойт может стать
кроссплатформенным. Этим и объясняется особый интерес киберпреступников
к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть
всех отраженных атак. Постепенно популярность эксплойтов к этому
приложению уменьшается, что связано с достаточно простым механизмом их
детектирования и автоматическими обновлениями, введёнными в последних
версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в
Windows Help and Support Center, а также на различные уязвимости в
браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального
изучения злоумышленников не первый год. Согласно данным системы
Kaspersky Security Network за третий квартал 2012 года, в десятке
наиболее часто встречающихся уязвимостей оказалось два
«представителя» Adobe Flash. Пятерку замыкают эксплойты для
устройств под управлением Android OS. Основная их цель — незаметно
сделать «джейлбрейк» и предоставить любым программам, в том
числе и вредоносным, полный доступ к памяти и функциям телефона или
планшета.

«Интернет сегодня среда весьма «агрессивная».
Зараженным может оказаться практически любой сайт, и в результате
посетители, у которых есть уязвимые приложения, становятся жертвами
злоумышленников, — комментирует ведущий антивирусный эксперт
«Лаборатории Касперского» Юрий Наместников. — Главная
цель вирусописателей — это электронные счета или конфиденциальные
данные пользователей, которые в конечном счете дают киберпреступникам
возможность обналичить деньги. Поэтому злоумышленники используют все
имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на
компьютер пользователя, и применение эксплойтов в этом случае один из
самых популярных способов». Приложения, уязвимости в которых
использовали веб-эксплойты Третий квартал 2012

«Мы советуем пользователям следить за обновлением установленных
программ и использовать современные средства защиты от экплойтов, такие
как, например, «Автоматическая защита от эксплойтов» в наших
новых пользовательских продуктах», — добавляет Юрий
Наместников.

Новая технология «Автоматическая защита от эксплойтов»
реализована в пользовательских продуктах Kaspersky Internet Security и
Антивирус Касперского и предназначена для предотвращения и блокирования
действий программ-эксплойтов, которая включает в себя:
* контроль
запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в
которых найдены какие-либо уязвимости, или из приложений, не
предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и
др.);
* в случае запуска исполняемых файлов осуществляется проверка их
действий на сходство с поведением эксплойтов;
* контроль действий
приложения, в котором найдена уязвимость (переход по ссылке, запись в
память других процессов и др.)

Для обеспечения максимально эффективной защиты вся информация (список
приложений с обнаруженными уязвимостями, контроль запуска исполняемых
файлов из приложений) является обновляемой.

ИСТОЧНИК

1 октября 2012 года

В сентябре 2012 года заметно уменьшилось количество заражений опасной вредоносной программой Trojan.Mayachok.1, но в то же время появилось несколько новых ее модификаций, значительно отличающихся по своему исполнению. По всей видимости, на смену Trojan.Mayachok.1 приходит следующее поколение вредоносных программ этого семейства. Также сентябрь был отмечен появлением новой модификации широко известного троянца BackDoor.BlackEnergy, обнаружением программ-шпионов для Android и ряда других вредоносных приложений.

Вирусная обстановка

По сравнению с той картиной, которую мы наблюдали еще месяц назад, вирусная активность, зафиксированная на компьютерах пользователей лечащей утилитой Dr.Web CureIt!, несколько изменилась. Так, на протяжении не менее трех месяцев в рейтинге наиболее распространенных угроз лидировал троянец Trojan.Mayachok.1. Первые позиции он занимает и сейчас, однако общее число заражений снизилось за минувший месяц более чем в 15 раз, с 74 701 обнаруженных экземпляров в августе до 4 948 в сентябре. Число заражений по неделям также заметно сокращалось — динамика этого процесса показана на предложенном ниже графике.

graph

Аналитики «Доктор Веб» связывают подобную статистику с появлением целого семейства новых модификаций данной угрозы, значительно отличающихся от первой версии троянца. В частности, в течение сентября в вирусные базы Dr.Web были добавлены записи для девяти вредоносных программ данного класса, отличающихся друг от друга в основном некоторыми техническими деталями. Вполне вероятно, что в ближайшее время можно ожидать появления других модификаций этого троянца с различным вредоносным функционалом и особенностями реализации. Напомним, что основное предназначение угроз семейства Trojan.Mayachok — выполнение веб-инжектов в просматриваемые пользователем в браузере веб-страницы.

На втором месте по популярности в вирусной статистике по-прежнему располагается троянец-бэкдор BackDoor.Butirat.91. При этом следует отметить, что число заражений этой вредоносной программой за месяц также сократилось на 20%. Одно из основных функциональных назначений BackDoor.Butirat.91 — кража и передача злоумышленникам паролей от популярных FTP-клиентов, среди которых — FlashFXP, Total Commander, FileZilla, FAR, WinSCP, FtpCommander, SmartFTP. Также троянец способен загружать с удаленных узлов и запускать на инфицированной машине исполняемые файлы и «накручивать» показатели различных счетчиков посещаемости веб-страниц. Для обычного пользователя заражение троянцем чревато утечкой разного рода конфиденциальных данных в руки злоумышленников, а также вероятностью потери контроля над работой собственного ПК. Подробную информацию об этой угрозе можно найти в материале специалистов «Доктор Веб».

Также среди наиболее часто выявляемых угроз на компьютерах пользователей можно назвать написанный на языке Delphi файловый вирус Win32.HLLP.Neshta, различные банковские троянцы, в том числе принадлежащие семейству Trojan.Carberp, и платные архивы, детектируемые антивирусным ПО Dr.Web как Trojan.SMSSend. Статистика обнаружения часто встречающихся угроз показана на графике ниже.

screen

Распределение различных угроз по классам за истекший месяц показано на диаграмме.

graph

Статистика по количеству выявленных угроз с использованием антивирусного ПО Dr.Web в различных регионах земного шара представлена ниже.

graph

Ботнеты

Статистика численности бот-сети Backdoor.Flashback.39, состоящей из инфицированных компьютеров под управлением операционной системы Mac OS X, по-прежнему демонстрирует сокращение числа заражений. Так, в течение сентября численность инфицированных «маков» снизилась еще примерно на 10%, с 127 681 до 115 179, в то время как прирост ботнета практически остановился: сейчас к нему присоединяется не более одного компьютера в сутки. Ознакомиться с более подробной информацией о текущем состоянии бот-сети можно на специальном сайте, созданном специалистами «Доктор Веб».

Ботнет, состоящий из рабочих станций, инфицированных файловым вирусом Win32.Rmnet.12, продолжает бить все рекорды. За месяц он вырос еще на 500 000 инфицированных узлов, таким образом, общая численность бот-сети скоро превысит 5 млн. Динамика прироста этой сети показана на представленной ниже иллюстрации.

graph

Демонстрирует уверенный рост и численность родственной бот-сети, созданной с использованием файлового вируса Win32.Rmnet.16. В среднем в течение суток к этому ботнету присоединяется до нескольких сотен новых инфицированных ПК, а общая его численность превысила 230 тысяч. Динамика роста данной бот-сети показана на диаграмме ниже.

graph

Новая версия троянца BackDoor.BlackEnergy

Троянцы семейства BackDoor.BlackEnergy известны как минимум с марта 2011 года и широко распространены. Вредоносные программы BackDoor.BlackEnergy представляют собой многофункциональный бэкдор, способный среди прочего загружать с сервера злоумышленников и устанавливать в инфицированной системе различные исполняемые файлы. BackDoor.BlackEnergy поддерживает взаимодействие с большим числом различных плагинов, и в течение продолжительного времени с использованием данного троянца действовал один из крупнейших ботнетов, ориентированных на рассылку спама. Благодаря усилиям ряда компаний и специалистов по информационной безопасности в июле 2012 года было произведено отключение нескольких управляющих серверов ботнета, контролировавших значительное число инфицированных машин, что привело к заметному снижению общемирового объема спам-трафика. Судя по всему, создатели сети зомби-компьютеров не оставляют попыток восстановить былую мощность ботнета, о чем свидетельствует появление новой версии троянца.

screen

Новая модификация бэкдора, добавленная в вирусные базы Dr.Web под именем BackDoor.BlackEnergy.18, распространяется при помощи сообщений электронной почты с вложенным документом Microsoft Word. В качестве «горячей темы» злоумышленники используют скандальный фильм «Невинность мусульман», который вызвал волну протестов по всему миру и уже успел привести к человеческим жертвам. Вложенный в сообщение документ, детектируемый антивирусным ПО Dr.Web как Exploit.CVE2012-0158.14, содержит код, который эксплуатирует уязвимость одного из компонентов ActiveX. Этот компонент применяется приложением Word и некоторыми другими продуктами Microsoft для Windows. При попытке открытия документа во временный каталог пользователя сохраняются два файла, имеющие имена «WinWord.exe» и «Невинность мусульман.doc». Первый файл является дроппером троянца BackDoor.BlackEnergy.18 и служит для установки его драйвера в системный каталог. Более подробно о принципах действия данной вредоносной программы и способах ее распространения рассказано в статье, опубликованной на сайте компании «Доктор Веб».

Угроза месяца: Trojan.Mayachok.17727

Как уже упоминалось ранее, широко распространенный троянец Trojan.Mayachok.1 понемногу сдает свои позиции, уступая место новым модификациям данной угрозы. Одной из таких модификаций является Trojan.Mayachok.17727, сигнатура которого была добавлена в вирусные базы Dr.Web в сентябре 2012 года.

Троянская программа состоит из двух компонентов: дроппера и динамической библиотеки, в которой реализован основной вредоносный функционал троянца. Дроппер, содержащий в себе троянскую библиотеку, создает в директории %MYDOCUMENTS% папку с именем IntMayak, в которую временно сохраняет саму расшифрованную библиотеку и REG-файл, предназначенный для регистрации библиотеки в системе. Затем дроппер ищет в памяти ПК запущенный процесс explorer.exe и внедряет в него вредоносный код. С использованием данного кода, уже от имени процесса explorer.exe, троянец сохраняет в системную директорию %SYSTEM32% копию вредоносной библиотеки. С помощью редактора реестра Trojan.Mayachok.17727 импортирует REG-файл, модифицируя ветвь реестра, отвечающую за загрузку вредоносной библиотеки во все процессы. Затем дроппер удаляет временные файлы и саму папку IntMayak, а также с целью сокрытия способа своего проникновения в систему уничтожает файлы cookies и очищает кеш браузера Microsoft Internet Explorer.

Вредоносная библиотека работает с браузерами Microsoft Internet Explorer, Opera, Mozilla Firefox, Google Chrome. В процессе работы Trojan.Mayachok.17727 записывает на диск зашифрованный конфигурационный файл, в котором хранит список управляющих серверов, внедряемый в просматриваемые пользователем веб-страницы скрипт и другие параметры.

В отличие от Trojan.Mayachok.1, в код троянца были внесены существенные изменения: исчезла проверка на наличие в инфицируемой системе средств виртуализации, изменено число поддерживаемых процессов, а также механизм сравнения их имен, отсутствует функция проверки конфигурационного файла на целостность. Стоит напомнить, что Trojan.Mayachok стал одним из первых троянцев, использующих технику заражения VBR, которая, как оказалось впоследствии, не была разработана создателями данной угрозы, а приобреталась ими у других вирусописателей. Например, аналогичный код был обнаружен в банковском троянце Trojan.Carberp.

Угрозы для Android

В сентябре 2012 года в вирусные базы Dr.Web было добавлено множество записей для угроз, представляющих опасность для пользователей мобильной операционной системы Google Android. Одной из таких вредоносных программ является Android.EmailSpy.origin — ориентированный на японских пользователей троянец, ворующий контактные данные из адресной книги Android, в частности, адреса электронной почты, которые впоследствии могут быть использованы злоумышленниками для организации спам-рассылок. Во второй половине месяца в вирусные базы был добавлен троянец Android.SmsSpy.6.origin, основное функциональное назначение которого — перехват СМС-сообщений на инфицированном устройстве. Троянец распространялся на территории Франции при помощи массовой СМС-рассылки, предлагавшей пользователям скачать с сайта злоумышленников обновление проигрывателя Flash, под видом которого загружалась вредоносная программа.

Среди других добавленных в базы программ — Android.Iconos.3.origin, распространявшийся под видом приложения-автоответчика. Помимо основных заявленных разработчиком функций, Android.Iconos.3.origin собирал и отправлял на удаленный сервер хранящуюся на мобильном устройстве конфиденциальную информацию и отсылал без ведома пользователя платное СМС-сообщение. А в начале сентября в вирусные базы были добавлены записи для шпионов Android.Loozfon.origin и (чуть позднее) Android.Loozfon.2.origin, ориентированных в первую очередь на японскую аудиторию. Данные приложения также используются в целях компрометации персональных данных на мобильных устройствах, работающих под управлением ОС Android. Встречаются среди опасных для пользователя программ и коммерческие шпионы, такие как Program.AccuTrack.origin и Program.Spycontrol.2.origin, также позволяющие передавать конфиденциальные данные с устройства на удаленный сервер.

Троянец Android.Temai.origin, попавший в вирусные базы в сентябре 2012 года, предназначался для «накрутки» счетчиков установки приложений на различных сайтах-каталогах мобильного ПО. Троянец загружал на инфицированное устройство приложение, отправлял сигнал об успешной инсталляции, после чего удалял скачанный пакет. Помимо собственно вредоносных программ, базы Dr.Web для Android и Dr.Web для Android Light пополнились записями о новых модификациях коммерческих рекламных модулей, таких как Adware.Leadbolt.2.origin и Adware.Startapp.5.origin.

Другие угрозы сентября

26 августа компания FireEye сообщила об обнаружении критической уязвимости в Java Runtime Environment версий 1.7x, получившей обозначение CVE-2012-4681. Компания Oracle выпустила соответствующее обновление безопасности только 30 августа, и, следовательно, уязвимость оставалась незакрытой в течение как минимум четырех суток, чем не замедлили воспользоваться злоумышленники. Специалисты компании «Доктор Веб» установили, что с использованием этого эксплойта распространялось несколько вредоносных программ, среди которых был обнаружен троянец Trojan.Rodricter. Подробнее об этой угрозе можно узнать из опубликованного компанией «Доктор Веб» информационного материала.

В начале месяца были отмечены факты распространения нового троянца, представляющего опасность для пользователей систем дистанционного банковского обслуживания (интернет-банкинга) в России. Троянец изменяет настройки браузеров жертвы таким образом, что в процессе работы с системой «Банк-Клиент» пользовательский трафик направляется через принадлежащий злоумышленникам сервер, что позволяет им воровать важные данные. Угроза получила наименование Trojan.Proxy.23968.

Вредоносные файлы, обнаруженные в почтовом трафике в сентябре

 01.09.2012 00:00 — 30.09.2012 23:00
1 Trojan.SMSSend.3245 1.07%
2 Trojan.Necurs.97 0.96%
3 BackDoor.Andromeda.22 0.72%
4 Win32.HLLM.MyDoom.54464 0.54%
5 Exploit.CVE2010-3333.6 0.51%
6 Trojan.Oficla.zip 0.48%
7 Win32.HLLM.MyDoom.33808 0.43%
8 Exploit.BlackHole.12 0.37%
9 Trojan.PWS.Panda.2401 0.32%
10 SCRIPT.Virus 0.29%
11 Win32.HLLM.Netsky.35328 0.27%
12 Win32.HLLM.Beagle 0.27%
13 Trojan.DownLoad2.39083 0.27%
14 Trojan.PWS.Panda.547 0.21%
15 W97M.Keylog.1 0.21%
16 Exploit.PDF.2990 0.21%
17 Trojan.DownLoader6.56603 0.21%
18 Trojan.Siggen4.19531 0.21%
19 Win32.HLLM.Netsky.18401 0.19%
20 Trojan.PWS.Panda.786 0.16%

Вредоносные файлы, обнаруженные в сентябре на компьютерах пользователей

 01.09.2012 00:00 — 30.09.2012 23:00
1 SCRIPT.Virus 0.50%
2 Trojan.Fraudster.343 0.48%
3 Trojan.Inject1.9025 0.47%
4 Trojan.Fraudster.329 0.37%
5 Tool.Unwanted.JS.SMSFraud.10 0.37%
6 Adware.Downware.179 0.36%
7 Trojan.Fraudster.296 0.31%
8 Adware.Downware.426 0.30%
9 Trojan.Fraudster.256 0.30%
10 Trojan.SMSSend.3249 0.28%
11 Win32.HLLW.Autoruner.59834 0.27%
12 Exploit.CVE2012-1723.13 0.27%
13 Trojan.Fraudster.320 0.27%
14 Win32.HLLW.Shadow 0.27%
15 Trojan.Fraudster.344 0.26%
16 JS.IFrame.317 0.26%
17 Adware.Downware.316 0.25%
18 Trojan.Mayachok.1 0.24%
19 Tool.Unwanted.JS.SMSFraud.15 0.24%
20 Tool.Skymonk.3 0.23%

«ВКонтакте» и «Одноклассники» хотят объединить в одну социальную сеть
Mail ru Group, которая якобы затеяла глобальную реформу в мире российских социальных сетей, опровергла эту информацию.

Глава Mail.ru Group Дмитрий Гришин официально признал, что холдинг считает целесообразным объединить принадлежащие ему социальные сети «Одноклассники» и «ВКонтакте», сообщает РБК.

«Объединение было бы целесообразно, учитывая усиливающуюся конкуренцию между российскими сетями и международными площадками», — сказал г-н Гришин на конференции «Российский интернет-форум».

Mail.ru Group полностью контролирует «Одноклассники» и владеет 32,5% акций «ВКонтакте», также у нее есть соцсервис «Мой Мир», интегрированный в портал Mail.ru. Источник, близкий к холдингу, говорит, что у Mail.ru Group есть опцион на увеличение доли в акционерном капитале «ВКонтакте» до 40% и «холдинг намерен реализовать его».

Основатель «ВКонтакте» Павел Дуров и его партнер Вячеслав Мириашвили выступили против объединения двух сетей. По информации издания, они сами готовы выкупить долю Mail.ru Group.

Однако уже сегодня Mail.ru Group опровергла появившуюся в СМИ информацию о планах объединения конкурирующих социальных сетей «ВКонтакте» и «Одноклассники». Комментарий предоставлен Lenta.ru пресс-службой холдинга. Согласно опровержению, глава Mail.Ru Group Дмитрий Гришин «ни публично, ни в приватной беседе с журналистом не говорил о потенциальном объединении активов, равно как и не называл никаких конкретных имен активов».

Заявление о том, что получение контроля над «ВКонтакте» было бы «стратегически выгодно с точки зрения конкуренции российских интернет-компаний с международными глобальными игроками», Гришин сделал в ответ на публичный вопрос журналиста на эту конкретную тему.

Пресс-служба «ВКонтакте» также опровергла возможность объединения с кем-либо, заявив, что никаких переговоров на этот счет не проводилось и не планируется.
ИСТОЧНИК

Как делаются солнечные батареи для космоса

Это фотоэлектрические преобразователи — полупроводниковые устройства, преобразующие солнечную энергию в постоянный электрический ток. Проще говоря, это основные элементы устройства, которое мы называем «солнечными батареями».

С помощью таких батарей на космических орбитах работают искусственные спутники Земли. Делают такие батареи в Краснодаре — на заводе «Сатурн».

Предприятие в Краснодаре входит в структуру Федерального космического агентства, но владеет «Сатурном» компания «Очаково», которая в буквальном смысле спасла это производство в 90-е годы.

Владельцы «Очаково» выкупили контрольный пакет акций, который чуть было не ушел к американцам. «Очаково» вложила сюда большие средства, закупила современное оборудование, сумела удержать специалистов и теперь «Сатурн» — один из двух лидеров на российском рынке производства солнечных и аккумуляторных батарей для нужд космической отрасли — гражданской и военной. Вся прибыль, которую получает «Сатурн», остается здесь, в Краснодаре, и идет на развитие производственной базы.

Как делаются солнечные батареи для космоса

Итак, всё начинается здесь — на участке т.н. газофазной эпитаксии. В этом помещении стоит газовый реактор, в котором на подложке из германия в течение трех часов выращивается кристаллический слой, который будет служить основой для будущего фотоэлемента. Стоимость такой установки — около трех миллионов евро.

Как делаются солнечные батареи для космоса

После этого подложке предстоит пройти еще долгий путь: на обе стороны фотоэлемента нанесут электрические контакты (причем на рабочей стороне контакт будет иметь «рисунок-гребенку», размеры которой тщательно рассчитываются, чтобы обеспечить максимальное прохождение солнечного света), на подложке появится просветляющее покрытие и т.д. — всего более двух десятков технологических операций на различных установках, прежде чем фотоэлемент станет основой солнечной батареи.

Как делаются солнечные батареи для космоса

Вот, например, установка фотолитографии. Здесь на фотоэлементах формируются «рисунки» электрических контактов. Машина производит все операции автоматически, по заданной программе. Здесь и свет соответствующий, который не вредит светочувствительному слою фотоэлемента — как раньше, в эпоху аналоговой фотографии, мы пользовались «красными» лампами.

Как делаются солнечные батареи для космоса

В вакууме установки напыления с помощью электронного луча наносятся электрические контакты и диэлектрики, а также наносятся просветляющие покрытия (они увеличивают ток, вырабатываемый фотоэлементом на 30%).

Как делаются солнечные батареи для космоса

Ну вот, фотоэлемент готов и можно приступать к сборке солнечной батареи. К поверхности фотоэлемента припаиваются шины, чтобы потом соединить их друг с другом, а на них наклеивается защитное стекло, без которого в космосе, в условиях радиации, фотоэлемент может не выдержать нагрузок. И хотя толщина стекла всего 0,12 мм, батарея с такими фотоэлементами будет долго работать на орбите (на высоких орбитах больше пятнадцати лет).

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

Электрическое соединение фотоэлементов между собой осуществляется серебряными контактами (их называют шинками) толщиной всего 0,02 мм.

Как делаются солнечные батареи для космоса

Чтобы получить нужное напряжение в сети, вырабатываемое солнечной батареей, фотоэлементы соединяются последовательно. Вот так выглядит секция последовательно соединенных фотоэлементов (фотоэлектрических преобразователей — так правильно).

Как делаются солнечные батареи для космоса

Наконец, солнечная батарея собрана. Здесь показана только часть батареи – панель в формате макета. Таких панелей на спутнике может быть до восьми, в зависимости от того, какая нужна мощность. На современных спутниках связи она достигает 10 кВт. Такие панели будут смонтированы на спутнике, в космосе они раскроются, как крылья и с их помощью мы будем смотреть спутниковое телевидение, пользоваться спутниковым интернетом, навигационными системами (спутники «Глонасс» используют краснодарские солнечные батареи).

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

Когда космический аппарат освещается Солнцем, вырабатываемая солнечной батареей электроэнергия питает системы аппарата, а избыток энергии запасается в аккумуляторной батарее.

Когда космический аппарат находится в тени от Земли, аппаратом используется электроэнергия, запасенная в аккумуляторной батарее. Никель-водородная батарея, обладая высокой энергоемкостью (60 Вт ч/кг) и практически неисчерпаемым ресурсом, широко используется на космических аппаратах. Производство таких батарей — еще одна часть работы завода «Сатурн».

На этом снимке сборку никель-водородной аккумуляторной батареи производит кавалер медали ордена «За заслуги перед Отечеством» II степени Анатолий Дмитриевич Панин.

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

Участок сборки никель-водородных аккумуляторов. Начинка аккумулятора подготавливается к размещению в корпусе. Начинка — это положительные и отрицательные электроды, разделённые сепараторной бумагой — в них и происходит преобразование и накопление энергии.

Как делаются солнечные батареи для космоса

Установка для электронно-лучевой сварки в вакууме, с помощью которой изготавливается корпус аккумулятора из тонкого металла.

Как делаются солнечные батареи для космоса

Участок цеха, где корпуса и детали аккумуляторов испытываются на воздействие повышенного давления.

В связи с тем, что накопление энергии в аккумуляторе сопровождается образованием водорода, и давление внутри аккумулятора повышается, испытания на герметичность — неотъемлемая часть процесса изготовления аккумуляторов.

Как делаются солнечные батареи для космоса

Корпус никель-водородного аккумулятора — очень важная деталь всего устройства, работающего в космосе. Корпус рассчитан на давление 60 кг·с/см2, при испытаниях разрыв произошел при давлении 148 кг·с/см2.

Как делаются солнечные батареи для космоса

Проверенные на прочность аккумуляторы заправляют электролитом и водородом, после чего они готовы к работе.

Как делаются солнечные батареи для космоса

Корпус никель-водородной аккумуляторной батареи изготавливается из специального сплава металлов и должен быть механически прочным, легким и обладать высокой теплопроводностью. Аккумуляторы устанавливаются в ячейки и между собой не соприкасаются.

Как делаются солнечные батареи для космоса

Аккумуляторы и собранные из них батареи подвергаются электрическим испытаниям на установках собственного производства. В космосе уже невозможно будет ничего поправить и заменить, поэтому здесь тщательно испытывают каждое изделие.

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

Вся космическая техника подвергается испытаниям на механические воздействия с помощью вибрационных стендов, которые имитируют нагрузки при выведении космического аппарата на орбиту.

Как делаются солнечные батареи для космоса

Как делаются солнечные батареи для космоса

В целом завод «Сатурн» произвел самое благоприятное впечатление. Производство хорошо организовано, цеха чистые и светлые, народ работает квалифицированный, общаться с такими специалистами — одно удовольствие и очень интересно человеку, хоть в какой-то степени интересующемуся нашим космосом.

Как делаются солнечные батареи для космоса

ИСТОЧНИК

Социальная сеть ВсеРусские.ру

МОЯ СТРАНИЧКА В ЭТОЙ СЕТИ

Цель и замысел проекта.

Замысел Проекта социальной сети «Все Русские», реализуемый Фондом «Русские», заключается в создании в виртуальном пространстве всемирного сетевого сообщества русских людей, в рамках которого пользователи могли бы свободно общаться между собой и обмениваться различными сведениями на базе добровольно принимаемой ими русской идентичности и обусловленного этим родства интересов, ценностных установок, понимания своей социальной роли, норм, правил поведения и ответственности. При этом предполагается координация работы сети в содержательном и организационном планах с Фондом «Русский мир», Институтом русского зарубежья и другими организациями, работающими с соотечественниками за рубежом.

Реализация Проекта социальной сети «Все Русские» будет способствовать объединению в едином информационном пространстве соотечественников в ближнем и дальнем зарубежье на общих ценностях принадлежности к России, Русскому миру и консолидировать их действия в интересах развития русской цивилизации.

Социальная сеть «Все Русские» — некоммерческий проект.
Задачи проекта:

Объединение русских людей в едином информационном пространстве, создание условий для их свободного общения, обмена информацией и сотрудничества.
Содействие объединению русских людей в реальной жизни, защита их прав, предоставление им новых возможностей, льгот и привилегий и соответственно добровольное принятие ими новых обязанностей и ответственности за сохранения русского народа, русской цивилизации, русского мира.
Развитие личности русских людей, пробуждение русского национального самосознания, патриотических чувств.
Распространение и развитие русских ценностей, русской культуры и языка.
Формирование положительного образа русских людей и России в мире.
Активное противодействие русофобии, фальсификации русской истории, насильственной ассимиляции и дискриминации русского населения, запретам русского языка; разоблачение негативных мифов о русских, России.
Инициирование и продвижение инновационных идей и созидательных процессов в русском мире.
Анализ ситуации в русском мире; проведение комплексных исследований по актуальной проблематике; выявление основных политико-идеологических предпочтений русских людей, социально-демографических, профессионально-образовательных и иных тенденций, изучение общественного мнения, выработка рекомендаций по исследуемым проблемам.
Осуществление общественного контроля деятельности органов власти, коммерческих и некоммерческих организаций, общественных движений и средств массовой информации в бывших республиках СССР по соблюдению прав русских, адекватное реагирование на факты их нарушения, развитие общественной дипломатии.

Уязвимости в системе безопасности, обнаруженные в Java Development Kit и Java Runtime Environment и закрытые в минувшем феврале, представляют столь серьезную угрозу, что компания Mozilla Foundation была вынуждена принять весьма жесткие меры ради сохранения спокойствия пользователей своего интернет-обозревателя. По сообщению в корпоративном блоге Add-ons Blog, сообщество Mozilla внесло устаревшие версии Java-плагинов в блоклист Firefox, запретив, таким образом, запускать их в своем браузере.

Firefox
Firefox

По словам менеджера по партнерским продажам Mozilla Кева Нидэма (Kev Needham), указанные уязвимости в Java весьма активно эксплуатируются хакерами и потенциально представляет собой угрозу для пользователей. В настоящее время помянутый “черный список” содержит лишь устаревшие редакции плагинов Java 6 и Java 7 для Windows, однако в будущем в него вполне может быть добавлен и Java-плагин для OS X.

Напомним, уязвимости, о которых идет речь, были открыты Oracle еще 14 февраля и позволяют злоумышленникам обходить защитные механизмы Java и запускать исполняемый код на атакуемой системе. При этом, несмотря на довольно быструю разработку специалистами Oracle соответствующего патча, более 60 процентов пользователей технологии Java не торопятся устанавливать его.

Источник