Баннер

Защита информации

Самый популярный вирус в России вымогает по SMS деньги за установку ПО

Новости мира ИТ - Защита информации

18.10.2011 00:00

Согласно данным отчета компании Microsoft Security Intelligence Report за второе полугодие 2011 года, самым популярным вирусом среди российских пользователей является Win32/Pameseg. После установки на компьютер пользователя, вредоносная программа якобы устанавливает какую-либо программу и запрашивает отправку платного SMS-сообщения для ее завершения.

Данные отчета компании Microsoft были получены благодаря средству удаления вредоносных программ Microsoft Malicious Software removal Tool (MSRT), который используется большинством домашних пользователей компьютеров на базе операционной системы Windows. Угроза Win32/Pameseg была обнаружена на 35% всех зараженных компьютеров. По данным компании Microsoft, именно за счет этой угрозы общее количество вредоносных программ в России выросло до 22%. Как сообщает CNews, директор Microsoft по управлению защищенными ИТ-системами Тим Райнс (Tim Rains) отмечает, что в отличии от России, в других странах наиболее распространенным является вредоносное ПО, в котором содержится реклама. В Microsoft отмечают, что Win32/Pameseg распространен также в Украине, Белоруссии, Молдове, Латвии и Казахстане. А в остальных странах бывшего СНГ вредоносная программа входит в десятку наиболее популярных вирусов. Директор по информационной безопасности Microsoft в России Владимир Мамыкин объясняет высокую популярность Win32/Pameseg в России распространенностью платежей с помощью мобильного телефона. В других странах пользователи в большинстве случаев расплачиваются банковскими картами. Согласно данным отчета Microsoft, на атаки, нацеленные на пользователей, с использованием социальной инженерии приходится 44,8% всех атак за второе полугодие 2011 года. К таким атакам относятся: поддельные антивирусные программы, вредоносное ПО, имитирующее подлинное, мошенничество с помощью сообщений электронной почты и фишинг.

 

Троянское приложение Netflix похищает учетные данные пользователей

Новости мира ИТ - Защита информации

13.10.2011 00:00

Согласно данным компании Symantec, злоумышленники выпустили троянское приложение Netflix, нацеленное на пользователей мобильной платформы Android. Главной целью злоумышленников является кража учетных данных пользователей. Напомним, что в этом году компания Netflix выпустила приложение для ОС Android. Сразу после выхода приложения некоторые разработчики пытались выпустить пиратскую версию приложения, которая работала бы на других устройствах и мобильных платформах. Специалисты компании Symantec отмечают, что злоумышленники разработали фальшивое приложение таким образом, что при установке оно запрашивает такие же разрешения, как и подлинное приложение. В Symantec заявили, что это своего рода «отвлекающий маневр». Если после установки приложения пользователь вводит свои учетные данные, то они сразу же пересылаются на удаленный сервер, который на данный момент, по словам исследователей, находится в автономном режиме. После того, как пользователь нажимает на кнопку «Авторизоваться», на экране устройства появляется уведомление о том, что данное приложение не совместимо с данным устройством. Пользователю предлагают установить другую версию приложения. Однако уведомление не предоставляет ссылку на другую версию, и не предлагает установить ее автоматически. Нажатие на кнопку «Выход» сразу запускает процесс деинсталляции. «Любая попытка остановить процесс деинсталляции, выдает пользователю уведомление о несовместимости приложения с данным устройством», - заявляют исследователи.

Бундес-троянец для прослушки Skype раздаёт секреты кому попало

Новости мира ИТ - Защита информации

10.10.2011 00:00

Хакеры из Chaos Computer Club (CCC) тщательно разобрали по косточкам попавшую в их распоряжение троянскую программу, предназначенную для прослушки VoIP-разговоров подозреваемых правоохранительными органами Германии. Исследователи отмечают, что этот троянец не только превышает свои полномочия, но и практически не защищён от попыток несанкционированного доступа.

Речь идёт о так называемом "бундес-троянце" Quellen-TKÜ, функциональность которого, в соответствии с решением конституционного суда от 2008 года, должна была быть на техническом уровне ограничена исключительно прослушкой разговоров интернет-телефонии. В действительности же, как выяснилось, программа наделена способностью загружать на заражённый компьютер другие модули, расширяя, таким образом, свои шпионские навыки. Впрочем, этот троянец и без апгрейда умеет больше, чем положено. Разработанная в CCC консоль для управления этой шпионской программой позволяет также получать с заражённого компьютера скриншоты открытых в браузере веб-страниц. Хакеры-активисты также отмечают, что взаимодействие между бундес-троянцем и контролирующим центром производится в открытую (что, к слову, заметно облегчило им работу по созданию своей консоли управления). Как следствие, к этому шпионскому ПО может подключиться кто угодно, причём можно не только считывать конфиденциальные данные, но и, к примеру, фабриковать улики. Исследователи не исключают даже возможности того, что через установленный между контролирующим центром и ботами Quellen-TKÜ канал может быть произведена атака на компьютерные сети правоохранительных органов. Пикантности ситуации добавляет тот факт, что для управления бундес-троянцем власти, в частности, воспользовались анонимным прокси, который принадлежит американской компании. Иначе говоря, конфиденциальные данные граждан Германии автоматически утекают "за бугор". Единственное, что бундес-троянец шифрует, это передаваемые в "центр" скриншоты и аудиофайлы. Однако делает он это довольно топорно, при помощи жёстко прописанного в коде ключа. Исследователи сравнивают используемые (или, точнее, неиспользуемые) в Quellen-TKÜ методы защиты с установкой всех паролей в "1234". Хактивисты уверяют, что, в соответствии со своей "хакерской этикой", предоставили властям время на то, чтобы дать всем шпионским ботам команду на самоуничтожение (чего, очевидно, не было сделано). Это дало им моральное право опубликовать развёрнутое исследование Quellen-TKÜ, а также сами исполняемые модули троянца.

Примечательно, что бундес-троянец до недавнего времени был практически неизвестен антивирусному ПО подавляющего большинства производителей. Например, в базах "Лаборатории Касперского" его сигнатуры появились только вчера — на следующий день после публикации исследования CCC.

 

Киберугрозы для корпораций

Новости мира ИТ - Защита информации

28.09.2011 00:00

«Лаборатория Касперского» опубликовала результаты исследования «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России». Исследование проводилось при содействии иследовательского агентства B2B International на территории 14 стран мира. В опросе принимали участие более 1700 IT специалистов из компаний различного масштаба (от 10 и до более 1000 сотрудников). Согласно полученной статистике, 9 из 10 компаний (96% респондентов в России, 91% в мире) хотя бы один раз сталкивались с киберугрозами в текущем году. В результате этих инцидентов в каждой третей компании в мире и в половине организаций в России произошла утечка конфиденциальных данных. 46% респондентов уверены, что в настоящий момент количество киберугроз возрастает и лишь 8% придерживаются противоположной точки зрения.

Наиболее популярными методами защиты является использование антивирусов, межсетевых экранов, резервное копирование и установка обновлений программного обеспечения. 60% IT специалистов из России и 59% - по всему миру убеждены, что их корпоративные сети надежно защищены от кибератак. Тем не менее, все вышеперечисленные виды защиты реализованы лишь в 21% российских компаний и в 36% компаний мира. Кроме того, в 1% организаций в России и в 3% мире вообще нет какой-либо защиты от киберпреступников. С целью повышения уровеня безопасности компании, доступ сотрудников к социальным сетям ограничивается либо полностью блокируется в 72% российских компаний и в 84% компаний по всему миру. Важной проблемой оказалось недостаточное количество инвестиций в сферу информационной безопасности. Лишь 36% респондентов в России и 55% во всем мире считают уровень финансирования достаточным. Кроме того, лишь 30% опрошенных сказали, что количество персонала, знаний и системных ресурсов достаточно для их компании. Также немало организации считают, что использование новых технологий представляет собой угрозу. 23% представителей мировых компаний (в России — 29%) классифицируют облачные технологии как небезопасные.

Первое российское исследование скрытых угроз

Новости мира ИТ - Защита информации

20.09.2011 00:00

Компания Appercut Security, портал SecurityLab.ru и журнал «Информационная безопасность» представляют результаты первого российского исследования «Скрытая угроза: недекларированные возможности бизнес-ПО», посвященного вопросам безопасности при создании и доработке бизнес-приложений в корпоративной среде. Исследование подтвердило высокую степень риска появления «закладок» при модификации программного обеспечения. Только 11% специалистов не признают подобных рисков. Внушительно выглядит и статистика инцидентов. Лишь 21% респондентов уверены, что в их компаниях не было инцидентов информационной безопасности вследствие несанкционированного изменения ПО. Для минимизации рисков компании чаще всего (74% случаев) прибегают к организационным мерам (заключение NDA, тренинги и т.д.). Сертификация и независимая внешняя экспертиза используется в 18% организаций. Технические средства контроля программного кода применяют 9% компаний. Согласно мнению респондентов, основными препятствиями к их использованию являются несовершенство имеющихся на рынке продуктов (22% ответов), отсутствие необходимости (19%) и нехватка средств на внедрение (15%).

«Исследование выявило определенный дисбаланс в отрасли, - комментирует Рустэм Хайретдинов, генеральный директор Appercut Security. – С одной стороны, специалисты серьезно озабочены возможностью появления недекларированных возможностей в бизнес-ПО. В то же время, лишь незначительная доля компаний идет дальше организационных мер защиты. Это обстоятельство подчеркивает высокий потенциал рынка технических средств для обнаружения программных закладок». Всего доработкой типовых и созданием новых бизнес-приложений занимается 82% российских компаний. Обычно (72% компаний) для этого привлекаются собственные сотрудники. К услугам разработчиков оригинального ПО обращается 22% организаций. Чаще других переделкам подвергаются бухгалтерские продукты (45% компаний), внутренние и внешние web-порталы (25%), СЭД или электронные архивы (21%). Несмотря на очевидную тенденцию к унификации и стандартизации ПО, используемого в бизнес-среде, специфика работы отдельных компаний не позволяет сегодня разработать действительно универсальные бизнес-приложения, которые полностью отвечают требованиям всех пользователей. В этих условиях доработка типового и создание собственного ПО выглядит логичным шагом. Таким образом, нет предпосылок к тому, чтобы риски появления НДВ утратили свою актуальность.

 

Страница 10 из 34

«ПерваяПредыдущая12345678910СледующаяПоследняя»

Thinstuff - Цены

Терминальный сервер, совместимый с Windows RDP, для x86 (32-Bit) и x64 (64-Bit) версий Windows XP, Vista, Windows 7, Server 2003/2008/2008 R2 и Foundation Server 2008 R2:

  • 10 единовременных (конкурентных) подключений;
  • расширенная совместимость с приложениями;
  • бесплатные консультации в течение 12 месяцев.

Заказать XP/VS Terminal Server Standard (10 connections for 1 server) и купить по цене ...

Примечание: в XP/VS Terminal Server Stantard расширен режим совместимости со старыми приложениями, не использующими сервис Terminal Server, например: change user /install, ini file mapping, registry mapping, и т.д...

Открытые опросы

Нужны ли чиновникам блоги?
 

© 2008-2016, РФ-Информатика.

feed-image Feed Entries

Minimalist Joomla Templates designed by Joomla Hosting