Автор Тема: новости о вирусах!  (Прочитано 16180 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #60 : 22 Июль 2011, 02:56:06 »
любому пионеру любопытно,как вирусы устроенны...мне как любому,так же.но!глядя на прочтение вложений,я пришел к выводу,безбашенные все!поподалось много в сети умного.но раз прочтение не входу,невижу смысла .другими словами,бросаю эту тему...кто то мож выложит что то умное.

Всё то что ты хотел знать тут: http://www.securelist.com/ru/
Анализы и активность. Читать не так уж и плохо :yes:

Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #61 : 24 Октябрь 2011, 16:48:26 »
 Duqu - сводный брат Stuxnet?


"Лаборатория Касперского" подвела первые итоги исследования
вредоносной программы Duqu, распространения которой стало одним из
главных новостных поводов прошлой недели. Основная причина -
сходство нового троянца с печально известным червем Stuxnet.

Впервые Duqu был обнаружен в начале сентября 2011 года. Тогда
пользователь из Венгрии обнаружил один из модулей вредоносной программы
и загрузил его на сайт Virustotal, позволяющий проанализировать
зараженный файл антивирусными программами различных производителей.
Найденный сэмпл обладает функционалом троянца-шпиона, который сохраняет
собранные данные в файлы с именами вида ~DQx.tmp - отсюда и имя
зловреда.

Сходством со Stuxnet обладает основной модуль вируса, обнаруженный
немного позднее. По мнению экспертов, именно он использовался для
заражения системы и последующей загрузки троянца. При этом основной
модуль и троянец могут работать независимо друг от друга, и по
функционалу являются совершенно самостоятельными вредоносными
программами. Несмотря на схожесть основного модуля Duqu со Stuxnet,
"родственные связи" его шпионского компонента и червя
несколько условны. Более того, серьезные различия наблюдаются в
поведении вредоносных программ.

После того, как были обнаружены несколько вариантов Duqu, эксперты
"Лаборатории Касперского" начали в режиме реального времени
отслеживать попытки заражения пользователей новой вредоносной
программой. За первые сутки после начала детектирования Duqu был
зафиксирован единственный реальный случай заражения системы, причем
обнаружить удалось только основной модуль, который не имеет вредоносной
функциональности. В то же время Stuxnet привел к десяткам тысяч
заражений по всему миру, хотя и, предположительно, был направлен на
единственную цель в Иране.

"Ни одного случая заражения компьютеров наших клиентов шпионской
программой в составе Duqu мы не обнаружили, - комментирует
Александр Гостев, главный антивирусный эксперт "Лаборатории
Касперского". - Это означает, что Duqu может быть нацелен на
небольшое количество специфических объектов, и для поражения каждого из
них могут использоваться различные модули".

Одной из пока не раскрытых тайн Duqu является изначальный способ
проникновения в систему: инсталлятор или "дроппер",
необходимый для этого, пока не обнаружен. Поиски этого элемента Duqu
продолжаются, и именно он способен помочь выявить реальную цель данной
вредоносной программы.

Все обнаруженные версии червя Duqu в настоящее время детектируются
антивирусными продуктами "Лаборатории Касперского".

Более подробная информация о черве Duqu доступна в блогах экспертов
"Лаборатории Касперского" Александра Гостева и Райана
Нарейна на сайте www.securelist.com/ru.


Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #62 : 16 Март 2012, 12:01:06 »
 "Бестелесный" бот атакует посетителей новостных ресурсов


Эксперты "Лаборатории Касперского" обнаружили уникальную
атаку, в ходе которой злоумышленники использовали вредоносную программу,
способную функционировать без создания файлов на зараженной системе. Для
распространения вредоносного кода была задействована тизерная сеть,
включающая в себя ряд популярных российских новостных ресурсов.

В ходе проведенного экспертами "Лаборатории Касперского"
исследования было установлено, что заражению подвергались посетители
сайтов некоторых российских онлайн-СМИ, использующих на своих страницах
тизеры сети, организованной при помощи технологий AdFox. При загрузке
одного из тизеров новостей браузер пользователя скрытно перенаправлялся
на вредоносный сайт, содержащий Java-эксплойт. Однако в отличие от
стандартных drive-by атак вредоносная программа не загружалась на
жесткий диск, а функционировала исключительно в оперативной памяти
компьютера.


Действуя как бот, зловред посылал на сервер злоумышленников запросы и
данные об истории посещения сайтов из браузера пользователя. Если в
переданных данных содержалась информация об использовании системы
дистанционного банковского обслуживания, на зараженный компьютер
устанавливался троянец Lurk, предназначенный для хищения
конфиденциальной информации пользователей для доступа к системам
онлайн-банкинга ряда крупных российских банков.


Однако в ходе расследования было установлено, что сама сеть AdFox не
является источником заражения. Изменения в код баннеров анонсов новостей
путем добавления к ним ссылки на вредоносный сайт были внесены
злоумышленниками с аккаунта одного из клиентов AdFox. Таким образом, они
получили возможность атаковать посетителей не только одного новостного
сайта, но и прочих ресурсов, которые используют у себя аналогичную
систему. В результате, количество потенциально атакованных пользователей
может достигать десятков тысяч.

"Мы имеем дело с уникальной атакой. Использование злоумышленниками
тизерной сети, является одним из самых эффективных способов установки
вредоносного кода, ввиду наличия на него ссылок с большого количества
популярных ресурсов, - комментирует Александр Гостев, главный
антивирусный эксперт "Лаборатории Касперского". -
Кроме того, мы впервые за несколько последних лет столкнулись с редкой
разновидностью зловредов - так называемыми
"бестелесными" вредоносными программами, которые не
существуют в виде файла на диске, а функционируют исключительно в
оперативной памяти зараженного компьютера, что значительно усложняет
процесс его обнаружения с помощью антивируса".


Несмотря на то, что "бестелесные" программы способны
работать только до перезагрузки операционной системы, вероятность того,
что пользователь вновь попадет на зараженный новостной сайт, достаточно
высока.
Эксперты "Лаборатории Касперского" предупреждают,
что единственным надежным способом защиты от вредоносных программ,
использующих уязвимости, является своевременная установка обновлений. В
данном случае для устранения уязвимости CVE-2011-3544 в Java
рекомендуется установка патча от Oracle, который можно скачать по ссылке
www.oracle.com/technetwork/topics/security/javacpuoct2011-443431.html.

Подробные результаты исследования экспертов "Лаборатории
Касперского" доступны на сайте www.securelist.com/ru.

*****



Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #63 : 20 Март 2012, 13:27:46 »
 
Duqu - сводный брат Stuxnet?
продолжение развития событий
Эксперты "Лаборатории Касперского" разгадали очередную загадку троянца Duqu
Некоторое время назад "Лаборатория Касперского" обратилась к
сообществу программистов за помощью в решении одной из наиболее сложных
задач, связанных с исследовании троянца Duqu: определении неизвестного
фрагмента кода, расположенного внутри его библиотеки с основным кодом
(Payload DLL). Обозначенный антивирусными экспертами как Фреймворк Duqu,
данный фрагмент является частью Payload DLL и отвечает за взаимодействие
с командным сервером (C&C) после заражения компьютера-жертвы.

Проанализировав большое количество сообщений, полученных от
программистов со всего мира, эксперты "Лаборатории
Касперского" пришли к выводу, что Фреймворк Duqu состоит из
исходного кода, написанного на языке C, скомпилированного и
оптимизированного с помощью Microsoft Visual Studio 2008. Кроме того,
при разработке использовалось объектно-ориентированная надстройка С (ОО
С). Подобный стиль программирования присущ серьезным
"гражданским" программным проектам и не встречается в
современном вредоносном ПО.

Точный ответ на вопрос, почему для Фреймворка Duqu использовали OO C, а
не С++ пока не найден. Однако, по мнению экспертов "Лаборатории
Касперского" наиболее вероятными причинами могут являться
следующие:
* Больший контроль над кодом. Когда появился язык С++,
многие программисты "старой школы" отказались от его
использования из-за неявного управления памятью и сложных конструкций,
вызывавших неявное исполнение кода. ОО С обеспечивает наличие более
стабильного фреймворка с меньшей вероятностью непредсказуемого
поведения.
* Высокая совместимость. Многие годы не существовало общего
для всех компиляторов стандарта С++, из-за чего могли возникать проблемы
совместимости с компиляторами различных производителей. Использование
языка С позволяет писать код под любую существующую платформу и не имеет
ограничений С++.

"Проведенное нами исследование, важную роль в котором сыграли наши
коллеги программисты, дает все основания полагать, что код был написан
командой опытных разработчиков "старой школы". Их целью было
создание легко модифицируемой и портируемой платформы для проведения
кибератак. Этот код мог быть использован ранее, а затем модифицирован и
применен в троянец Duqu, - уверен Игорь Суменков, антивирусный
эксперт "Лаборатории Касперского". - Подобная методика
обычно используется высококлассными профессиональными разработчиками и
почти никогда не встречается в обычных вредоносных программах".


"Лаборатория Касперского" благодарит всех, кто внес свой
вклад в решение задачи по определению неизвестного кода. Подробный
анализ Фреймворка Duqu доступен в блоге Игоря Суменкова на сайте
www.securelist.com/ru/blog.


Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #64 : 03 Апрель 2012, 12:20:44 »
Безопасность виртуальных сред: от мифов к реальности

"Лаборатория Касперского" объявляет о запуске специального
онлайн-проекта, посвященного безопасности виртуальных сред - теме,
окутанной целым рядом заблуждений и мифов. Ресурс
www.kaspersky.ru/beready предоставит доступ к эксклюзивным
информационным материалам, рассказывающим о том, что на самом деле
угрожает виртуальной среде и как обеспечить ее защиту.

Виртуализация уже стала общемировым трендом. Согласно результатам
опроса, проведенного исследовательской компанией Forrester 1, 85%
организаций в странах Европы и Северной Америки уже внедрили или
планируют внедрить виртуализацию серверов. Активное распространение
технологий виртуализации подтверждают и данные Gartner 2, согласно
которым уже к концу 2012 года около 50% нагрузки, возложенной на серверы
архитектуры x86, будет виртуализировано.

Это и не удивительно, ведь виртуализация дает бизнесу немало
преимуществ, включая снижение затрат, прежде всего капитальных, удобство
управления, повышение производительности сети и стабильность ее работы.
Но если о преимуществах этой технологии уже широко известно, то о
рисках, связанные с ее внедрением, знают пока немногие, доверяя
устоявшемуся мифу о большей безопасности виртуальных машин по сравнению
с физическими компьютерами. Практика же говорит об обратном: виртуальная
среда подвержена большинству традиционных киберугроз. Чересчур беспечное
отношение компаний к собственной безопасности, по данным Gartner 3,
может привести к тому, что уже в 2012 году 60% виртуальных серверов
будут защищены менее надежно, чем физические серверы, которым они придут
на смену.

Тем временем темпы развития вредоносных программ продолжают стремительно
расти: ежедневно "Лаборатория Касперского" регистрирует до
70 000 новых угроз, а каждый 14-й загружаемый из Интернета файл является
зараженным.

1 The CISOs Guide to Virtualization Security, Forrester Research,
Inc., январь 2012 г. 2, 3 Gartner: Virtualization security will take
time, SCMagazine.com, март 2012 г.
(http://www.kaspersky.ru/press_gallery_infografika#19)

Портал www.kaspersky.ru/beready призван помочь компаниям лучше
разобраться в проблеме безопасности виртуальных сред и способах ее
защиты, одним из которых является Kaspersky Security for Virtualization
- новое специализированное решение "Лаборатории
Касперского", официальный запуск которого состоится в апреле 2012
года.

Наполнение портала будет вестись на протяжении нескольких месяцев, в
течение которых вниманию пользователей будут представлены самые свежие
аналитические материалы, исследования, статьи и доклады, знакомящие с
технологиями защиты виртуальных сред. Часть данных, являющихся
эксклюзивными, будет доступна после прохождения быстрой и несложной
процедуры регистрации.

"Технологии виртуализации, преимущества которых уже общепризнаны,
все чаще используются в корпоративных сетях по всему миру. Однако
уровень информированности бизнеса о доступных средствах защиты
виртуальной инфраструктуры пока крайне низок. Запускаемый нами
интернет-ресурс, вобравший в себя как материалы "Лаборатории
Касперского", так и независимые данные, позволит компаниям
подробнее узнать о существующих способах защиты и сделать правильный
выбор", - говорит Владимир Удалов, руководитель направления
корпоративных продуктов в странах развивающихся рынков
"Лаборатории Касперского".


Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #65 : 08 Июнь 2012, 13:26:45 »
"Лаборатория Касперского" и Международный союз электросвязи обнаружили новый вид кибероружия


"Лаборатория Касперского" сообщает об обнаружении сложной
вредоносной программы, которая в настоящий момент активно используется в
ряде стран в качестве кибероружия. По сложности и функционалу
вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена "Лабораторией
Касперского" во время исследования, инициированного Международным
союзом электросвязи (МСЭ; International Telecommunications Union).
Программа, детектируемая защитными продуктами "Лаборатории
Касперского" как Worm.Win32.Flame, разработана для ведения
кибершпионажа. Она позволяет похищать важные данные, в том числе
информацию, выводимую на монитор, информацию о системах - объектах
атак, файлы, хранящиеся на компьютере, контактные данные пользователей и
даже аудиозаписи разговоров.


Независимое исследование было начато по инициативе МСЭ и
"Лаборатории Касперского" после серии инцидентов с другой,
пока еще неизвестной вредоносной программой под кодовым именем Wiper,
которая уничтожала данные на компьютерах в странах Западной Азии. Эту
вредоносную программу еще только предстоит обнаружить; однако во время
анализа инцидентов специалисты "Лаборатории Касперского" в
сотрудничестве с Международным союзом электросвязи выявили новый вид
вредоносной программы, сейчас известной как Flame. По предварительным
результатам этот зловред активно используется уже более двух лет, с
марта 2010 года. Из-за своей исключительной сложности и направленности
на конкретные цели до настоящего момента он не мог быть обнаружен ни
одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и
Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как
география атак, использование специфичных уязвимостей в ПО, а также то,
что целью атак становятся только определенные компьютеры, указывают на
то, что Flame относится к той же категории сложного кибероружия.

"Уже на протяжении нескольких лет опасность военных операций в
киберпространстве является одной из самых серьёзных тем информационной
безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их
применение вызвало озабоченность в связи возможной перспективой
развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности,
является еще одним этапом такой войны. Важно понимать, что подобное
кибероружие легко может быть обращено против любого государства. Кроме
того, в кибервойнах, в отличие от традиционных, развитые страны
оказываются наиболее уязвимыми", - прокомментировал
обнаружение Flame генеральный директор "Лаборатории
Касперского" Евгений Касперский.

Согласно имеющимся данным, основная задача Flame - кибершпионаж с
использованием информации, украденной с зараженных машин. Похищенные
данные передаются в сеть командных серверов, размещенных в разных частях
света. Вредоносная программа рассчитана на кражу широкого спектра
данных: документов, снимков экрана, аудиозаписей, а также на перехват
сетевого трафика. Это делает ее одним из наиболее сложных и
полнофункциональных средств проведения кибератак из обнаруженных на
сегодняшний день. Вопрос об использованном вредоносной программой
векторе заражения пока остается без ответа.
Однако уже сейчас ясно, что
Flame может распространяться по сети несколькими способами, в том числе
путем эксплуатации той же уязвимости в службе диспетчера печати и того
же метода заражения через USB-устройства, который использует червь
Stuxnet.

"Предварительные выводы исследования, проведенного по срочному
запросу МСЭ, подтверждают целевой характер этой вредоносной программы.
Один из наиболее тревожных фактов относительно кибератаки, проводимой с
помощью Flame, состоит в том, что она в данный момент находится в
активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за
зараженными системами, собирают информацию и выбирают новые объекты для
достижения своих, неизвестных нам целей", - комментирует
главный антивирусный эксперт "Лаборатории Касперского"
Александр Гостев.

Эксперты "Лаборатории Касперского" в настоящее время
проводят углубленный анализ Flame. В ближайшие дни планируется
публикация серии материалов, раскрывающих подробности о новой угрозе по
мере их выяснения. На данный момент известно, что вредоносная программа
содержит несколько модулей, насчитывающих в общей сложности несколько
мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя
Stuxnet. Это означает, что для анализа данного кибероружия потребуется
большая команда высокопрофессиональных экспертов по безопасности со
значительным опытом в области киберзащиты.


МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и
нескольких крупных игроков отрасли, включая "Лабораторию
Касперского", для информирования государственных органов и
технического сообщества о данной киберугрозе и обеспечения скорейшего
завершения технического анализа угрозы.

Информация от 28 мая 2012 года.

Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #66 : 08 Июнь 2012, 13:33:25 »
"Лаборатория Касперского" проанализировала структуру управления Flame

"Лаборатория Касперского" объявляет о результатах
исследования инфраструктуры командных серверов вредоносной программы
Flame, которая, по мнению экспертов, в настоящее время активно
применяется в качестве кибероружия в ряде ближневосточных государств.
Анализ вредоносной программы, показал, что на момент обнаружения Flame
использовалась для осуществления кибершпионажа, а конфиденциальные
данные, украденные с зараженных компьютеров, пересылались на один из
командных серверов.

Совместно с компаниями GoDaddy и OpenDNS эксперты "Лаборатории
Касперского" смогли перехватить управление большинством
вредоносных доменов, используемых командными серверами Flame
. В
результате детального анализа полученной таким образом информации,
эксперты пришли к следующим выводам:
* Командные серверы Flame,
действовавшие в течение нескольких лет, были отключены сразу же после
того, как на прошлой неделе "Лаборатория Касперского"
раскрыла существование вредоносной программы.
* На данный момент
известно более 80 доменов, задействовавшихся для передачи данных на
командные серверы Flame, которые были зарегистрированы в период с 2008
по 2012 гг.
* За последние 4 года командные серверы Flame попеременно
располагались в различных странах мира, включая Гонконг, Турцию,
Германию, Польшу, Малайзию, Латвию, Великобританию и Швейцарию.
* Для
регистрации доменов командных серверов Flame использовались фальшивые
регистрационные данные и различные компании-регистраторы, причем данная
активность началась еще в 2008 году.
* Злоумышленников, использующих
Flame для кражи информации, особенно интересовали офисные документы,
файлы PDF и чертежи AutoCAD.

* Данные, загружаемые на командные
серверы Flame, шифровались с использованием относительно простых
алгоритмов. Украденные документы сжимались при помощи библиотеки Zlib с
открытым исходным кодом и модифицированного алгоритма PPDM-сжатия.

* По предварительным данным, 64-разрядная версия операционной системы
Windows 7, которая ранее уже была рекомендована "Лабораторией
Касперского" как одна из самых безопасных, оказалась не подвержена
заражению Flame.

"Лаборатория Касперского" выражает благодарность Уильяму
МакАртуру (William MacArthur), отделу по борьбе с сетевыми
злоупотреблениями регистратора доменных имен GoDaddy, а также группе
OpenDNS Security Research за оперативный отклик и неоценимую помощь в
проведении расследования.

На прошлой неделе "Лаборатория Касперского" связалась с
центрами реагирования на компьютерные угрозы (CERT) во многих странах и
предоставила им сведения о доменах, используемых командными серверами
Flame, и IP-адресах вредоносных серверов. Руководство "Лаборатории
Касперского" выражает благодарность всем тем, кто принимал участие
в расследовании.


= = = = = = = = = = = = =
Не понятно, зачем кибер приступникам файлы .pdf ? А вот файлы AutoCAD могут предстовлять интерес.
AutoCAD - программа САПР. Используется в машиностроение, электротехнике. Расширение файлов .dwg


Оффлайн dx1

  • свой
  • Ветеран
  • ******
  • Сообщений: 2138
  • РЕПУТАЦИЯ +319/-7
  • Пол: Мужской
  • Skype: santila_nsk
Re: новости о вирусах!
« Ответ #67 : 21 Июнь 2012, 13:33:03 »
Очень злые птички: вредоносная реклама в ваших мобильниках
Вынужденное ожидание в общественном транспорте или в очереди многие
пытаются скоротать в компании своего смартфона - незамысловатые
игры неплохо убивают время. Однако эксперты "Лаборатории
Касперского" предупреждают: некоторые рекламные баннеры в
бесплатных играх ведут на поддельные копии страницы магазина Google
Play, где пользователь подвергается риску скачать вредоносные файлы.

Эксперт "Лаборатории Касперского" Юрий Наместников в своем
блоге рассказывает о том, что каждый третий блок рекламы в бесплатных
версиях Angry Birds для русскоязычных пользователей, который он открыл и
проанализировал, вел на вредоносный файл. Вредоносная реклама в Angry
Birds:Space Free

Пройдя по ссылке некоторых баннеров в Angry Birds, пользователь рискует
попасть на копию страницы магазина Google Play. Здесь под видом
легальных программ размещены SMS-троянцы, которые отправляют
дорогостоящие сообщения на короткие номера. Эти зловреды скачиваются на
телефон при нажатии кнопки "загрузить". Насторожить должен
тот факт, что поддельный магазин открывается прямо в браузере, а в
адресной строке видно, что этот сайт находится в зоне ".net"
или ".in". Других отличий нет - дизайн практически
идентичен официальной версии, а текст даже переведен на русский язык.
Поддельный магазин приложений Google Play

"Злоумышленники делаю все возможное, чтобы заманить пользователей
на сайты подложных магазинов, содержащие вредоносный код, -
комментирует Юрий Наместников, старший антивирусный эксперт
"Лаборатории Касперского". - "Лаборатория
Касперского" рекомендует владельцам мобильных устройств быть более
бдительными: не устанавливать приложений из не доверенных источников и
позаботиться о защите своего смартфона надежным антивирусным
решением".


Оффлайн Atlas

  • Ветеран
  • *****
  • Сообщений: 821
  • РЕПУТАЦИЯ +206/-0
  • Пол: Мужской
  • Skype : Sserb22
  • Откуда: Северо-Запад Алтайского края

 

Яндекс.Метрика
(Ц) bigaboon & добрейшей души Человеки.


SimplePortal 2.3.3 © 2008-2010, SimplePortal