четверг, 24 февраля 2011 г.

Microsoft выпустил новый антивирус и Service Pack 1 для Windows 7

Состоялся официальный релиз первого пакета обновлений для Windows 7 Service Pack 1. Также вышла новая версия Microsoft Security Essentials, бесплатного приложения, помогающего пользователям Windows защититься от компьютерных угроз.

Компания Microsoft объявила о выпуске пакета обновлений Service Pack 1 для своих операционных систем Windows 7 и Windows 2008 R2. По словам представителей софтверного гиганта, обновления для Windows 7 включает все текущие улучшения операционной системы, предоставляемые через центр обновления Windows, а также постоянные дополнительные обновления платформы, основанные на отзывах пользователей и партнеров.

Пакет обновлений для Windows Server 2008 R2, в свою очередь, предлагает улучшение виртуализации благодаря механизму Dynamic Memory и функции Microsoft RemoteFX. Он также включает предыдущие улучшения, предоставленные через центр обновления, и учитывает отзывы клиентов.

Механизм динамической памяти Dynamic Memory представляет собой дополнение к ПО виртуализации Microsoft Hyper-V и позволяет системным администраторам динамически распределять весь объем доступной физической памяти между виртуальными машинами. RemoteFX дополняет функцию виртуального рабочего стола, добавляя поддержку Silverlight, Flash и контента других форматов. Кроме того, RemoteFX обеспечивает возможность комфортной работы с приложениями со сложной трехмерной графикой (такими как AutoCAD) и просмотра потокового видео высокого разрешения на тонких клиентах.

Напомним, что бета-версия Service Pack 1 была представлена в июне 2010 г., а релиз-кандидат на английском, французском, немецком, японском и испанском языках вышел в октябре 2010 г.



Кроме того, Microsoft сообщила о запуске новой версии своего бесплатного антивируса Microsoft Security Essentials 2.0. По сравнению с Security Essentials, выпущенной в сентябре 2009 г., в Security Essentials 2 обновлен антивирусный движок, который обеспечивает более высокий процент детектирования и более высокую скорость работы. Также обновленное приложение взаимодействует с брандмауэром Windows, предоставляя пользователям возможность включения или выключения такой интеграции во время установки.

Кроме того Security Essentials 2 интегрирован с браузером Internet Explorer и защищает пользователя от атак, совершаемых через веб-сайты. Вторая версия программы получила возможность защиты от сетевых атак, но эта функция работает только в Windows Vista и Windows 7.

Пользователи смогут скачать пакет Service Pack 1 для Windows 7 через Центр загрузок Microsoft здесь. Новая версия антивируса Security Essentials доступна для скачивания на официальном сайте здесь.

Обновление серверных UNIX-продуктов Dr.Web 6.0

Компания «Доктор Веб» сообщает об обновлении серверных UNIX-продуктов Dr.Web версии 6.0. Были добавлены новые возможности, повышающие надежность защиты и удобство использования, а также исправлены выявленные ошибки.
В программных продуктах Dr.Web для файловых серверов (Samba и Novell Storage Services), почтовых серверов и интернет-шлюзов UNIX появились нативные пакеты для Linux, FreeBSD и Solaris. Кроме того, была добавлена поддержка официальных репозиториев для Debian (и всех основанных на нем дистрибутивов), ALT Linux, PC Linux, Mandriva, RHEL, Fedora, CentOS и SUSE. Для FreeBSD теперь поддерживаются метапорты. Эти новшества позволяют существенно упростить установку и поддержку продуктов Dr.Web.
В рамках обновления во всех четырех продуктах были исправлены выявленные ошибки, касающиеся как функционала, так и интерфейса. Отдельно ряд изменений коснулся Dr.Web для почтовых серверов UNIX — в частности, были исправлены ошибки в POP3- и IMAP-модулях.
Чтобы обновления вступили в силу, пользователям необходимо выполнить установку с обновленных дистрибутивов.
Программные продукты Dr.Web для почтовых серверов, файловых серверов и интернет-шлюзов UNIX доступны соответственно в рамках лицензий на Dr.Web Mail Security Suite, Dr.Web Server Security Suite и Dr.Web Gateway Security Suite.

Вышли новые Microsoft Security Essentials и Service Pack 1 для Windows 7

Компания Microsoft объявила, что пользователям операционной системы Windows 7 стал доступен пакет обновления 1 (Service Pack 1, или просто SP1). Пакет SP1 для Windows 7 содержит множество важных обновлений, которые помогут повысить надежность, производительность и безопасность операционной системы. Пользователи смогут скачать пакет обновления 1 для Windows 7 через Центр загрузок Microsoft или обновления Windows.

Windows 7 Service Pack 1
Так же через сервис автоматических обновлений Windows с 8 февраля стал доступен улучшенный антивирус Microsoft Security Essentials 2.0. Новое антивирусное программное обеспечение гарантирует улучшенную защиту и увеличение производительности домашнего компьютера. Интегрированное с брандмауэром Windows 7 приложение обеспечит более быстрый поиск, идентификацию и устранение вредоносных программ.

В обновленной версии антивирусного продукта можно отметить следующие изменения:

  • Улучшенная защита и производительность компьютера.
  • Оперативное распознавание и устранение всех известных угроз: вирусных атак, шпионских и вредоносных программ, руткитов и т.д., с помощью новой платформы Antimalware Protection Platform.
  • Интеграция антивирусного приложения с брандмауэром Windows 7.
  • Обновленный комплекс сканирования системных процессов Network Inspection System обеспечивает сокращение времени необходимого на сканирование системы в фоновом режиме и более качественные методы защиты системы в реальном времени.

Антивирус Microsoft Security Essentials 2.0 доступен всем пользователям лицензионной версии операционной системы Windows бесплатно. Его можно скачать, выбрав дополнительную загрузку через Центр загрузок Microsoft, или на официальном сайте: www.msantivirus.ru.


Источник: Microsoft

Avast 6 – новая линейка антивирусных продуктов

Компания AVAST Software представила новую версию своего семейства антивирусных продуктов Avast 6. В состав обновленного семейства входит бесплатный антивирус начального уровня Avast Free Antivirus 6, расширенный антивирус Avast Pro Antivirus 6 и комплексная система безопасности Avast Internet Security 6. Все три продукта новой версии предлагают пользователям новую технологию AutoSandbox для автоматического тестирования загружаемых файлов в изолированной «песочнице», а также надстройку для браузеров под названием WebRep.

Дебют технологии AutoSandbox делает платформу Avast вторым в мире антивирусом, который предлагает «песочницу» для проверяемых файлов в бесплатной версии. Первым таким антивирусом стал пакет Comodo в январе 2010 г. Судя по всему, «песочница» от Avast построена на собственных технология, поскольку компания Comodo подала заявку на патентование своей технологии. Также следует заметить, что до сих пор самым неприятным свойством «песочниц» было то, что они работали не совсем так, как заявляли разработчики.

Как бы то ни было, технология компании Avast автоматически переводит программы в виртуализованное состояние, если видит в них потенциальную угрозу. Изоляция подозрительных программ не дает им поразить всю систему в целом, хотя и не прекращает их работу полностью. Технология «песочницы» от Avast позволяет подозрительной программе отработать, но при этом отслеживает, какие файлы открываются, создаются или переименовываются. Кроме того, фиксируются все операции записи и чтения в системном реестре. Поскольку все перманентные изменения выполняются в виртуализованной среде, после прекращения работы процесса состояние системы остается прежним, а все модификации аннулируются. Доступ к функции AutoSandbox осуществляется через диалог Additional Protection в левой панели. По умолчанию программа запрашивает согласие пользователя на изоляцию программ, но можно включить автоматическую изоляцию или полностью отключить «песочницу».

Еще одно новшество в серии Avast 6 – надстройка WebRep для браузеров IE и Firefox. В ближайшем будущем также планируется выпустить версию надстройки для браузера Chrome. Надстройка WebRep обеспечивает ранжирование результатов поиска и контроль репутации сайтов. Источником информации о благонадежности сайтов служат собственные антивирусные лаборатории Avast и голосование пользователей. Стоит сообщить, что удалить надстройки из браузеров IE и Firefox гораздо проще из основной консоли Avast, чем из самого браузера.

Среди прочих изменений в Avast 6 можно выделить функцию «восстановить заводские настройки», виджет боковой панели для систем Windows 7 и Vista, а также возможность автоматической обработки подозрительных файлов при сканировании во время загрузки. В бесплатной версии впервые появились две функции, ранее доступные только в платных продуктах – Script Shield для блокирования отдельных сценариев на web-страницах и функция блокирования целых web-сайтов. Модуль Script Shield теперь работает в защищенном режиме браузеров Internet Explorer 8 и 9. В то же время, платные продукты тоже получили несколько новых функций, в том числе функцию SafeZone, которая создает виртуализованную среду для безопасного доступа к банковским счетам через Интернет. Дополнительно компания Avast заявила об уменьшении размеров установочного файла на 20% для всех трех продуктов серии Avast 6.

Подробнее о, отличиях и особенностях новых продуктов серии Avast 6 можно прочитать в пресс-релизе, на официальных страницах пакетов Avast Free Antivirus 6, Avast Pro Antivirus 6 и Avast Internet Security 6, а также в обзорах на сайтах Notebooks.com, NirmalTV и CNET.

Источник: SoftLine

"Лаборатория Касперского" защищает Российские железные дороги от киберугроз

"Лаборатория Касперского" объявила о внедрении решения
Kaspersky Total Space Security
(http://www.kaspersky.ru/total_space_security) для обеспечения надежной
антивирусной защиты корпоративной информационной сети Российских
железных дорог. В ходе проекта был осуществлен переход с решения Trend
Micro и лицензирование всей разветвленной структуры компании.
"Продукт Kaspersky Total Space Security является лидирующим на
рынке решением, обеспечивающим полноценную защиту всех узлов
корпоративной сети от всего спектра информационных угроз: от
целенаправленных хакерских атак, до фильтрации нежелательных сообщений и
спам-рассылок, - комментирует Сергей Земков, управляющий директор
"Лаборатории Касперского" в России. - Сложная,
разветвленная, масштабная информационная сеть, которой обладают
Российские железные дороги, должна быть надежно защищена на всех
уровнях, поскольку от ее работы зависят десятки и сотни тысяч людей,
пользующихся услугами железной дороги, и даже малейшие сбои недопустимы.
Мы гордимся, что такое доверие оказано именно нам, и, уверен, сможем его
полностью оправдать".
Решение Kaspersky Total Space Security разработано на основе последней
версии антивирусного ядра "Лаборатории Касперского" и
обеспечивает защиту высочайшего уровня, блокируя и нейтрализуя все виды
современных вредоносных программ. Продукт включает компоненты для защиты
всего спектра применяемых устройств: от смартфонов и мобильных
компьютеров, до почтовых и файловых серверов и Интернет-шлюзов.
Технологии Swift и iChecker, входящие в состав решения, позволяют
существенно увеличить скорость антивирусной проверки, оказывая
минимальное влияние на работу приложений, а универсальное средство
управления Kaspersky Administration Kit обеспечивает удобство работы
системного администратора. Об ОАО "Российские железные
дороги"
РЖД является одной из крупнейших в мире транспортных компаний,
осуществляющих пассажирские и грузовые железнодорожные перевозки на всей
территории Российской Федерации, а также ряда зарубежных стран. Общая
протяженность железнодорожных магистралей компании составляет более 85
тыс. километров.
Более подробная информация доступна на сайте: www.rzd.ru. О
"Лаборатории Касперского"
"Лаборатория Касперского" - крупнейший в Европе
производитель систем защиты от вредоносного и нежелательного ПО,
хакерских атак и спама. Компания входит в четверку ведущих мировых
производителей программных решений для обеспечения информационной
безопасности. Продукты компании надежно защищают компьютеры и мобильные
устройства более 300 млн пользователей во всем мире, технологии
используются в продуктах крупнейших мировых поставщиков программных и
аппаратных решений. "Лаборатория Касперского" является
группой компаний с центральным офисом в Москве, пятью региональными
дивизионами и десятками локальных представительств. Подробнее о компании
можно узнать по адресу: www.kaspersky.ru.

вторник, 22 февраля 2011 г.

Panda ActiveScan: вредоносное ПО - на каждом втором ПК

Половина всех компьютеров в мире в январе были заражены той или иной разновидностью вредоносного ПО. Об этом свидетельствуют результаты тестирования, проведённые бесплатной антивирусной программой Panda ActiveScan.
В рейтинге наиболее распространенных вредоносных программ в январе первое место вновь заняли трояны (59% инфицированных компьютеров), за ними следуют загрузчики, эксплойты и рекламное ПО. Стоит отметить, что старый Троян Lineage всё ещё продолжает распространяться и заражать системы.


Тайланд, Китай, Тайвань, Россия и Турция занимают лидирующие позиции в рейтинге стран с наибольшим количеством инфицированных ПК (более 50%). Другие страны, традиционно считающиеся «раем для вредоносного ПО» (например Бразилия и Польша) сдали свои позиции в январском рейтинге.

Сбербанк России: мошенники активировались на рынке интернет-банкинга

Сбербанк России предупреждает об увеличении хакерских атак, нацеленных на пользователей систем дистанционного банковского обслуживания (ДБО).
Для сбора аутентификационных данных, необходимых для доступа к аккаунтам банковских сервисов, злоумышленники действуют по отлаженной схеме. Первым делом они внедряют на компьютеры пользователей вредоносное программное обеспечение, при обращении к системам интернет-банкинга перенаправляющее на поддельные ресурсы, внешне ничем не отличающихся от оригинальных.
Когда ничего не подозревающий клиент банка вводит логин и пароль, киберпреступники получают возможность войти в личный кабинет жертвы. После этого на фишинговой странице демонстрируются сообщения, указывающие на якобы имевшие место сбои или ошибки, для устранения которых необходимо ввести полученный от банка разовый пароль, указав который, пользователь позволяет злоумышленникам провести операции перевода денежных средств от своего имени.


О масштабности и серьезности сфокусированных на банковский сектор кибератак свидетельствуют отчеты экспертов по информационной безопасности, прогнозирующих, что в наступившем году интерес преступных групп еще в большей степени сместится в сторону популярных систем интернет-банкинга. "Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей, - отмечает Александр Матросов, директор центра вирусных исследований и аналитики ESET. - Что касается доходов, то в среднем ежемесячный заработок одной группы злоумышленников, специализирующихся на системах ДБО, составляет 2-5 миллионов рублей".
Эксперты по вопросам безопасности напоминают о необходимости соблюдать осторожность при управлении счетами через Интернет и настоятельно рекомендуют соблюдать инструкции по информационной безопасности, опубликованные на официальных сайтах банков.

Полет нормальный! Международные авиалинии Украины под защитой "Лаборатории Касперского"

"Лаборатория Касперского" сообщает о поставке авиакомпании
Международные авиалинии Украины программного комплекса для
централизованной защиты рабочих станций, файловых серверов и мобильных
устройств - Kaspersky Business Space Security
(http://www.kaspersky.ru/business_space_security). Поставку осуществил
партнер "Лаборатории Касперского", компания
"Объединение ЮГ".
"За последние 7 лет наша компания значительно выросла: увеличился
штат сотрудников, возросли объемы пассажирских перевозок, повысились в
том числе и требования к обеспечению безопасности информационных активов
компании. И это неудивительно. Ежедневно МАУ обрабатывает тысячи файлов,
которые содержат информацию о полетах, стыковках и пассажирах.
Сохранность этих сведений обеспечивает бесперебойную работу всей
компании, поэтому защиту корпоративной инфраструктуры мы можем доверить
только профессионалам самого высокого уровня, - говорит заместитель
директора по ИТ авиакомпании МАУ Вадим Сураев. - Для нас важно, что наши
партнеры из "Лаборатории Касперского" всегда готовы
предоставить решения, способные обеспечить надежную защиту всех узлов
компьютерной сети нашей компании".
"Мы гордимся семилетней историей сотрудничества с МАУ. Успешный
опыт длительного партнерства позволяет нам наиболее тщательно изучить
структуру коммуникаций клиента и предложить наилучшее решение по
соотношению "цена-качество", - отметил Александр
Савушкин, управляющий директор "Лаборатории Касперского" в
Украине, Молдове и Республике Беларусь.
Kaspersky Business Space Security - это оптимальная защита
информационных ресурсов компании от современных Интернет-угроз. Защищая
рабочие станции, смартфоны и файловые серверы от всех видов вирусов,
троянских программ и червей, он предотвращает вирусные эпидемии, а также
обеспечивает сохранность информации и мгновенный доступ пользователей к
сетевым ресурсам. Продукт разработан с учетом повышенных требований к
серверам, работающим в условиях высоких нагрузок. О "Лаборатории
Касперского"
"Лаборатория Касперского" - крупнейший в Европе
производитель систем защиты от вредоносного и нежелательного ПО,
хакерских атак и спама. Компания входит в четверку ведущих мировых
производителей программных решений для обеспечения информационной
безопасности. Продукты компании надежно защищают компьютеры и мобильные
устройства более 300 млн пользователей во всем мире, технологии
используются в продуктах крупнейших мировых поставщиков программных и
аппаратных решений. Подробнее о компании можно узнать по адресу:
www.kaspersky.ru. Об авиакомпании Международные авиалинии Украины
Авиакомпания Международные Авиалинии Украины лидирующая международная
компания Украины. Основной деятельностью авиакомпании Международные
Авиалинии Украины являются пассажирские и грузовые перевозки. МАУ
предлагает большее количество европейских направлений из Украины, чем
любая другая авиакомпания, оперирует 300-ми регулярными рейсами в
неделю, расширяет количество стыковок по всему миру на основе 126-ти
соглашений интерлайн. Благодаря сети партнеров, МАУ предлагает более
3000 направлений с удобными стыковками в тот же день по
конкурентоспособной цене. На сегодня у МАУ насчитывается более 40
представительств по Украине и за рубежом; коммерческая сеть покрывает 70
стран. О компании "Объединеие ЮГ"
ЗАО "Объединение ЮГ" работает на рынке информационных
технологий c 1993 года, предоставляя услуги в области системной
интеграции, информационной безопасности, разработки прикладного
программного обеспечения.

ESET зафиксировала высокую активность вредоносного ПО в Facebook

Москва, 21 февраля 2011 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что зафиксировала высокую активность кибер-угроз, нацеленных на пользователей социальной сети Facebook.
В силу своей популярности социальные сети сегодня стали одним из основных источников распространения вредоносного программного обеспечения. При этом ежедневно сотни тысяч пользователей подобных ресурсов подвергаются различным атакам со стороны злоумышленников. Facebook - самая популярная и многочисленная социальная сеть, аудитория которой составляет на сегодняшний день более 600 миллионов пользователей, что, естественно, способствует развитию киберпреступности в рамках данного ресурса.
В середине февраля специалисты аналитического центра кибер-угроз ESET в Сан-Диего (ESET Cyber Threat Analysis Center) провели исследование активности вредоносного ПО в социальной сети Facebook. При этом вирусные аналитики ESET обнаружили большое количество злонамеренных программ, распространяющихся в рамках данного ресурса. Самыми распространенными угрозами в списке выявленного вредоносного ПО оказались Win32/Yimfoca.AA и Win32/Fbphotofake. Уже на протяжении нескольких недель эти черви возглавляют рейтинги угроз в Австрии, Италии, Чехии и Словакии.
Программа Win32/Yimfoca.AA опасна тем, что при заражении компьютера злоумышленники получают полный удаленный контроль над системой, через реализованный функционал бэкдора (backdoor). Также Win32/Yimfoca.AA может загружать и запускать другое вредоносное ПО, в том числе фальшивые антивирусы. Для своего распространения червь использует чат в сети Facebook. Также данная угроза проникает в компьютеры с помощью сторонних программ-месенджеров (Skype, MSN, Yahoo Messenger и другие), предоставляющих возможность пользователям Facebook обмениваться мгновенными текстовыми сообщениями.
Червь Win32/Fbphotofake использует технологии социальной инженерии, распространяясь с помощью сообщений от уже зараженных друзей из списка контактов в Facebook. Сразу после заражения компьютера Win32/Fbphotofake получает контроль над учетной записью пользователя в Facebook и начинает рассылать спам-сообщения по всей его адресной книге в социальной сети.
«Атаки с использованием социальной инженерии являются одними из самых опасных угроз, - отмечает Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – Это связано с тем, что принятие решений относительно действий, которые злоумышленники предлагают выполнить пользователю или провоцируют его на них, полностью ложатся на его плечи. И порой подобный подход к распространению вредоносных программ оказывается весьма успешным. При этом любая из известных социальных сетей привлекает злоумышленников достаточно широкой аудиторией, что мотивирует их на постоянный поиск различных механизмов распространения вредоносных программ внутри таких ресурсов. Поэтому количество угроз для пользователей социальных сетей с каждым годом только возрастает, а усложнение функционала самих сервисов способствует возможности появления новых уязвимостей, которыми непременно воспользуются киберпреступники».
В связи с увеличением активности атак, нацеленных на пользователей социальных сетей, компания ESET рекомендует пользователям быть предельно осторожными, не открывать подозрительные вложения и письма от неизвестных авторов, а также не переходить по сомнительным ссылкам, даже если их присылают друзья. При просьбе установить приложение со стороны кого-нибудь из списка контактов, желательно проверить данное ПО антивирусом, а лучше не устанавливать подозрительную программу вовсе.

Kaspersky Internet Security 2011 продемонстрировал лучшие показатели самозащиты в тесте Anti-Malware.ru

"Лаборатория Касперского" объявляет о том, что продукт
Kaspersky Internet Security 2011 одержал победу в тесте на самозащиту
антивирусов, впервые проведённом информационно-аналитическим центром
Anti-Malware.ru на ОС Windows 7 x64. KIS2011 отразил 100% совершённых
атак и набрал максимально возможное количество баллов.
Современные вредоносные программы зачастую содержат в себе функции,
предназначенные для нарушения корректной работы средств антивирусной
защиты. Для этого они могут использовать самые различные методы, включая
удаление файлов антивируса с жёсткого диска, принудительную остановку
запущенных процессов проверки, блокировку обновлений антивирусных баз и
окон, сообщающих о необходимости таких обновлений. Полноценные
антивирусные решения должны уметь эффективно защищаться от подобных
действий со стороны вредоносного ПО, то есть обладать надежной
самозащитой.
В тесте Anti-Malware.ru принимали участие 20 популярных антивирусных
продуктов класса Internet Security. Продукт Kaspersky Internet Security
2011 показал лучший результат, отразив 100% совершённых на него атак и
набрав максимально возможное количество баллов (33 из 33). По
результатам тестирования KIS 2011 получил платиновый сертификат Platinum
Self-Protection Award.
"В компьютерном мире идёт постоянная борьба между антивирусами и
вредоносными программами, которые пытаются всячески повлиять на
нормальную работу защитных решений. В большей степени это касается
лидеров рынка, которые создают серьезные препятствия на пути хакеров и
вирусописателей. Продукты, которые отвечают за безопасность компьютера и
хранящихся на нем данных, должны уметь "постоять за себя",
- говорит Николай Гребенников, директор по исследованиям и
разработке "Лаборатории Касперского". - Наша компания
с 2006 года ведёт целенаправленную работу в этом направлении, в
результате мы обеспечили высочайший уровень защиты в продукте Kaspersky
Internet Security 2011, что и было подтверждено в тесте
Anti-Malware.ru".
В ходе тестирования продукт Kaspersky Internet Security 2011 обеспечил
надежную защиту от модификаций и удаления всех своих компонентов и
процессов, а также связанных с ним системных ресурсов, драйверов и
служб. В результате работоспособность системы была полностью сохранена.
Полную информацию об условиях и результатах тестирования Anti-Malware.ru
на самозащиту от вредоносных программ можно получить по адресу:
http://anti-malware.ru/antivirus_self_protection_test_x64_2011. О
Kaspersky Internet Security 2011
Kaspersky Internet Security 2011 - это оптимальное решение для
обеспечения безопасной работы в интернете, независимо от того, работаете
ли Вы, пользуетесь услугами интернет-банкинга, делаете покупки,
общаетесь или играете в сети. Продукт надежно защищает компьютер от всех
видов современных информационных угроз - от спам-рассылок до
целенаправленных хакерских атак, а новейшие технологии и расширенный
набор функций поможет сделать работу с компьютером удобной и безопасной
для всей семьи. Более подробная информация о решении Kaspersky Internet
Security 2011 на сайте: www.kaspersky.ru/kaspersky_internet_security.

Kaspersky Internet Security 2011 победил в сравнительном тесте журнала "Мир ПК"

Журнал "Мир ПК" признал Kaspersky Internet Security 2011
лучшим решением для компьютерной защиты. Флагманский продукт
"Лаборатории Касперского" победил по итогам сравнительного
тестирования, проведенного редакцией этого авторитетного ИТ-издания.
Помимо Kaspersky Internet Security 2011 сравнивались пользовательские
характеристики приложений еще 8 известных вендоров, среди которых Dr.Web
Security Space, Norton Internet Security 2011, Eset Smart Security 4.2.
В качестве критерия оценки учитывались, в том числе, продолжительность
полной проверки системы, удобство интерфейса, время установки программы.
По мнению редакции, преимуществами Kaspersky Internet Security 2011
являются гибкость настроек, высокая скорость реакции вирусной
лаборатории на новые угрозы, а также отсутствующая у конкурентов функция
поиска уязвимостей в системе и установленном ПО. "Решение
позволяет изменять как уровень обеспечиваемой безопасности, так и методы
обнаружения вредоносных файлов. Предусмотрены достаточно гибкие
настройки сетевого экрана и правил для приложений анализатора HIPS.
Компонент "Анти-Баннер", отключенный по умолчанию, позволяет
решить проблему навязчивой рекламы", - отмечают эксперты журнала.
Подводя итоги, издание делает вывод, что по сравнению с остальными
продуктами, прошедшими тест, взаимодействие всех компонентов Kaspersky
Internet Security 2011 "обеспечивает самую высокую степень защиты
от современных угроз".
"Вирусописатели постоянно изобретают новые, все более сложные
способы заражения компьютеров пользователей. Для эффективной борьбы с
современными интернет-угрозами мы стремимся быть на шаг впереди
киберпреступников и развиваем проактивные методы защиты, - говорит
Дмитрий Устюжанин, руководитель управления продуктового маркетинга
"Лаборатории Касперского". - Разрабатывая Kaspersky
Internet Security 2011, мы стремились создать удобный и надежный в
использовании продукт, в котором реализованы передовые технологии в
области информационной безопасности. Отрадно, что наши усилия получили
высокую оценку независимых экспертов". Kaspersky Internet Security
2011 - это оптимальное решение для безопасной работы в Интернете.
Продукт обеспечивает не только защиту от вирусов, но и от спама и
сетевых атак. Также компоненты программы позволяют обезопасить компьютер
от неизвестных угроз и интернет-мошенничества, контролировать доступ в
глобальную сеть. Комплексная защита обеспечивается на всех каналах
поступления и передачи информации.
Более подробную информацию о результатах теста можно получить на сайте
www.osp.ru.

пятница, 18 февраля 2011 г.

Антивирусы: ClamWin v.0.97

ClamWin - бесплатный антивирус для операционных систем Windows, способный отлавливать на ПК различные вирусы, шпионские программы и другие вредоносные приложения. ClamWin может работать по расписанию, осуществляет автоматическое обновление вирусных баз через Интернет, интегрируется в проводник Windows, обрабатывает почтовые сообщения в Microsoft Outlook. Учтите, что ClamWin не сканирует файлы в автоматическом режиме, для проверки на вирусы запустить программу нужно вручную.

В новой версии в Quarantine Browser добавлена возможность восстанавливать помещенные в карантин файлы, добавлен метод проверки сигнатур для минимизации ложных срабатываний, исправлены ошибки и произведены другие доработки. Подробности читать тут.
Скачать ClamWin v.0.97 можно по этому адресу (36,2 МБ, Freeware, Windows All).

Червь Stuxnet в руках у Anonymous

Несколько дней назад пользователь @atopiary, участник операций Anonymous, в своем твиттере заявил, что хакеры Anonymous получили копию червя Stuxnet.

Пока достаточно сложно оценить, действительно ли это так. После первых новостей об опасном вирусе были выдвинуты небезосновательные предположения о причастности к заражению американских и израильских спецслужб. Но в пользу Anonymous говорят небольшие подробности, всплывшие недавно в ходе скандала с фирмой HBGary, которая собиралась обнародовать имена некоторых самых ярых членов анонимного движения. В одном из электронных писем этой компании упоминается о том, что среди всего прочего Anonymous обладают копией вируса StuxNet.

Позже, на другом аккаунте Twitter, принадлежащем кому-то, связанному с Anonymous, были опубликованы ссылки, как сообщалось, на частично декомпилированный Stuxnet.

Даже если действительно вирусом завладели Anonymous, то еще более непонятным становится, зачем им это нужно. Stuxnet способен заражать не только компьютеры, подключенные к Интернету, но и флешки, тем самым передавая заразу на изолированные от глобальной сети машины. Попав на обычный Windows-компьютер, вирус никак себя не проявляет, только если он не обнаруживает, что на машине установлен контроллер Siemens SIMATIC WinCC/Step 7, который и является целью вируса.

Такие контроллеры, как правило, управляют автоматизированными системами на заводах, фабриках и, видимо, электростанциях, в том числе и атомных. В августе 2010 года вирус успел заразить более 60.000 иранских компьютеров, прежде чем его успели заметить.

Источник

ESET: интерес к пиратскому контенту повлиял на активность мошеннических программ

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в январе 2011 года.

В первом месяце нового года произошли интересные изменения в российской двадцатке вредоносного ПО. Лидером по обнаружению в январе стало семейство Win32/Spy.Ursnif.A с показателем распространенности в 3,62%, что на 0,07% больше, чем в декабре. Данный класс злонамеренного программного обеспечения крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, такие троянцы могут распространяться в составе другого вредоносного ПО. Второе место рейтинга принадлежит уже знакомой угрозе - INF/Autorun, доля проникновения которого снизилась на 0,87% и составила 3,54%. Этот тип вредоносных программ использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях.

Январь был насыщен программами-вымогателями, которые провоцируют пользователя отправить SMS-сообщение на короткий номер для получения якобы желаемого контента. Третье место российской двадцатки на сей раз занимает мошенническая программа Win32/Packed.ZipMonster.A, которая маскируется под пиратский контент в виде архива, а при разархивации требует отправить SMS-сообщение на короткий номер. Резкий рост присутствия данного вредоносного ПО в нашем регионе связано с широким распространением мошеннической «партнерки» ZipMonster, в рамках которой продвигается различный нелегальный контент, начиная от электронных книг и заканчивая популярными видео новинками. Доля распространенности данной угрозы в январе составила 1,82%, что на 1,01% выше, чем в прошлом месяце. Такой показатель роста проникновения сегодня слишком высок для российского киберпространства.

Помимо вредоносного ПО Win32/Packed.ZipMonster.A, аналитики ESET отмечают повышенную активность и других программ-вымогателей в регионе, вошедших в рейтинг самых распространенных угроз: Win32/RegistryBooster (0,86%), Win32/Hoax.ArchSMS.EP (0,77%), Win32/HackKMS.A (0,76%), Win32/Hoax.ArchSMS.ER (0,73%). Рост присутствия каждой из этих угроз составил около 0,1% за декабрь.

Стоит отметить увеличение срабатываний эвристических технологий компании ESET на появление эксплойтов, направленных на эксплуатацию уязвимостей в программном обеспечении Adobe Reader. Так угроза PDF/Exploit.Pidief.PDS.Gen занимает 10 место российской двадцатки с показателем в 1,00%. Также остаются популярными  вредоносные эксплойты для платформы Java. Вредоносное ПО Java/Exploit.CVE-2010-0094.C, эксплуатирующее уязвимость CVE-2010-0094, до сих пор присутствует в рейтинге с долей распространения в 0,60%. Данная уязвимость широко используется злоумышленниками для установки вредоносных программ посредством посещения пользователем вредоносной веб-страницы.

«Всплеск активности Java-эксплойтов на протяжении последнего времени не случайный, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. - Многие пользователи своевременно не обновляют среду выполнения Java-программ, что обеспечивает высокий уровень успешных установок вредоносных программ посредством их эксплуатации».

Доля России от общего обнаружения мировых угроз в январе снова увеличилась, на сей раз на 0,66% и достигла 11,73%. При этом процент уникальных угроз, которые приходятся на регион, снизился на 0,11% и составил 3,05%.

Что касается десяти самых распространенных угроз в мире в январе, то в рейтинге в целом нет существенных изменений. Червь Win32/Conficker снова занял первую строчку с процентом проникновения в 5,38%, ненамного опередив лидера прошлого месяца - семейство вредоносных программ INF/Autorun (5,30%). Третье место мировой десятки снова занимает угроза Win32/PSW.OnLineGames, которая используется хакерами для кражи аккаунтов игроков многопользовательских игр, с показателем распространенности в 2,17%.

«Повышенная активность программ-вымогателей в начале года связана с затяжными новогодними праздниками, в течение которых многие пользователи зачастую использовали развлекательные ресурсы с пиратским контентом, - отмечает Александр Матросов. В последние несколько месяцев в нашем топе постоянно присутствуют мошеннические программы-архивы, требующие оплату за доступ к содержимому через отправку SMS-сообщений на премиум номера. Как правило, в среднем сумма которую теряет пользователь при отправке составляет порядка 200 рублей, но гарантии того, что он получит желаемый контент – нет, и в большинстве случаев архив является пустышкой.

Двадцать самых распространенных угроз в России в январе 2011
1.Win32/Spy.Ursnif.A3,62%
2.INF/Autorun3,54%
3.Win32/Packed.ZipMonster.A1,82%
4.Win32/Conficker.AA1,53%
5.INF/Conficker1,14%
6.Win32/Bflient.K1,10%
7.Win32/Conficker.X1,10%
8.INF/Autorun.Gen1,09%
9.Win32/Tifaut.C1,08%
10.PDF/Exploit.Pidief.PDS.Gen1,00%
11.Win32/Toolbar.AskSBar0,93%
12.Win32/RegistryBooster0,86%
13.Win32/Hoax.ArchSMS.EP0,77%
14.Win32/HackKMS.A0,76%
15.Win32/Conficker0,75%
16.HTML/Iframe.B.Gen0,73%
17.Win32/Hoax.ArchSMS.ER0,73%
18.Java/TrojanDownloader.Agent.NCA0,73%
19.Win32/Packed.Temida0,67%
20.Java/Exploit.CVE-2010-0094.C0,60%

Десять самых распространенных угроз в мире в январе 2011

1.Win32/Conficker5,38%
2.INF/Autorun5,30%
3.Win32/PSW.OnLineGames2,17%
4.Win32/Sality1,82%
5.INF/Conficker1,39%
6.Win32/Bflient.K1,19%
7.Win32/Tifaut.C1,09%
8.HTML/ScrIngect.B0,84%
9.Win32/Spy.Ursnif.A0,83%
10.Java/TrojanDownloader.Agent.NCA0,76%

Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.

Kaspersky PURE - "Продукт года-2011" по версии журнала CHIP в Румынии

Читатели румынской версии ИТ-журнала CHIP признали "Продуктом
года-2011" Kaspersky PURE, известный в России под названием
Kaspersky CRYSTAL. Решение "Лаборатории Касперского" для
домашних пользователей победило по итогам голосования, организованного
редакцией.
Всего за победу в категории "Защитное ПО" боролись 10
продуктов известных вендоров, в том числе Norton 360 4.0, Avast!
Internet Security 5, Trend Micro Titanium Maximum Security. В итоге
Kaspersky PURE с большим отрывом опередил конкурентов, включая румынский
BitDefender Total Security 2011 и ESET Smart Security 4, занявших второе
и третье места соответственно.
"Читатели журнала CHIP уже третий год подряд признают наши
продукты лучшими в области компьютерной защиты, - говорит Костин
Райю, руководитель центра глобальных исследований и анализа угроз
"Лаборатории Касперского". - Победа Kaspersky PURE
отражает стремление пользователей применять на практике комплексные
решения для борьбы с современными киберугрозами, которые становятся все
более сложными. Присуждение этой награды свидетельствует не только о
надежности и эффективности наших технологий, но и о популярности бренда
компании на румынском рынке".
Kaspersky PURE (CRYSTAL) - это универсальное решение для
комплексной защиты домашних компьютеров. Продукт блокирует вредоносные
программы, нежелательный контент и спам. Специальные инструменты
предотвращают кражу персональных данных при пользовании услугами
интернет-банкинга и совершении покупок в сети. Встроенная программа
управления паролями генерирует надежные, устойчивые ко взлому пароли и
автоматически заполняет формы регистрации и авторизации на веб-сайтах и
в приложениях.

Цифра недели: "Лаборатория Касперского" в ТОП-50 инновационных компаний мира

"Лаборатория Касперского" вошла в ТОП-50 инновационных
компаний мира по версии американского делового журнала Fast Company. В
этом почетном списке российский вендор оказался на 32-м месте, опередив
таких мировых гигантов, как Microsoft (37), Cisco (41), Samsung (43) и
GE (45).
В комментарии редакции Fast Company говорится, что на протяжении долгого
времени "Лаборатория Касперского", как магнит, притягивает
юные компьютерные гении России. Именно этот мозговой центр помог
компании войти в четверку крупнейших мировых производителей защитных
программных решений, о чем свидетельствуют данные в отчете IDC
"Worldwide Endpoint Security Market 2010-2014 Forecast and 2009
Vendor Shares".
"Создавая компанию в 1997 году без каких-либо внешних инвестиций и
заемных средств, мы понимали, что сможем добиться успеха на
международном уровне только при условии развития технологий и поддержки
качества продукта на высшем уровне, - комментирует Евгений Касперский,
генеральный директор "Лаборатории Касперского". -
Сегодняшний успех компании - это результат многолетних
исследовательских работ и постоянных инноваций. И очень приятно, что
работа специалистов "Лаборатории" получает достойную оценку
не только у наших клиентов, партнеров, но и у независимых
экспертов". О журнале Fast Company
Fast Company выходит с ноября 1995 года и является одним из ведущих
деловых изданий мира. В журнале публикуются материалы, посвященные
технологическим инновациям, этическим аспектам экономики, вопросам
лидерства и дизайну. Более подробную информацию можно получить на сайте
http://www.fastcompany.com.

Продукты "Лаборатории Касперского" сертифицированы ФСБ

"Лаборатория Касперского" объявляет о сертификации продуктов
Kaspersky Administration Kit 8.0, Антивирус Касперского 6.0 для Windows
Servers MP4, Антивирус Касперского 6.0 для Windows Workstations MP4
Федеральной службой безопасности (ФСБ) России.
Выданные сертификаты соответствия удостоверяют, что решения
"Лаборатории Касперского" соответствуют установленным
требованиям ФСБ России к антивирусным средствам и могут использоваться
для защиты информации, содержащей сведения, составляющие государственную
тайну.
"Значительная часть наших корпоративных заказчиков относится к
организациям, которые в своей работе используют информацию ограниченного
доступа, - говорит Сергей Земков, управляющий директор
"Лаборатории Касперского" в России. - Прохождение
сертификации ФСБ России дает нам возможность успешно сотрудничать со
всеми организациями, работа которых связана с использованием сведений,
составляющих государственную тайну".
Согласно приказу Министерства связи и массовых коммуникаций РФ N
104 от 25 августа 2009 года, все антивирусные средства и средства
обнаружения иного вредоносного программного обеспечения, используемые
при создании и эксплуатации информационных систем, также должны быть
сертифицированы Федеральной службой безопасности Российской Федерации
"Лаборатория Касперского" обладает богатым опытом работы с
государственными учреждениями. Среди ее заказчиков МВД России,
Министерство обороны РФ, Министерство атомной промышленности РФ,
Министерство финансов РФ, Федеральное казначейство, Федеральная
налоговая служба РФ, Пенсионный фонд РФ, Министерство юстиции РФ,
Министерство промышленности науки и технологий РФ, Министерство
регионального развития РФ, Министерство сельского хозяйства РФ и многие
другие.
Полный список сертификатов "Лаборатории Касперского"
доступен по ссылке: www.kaspersky.ru/why_certificates.

вторник, 15 февраля 2011 г.

За месяц Мак-пользователями было загружено 500 тысяч копий антивируса Intego

Компания Intego вчера поселила сомнения и раздор в ряды Мак-пользователей. Она сообщила о том, что ее бесплатный антивирус VirusBarrier Express за месяц существования в Mac App Store был загружен 500 тысяч раз. Иными словами, на словах Мак-юзеры вирусов как бы не боятся, но антивирус все же ставят. Как же так?
На этот счет существует два распространенных мнения. Первое: где-то в глубине души Мак-пользователи уже созрели до новости о первом массовом вирусе под Mac OS X и предпочитают встретить ее во всеоружии. Поэтому Apple стоит пересмотреть свои маркетинговые материалы и готовиться к «возвращении на землю».
Второе мнение высказывают большей частью те люди, которые в составе 500 тысяч и на свой Мак поставили антивирус Intego. Сделали они это из-за того, что он а) бесплатен; б) не грузит систему постоянным мониторингом; в) удаляет также вирусы под Windows.
При этом надо иметь в виду, что если 500 тысяч — это в абсолютных величинах цифра большая, то в относительных — не очень. Только за прошлый квартал было продано более 4 миллионов компьютеров Apple, а сколько всего составляет активная база Мак-пользователей? 20 миллионов? 30? Если взять за основу 20 миллионов, то 500 тысяч — это лишь 2,5 процента. Поэтому говорить о массовой паранойи среди Мак-юзеров не приходится.
А вы установили себе антивирус? Если да, то зачем?

"ВКонтакте" усилила меры по борьбе с мошенниками

Гендиректор "Вконтакте" Павел Дуров сообщил об усилении мер по борьбе с мошенниками, рассылающими спам с чужих аккаунтов.

"Некоторые пользователи неосознанно отдают пароли от своих страниц 'ВКонтакте' в руки злоумышленников. Это происходит из-за установки сторонних программ, якобы улучшающих работу "ВКонтакте", а также из-за вирусов или из-за ввода паролей от "ВКонтакте" на сторонних ресурсах", - написал Дуров в официальном блоге "ВКонтакте". По его словам, основная масса спама через украденные аккаунты пересылалась с иностранных серверов.

Теперь у мошенников не будет такой возможности, так как при попытке залогиниться из "необычного места", система потребует у пользователя ввести последние четыре цифры номера телефона, к которому привязан аккаунт. "Если входит сам владелец страницы, ему не составит труда ввести 4 цифры номера своего телефона. Если же это злоумышленник, то зайти под пользователем ему не удастся даже при знании пароля к странице: после трех попыток угадать Ваш телефон возможность доступа к аккаунту из новой страны блокируется на 4 часа", - написал Дуров.

MPAA хочет отключить Google от Интернета

Согласно ресурсу Chilling Effects, который содержит некоторые претензии правообладателей, за последние несколько месяцев было послано более 100 претензий в адрес компании Google.

Дело в том, что поисковый гигант на протяжении уже довольно долгого времени предоставляет бесплатный и свободный доступ к сети с помощью своих Wi-Fi сетей, развернутых в крупнейших городах США. Таким образом, торрент-сетями с IP-адресов Google мог воспользоваться любой человек.

Однако, среди этих претензий есть те, которые направлены непосредственно работникам компании Google.

Причем в текстах некоторых посланий, адресованных Google, в частности, говорится о возможном лишении компании права доступа к глобальной сети из-за нарушения закона. Тем не менее стоит отметить, что подобные предупреждения приходят не только компаниям, но и обычным пользователям, и, как правило, носят предупредительный характер.

Исследователи рассказали как обрушить интернет

Макс Шукард вместе со своими коллегами из Миннесотского университета (г. Миннеаполис, США) заявил, что его группе удалось найти способ нарушить работу Интернета в глобальном масштабе.

Суть этого способа заключается в запуске распределенной атаки на отказ в обслуживании, причем мишенью этой атаки должны стать так называемые «пограничные роутеры», обслуживающие протокол BGP (Border Gateway Protocol – протокол граничных шлюзов). Именно такие роутеры используются для подключения национальных магистральных сетей к сетям других государств.

Протокол BGP имеет огромную важность для работы современного Интернета. Фактически, это протокол маршрутизации, который используется для обмена информацией о маршрутах по всему Интернету. Без протокола BGP Интернет-провайдеры не могут подключать свои сети друг к другу, а пользователи, соответственно, не могут подключаться к веб-сайтам и веб-сервисам вне своего локального интранета. Поскольку конфигурация сетевых подключений и роутеров постоянно меняется, роутеры и коммутаторы, обслуживающие протокол BGP, должны постоянно работать, чтобы поддерживать актуальность сетевых карт для Интернета в целом. Проще говоря, работоспособность Интернета в глобальном масштабе зависит от BGP-роутеров.

В своей статье для отраслевого издания ACM (Association for Computing Machinery – ассоциация по вычислительной технике) «Losing control of the Internet: using the data plane to attack the control plane» (Потеря контроля над Интернетом: использование уровня данных для атаки уровня управления) Шукард описывает теоретическое нападение, как «Скоординированное межуровневое прерывание сеансов» (CXPST – Coordinated Cross Plane Session Termination). Фактически, это распределенная DDoS-атака на управляющий уровень Интернета. Концепция CXPST расширяет прежние работы, в которых показана уязвимость в роутерах, помогающая злоумышленникам разъединить пару роутеров, используя лишь трафик на уровне данных. Точный выбор BGP-сеанса для прерывания позволяет нанести «хирургический удар» и запустить целую волну BGP-обновлений, которые будут отображаться практически на всех ключевых роутерах Интернета. Волна BGP-обновлений превосходит вычислительные возможности атакуемых роутеров, так что эти роутеры не смогут корректно принимать решения о маршрутизации пакетов.

Принцип CXPST-атаки предусматривает использование порядка 250 тысяч ПК, объединенных в ботнет. Если цифра кажется невероятной, стоит помнить, что современные ботнеты включают в себя до 12,7 млн. ПК, как это доказано для «ботнета» Mariposa. Получается, что по меркам современных ботнетов 250 тысяч ПК для CXPST-атаки – это совсем немного.

Когда ботнет для скоординированной атаки 250 тыс. ПК будет создан, концепция CXPST предлагает использовать алгоритм, который Шукард назвал ZMW по фамилиям авторов - Zhang, Mao и Wang (Чжан, Мао и Ван). Эти трое исследователей описали алгоритм ZMW-атаки в своей работе «A Low-Rate TCP-Targeted DoS Attack Disrupts Internet Routing» (Нацеленная на протокол TCP атака малого масштаба нарушает роутинг в Интернете). Чжан, Мао и Ван обнаружили, что сеансы BGP-маршрутизации в серийных роутерах подвержены действию удаленных атак, что ведет к сбросу сеансов и cерьезным нарушениям в стабильности марщрутизации и доступности внешних сетей.

Работа Шукарда с соавторами показывает, хотя и в теории, что уже сейчас существуют методы для нарушения работы Интернета в глобальном масштабе. Источник таких атак довольно трудно отследить, а вот последствия могут оказаться разрушительными. В зависимости от конкретного атакованного BGP-роутера пострадать может отдельное учреждение или Интернет в масштабах целого государства. Предполагается, что на уровне государства можно остановить распространение сбоев, отключив национальный сегмент Интернета от глобальных магистральных сетей.

Фотохостинг ImageShack испортил крупную спам-кампанию

На прошлой неделе в почтовой рассылке, рекламирующей некие сайты с фармацевтическими препаратами, все изображения содержали недвусмысленные предупреждения о том, что на любые ссылки в данных письмах нажимать опасно и что на этих сайтах продаются поддельные препараты.

Изображения физически располагались на ImageShack. Очевидно, спамеры изначально разместили на этом сервисе свои картинки с всевозможной дешёвой "виагрой" и улыбающимися людьми в белых халатах. Но в какой-то момент картинки были заменены.

Как удалось выяснить Брайану Кребсу, подмену осуществили администраторы ImageShack — правда, не в автоматическом режиме, а вручную. По словам одного из основателей сервиса, некий источник сообщил им об одном спамерском изображении, которое удалось обнаружить при помощи компьютера-приманки. Это позволило быстро выявить более 300 картинок, выложенных на ImageShack таким же образом, так что уже через час все они были заменены картинками-предупреждениями.

Без спама и нежелательных звонков — с Dr.Web для Android

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о выпуске программного продукта Dr.Web для Android, снабженного функцией антиспама, которая была разработана с учетом реальных потребностей пользователей. Теперь в их распоряжении — целый ряд возможностей гибкой фильтрации звонков и СМС, а также удобный виджет рабочего стола и другие усовершенствования, сделавшие использование программы еще более комфортным.
Напомним, что Dr.Web для Android не только пресекает попытки троянцев, созданных специально под Android, нанести ущерб пользователям — с его помощью перекрывается широкий канал распространения вредоносных программ, которые автоматически запускаются со съёмных носителей, используя встроенный в Windows механизм автозапуска. Таким образом, карта памяти, зараженная в другой системе, обезвреживается, будучи подключенной к мобильному устройству с установленным Dr.Web для Android. Теперь возможности продукта расширены за счет антиспама.
Антиспам-фильтры большинства конкурирующих аналогов Dr.Web для Android предоставляют пользователям возможность работы с черными и белыми списками. Причем контакты из черного списка всегда блокируются, а из белого — всегда разрешены. Однако исследование специалистов «Доктор Веб» показало, что блокировка «навсегда» далеко не так востребована, как возможность оперировать контактами более гибко, в зависимости от ситуации. И такая возможность была предоставлена пользователям: Dr.Web для Android позволяет запрещать или разрешать входящие звонки и СМС от определенной группы контактов в определенное время.
В отличие от других решений для защиты этой операционной системы, Dr.Web для Android позволяет пользователю при необходимости прочитать заблокированную СМС или перезвонить на заблокированный телефонный номер. При этом в самой системе никаких следов нежелательных звонков или сообщений не остается — вся информация сохраняется исключительно в логе Dr.Web для Android.
С помощью удобного виджета рабочего стола пользователь может мгновенно определять текущий режим работы программы, переключаться между режимами, получать информацию о пропущенных вызовах или СМС — и для этого не приходится запускать Dr.Web для Android специально.
В течение двух месяцев, начиная с анонса бета-версии, интерес к продукту со стороны пользователей неуклонно возрастал. Общее количество скачиваний Dr.Web для Android Light и бета-версии с антиспамом превысило 400 000. К релизу Dr.Web для Android разработчики исправили ряд ошибок, выявленных в работе продукта во время его бета-тестирования.
Dr.Web для Android наряду с программными продуктами Dr.Web для Windows Mobile и Symbian OS входит в Dr.Web Mobile Security Suite. Как уже сообщалось ранее, версия программы с функцией антивируса переименована в Dr.Web для Android Light, и доступна для бесплатного скачивания как на Android Market, так и на сайте компании «Доктор Веб». Новая версия программы, с лицензией Антивирус + Антиспам, является платной, однако все покупатели продуктов Dr.Web для защиты рабочих станций смогут безвозмездно пользоваться лицензией на Dr.Web Mobile Security Suite.
Есть и еще один способ получить новинку в подарок — 14 февраля стартовала праздничная акция «Большое сердце Dr.Web», участники которой получают лицензии Dr.Web для защиты мобильных устройств.
Подробнее об акции.
Чтобы скачать Dr.Web для Android с Android Market:
  1. Зайдите на Android Market с мобильного устройства, найдите в списке приложений Dr.Web для Android и нажмите кнопку «Купить» для оплаты
  2. После осуществления оплаты откроется информация о правах доступа, необходимых приложению. Нажмите ОК.
  3. Приложение будет установлено автоматически.
Для установки Dr.Web для Android без использования Android Market необходимо:
  1. Подключить мобильное устройство к компьютеру при помощи USB-соединения.
  2. Выбрать опцию распознавания мобильного устройства как диска.
  3. Скопировать на SD-карту файл drweb-600-android.apk.
  4. Отключить мобильное устройство от компьютера.
  5. Запустить на мобильном устройстве любой файловый менеджер (например, ASTRO из Android Market).
  6. Открыть папку /sdcard и найти там файл drweb-600-android.apk.
  7. Запустить установку через стандартный менеджер приложений.
  8. Для дальнейшей работы с приложением необходимо зарегистрировать лицензию. Если у вас нет действительного ключевого файла, воспользуйтесь процедурой его получения.

Новая версия Kaspersky Mobile Security 9: теперь с поддержкой Android и BlackBerry

"Лаборатория Касперского" объявляет о выходе новой версии
продукта для комплексной защиты смартфонов Kaspersky Mobile Security 9.
В дополнение к платформам Symbian и Windows Mobile обновленное решение
теперь также поддерживает Android и BlackBerry, защищая на самом высоком
уровне личные данные владельцев устройств.

С Kaspersky Mobile Security 9 можно быть уверенным в том, что мобильное
устройство надежно защищено от различных угроз, а персональные данные
его владельца не станут доступны киберпреступникам. Продукт защищает
смартфон не только от вредоносных программ и спама, но и блокирует
нежелательные звонки, скрывает от посторонних глаз контакты и файлы,
помогает найти устройство в случае утери или кражи, контролирует
мобильную активность детей, а также предоставляет информацию об их
местонахождении.

Уникальные технологии, обеспечивающие неприкосновенность личной жизни,
позволяют одним нажатием кнопки скрывать выбранные контакты и все, что с
ними связано: историю звонков, записи в контакт-листах, SMS-сообщения и
сигналы входящих вызовов. Перевод контактов в скрытый режим можно
осуществлять и автоматически через заданный период неактивного состояния
устройства или же удаленно с помощью специального SMS-сообщения.
Пользователь может оградить себя от нежелательных звонков и сообщений,
создав "белый" и "черный" списки абонентов.

При утере или краже смартфона у пользователя есть возможность сохранить
конфиденциальность своих данных и повысить вероятность возврата
устройства. Kaspersky Mobile Security 9 позволяет удалить секретные
файлы или заблокировать доступ к ним отправкой SMS-сообщения, определить
местонахождение устройства с помощью функции GPS Find, а также
заблокировать телефон и узнать его новый номер при смене SIM-карты.

Пользователи мобильных ОС Symbian и Windows Mobile могут зашифровать
свои файлы стойким криптоалгоритмом. После этого доступ к информации
будет предоставляться лишь после ввода специального пароля. Функция GPS
Find определяет точное местонахождение смартфона. Если дети будут
постоянно иметь при себе телефон с Kaspersky Mobile Security 9, родители
в любой момент времени могут узнать, где они находятся. Модуль
родительского контроля продукта позволяет ограничить доступ к
определенным номерам, надежно предотвращая нежелательные контакты и
использование излишних платных услуг.

"Пользователи уже понимают, что мобильные угрозы - давно не
фантастика, а печальная реальность. На современных телефонах хранится
все больше ценной информации, и киберпреступники стремятся получить к
ней доступ. Именно поэтому обновленный Kaspersky Mobile Security 9
- это не просто антивирус для смартфона, а продукт, обеспечивающий
всестороннюю защищенность. Какая бы вредоносная программа не атаковала
ваш телефон, и что бы с ним не случилось - кража, утеря или
использование посторонними лицами, - наш продукт всегда придет вам
на помощь и поможет сохранить деньги на счете, ценную информацию и
неприкосновенность личной жизни", - говорит Сергей Невструев,
директор направления мобильных сервисов "Лаборатории
Касперского".

Дополнительную информацию о Kaspersky Mobile Security 9 можно получить
по адресу: http://www.kaspersky.ru/kaspersky_mobile_security.

Спам в январе 2011 года

"Лаборатория Касперского" представляет отчет о
спам-активности в январе 2011 года. По сравнению с декабрем прошлого
года доля нежелательной корреспонденции в почтовом трафике практически
не изменилась и составила 77,6%, увеличившись всего на 0,5%. Наименьшую
активность спамеры проявили в дни новогодних каникул - 5 января
(60,7%), а больше всего назойливой рекламы было отправлено 23 января
(87,7%). География распространения спама: США снова в ТОП-20

Соединенные Штаты, которые в ноябре и декабре 2010 года покинули ТОП-20
рейтинга стран-распространителей спама, вернулись в
"двадцатку". В минувшем месяце возросло количество
срабатываний почтового антивируса на территории этой страны, что связано
с распространением вредоносных программ, "вербующих"
компьютеры пользователей в зомби-сети для последующей рассылки с них
спама. Таким образом спамеры попытались восстановить утраченные позиции.
В результате объем почтового мусора, рассылаемого с территории США,
увеличился, а сама страна поднялась в нашем рейтинге сразу на 10 строчек
- с 24-го на 14-е место. В целом же, по сравнению с предыдущим
месяцем тройка "лидеров" не изменилась: список возглавляют
Индия (9,01% нежелательной корреспонденции в почтовом трафике), Россия
(8,21%) и Италия (5,07%). Популярные темы: медицинский спам возвращается

Наиболее популярной темой в рассылках января была реклама
образовательных услуг (27%). На втором месте оказался медицинский спам
(21,2%): он вернул себе прежние позиции после спада, вызванного
закрытием в конце прошлого года специализированных партнерских программ
(например, SpamIt). Его удельный вес в почтовом трафике увеличился на
12,2%. Третьей по популярности была реклама услуг самих спамеров (7,8%),
доля которой незначительно сократилась (-1,6%).
(http://www.kaspersky.ru/images/vlill/spamreport_january011_pic08.png) Распределение спама по
тематическим категориям в январе 2011

Особенностью января стало попадание в рейтинг сообщений с предложениями
на рынке недвижимости, а также рекламных рассылок, посвященных Дню
святого Валентина. Первые "валентинки" начали поступать в
почтовые ящики пользователей уже с 7 января. Одновременно в минувшем
месяце изменилось соотношение партнерского и заказного спама. Если в
начале месяца из-за праздников заказчики рекламных рассылок были не
слишком активны, то потом ситуация изменилась, и доля заказного спама
стала увеличиваться, достигнув на последней неделе января 60% (+9,0%).
Доменная зона .рф: развенчание мифа

Первый месяц нового года принес разочарование обладателям почтовых
ящиков в доменной зоне .рф. До недавнего времени считалось, что этот
сегмент сети практически не подвержен воздействию навязчивой рекламы,
однако, как выяснилось, это не так.

Эксперты "Лаборатории Касперского" уже отмечали, что спамеры
используют домены .рф как платформу для размещения своих ресурсов.
Теперь же их базы пополнились еще и адресами пользователей, чьи почтовые
ящики расположены в кириллической доменной зоне. Часть писем, попавших
на такие адреса, была на английском языке, и во многих из них
предлагались рекламные рассылки. Это позволяет сделать вывод о том, что
и здесь пользователи не могут рассчитывать на спокойную жизнь без спама.
Пока его объем в зоне .рф невелик, однако очевидно, что он будет расти.
Выводы и прогнозы

Спамеры в январе небезуспешно использовали свои возможности для
восстановления мощностей по рассылке почтового мусора. Их активность
свидетельствует о том, что США в силу высокой компьютеризации
по-прежнему представляют для них интерес как место для создания
зомби-сетей. Одновременно никак нельзя считать побежденным и
фармацевтический спам, доля которого вновь пошла вверх. Сейчас очевидно,
что спамеры не намерены расставаться с этой доходной статьей своего
бизнеса. Таким образом, если в ближайшее время не активизируется борьба
с распространителями нежелательной корреспонденции, то к весне ее объем
может приблизиться к показателям лета 2010 года, когда он составлял в
среднем 82-83%.

С полной версией спам-отчета за январь 2011 года можно ознакомиться по
адресу
http://www.securelist.com/ru/analysis/208050683/Spam_v_yanvare_2011_goda.

понедельник, 14 февраля 2011 г.

Google вводит двухфакторную аутентификацию для всех пользователей

Компания Google вводит новую систему авторизации пользователей, призванную повысить безопасность и предотвратить незаконный доступ к аккаунтам.

Теперь пользователь, выполняющий процедуру входа в свой аккаунт на сервисе Google, на первом этапе, как и ранее, вводит e-mail адрес, пароль, а затем специальный код. При этом код каждый раз является уникальным, генерация его осуществляется либо с помощью телефонного звонка или SMS, либо посредством приложений для Android, BlackBerry и iPhone.

По желанию можно поставить галочку "Запомнить код верификации на этом компьютере на 30 дней", тогда вводить его каждый раз не будет необходимости. Дополнительная защита от взлома призвана значительно повысить безопасность пользования сервисами Google.

14 февраля - день компьютерщика

14 февраля — неофициальный, но широко отмечаемый в профессиональном мире День компьютерщика. 14 февраля 1946 году научному миру и всем заинтересованным был продемонстрирован первый реально работающий электронный компьютер ENIAC I (Electrical Numerical Integrator And Calculator).

Интересно, что работы по разработке первой вычислительной машины спонсировались американской армией, которой компьютер был необходим для проведения военных расчетов, планирования и программирования. ENIAC I проработал до 23 часов 45 минут 2 октября 1955 года, а потом был разобран.

Конечно, были и более ранние компьютеры, но это все прототипы и экспериментальные варианты. Если уж на то пошло, то первым компьютером вообще была аналитическая машина Бэббиджа... Но ENIAC был первым реально работающим на практических задачах компьютером. Между прочим, именно от ENIACа современные компьютеры унаследовали двоичную систему исчисления.

ENIAC был разработан для решения одной из серьезных и нужных задач того времени: для обсчета баллистических таблиц армии. В армии были отделы, занимающиеся обсчетом баллистических таблиц для нужд артиллерии и авиации. Работали в этих отделах люди на должности Армейского Калькулятора.

Естественно, мощности и производительности этих «вычислительных ресурсов» армии не хватало. Именно поэтому кибернетики в начале 1943 года приступили к разработке концепции нового вычислительного устройства — компьютера ENIAC.

Новая разработка Google поможет бороться с атаками, связанными с переполнением буфера

Google собственными силами ведет разработку набора расширений для Java, которые позволят лучше защитить Java-программы от атак, связанных с переполнением буфера. Интернет-гигант сообщил, что компания открыла исходники собственного проекта, который проектировался чтобы добавить новую функциональность в Java, известную как Contracts или Design-By-Contract (DBC).

Вариант Google получил название Contracts for Java или, иначе говоря, Cofoja. Базируется эта разработка на наборе Java-аннотаций Modern Jass, созданных Йоханнесом Рикеном. Изначально созданная для облегчения программирования, Contracts также позволяют программистам бороться с будущими атаками, связанными с переполнением буфера в системе.

По словам специалистов, переполнение буфера - это один из самых старых видов атак, но он по-прежнему остается одним из главных в арсенале злоумышленников. Особенно активно переполнение буфера используется в JRE (Java Runtime Engine).

Говоря упрощенно, Contracts требует, чтобы каждый раз вызываемый метод в работающей программе, любые значения этого метода и иные данные соответствовали заранее определенным критериям. Кроме того, возвращаемые данные, также должны соответствовать критериям. "DBC следует понимать как контракт между компонентами программного обеспечения", - говорит Рикен.

В блоге Google для разработчиков компания призывает активнее использовать Contracts еще и как средство для выявления багов и неверно функционирующего кода.

Акция «Большое сердце Dr.Web»: для всех пользователей — с любовью

Каждый год конец зимы и начало весны — наиболее холодные дни — становятся теплее благодаря трем праздникам: 14 февраля, 23 февраля и 8 марта. В этом году компания «Доктор Веб» решила внести свой вклад в повышение температуры за окном и провести акцию под названием «Большое сердце Dr.Web». Участники акции бесплатно получают две лицензии на Dr.Web Mobile Security Suite сроком на 1 год. Для этого на специальной странице сайта достаточно указать два электронных адреса — свой и своего любимого человека, на эти адреса и будут высланы серийные номера.
Акция, информационным партнером в рамках которой выступил журнал Hard'n'Soft, продлится с 14 февраля по 8 марта 2011 года. За это время все желающие успеют порадовать приятным и полезным подарком и себя, и свою половинку. Полученный серийный номер можно активировать на мобильном устройстве, а можно — обменять на годовую лицензию Dr.Web Security Space или на годовую подписку на услугу «Антивирус Dr.Web» (тарифный пакет Dr.Web Премиум) с 50-процентной скидкой. В акции участвуют следующие российские интернет-провайдеры: «Новотелеком», «ЭР-Телеком» (Дом.ру), «Стрим» (Пермский край), «Энфорта», ТВТ, «Связной» («Загрузка»), «Еназа», «Спектр-Л», «Электроком», ЮТК (Ростовский филиал), «Байонет», «Теле-нет», «Чебнет», «Марк-ИТТ», «Горком», «Инетэра», «Костромская городская телефонная сеть». Также к акции присоединились украинские компании «Фринет» и «Донбасские электронные коммуникации».
Dr.Web Mobile Security Suite включает в себя три программных продукта для защиты мобильных устройств — Dr.Web для Windows Mobile, Dr.Web для Symbian OS и Dr.Web для Android. Единый лицензионный ключевой файл подходит для активации любого из этих продуктов.
Участвуйте в акции — дарите любимым подарки и… защиту!

Пользователей Mac предупреждают о возрастающей вирусной угрозе

Атаки на Mac участились и пользователям Apple уже пора бы начать вкладывать деньги в антивирусы, заявила компания Panda Security, запустив свой новый продукт по защите пользователей Mac.

Рыночная уловка по сбору денег с пользователей Apple или оправданное предостережение? Panda апеллирует к цифрам. На сегодняшний день существует 5000 разновидностей вредоносных программ по взлому Mac систем. Более того, в компании уверяют, что 500 новых программ, направленных непосредственно на подрыв безопасности Mac, появляются ежемесячно.

В 2009 году в операционной системе Apple было обнаружено 34 уязвимости, которых в 2010 году насчитывалось уже 175, с более чем 170 000 макровирусов, нацеленных на платформу за 20-ти летний период ее существования.

Проще говоря, подобные угрозы связаны только со стационарными компьютерами и ноутбуками Apple и не имеют отношения к iPad, которые уязвимы только в случае их "джейлбрейка" или какого-либо иного способа установки сторонних приложений.

Компании по обеспечению безопасности уже не видят ничего удивительного в постоянно пополняющихся рядах пользователей Apple и каждая из них выпускает продукт, предназначенный специально для Mac. Во много это происходит благодаря пользователям, преимущественно находящимся в США.

Однако возникают вопросы по поводу масштабов угрозы.

Но пока сравнивать с Windows все же не приходится. На одну новую угрозу Apple приходится от 100 до 500 угроз Windows в зависимости от того, какую из сторон вы спросите. И это если не брать во внимание, насколько продуманней и утонченней порой бывают атаки на Windows.

Panda отмечает, что многие из уязвимостей были кроссплатформенными браузерными дырами, которые не были привязаны конкретно к Mac. Что же касается 170 000 макровирусов, то они настолько устарели, что большинство поставщиков ПК просто не берут их в расчет. Утверждение базируется на числе именно новых угроз и их сложности. Сейчас же все говорит о том, что вирусы под Mac останутся непримечательными.

"Мы всегда придерживались теории, что когда компания Apple достигнет значительной доли на рынке, примерно 15% (а учитывая стремительно рост это произойдет достаточно скоро), тогда хакеры и начнут направлять свои атаки на платформу", - заявил вице-президент Panda Иван Фермон.

"Сейчас мы бы даже сказали, что операционная система Windows находится в большей безопасности, чем Mac, просто потому, что Microsoft уже многие годы активно работает над безопасностью своих продуктов", - добавил он.

На сегодняшний день существует мало достоверных источников информации о доле Apple на рынке. Да и все они, так или иначе, связаны только с рынком США. По мере падения актуальности настольных компьютеров, шансы Apple заполучить 15% рынка видятся крайне незначительными. Данные о популярности ОС очень важны, ведь именно они провоцируют интерес хакеров.

Беря во внимания небольшую, но вполне правдоподобную угрозу, есть предположение, что сама компания Apple должна предоставить антивирусы в комплекте с основным предложением, а не перекладывать эту работу на сторонних производителей ПО. Это то, к чему, в конце концов, пришла Microsoft, которая создала файрвол для работы с XP и с недавнего времени раздает бесплатное антивирусное ПО - Security Essentials.

Интересно, что причина того, что Microsoft долгое время не делала этого – опасение антимонопольных проверок, которые растолковали бы подобные действия как "мешающие свободной конкуренции". Подобные ценности свободного рынка не позволили осознать природу и масштабы угрозы и мир до сих пор не может отчиститься от последствий сделанных ошибок.

Антивирус от Panda для Mac предлагает защиту в режиме реального времени, сканирование файлов и возможность проверять iPhone или iPad на предмет использования вредоносных программ, даже если они не могут навредить устройству.

Panda также указывает на то, что антивирусы на Mac не позволяют вирусам Windows переходить к другим PC-пользователям. Хотя едва ли будет много желающих купить защиту для других пользователей, которые скорее всего итак имеют свою защиту.

Mac пользователи, заинтересованные в антивирусе от Panda, могут приобрести годовую лицензию на продукт за 42 евро. Это значительно больше той сумму, которую заплатил бы пользователь Windows за аналогичную защиту. Хотя так происходит со всем ПО под Mac. Для небольшого количества пользователей стоимость разработки значительно выше.

Вредоносные программы остаются опасными даже для защищенных компьютеров

Многие пользователи по-прежнему инфицированы компьютерными вредоносными программами – несмотря на тот факт, что большинство из них используют компьютеры, защищенные антивирусами.

Исследование, проведенное статической службой Европейского союза EUROSTAT, показало, что треть компьютерных пользователей (31%) имеет инфицированные компьютеры, несмотря на то, что большинство (84%) используют программы для обеспечения безопасности (антивирус, антиспам, брандмауэр) на своих компьютерах. Из опрошенных, 3% сообщили о финансовых потерях в результате фарминг- или фишинг-атак, в то время как еще 4% отметили нарушение права на неприкосновенность частной жизни.

Болгария (58%) и Мальта (50%) находятся на вершине списка самых инфицированных пользователей. В сравнении с ними Финляндия (20%), Ирландия (15%) и Австрия (14%) поживают относительно хорошо.

Трояны (59.2%) были самой распространенной инфекцией, обнаруженной на взломанных компьютерах, затем шли вирусы (11.7%).

Отдельное исследование фирмы по производству антивирусов Panda, данные которого также опубликованы на этой неделе, отражает подобную ситуацию. Половина (50%) компьютеров, просканированных Panda в январе, содержали вредоносные программы. Также как в исследовании Европейского сообщества, трояны были отмечены как основная угроза – составляя 59.2% всех проблем. Компьютеры в Таиланде, Китае, Тайване, России и Турции оказались под наибольшим воздействием инфекций. Показатели Panda были собраны у пользователей при помощи программы Active Scan.

Panda опубликовала данные своего исследования с целью иллюстрации своей давнишней идеи о том, что применение облачных архитектур необходимо, чтобы использовать все шансы сдержать растущее количество вредоносных программ и мошенников.

Китайские хакеры украли данные у нефтяных компаний

Хакеры из Китая взломали базы данных пяти международных нефтегазовых компаний, и похитили информацию об их планах расширения и другие ценные данные. По мнению экспертов, украденные данные представляют большую ценность для конкурентов. Названия пострадавших компаний не разглашаются.

Компания McAfee сообщает, что для взлома серверов хакеры не прибегали к каким-то ухищрениям - их атаки были весьма стандартны и при этом достигли своей цели. Проникновение велось либо через зараженные вирусами письма, присланные в компании, либо через общедоступные официальные вебсайты нефтегазовых гигантов.

"Это говорит о крайне печальном состоянии систем безопасности, защищающих нашу ключевую инфраструктуру", - прокомментировал инцидент вице-президент McAfee по борьбе с вирусными угрозами Дмитрий Альперович.

По оставленным в сети следам удалось отследить сервера, с которых велись атаки - хакеры действовали с сервера в провинции Шаньдунь и с IP, зарегистрированных в Пекине. McAfee назвала эту атаку "Ночной дракон" (Night Dragon). Однако доказательств того, что за инцидентом стоят китайские власти, у специалистов нет, подчеркиеват Д.Альперович.

Все данные о взломе серверов нефтяных концернов компания передала в Федеральное бюро расследований (ФБР), которое пока не комментирует инцидент.

Энтузиасты запустили новый сервис по отслеживанию червя Palevo

Швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Новый ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе.

Червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел печальную известность в конце 2009 года, когда был обезоружен гигантский ботнет Mariposa (по-испански «бабочка»), составленный на его основе. После этого события интерес СМИ к зловреду постепенно угас, хотя сам он успешно продолжает завоевывать место под солнцем, имея для этого все предпосылки. Напомним, что Palevo наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Он может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол.

Эффективный функционал и высокая скорость распространения давно снискали Palevo популярность в криминальных кругах. Если также учесть, что червь доступен на черном рынке в составе готового комплекта для построения ботнетов, становится понятным, почему в минувшем году он был обнаружен на миллионах ПК. (В рейтинге ЛК за прошлый год Palevo занял 10-е место по числу локальных заражений.) В настоящее время, по данным Palevo Tracker, общее количество C&C серверов бота-«бабочки» приблизилось к 80, и большинство из них активны. В России они нашли приют в сетях ОАО «Вебальта» (AS 41947).

Почти половина компьютеров подвергается жестокому обращению

Компания Avira опубликовала результаты масштабного опроса, проведенного среди своих клиентов. Организаторы исследования попытались установить, насколько частыми среди современных людей, использующих сложную технику в своей повседневной жизни, являются случаи жестокого обращения с компьютером. Многие пользователи, столкнувшись с проблемами в работе ПК, не прочь вслух выразить свое отношение к непослушной машине, а самые невоздержанные владельцы не гнушаются физических мер воздействия.

Результаты опроса, в котором приняли участие более 14 тысяч пользователей, оказались достаточно интересными. К примеру, сотрудникам Avira удалось установить, что 39% респондентов имеют привычку использовать крепкие слова или громко кричать на своенравный ПК. 9 % пользователей в состоянии сильного раздражения наносят удары кулаками по системному блоку, а в самых тяжелых случаях вооружаются бейсбольной битой или другим тяжелым предметов. Еще 3% признались, что им приходилось сбрасывать компьютер со стола или швырять его об стену.

«Мы получили огромное удовольствие, собирая и обрабатывая информацию о жестоком обращении с компьютерами. Забавный опрос проводился в декабре, и этот месяц был выбран отнюдь не случайно. В предрождественские недели огромное количество потребителей приходят в магазин за новой техникой и у множества из них неизбежно возникают проблемы, связанные с неработоспособностью оборудования или недоступностью любимых веб-сайтов, - сообщает Элизабет Ротбарт (Elisabeth Rothbart), пиар-менеджер компании Avira. - Тот факт, что количество «добрых» и «строгих» хозяев оказалось примерно одинаковым, можно считать вполне показательным».

Впрочем, у организаторов опроса есть все основания предполагать, что не все участники опроса были с ними искренними. Довольно сложно поверить в то, 41% пользователей обладают тихим и уравновешенным нравом и ни разу не пытались снять напряжение с помощью громкого крика или легкого удара по металлическому корпусу.

Microsoft завершила разработку первого сервис-пака для Windows 7

Корпорация Microsoft сообщила о том, что первый пакет обновлений (SP1) для операционной системы Windows 7 появится в общем доступе до конца текущего месяца.

Microsoft завершила разработку набора апдейтов SP1, и он уже рассылается производителям персональных компьютеров и серверов. С 16 февраля загрузить пакет смогут подписчики сетей TechNet и MSDN, а 22 февраля он поступит в систему обновлений Windows Update, откуда его смогут загрузить все желающие.

Увы, каких-либо фундаментальных новшеств или дополнительных функций в сервис-паке нет. Пакет содержит главным образом исправления ошибок и «заплатки» для уязвимостей, выявленных с момента анонса платформы в октябре 2009 года.

Одновременно с набором SP1 для Windows 7 выйдет и первый сервис-пак для серверной операционной системы Windows Server 2008 R2. Помимо патчей и исправлений, в него включены дополнительные компоненты, улучшающие инструменты виртуализации.

Продукт "Лаборатории Касперского" получил высшую оценку за качество "лечения"

"Лаборатория Касперского" объявляет о том, что по
результатам тестирования, проведенного авторитетным немецким
исследовательским центром AV-Test.org за 4 квартал 2010 года,
персональный продукт Kaspersky Internet Security 2011 получил наивысший
бал за качество восстановления данных на заражённых компьютерах.
В тестировании приняли участие 23 популярных антивирусных решения.
Ключевыми критериями их оценки стали уровень защиты от вредоносных
программ, качество восстановления компьютеров после заражения и удобство
пользования.
Продукт Kaspersky Internet Security 2011 продемонстрировал высокие
результаты во всех тестах и получил сертификат AV-Test.org. Он завоевал
лучшую среди участников оценку уровня защиты (5,5 баллов) и стал
единственным решением, отмеченным максимальным баллом (6 из 6 возможных)
за качество восстановления заражённых компьютеров.
"Вредоносное ПО, проникшее на компьютер, может менять системные
настройки или внедряться в различные файлы. Защитное решение,
обнаружившее угрозу, должно не только удалить саму вредоносную
программу, но и восстановить измененные файлы и системные области
дисков. Kaspersky Internet Security 2011 прекрасно справляется с этой
важной задачей, что наглядно подтверждает настоящий тест", -
говорит Никита Швецов, руководитель лаборатории антивирусных
исследований "Лаборатории Касперского".
Продукт Kaspersky Internet Security 2011 намного превзошёл средний
показатель тестировавшихся продуктов во всех видах проверки качества
"лечения": в удалении активных и неактивных компонентов
вредоносного ПО, устранении нежелательных модификаций системы,
детектировании и удалении скрытых руткитов и других опасных программ.
В ходе теста на качество восстановления проверялась способность очищать
компьютер от вредоносных программ, проникших в систему до активации
защитного продукта. В тесте на удобство пользования оценивалась
возможность работать без ложных срабатываний и заметного замедления
работы компьютера. Продукты работали с настройками по умолчанию на
машинах под управлением 32-битной операционной системы Microsoft Windows
Vista SP2.
Более подробную информацию о тестировании AV-Test.org можно получить по
адресу: http://www.av-test.org/certifications.

Описание работы вируса Trojan-Banker.Win32. Qhost.rv

Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Программа является приложением Windows (RAR SFX-файл). Имеет размер 93463 байта. Написана на C++.

Деструктивная активность

После запуска троянец извлекает из своего тела файл, которым переписывает оригинальный файл "hosts"
%System%\drivers\etc\hosts
Данный файл имеет размер 2324 байта и детектируется Антивирусом Касперского как Trojan-Banker.Win32.Qhost.rv. Извлеченный файл содержит следующие строки:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#       127.0.0.1       localhost
#       ::1             localhost


74.***.60  santander.cl
74.***.60  www.santander.cl
74.***.60  www.bancosantander.cl
74.***.60  bancosantander.cl
74.***.60  www.banefe.cl
74.***.60  banefe.cl
74.***.60  www.santandersantiago.cl
74.***.60  santandersantiago.cl
74.***.60  bbva.cl
74.***.60  www.bbva.cl
74.***.60  bbvanet.cl
74.***.60  www.bbvanet.cl
Измененный файл "hosts" позволяет злоумышленнику перенаправлять обращения по указанным URL адресам, на заданный IP адрес.

Описание работы вируса Trojan-Clicker.HTML. IFrame.ait

Троянская программа, открывающая в браузере различные веб-страницы без ведома пользователя. Является HTML-страницей. Имеет размер 16281 байт.

Деструктивная активность

Зараженная страница содержит скрытый фрейм, в котором отрывается следующая ссылка:
http://jL.c***a.pl/rc/
Заражение Web-страниц скорее всего происходит путем дописывания кода данного троянца другой вредоносной программой в конец всех найденных на сервере файлов.

Описание работы вируса Trojan-Downloader.Win32. Agent.flnw

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение. Является приложением Windows (PE-EXE файл). Имеет размер 24576 байт. Написана на Visual Basic.

Деструктивная активность

После запуска троянец выполняет загрузку файлов со следующих URL адресов:
http://www.i***il.fr/dif/images/autofmtpl.jpg
http://www.i***il.fr/dif/images/autoplayfi.jpg
http://www.i***il.fr/dif/images/autochkju.jpg
Троянец сохраняет загруженные файлы под следующими именами соответственно:
c:\windows\system32\autofmtpl.exe
На момент создания описания загружался файл размером 94208 байт, который детектируется Антивирусом Касперского как Trojan.Win32.VBKrypt.arfy.
c:\windows\system32\autoplayfi.exe
На момент создания описания загружался файл размером 118784 байта, который детектируется Антивирусом Касперского как P2P-Worm.Win32.SpyBot.pzu.
c:\windows\system32\autochkju.exe
На момент создания описания загружался файл размером 57344 байта, который детектируется Антивирусом Касперского как Trojan-Banker.Win32.Banker2.ajh. Затем троянец запускает на выполнение скачанные файлы и завершает свою работу.

Описание работы вируса Trojan-Downloader.Win32. Banload.bfne

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение. Является приложением Windows (PE-EXE файл). Имеет размер 24576 байт. Написана на Visual Basic.

Деструктивная активность

После запуска троянец выполняет загрузку файлов со следующих URL адресов:
http://www.fa***da2011.net/net/80.jpg
http://www.fa***da2011.net/net/4.jpg
На момент создания описания ссылки не работали. Троянец сохраняет загруженные файлы под следующими именами соответственно:
C:\WINDOWS\system\winysys.exe
%WinDir%\system\cyna.exe
Затем троянец запускает на выполнение скачанные файлы и завершает свою работу.

Описание работы вируса Trojan-Downloader.Win32. Tiny.cpe

Троянская программа, которая загружает файлы из сети Интернет без ведома пользователя. Программа является приложением Windows (PE-EXE файл). Имеет размер 7680 байт. Написана на C++.

Деструктивная активность

При запуске троянец ищет файл с именем:
C:\calсs.exe
Если такой файл существует, троянец переименовывает его под следующим именем:
C:\calсs.tv
Далее троянец загружает файл по следующей ссылке:
http://kkiw.info/beautiful.exe
На момент создания описания ссылка не работала. Скачанный файл сохраняется под именем:
C:\calсs.exe
После этого троянец запускает созданный файл и завершает свою работу.

Описание работы вируса Trojan-Dropper.Win32. Agent.czms

Троянская программа, которая устанавливает и запускает другое программное обеспечение на зараженном компьютере без ведома пользователя. Программа является приложением Windows (PE EXE-файл). Имеет размер 24064 байта. Упакована UPX. Распакованный размер – около 47 КБ. Написана на C++.

Деструктивная активность

После запуска троянец выполняет следующие действия:
  • извлекает из своего тела в системный каталог Windows файл с именем "mskpwvmx.dll":
    %System%\mskpwvmx.dll
    Данный файл имеет размер 36865 байт и детектируется Антивирусом Касперского как Trojan-GameThief.Win32.OnLineGames.xhur. Данная библиотека предназначена для похищения паролей от пользовательских учетных записей игры "World of Warcraft".
  • Запускает системную утилиту "Rundll32.exe" со следующими параметрами:
    %System%\mskpwvmx.dll,w
    Таким образом, из извлеченной библиотеки вызывается функция с именем "w".
  • Находит в системе окно с именем класса "GxWindowClassD3d" и закрывает его, посылая сообщение WM_CLOSE.
  • Создает в своем рабочем каталоге сценарий командного интерпретатора, запускает его и завершает свою работу — данный сценарий удаляет оригинальный файл троянца и самоуничтожается.
После этого троянец завершает свою работу.

Описание работы вируса Trojan-GameThief.Win32. OnLineGames.xesa

Троянская программа, относящаяся к семейству троянцев ворующих пароли от пользовательских учетных записей on-line игр. Программа является приложением Windows (PE DLL-файл). Имеет размер 36865 байт. Написана на C++.

Деструктивная активность

Троянская библиотека предназначена для похищения паролей от пользовательских учетных записей игры "World of Warcraft". Для этого библиотека внедряется в адресное пространство процесса "wow.exe", после чего в системе находится окно с именем класса "GxWindowClassD3d" и заголовком "World of Warcraft". Из данного окна похищается информация, вводимая пользователем при входе в on-line игру. Собранная информация передается в виде параметров на следующий URL:
http://w.per***exe.com:888/houmen/wow.asp
Библиотека экспортирует функцию с именем "AR", при вызове которой создается ключ системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"edcsjh" = "RUNDLL32.EXE <полный путь к оригинальному 
файлу троянца>,w"
Таким образом, при каждом следующем старте системы посредством системной утилиты "RUNDLL32.EXE" из троянской библиотеки будет вызываться функция с именем "w". При вызове экспортируемой функции "w" выполняются следующие действия:
  • тело троянца копируется в файл:
    \msvcr70.dll
    Значение подстроки "" считывается из ключа системного реестра:
    [HKLM\Software\Blizzard Entertainment\World of Warcraft]
    "GamePath"
  • В файл
    \wow.exe
    дописывается секция ".ngaut", содержащая код для внедрения библиотеки "\msvcr70.dll" в адресное пространство данного процесса. При этом точка входа "wow.exe" изменяется и указывает на код в дописанной секции.
  • Устанавливается хук-процедура, позволяющая отслеживать сообщения в системной очереди.
  • Создается ключ системного реестра:
    [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
    "edcsjh" = "RUNDLL32.EXE <полный путь к оригинальному 
    файлу троянца>,w"

Обновление файлового монитора в персональных и серверных продуктах Dr.Web 5.0 для Windows, Dr.Web Enterprise Suite 5.0 и Dr.Web AV-Desk 5.0.1

Компания «Доктор Веб» сообщает об обновлении файлового монитора в составе персональных и серверных продуктов Dr.Web 5.0 для Windows, программного комплекса Dr.Web Enterprise Suite 5.0 и интернет-сервиса Dr.Web AV-Desk 5.0.1.
Благодаря внесенным изменениям обеспечена поддержка ОС MS Windows 7 SP1. Также за счет ряда улучшений была повышена стабильность работы антивируса.
Для пользователей упомянутых продуктов и подписчиков услуги «Антивирус Dr.Web» обновление пройдет автоматически, однако потребует перезагрузки компьютера.

Обновление Dr.Web 6.0 для MS Exchange

Компания «Доктор Веб» сообщает об обновлении программного продукта Dr.Web версии 6.0 для MS Exchange 2000/2003/2007/2010. В результате обновления не только возросла эффективность программы, но также повысилась устойчивость и скорость ее работы.
Были устранены неисправности, которые могли возникать при установке продукта на Microsoft Exchange Server 2000, а также при проверке учетной записи и регистрации событий сервисов приложения. Для устранения ошибок в работе с группами Active Directory был изменен порядок взаимодействия программы со службами глобального каталога.
Также были исправлены ошибки импорта настроек приложения — теперь после импорта происходит полная перезагрузка настроек. Устранены ошибки импорта черного и белого списков при использовании веб-консоли администратора, а также ошибки обработки правил фильтрации в случае, если поля значений и/или описаний не были заполнены.
Кроме того, исправлена кодировка тестового сообщения, используемого для проверки рассылки почтовых уведомлений при работе с веб-консолью администратора.
Чтобы обновление вступило в силу, необходима полная переустановка Dr.Web 6.0 для MS Exchange.
В соответствии с новыми условиями лицензирования Dr.Web для MS Exchange включен в коммерческий продукт Dr.Web Mail Security Suite, приобретая который, пользователь получает ключевой файл для активации программных продуктов Dr.Web для MS Exchange, почтовых серверов Unix, IBM Lotus Domino и Kerio. К базовой лицензии "Антивирус" можно выбрать дополнительные компоненты - Антиспам, Центр управления, SMTP-прокси.