вторник, 15 марта 2011 г.

На лидерство в России претендует бесплатный чешский антивирус Avast

Бесплатный чешский антивирус Avast, как утверждают его разработчики, стал самой загружаемой программой российского онлайн-магазина Softportal.com. Avast Free Antivirus обошел по числу загрузок Adobe Acrobat Reader, и стал самым популярным приложением портала, обойдя в том числе Skype и Firefox.

Softportal действительно крупный ресурс для магазина приложений с числом уникальных посетителей более 120 тыс в сутки. Разработчики Avast полагают, что ситуация на Softportal характерна и для других онлайн-магазинов ПО, сообщает CNews.ru.

Разработчики Avast также сообщили, ссылаясь уже на собственную статистику, что в феврале инсталляционная база их антивируса составила 7,27 млн пользователей. В это число, согласно пояснениям Avast, вошли только те копии антивируса, которые обращались за обновлением к базе данных как минимум один раз за последние 30 дней. Год назад у приложения было 4,6 млн пользователей.

Если подсчеты Avast верны, то это значит, что за последний год рыночная доля бесплатного антивируса выросла примерно на 56%.

Между тем, мнению группы Leta, , которой принадлежит дистрибутор антивируса NOD32 разработчика ESET, инсталляционная база продуктов "Лаборатории Касперского" в России составляет 17-18 млн экземпляров, программ ESET - около 14 млн, а у Avast - примерно 8 млн копий.

Однако если рассматривать мировой рынок антивирусных программ, то на нем первые 4-5 мест по размеру инсталляционных баз занимают бесплатные антивирусы. Россия, где на двух верхних строчках располагаются платные решения, - исключение, сообщает newsru.com.

Symantec обнаружила поддельные обновления для Google Android

Специалисты Symantec сообщили об обнаружении приложения Android Market Security Tool, представляющее собой переработанное обновление для Android Market, которое в действительности устанавливает на Android-устройства популярный троян DroidDream.

Поддельное программное обеспечение отправляет короткие сообщения на командный хакерских сервер и ждет получения от него дальнейших инструкций. По словам Марио Баллано, антивирусного аналитика Symantec, хакерский проект обновления в точности повторяет апдейт-пакет Google, размещенный Google Code, поэтому отличить настоящий апдейт от поддельного чрезвычайно трудно.

Он также отметил, что созданный пакет был спроектирован хакерами-профессионалами.

Источник

Карточные мошенники грабят пользователей банкоматов с помощью обычного клея

Банкоматные воры Сан-Франциско в последнее время склонны полагаться не на высокие технологии, а на обычный клей. Оказывается, с его помощью снять наличку с чужой карты гораздо проще, чем возиться с установкой скиммера и созданием карт-дубликатов.

Как сообщается, жулики заклеивают на банкомате, расположенном рядом с отделением банка, клавиши "Ввод", "Очистить" и "Отмена" и устраивают засаду. Затем приходит жертва: она засовывает карту в щель банкомата, набирает пин-код, после чего обнаруживает, что нужные клавиши не работают, и — идёт в отделение за помощью. Тут жулики выскакивают из засады, снимают с карты наличность при помощи тачскрина и скрываются.

Безусловно, возникает вопрос: почему добропорядочные американские граждане в такой ситуации сами не пользуются тачскрином или дополнительными клавишами, расположенными по бокам монитора? Вероятно, они теряются, искренне полагая, что банкомат завис.

Как сообщается, полиция Сан-Франциско уже задержала двух мошенников. Предполагается, что этим промышляет целая сеть банкоматных воров.

Хакеры уничтожили закрытый список рассылки по проблемам безопасности Linux

Закрытый список рассылки Vendor-Sec, который используется поставщиками дистрибутивов Linux и BSD для обсуждения и оперативного исправления уязвимостей в системе безопасности до того, как информация об этих уязвимостях будет обнародована, был взломан хакерами.

Согласно сообщениям модератора списка Маркуса Мейсснера (Marcus Meissner), 20 января он обнаружил, что сервер, на котором размещен список рассылки, был взломан, а e-mail-трафик просматривался злоумышленниками. Сколько времени взломщики имели доступ к списку рассылки до обнаружения вторжения, неизвестно. Заблокировав использованный взломщиками бэкдор, Маркус Мейсснер опубликовал информацию об этом в открытом списке oss-security, порекомендовав вендорам временно воздержаться от публикации критической информации в списке рассылки.

По имеющимся сведениям, сервер lst.de, который использовался для рассылки, плохо обслуживался, а установленное на нем программное обеспечение давно не обновлялось, поскольку у владельцев «не было для этого времени». Сразу после публикации письма Маркуса Мейсснера о взломе в списке рассылки oss-security, скомпрометированный сервер был повторно взломан, а установленное на нем ПО было уничтожено, что позволило злоумышленнику замести следы.

В результате сервер был закрыт, а список рассылки прекратил свое существование. Вопрос о дальнейшей судьбе Vendor-Sec в настоящее время еще не решен.

Обзор основных киберугроз для платформы Android

Уже не раз говорилось о том, что чем популярнее операционная система, тем выше интерес к ней со стороны вирусописателей. Это утверждение с уверенностью можно применить к ОС Android.

Android.SmsSend — горячая семейка СМС-троянцев

Одно из первых упоминаний этого троянца относится к 4 августа 2010 года. Казалось бы, совсем недавно. Однако не стоит удивляться. Мобильный рынок очень динамичен, и вирусописателям также приходится проявлять изобретательность и действовать быстро.
Именно в тот день пользователь известного российского форума 4pda.ru/forum, посвященного мобильным телефонам, смартфонам и КПК, пожаловался на некую программу-видеоплеер, закачивающуюся с  определенного сайта. В разрешениях к этой программе была указана работа с СМС, а точнее их отправка — permission.SEND_SMS. На следующий день на том же форуме еще один пользователь сообщил о данном файле. Распространялся он с именем RU.apk. Файл имел иконку видеоплеера a и носил соответствующее имя: MoviePlayer. Интересная деталь: дата создания файлов внутри пакета — 29 июля 2010 года. Получается, что троянец безнаказанно распространялся почти неделю.
Пользователи форума отправили подозрительный файл в антивирусные компании 5 августа. Тогда же Android.SmsSend.1 был добавлен в вирусные базы Dr.Web. Чуть позднее этот же вредоносный объект добавили в свои базы (под принятыми у себя наименованиями) и зарубежные производители антивирусов.
7 сентября 2010 года на известном сайте http://www.mobile-review.com в разделе, посвященном системе Android, вышла небольшая заметка от компании «Доктор Веб», повествующая уже о новой версии Android.SmsSend, которая отличалась изменившейся иконкой и названием пакета:
b         c
Новая модификация была добавлена в вирусные базы в тот же день, 7 сентября 2010 года, под именем Android.SmsSend.2. Как и при обнаружении Android.SmsSend.1, детектирование в зарубежных антивирусных продуктах появилось чуть позднее, что вполне логично, учитывая, что троянцы данного семейства нацелены на пользователей смартфонов в России.
Практически месяц об СМС-троянцах для Android ничего не было слышно, за исключением бурных дискуссий касательно уже обнаруженных версий. Их появление вызвало немало споров как среди специалистов, так и среди обычных пользователей. Кто-то считал, что подхватить такой троянец невозможно, если соблюдать элементарные правила — быть внимательным, особенно оказавшись на подозрительном сайте, проверять разрешения для программ при установке. Другие оппонировали — невнимательность и любопытство свойственны людям, и никакая осторожность при посещении сомнительных ресурсов не гарантирует полную защиту от угроз.
14 октября 2010 года в СМИ появилась информация об обнаружении новой версии СМС-троянца. Ее создатели вернули первоначальную иконку плеера; имя распространяемого пакета было прежнее: pornoplayer.apk. Соответствующее обновление баз Dr.Web произошло еще 11 октября.
Этот троянец интересен способом проникновения на смартфоны жертв. Владельцы сайтов с контентом для взрослых (о сайтах других категорий пока ничего не известно) в рамках партнерской программы могу добавлять на свои страницы функцию загрузки троянца. Но хитрость заключается в том, что Android.SmsSend будет загружен только тогда, когда посещение сайта происходит с браузера мобильного устройства. В случае Android-смартфона при посещении такого сайта без согласия пользователя будет загружен СМС-троянец для ОС Android. Пользователь может ничего и не заметить, кроме быстро исчезающего системного сообщения о начале загрузки. В дальнейшем, случайно или из любопытства, владелец смартфона может установить программу, а пикантное название или невнимательность в свою очередь приведут к ее запуску. Если же зайти на такие сайты с другого мобильного устройства, например обычного сотового телефона, то загружаться будет СМС-троянец, написанный на J2ME. Если на подобный сайт зайти с обычного компьютера, троянец не будет загружен, а браузер в большинстве случаев откроет искомый сайт или домашнюю страницу одного из известных поисковиков.

Из Китая «с любовью»

Особенность этой группы, прежде всего, в происхождении и способе распространения. Речь идет о Android.Geinimi, Android.Spy и Android.ADRD (по классификации Dr.Web). Родина этих вредоносных программ — Китай. А известность они получили с конца 2010 года.
Эти троянцы распространяются под видом известных программ, игр и живых обоев. Среди этого перечня — как популярное во всем мире, так и известное лишь в Китае ПО. В основном эти вредоносные программы распространяются на китайских форумах, сайтах, посвященных мобильным технологиям, а также на файлообменниках.
Схема заражения в этом случае выглядит следующим образом: пользователь смартфона скачивает и устанавливает себе такую программу, запускает ее; внешне она работает так, как, в принципе, и должна: в игру можно играть, в программах нет никаких сбоев, функционал соответствует названию. Однако скрытно от пользователя вместе с основной программой запускается и ее троянская составляющая. В то время как вы беззаботно играете или пользуетесь программой, троянский сервис в фоне незаметно от вас собирает информацию о ваших контактах, СМС, IMEI смартфона и данные сим-карты. Вся эта информация отправляется на сервер авторов троянца.
В функционал Android.Geinimi входит определение местоположения смартфона, загрузка файлов из Интернета (другие программы), считывание и запись закладок браузера, чтение контактов, совершение звонков, отправка, чтение и редактирование СМС, а также другие возможности. Даже если закрыть запущенную программу, троянский сервис продолжит свою работу в фоне.
Android.Spy, помимо чтения и записи контактов, отправки, чтения и редактирования СМС, определения координат и других возможностей, имеет функцию автозагрузки. Его действиями создатели могут управлять удаленно через СМС. Android.Spy также может загружаться при включении смартфона, но его цель несколько иная — сбор идентификационных данных смартфона, возможность задания определенных параметров поиска в поисковом движке, а также переход по ссылкам. Троянец может загружать свои обновления, но для установки все же необходимо участие пользователя.
Один из признаков того, что устанавливаемая программа содержит такого троянца, — дополнительные разрешения, которые требуются для работы. Например, если для игры в ее оригинальном виде нужен лишь доступ в Интернет, то в инфицированной версии количество привилегий будет намного выше. Поэтому, если вам точно известно, что данная программа или игра не имеет функций работы с СМС, звонками, контактами и т. п., то мудрым решением будет не связываться с ней.
Dr.Web на сегодняшний день известно 26 модификаций Android.Spy, 25 модификаций Android.Geinimi и 12 модификаций Android.ADRD.
Из угроз, проявившихся совсем недавно, стоит выделить Android.Youlubg (по классификации Dr.Web). Как обычно, злоумышленники воспользовались известной программой, добавив в нее вредоносный функционал. Основная функция Android.Youlubg — сбор персональной информации абонента и связь с управляющим сервером. Еще одна пока неподтвержденная возможность — отправка СМС на сервисный платный номер. Вероятно, для подписки на одну из нежелательных услуг.

«Шпионят потихоньку»

Помимо классических троянских программ, угрозу для пользователя смартфона на базе ОС Android представляют и коммерческие шпионские программы. В их возможности, в зависимости от компании-производителя, входит слежение за координатами владельца смартфона, прослушивание окружающей обстановки, чтение входящих и исходящих СМС, контроль звонков и т. п. «Легальная» идея, под которой они распространяются, — возможность контролировать, а также защищать детей, контроль подчиненных или проверка на верность своей второй половины.
Наиболее известные коммерческие программы-шпионы — FlexispyMobile Spy и Mobistealth. Большинство производителей таких программ предлагают свои решения сразу для нескольких мобильных платформ: Symbian, Android, Blackberry, Windows Mobile, iPhone, iPad,  Maemo (для iPhone и iPad необходимым условием для установки и работы является jailbreak-аппарата).
d
Большинство таких программ продаются с подпиской на год. Цена зависит от функционала конкретной версии программы.
Для установки такого «жучка» на мобильном устройстве того, за кем предполагается слежка, необходим физический доступ к самому аппарату, так как перед использованием программы ее необходимо правильно настроить, а также стереть все возможные следы того, что с  устройством что-то происходило без ведома его владельца.
Но как же эти шпионы остаются незамеченными в системе?
В случае Android после установки большинство шпионских программ не имеют иконки на рабочем столе. А если и имеют, то с нейтральным названием. В случае запуска программы через эту иконку активируется специальная часть, призванная снять все подозрения: это может быть простенькая игрушка, калькулятор и т. п. Если же пользователь посмотрит список установленных программ в системном меню, то шпион в большинстве случаев будет носить нейтральное имя или имя, похожее на название какого-нибудь системного модуля.
Некоторые коммерческие и бесплатные шпионские программы присутствуют в официальном магазине приложений Android Market. Другие требуется скачивать с собственных сайтов непосредственно с целевого смартфона или же копировать на карту памяти. Все подобные программы-шпионы можно использовать как в легальных, так и нелегальных целях.

Угроза с тыла

В начале марта 2011 года в СМИ появилась информация о том, что в Android Market были найдены программы и игры, содержащие троянский функционал. В популярное ПО кем-то были добавлены троянские функции. Общее число таких приложений — около 50.
В возможности Android.DreamExploid, который и явился причиной данного заражения, входит сбор информации об устройстве, на котором он установлен, включая IMEI и абонентский номер, возможность подключения к Интернету для связи с авторами, но, самое главное, — троянец устанавливал эксплойт, который без ведома пользователя пытался произвести повышение привилегий программного окружения смартфона. То есть вместо стандартных ограниченных возможностей пользователь получал систему с правами администратора.
Кроме того, Android.DreamExploid имеет возможность загрузки программ из Интернета и их установки в обход пользователя (в случае удачной эксплуатации уязвимости).
Хотя компания Google уже удалила из своего магазина приложений все известные версии программ с этим троянцем, а также произвела операцию удаленного изъятия (т. н. Kill Switch) установленных программ на смартфонах пользователей, нельзя исключать возможности появления новых версий троянца как на Android Market, так и на других площадках.

Заключение

Как это не раз подтверждалось, популярность операционной системы неизбежно влечет за собой рост интереса к ней со стороны создателей вирусов. ОС Android — очередное тому подтверждение.
Вместе с технологиями активно развиваются и вредоносные программы для мобильных устройств. Чем больше возможностей заложено в мобильном устройстве, тем больше возможностей у вредоносной программы — об этом не стоит забывать.
Несомненно, чтобы защититься от киберугроз, необходимо быть острожным и внимательным. Однако использование антивирусных программ — еще один надежный способ снижения рисков. На сегодняшний день вирусные базы Dr.Web содержат записи для более чем 120 вредоносных программ для операционной системы Android. И, очевидно, их число будет расти.

Компьютерные сети ОАО «МРСК Центра» под надежной защитой ESET NOD32

Компания ESET, международный разработчик антивирусного программного обеспечения и решений в области компьютерной безопасности, сообщает о поставке 10 500 лицензий решений ESET NOD32 Business Edition и 1000 лицензий ESET NOD32 Smart Security в ОАО «МРСК Центра». Контракт на поставку подразумевает трехлетнее использование решений ESET для защиты ИТ-инфраструктуры предприятия.
Открытое акционерное общество «Межрегиональная распределительная сетевая компания Центра» — российская энергетическая компания, осуществляющая передачу электроэнергии по электрическим сетям и технологическое присоединение потребителей к электросетям на территории 11 областей Центрального федерального округа РФ.
ОАО «МРСК Центра» в составе ОАО «Холдинг МРСК» является одним из крупнейших и стратегически важных российских электросетевых энергетических предприятий. В компании работает 31 тысяча человек, из которых более 11 тысяч - пользователи ПК. Компьютерные сети крупных компаний чаще остальных подвергаются хакерским атакам, поскольку представляют для злоумышленников наибольший интерес для возможного легкого заработка. Наиболее опасными угрозами для крупных компаний сегодня являются бэкдоры, сетевые черви (Stuxnet, Conficker и т.д.), а также вредоносное ПО, направленное на хищение финансовых средств, конфиденциальной информации или промышленного шпионажа.
Проведя тестирование решений различных производителей, ОАО «МРСК Центра» для защиты автоматизированных информационных систем решения выбрало новое антивирусное ПО - ESET NOD32. При выборе нового антивирусного ПО, в первую очередь, учитывались его способность противостоять как известным, так и новым вирусным угрозам, гибкость управления и легкость масштабирования.
«NOD32 приятно удивил оптимальным соотношением цена-качество. Стоит отметить, что специалисты ESET успешно провели миграцию новых антивирусных решений, и что немаловажно — в короткие сроки завершили проект», — отметил начальник отдела ИТ-инфраструктуры Департамента информационных технологий и бизнес-приложений ОАО «МРСК Центра» Василий Подымский.
«На сегодняшний день ESET имеет большой опыт в обеспечении крупных компаний решениями безопасности, в том числе и в таком важном сегменте рынка, как энергетика. Сотрудничество с ОАО «МРСК Центра» для нас является еще одним значимым проектом, — комментирует руководитель отдела поддержки крупных корпоративных проектов Алексей Шевченко. — В свою очередь, инвестируя в антивирусную защиту, руководство предприятия существенно снижает риски возникновения нештатных ситуаций и сбоев. Наряду с этим обеспечиваются комфортные условия работы для сотрудников — нагрузка на компьютеры традиционно мала, антивирусное решение не отвлекает пользователя бесконечными предупреждениями».

Обновление продуктов Dr.Web для Mac OS X

Компания «Доктор Веб» сообщает об обновлении программных продуктов Dr.Web для Mac OS X и Dr.Web для Mac OS X Server. Обновленные версии содержат ряд усовершенствований; выявленные ошибки исправлены.
Была улучшена процедура деинсталляции продуктов; усовершенствован Карантин. Исправлены ошибки, которые могли возникать при сканировании по требованию.
Кроме того, улучшено взаимодействие с Центром управления в составе Dr.Web Enterprise Security Suite.
Пользователям Dr.Web для Mac OS X и Dr.Web для Mac OS X Server необходимо установить обновление «поверх» ранее установленных версий.

Безопасность прежде всего — новые внедрения Dr.Web AV-Desk в Республике Беларусь

Модель поставки лицензионного антивируса в качестве услуги становится все более популярной как для конечных пользователей, так и для компаний, предоставляющих услуги доступа к сети Интернет на ИТ-рынке Республики Беларусь.
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о третьем по счету внедрении интернет-сервиса Dr.Web AV-Desk в Беларуси. Интернет-провайдер AIRNET начал предоставление услуги «Антивирус Dr.Web» по подписке своим абонентам.

Для AIRNET, динамично развивающейся компании, предоставляющей услуги доступа к сети Интернет в городе Шклов, внедрение интернет-сервиса стало не только расширением спектра предоставляемых услуг, но и значительным вкладом в информационную безопасность своих абонентов.
К сожалению, сеть Интернет, кроме источника нужной и полезной информации, представляет собой и серьезную опасность для ее пользователей — вредоносные программы способны «подпортить кровь» и стать причиной серьезных проблем. Теперь же абоненты провайдера благодаря услуге «Антивирус Dr.Web» могут быть абсолютно спокойны за сохранность своих данных и стабильную работу компьютеров.
«Приоритетом работы нашей компании является уход от тенденции "голой розетки" и постоянное расширение спектра предлагаемых услуг. Услуга "Антивирус Dr.Web" является новой для развивающегося рынка Беларуси. Имея положительный опыт работы с продуктами компании "Доктор Веб", для защиты своих абонентов мы выбрали интернет-сервис Dr.Web AV-Desk. Факторов, повлиявших на наш выбор, несколько. "Доктор Веб" по праву считается одним из лидеров в своей отрасли, что подразумевает большой опыт компании и, как следствие, качественные решения и привлекательную ценовую политику, что не может не радовать наших абонентов, заинтересованных в услуге "Антивирус Dr.Web". Внедрение Dr.Web AV-Desk позволило предложить нашим клиентам готовый к работе продукт по настройке и мониторингу состояния рабочих станций и серверов в сети», — так прокомментировал внедрение интернет-сервиса Dr.Web AV-Desk директор ЧТУП «Аэрнет» Дмитрий Шаповалов.

Об интернет-сервисе Dr.Web AV-Desk

«Доктор Веб» — первый антивирусный разработчик, предложивший на российском рынке инновационную модель потребления антивируса в качестве услуги сервис-провайдеров.
Внедрение Dr.Web AV-Desk дает возможность абонентам провайдеров пользоваться антивирусом Dr.Web в качестве услуги: выбирать необходимый срок подписки, продлевать подписку автоматически, а значит, самостоятельно планировать свои расходы на антивирусную защиту. Модель предоставления средств информационной защиты в качестве услуги делает доставку антивируса мгновенной, а управление подпиской удобным как для домашних, так и для бизнес-пользователей. Интернет-сервис Dr.Web AV-Desk создан специалистами компании «Доктор Веб» в 2007 году. На сегодняшний день установку Dr.Web AV-Desk осуществили около 200 провайдеров и компаний, предоставляющих ИТ-услуги, из различных регионов России, а также во Франции, Нидерландах, Испании, Украине, Болгарии, Эстонии, Казахстане, Киргизии и Монголии. По итогам 2007 года Dr.Web AV-Desk был признан лучшим «продуктом-услугой» русской версией журнала PC Magazine. В сентябре 2008 года Dr.Web AV-Desk получил Большую Золотую Медаль «Сибирской ярмарки» в номинации «Оригинальное научно-техническое решение в технике связи».

Об AIRNET

Компания AIRNET была основана в начале 2010 года с целью оказания беспроводного доступа в сеть Интернет по технологии Wi-Fi. Основное направление деятельности компании — это объединение домов города Шклова (а в будущем и Шкловского района) в единую информационную сеть, а также предоставление быстрого беспроводного доступа к сети Интернет на территории города и района. На данный момент сеть находится на этапе строительства, и подключение будет производиться с мая 2011 года. Пользователи получат высокоскоростное беспроводное подключение к сети Интернет, а также будут иметь возможность бесплатно обмениваться сообщениями, играть в сетевые игры, передавать друг другу файлы, использовать ресурсы, расположенные на внутрисетевых серверах «Аэрнет».