tag:blogger.com,1999:blog-57127243380076487972024-03-27T19:23:42.272-07:00Новости антивирусовBurgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.comBlogger331125tag:blogger.com,1999:blog-5712724338007648797.post-62906562471361851362011-03-18T11:29:00.000-07:002011-03-18T11:29:19.568-07:00Цифра недели: более 100 тыс. троянцев для кражи персональных данныхЭксперты "Лаборатории Касперского" отмечают повышенный<br />
интерес киберпреступников к пользовательской информации. Количество<br />
новых сигнатур, которые были добавлены в базы "Лаборатории<br />
Касперского" для детектирования троянских программ,<br />
предназначенных для кражи персональных данных, в 2010 впервые превысило<br />
100 тыс. За год это показатель увеличился почти в два раза (на 87%), а<br />
по сравнению c 2006 годом - более чем в 7,5 раз.<p>Самый высокий показатель роста - 135% за год - наблюдается<br />
среди вредоносов, созданных для ведения электронного шпионажа за<br />
пользователем (Trojan-Spy). Число троянцев, предназначенных для кражи<br />
логинов и паролей (Trojan-PSW), выросло на 94%, а зловредов, пытающихся<br />
получить доступ к банковским системам, системам электронных денег и<br />
пластиковых карт (Trojan-Banker), - на 22%.<p>"Ежедневно миллионы пользовательских компьютеров повергаются<br />
хакерским атакам и становятся частью ботнетов, предназначенных для<br />
рассылки спама и совершения DDoS атак, - говорит Стефан Танасе<br />
(Stefan Tanase), ведущий антивирусный эксперт "Лаборатории<br />
Касперского" в регионе ЕЕМЕА. - При этом злоумышленники<br />
получают полный доступ к зараженным компьютерам, а соответственно, при<br />
желании могут использовать любую хранящуюся на них информацию, в том<br />
числе личную и конфиденциальную".<p>Для обеспечения безопасности персональных данных специалисты<br />
"Лаборатории Касперского" рекомендуют использовать<br />
комплексные защитные решения, в состав которых входит инструмент<br />
Виртуальная клавиатура. Она позволяет вводить логины, пароли и номера<br />
кредитных карт на веб-страницах без использования обычной клавиатуры,<br />
что обеспечивает защиту от вредоносных программ, перехватывающих данные<br />
посредством снятия скриншотов или регистрации нажимаемых клавиш.<p>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com3tag:blogger.com,1999:blog-5712724338007648797.post-19405521791365932652011-03-18T04:03:00.000-07:002011-03-18T04:03:27.145-07:00РПЦ призывает к борьбе с порнографией в ИнтернетеВ Русской православной церкви считают необходимым начать активную борьбу с порнографией в Интернете. Об этом заявил глава синодального информационного отдела Владимир Легойда на "круглом столе" в Общественной палате.<br />
<br />
"Нам необходимо создавать определенную моду на отказ от порнографии. Вот как сегодня для части молодежи стало уже немодно курить - так же должно быть немодно смотреть порносайты. Значимую роль тут могла бы сыграть специальная социальная реклама", - сказал Легойда.<br />
<br />
Он поддержал инициативу сотрудников и владельцев ряда российских IT-компаний и экспертов по интернет-бизнесу, которые в открытом письме призвали руководство сайта Вконтакте.ру запретить пользователям этой социальной сети свободный доступ к порнографическому контенту.<br />
<br />
"Подобное открытое письмо - это необходимая для общества гражданская инициатива. Мы в Общественной палате могли бы его поддержать. Ведь сегодня в социальных сетях в свободном доступе находится любая информация", - заявил Легойда, который также является членом Общественной палаты.<br />
<br />
Он поддержал недавнее создание в России Лиги безопасного Интернета для противодействия опасному контенту в сети и саморегуляции участников интернет-рынка. Деятельность лиги, считает Легойда, может быть также поддержана на уровне Общественной палаты.<br />
<br />
<a href="http://www.interfax.ru/">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com1tag:blogger.com,1999:blog-5712724338007648797.post-17571592032700526672011-03-18T04:01:00.001-07:002011-03-18T04:01:43.720-07:00Twitter включает поддержку защищенного протокола передачи данных httpsСоциальная сеть Twitter начала предоставлять поддержку работы по защищенному протоколу HTTPS, что позволит пользователям этой сети работать с более высоким уровнем безопасности при передаче каких-либо данных.<br />
<br />
Кэролин Пэннер, представитель Twitter, говорит, что пользователи сейчас сами могут выбрать по какому протоколу работать - http или https, причем в настройках своего аккаунта они могут выставить опцию перманентной работы по защищенному каналу.<br />
<br />
Сейчас Twitter проводит тестирование поддержки нового протокола и некоторое количество пользователей в случайном порядке переводятся на новую версию протокола. Кроме того, поддержка HTTPS включается для мобильных подключений через iPhone и iPad (через специальный клиент), но для мобильных браузеров защищенные соединения пока не работают.<br />
<br />
<a href="http://cybersecurity.ru/">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com1tag:blogger.com,1999:blog-5712724338007648797.post-87494261803808961422011-03-18T04:00:00.000-07:002011-03-18T04:00:30.588-07:00QIWI рассказала о трояне в платежных терминалахПлатежный сервис QIWI назвал искаженными сообщения компании "Доктор Web" о вирусе в терминалах QIWI, способном похищать деньги клиентов. <br />
В пресс-релизе компании говорится, что появление вируса, который специалистами компании "Доктор Web" был назван "вирус-троян Trojan.PWS.OSMP", было зафиксировано специализированной системой мониторинга вредоносных программ 20 февраля 2011 года. <br />
По факту обнаружения специалисты QIWI оперативно отреагировали и произвели необходимые действия по устранению возможных угроз со стороны этого вредоносного ПО.<br />
Как сообщается, в результате ни один клиент не пострадал, никаких краж и несанкционированных действий не было зафиксировано. <br />
Ежедневно через платежный сервис QIWI проходит более 10млн. транзакций, и интерес злоумышленников понятен, именно поэтому компания уделяет максимум внимания безопасности и надежности сервиса.<br />
"QIWI использует многоуровневую систему защиты, которая успешно противостоит атакам, в том числе систему Anti-Fraud, которая сумеет распознать любую атаку и заблокировать поступление платежей с "фальшивого" терминала, созданного путем хищения конфигурационного файла.<br />
Платежный сервис QIWI продолжает свою работу в стандартном режиме, обеспечивая пользователей безопасным и надежным сервисом. <br />
<br />
<a href="http://www.qiwi.ru/">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com1tag:blogger.com,1999:blog-5712724338007648797.post-64626817920710944572011-03-18T03:59:00.000-07:002011-03-18T03:59:30.135-07:00Семь ошибочных предсказаний об Интернете и технологияхПредсказания — рискованное дело, даже если речь идет о недалеком будущем. Ошибка, допущенная однажды, припомнится оратору не раз. В этой статье собраны семь предсказаний о развитии компьютерных и сетевых технологии, впоследствии оказавшихся невероятными заблуждениями. <br />
<b>«Вес компьютеров в будущем не будет превышать 1,5 тонны».</b> <br />
<br />
<i>Журнал «Популярная механика», 1949 год.</i><br />
Первый электронный компьютер общего назначения, ЭНИАК (ENIAC, аббревиатура от Electronic Numerical Integrator and Computer, электронный цифровой интегратор и вычислитель), был запущен в 1946 году и весил почти 30 тонн. C формальной точки зрения, прогноз оказался верен, но, может, чуточку консервативен.<br />
<b>«Я пересек эту страну вдоль и поперек и разговаривал с лучшими умами, и я могу вас заверить, что обработка данных — это причуда, о которой забудут уже через год».</b><br />
<i>Редактор издательства Prentice Hall, 1957 год.</i><br />
Этот редактор отклонил рукопись, посвященную обработке данных, и сделал на ней вышеприведенную пометку. Газета The New York Times написала по этому поводу: «Причуды имеют свойство задерживаться на земле дольше тех, кто предсказал им исчезновение». <br />
<b>«Вряд ли кому-то придет в голову установить компьютер дома».</b><br />
<i>Кен Олсен, 1977 год.</i><br />
Умерший в прошлом месяце Кен Олсен (Ken Olsen) был президентом, председателем совета директоров и основателем компании Digital Equipment Corporation. Кроме систем «мейнфрейм», компания производила мини-компьютеры для научных и технических предприятий. И хотя у самого Олсена был персональный компьютер, он не мог представить, что однажды компьютеры будут использоваться в доме для управления окнами, дверьми и различной электроникой. <br />
<b>«32-битную операционную систему мы не выпустим никогда».</b><br />
<i>Билл Гейтс, 1989 год.</i><br />
Никто не знает, что побудило Билла Гейтса (Bill Gates) сделать такое заявление — особенно если учесть, что в переход с 8- на 16-битную системы уже был совершен, и дальнейшее развитие казалось логичным шагом. Четыре года спустя, в 1993 году, была выпущена 32-битная Windows NT 3.1, а «никогда» Билла Гейтса как пришло, так и ушло.<br />
<b>«Я считаю, что OS/2 суждено стать важнейшей операционной системой и, возможно, лучшей программой всех времен».</b><br />
<i>Билл Гейтс, 1987 год.</i><br />
Эта цитата взята из написанного Биллом Гейтсом руководства для программиста на OS/2. Изначально работа над этой операционной системой велась совместными усилиями IBM и Microsoft. Позже IBM продолжит разработку системы независимо и будет осуществлять поддержку пользователей до конца 2006 года.<br />
И хотя поговаривают, что на OS/2 программы для Windows работали лучше, чем на самой Windows, назвать эту ОС важнейшей программой всех времен, безусловно, было большим преувеличением.<br />
<b>«Через два года о спаме никто и не вспомнит».</b><br />
<i>Билл Гейтс, 2004 год.</i><br />
Билл Гейтс сделал это заявление на Всемирном экономическом форуме в Давосе. Технология, в связи с которой он сделал это заявление, представляла собой электронный аналог почтовой марки, плата за которую взимается, если получатель отклоняет письмо. Тогда же Гейтс объявил, что поисковые технологии Microsoft в скором времени оставят разработки Google позади. Семь лет действительно пролетели быстро, а мы все ждем, когда хотя бы что-нибудь из этого свершится.<br />
<b>«На следующее Рождество с iPod уже будет покончено...»</b><br />
<i>Сэр Алан Шугар, 2005</i><br />
Сэр Алан Шугар (Alan Sugar) — основатель компании Amstrad, которая занималась производством электроники. С тех пор он стал известной личностью в Великобритании и членом Палаты лордов. Но Шугар, вне всякого сомнения, не тот человек, которому можно доверить роль консультанта по вопросам развития электроники. <br />
Кроме того, существуют еще две известные цитаты, но они не попали в наш список, потому что относятся скорее к городским легендам. Так, Томасу Уотсону (Thomas J. Watson), экс-президенту IBM, приписывают следующие слова:<b> «Думаю, на мировом рынке существует спрос, может быть, на пять компьютеров».</b> Но документальных подтверждений этому заявлению нет. Билла Гейтса часто высмеивают за якобы произнесенную им фразу <b>«640 КБ памяти с избытком хватит любому компьютеру»</b>. Сам он отрицает, что когда-либо говорил нечто подобное, и за отсутствием доказательств нам остается только верить ему. <br />
И напоследок — недавнее предсказание, которое, надеемся, не сбудется. <br />
<b>«Похоже, что мир будет разрушен, и многие эксперты сходятся в том, что виной этому будет случайность. Тут приходит наша очередь; мы — компьютерщики-профессионалы. Мы — причина случайностей».</b><br />
<i>Натаниэль Боренштейн (Nathaniel Borenstein), один из разработчиков стандарта MIME.</i><br />
<br />
<a href="http://www.ruformator.ru/">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-2751206777944943252011-03-18T03:54:00.000-07:002011-03-18T03:54:36.179-07:00Новости компании ESET - ESET NOD32 – самый популярный бренд в русскоязычном FacebookКомпания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что менее чем за два месяца корпоративная страница ESET NOD32 стала самой популярной среди русскоязычного сегмента пользователей социальной сети Facebook – число подписчиков <a href="http://www.facebook.com/ESETNOD32Russia?sk=app_172834156094549">группы ESET</a> превысило 55 000 человек.На сегодняшний день социальная сеть Facebook является самой популярной в мире и объединяет более 600 миллионов пользователей. При этом российский сегмент ресурса насчитывает более четырех миллионов пользователей. Для более тесного и активного взаимодействия с клиентами компании создают корпоративные страницы в данной соцсети. В настоящий момент, <a href="http://socialmediaclubmoscow.org/facebookpages/brands/">по данным Social Media Club Moscow</a> наиболее популярным в Facebook брендом среди пользователей является ESET NOD32. <br />
«Мы стремимся уделять как можно больше внимания нашим пользователям, – комментирует Михаил Дрожжевкин, глава представительства компании ESET. – И создание корпоративной страницы в популярных в России социальных сетях является еще одним шагом по обеспечению прямых и комфортных коммуникаций с пользователями. Российский сайт компании ESET посещает более четырех миллионов человек в месяц, что эквивалентно аудитории крупного издания. Однако с развитием нашего сообщества в социальных сетях мы сможем коммуницировать напрямую с десятками миллионов пользователей».<br />
Группа для поклонников антивирусных решений ESET NOD32 была открыта 21 января 2011 года и стала самой популярной среди брендов Facebook всего за 44 дня. Со дня создания группы рост количества пользователей составил в среднем 1000 человек в сутки, а в некоторые дни – до 1600. Число участников сообщества на сегодняшний день превышает 55 тыс. человек, а количество посещений – более полумиллиона в течение недели. Кроме того, в рамках корпоративной страницы был открыт <a href="http://www.facebook.com/ESETNOD32Russia?sk=app_153736518020990">интернет-магазин</a>, где представлены решения ESET NOD32 для домашних пользователей.<br />
На российской корпоративной странице ESET в Facebook публикуются новости, связанные с жизнью компании, антивирусным рынком, тенденциями в области информационной безопасности, а также интересные фотографии и ролики разработчика. Кроме того, пользователь может получить квалифицированную техническую поддержку специалистов по продукции ESET и задать вопрос представителям компании. Также ESET предлагает поучаствовать в различных конкурсах, где разыгрываются решения ESET NOD32 и различная сувенирная продукция разработчика. Помимо корпоративной страницы в Facebook компания развивает группу в социальной сети «ВКонтакте», где количество участников насчитывает около 50 тыс. человек.<br />
<img src="http://www.esetnod32.ru/.images/SMM.JPG" /> <div style="font-size: 11px; font-style: italic; margin-top: 5px;">Рис. 1 График роста участников сообществ в Facebook <a href="http://monitor.wildfireapp.com/comparisons/52207/eset-vs-eset-nod32-russia-vs-eset-usa-vs-eugene-kaspersky-vs-kaspersky-lab-russia-vs-nokia-on-facebook">по данным Social Media Monitor</a></div>«Сегодня у ESET NOD32 в России более 14 млн. клиентов, включая нелегальных пользователей, – отмечает Михаил Дрожжевкин. – Соцсети – это отличный маркетинговый инструмент, благодаря которому мы сможем наладить связь как с текущими клиентами, так и с потенциальными. К новому году мы ожидаем появление в сообществе ESET более 300 тыс. пользователей, а через год планируем перейти планку в 500 тысяч. Такая задача вполне достижима, поскольку количество наших клиентов постоянно растет, да и сама соцсеть Facebook развивается в России огромными темпами».Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-19672583746786919192011-03-18T03:52:00.000-07:002011-03-18T03:52:19.845-07:00Обновление Антивируса Dr.Web 6.0 для Linux<b>Компания «Доктор Веб» сообщает о выпуске обновленного Антивируса Dr.Web версии 6.0 для Linux. В продукт были добавлены новые возможности, повышающие надежность защиты и удобство использования.</b><br />
В Антивирусе Dr.Web для Linux появились нативные пакеты. Кроме того, была добавлена поддержка официальных репозиториев для Debian (и всех основанных на нем дистрибутивов), ALT Linux, PC Linux, Mandriva, RHEL, Fedora, CentOS и SUSE. Эти новшества позволяют существенно упростить установку и поддержку продукта.<br />
Кроме того, было улучшено взаимодействие с Центром управления Dr.Web Enterprise Security Suite, в частности устранены причины 100% загрузки процессора при ошибке соединения с сервером.<br />
Чтобы обновление вступило в силу, пользователям необходимо выполнить установку Антивируса Dr.Web для Linux с обновленного дистрибутива.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-56708126821996631612011-03-17T14:20:00.000-07:002011-03-17T14:20:06.227-07:00Обновление сканера с графическим интерфейсом в продуктах Dr.Web 6.0 для Windows<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><newslead>Компания «Доктор Веб» сообщает об обновлении сканера с графическим интерфейсом в составе однопользовательских и серверных продуктов Dr.Web версии 6.0 для Windows, а также Dr.Web Enterprise Suite 6.0.</newslead></b></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Появилась возможность запуска сканера со стартовой проверкой при задании соответствующего параметра командной строки. В то же время <a href="http://news.drweb.com/show/?i=1488&c=5&lng=ru&p=0">по умолчанию стартовая проверка не производится</a>. Также исправлены причины возможной некорректной работы 64-битного антируткитного модуля.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Вместе с тем была исправлена ошибка, вследствие которой могло появляться необоснованное сообщение о необходимости перезагрузки системы; усовершенствовано лечение файла hosts; устранены причины, по которым в некоторых случаях сканер аварийно завершал свою работу.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Для пользователей обновление пройдет автоматически.</div>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-45314930251117300252011-03-17T07:37:00.000-07:002011-03-17T07:37:20.222-07:00Специалист Symantec встретился с авторами первого вируса в истории ПКМикко Хиппонен, исследователь из финской антивирусной компании F-Secure, нашел и встретился с двумя пакистанцами, создавшими первый в мире вирус для ПК. Спустя 25 лет после написания вируса Brain создатели антивирусов смогли вживую встретиться со своими первыми оппонентами.<br />
<br />
Четверть века назад Микко Хиппонен был одним из первых, кто анализировал вирус Brain. После тщательного анализа специалисты обнаружили скрытый в коде текстовый фрагмент с указанием адреса и телефона того места, где писался вирус. Кроме того, авторы даже указали свои имена – Басит Фарук и Амджад Фарук.<br />
<br />
В феврале текущего года Хиппонен решил узнать, как обстоят дела у авторов вируса Brain, ставшего одним из первых вирусов в карьере разработчика антивирусов. Также Хиппонен решил расспросить их о том деле, которое открыло эпоху вирусов для настольных ПК. Наверное, в это трудно поверить, но сегодня братья Фаруки – успешные бизнесмены, они работают в той же самой компании, что и 25 лет назад. Эта телеком-компания - Brain Telecommuncations – что еще удивительней, по-прежнему находится по тому же адресу в г. Лахор (Пакистан), что был указан в коде вируса.<br />
<br />
Как говорят братья Фаруки, они закончили работу над вирусом в сентябре 1986 года. Целью их работы была проверка общей системы безопасности – они хотели понять, как далеко может распространиться вредоносная программа, если единственным способом распространения служат дискеты (сменные накопители в виде гибких магнитных дисков).<br />
<br />
Хиппонен не просто встретился с авторами вируса Brain – он снял небольшой документальный фильм, в котором сами авторы Brain объясняют, что написание вируса было в первую очередь экспериментом и не имело под собой никакого злого умысла. Басит Фарук и Амджад Фарук отделяют себя от тех, кто пишет вредоносные вирусы, количество которых за последние четверть века растет угрожающими темпами.<br />
<br />
По словам братьев Фаруков, сегодняшние вирусы имеют целиком криминальное происхождение, причем сами братья не считают себя ответственными за распространение вредоносных программ. Кроме того, братья Фаруки не считают, что их Brain был первыми вирусом для ПК: вирусы писали и до них, а их программа не была вредоносной. Фактически, программа Brain одной из первых оказалась в сфере внимания специалистов по безопасности, как удобная мишень и как наглядный пример программы с возможностью самостоятельного копирования и распространения на сменных носителях.<br />
<br />
<a href="http://soft.mail.ru/">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-79034569678260295662011-03-17T07:35:00.000-07:002011-03-17T07:35:05.887-07:00Service Pack 1 для Windows 7 делает компьютеры пользователей неработоспособнымиThe Register сообщил, что на различных форумах появилось множество сообщений о неработоспособности операционной системы после автоматической установки обновления.<br />
<br />
"Если на вашем компьютер подключен к серверу, на котором установлен Windows Server Update Service с настройками по умолчанию, то Service Pack установится автоматически. Это убьет компы, они не будут грузиться из-за ошибки C00000034", рассказал один из читателей издания, который уже имел дело с 15 проблемными машинами. Некоторые читатели столкнулись с проблемой "вечной" перезагрузки с сообщением об ошибке C000009A.<br />
<br />
Но самое интересное - это то, что перед установкой сервис-пака ОС удаляет все точки восстановления, поэтому единственным выходом из ситуации является полная переустановка системы. Несмотря на длительное бета-тестирования пакета обновлений (с июля по февраль), Microsoft так и не удалось найти причину этого "бага", поэтому в связи с многочисленными обращениями пока не было предпринято никаких изменений в коде.<br />
<br />
Разводят руками и анонимные сотрудники компании, сидящие на форумах. "Мы серьезно работаем, чтобы выяснить причины этих неполадок", - пишет пользователь, представившийся сотрудником Microsoft.<br />
<br />
<a href="http://webplanet.ru">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-58455645204689801242011-03-17T07:34:00.001-07:002011-03-17T07:34:27.467-07:00Windows 7 в России популярнее XPКомпания Microsoft по итогам февраля 2011 г. зафиксировала, что число обращений к службе обновлений Windows Update с российских компьютеров с установленной на них Windows 7 впервые превысило аналогичный показатель для Windows XP. Об этом рассказал руководитель отдела по продвижению клиентских операционных систем Microsoft в России Юрий Ларин.<br />
<br />
"По данным за декабрь при проведении аналогичного сравнения оказалось, что число обращений от ПК с установленной XP стало меньше, чем от версий Vista и Windows 7 суммарно, - говорит Ларин. - Теперь седьмая версия впервые переросла XP без помощи других ОС".<br />
<br />
На этапе обращения к Windows Update служба не проверяет лицензионность установленного ПО, так что при такой методике сравнивается количество установок ОС (в том числе и пиратских), а не продажи их лицензий. Контроль подлинности может потребоваться для установки серьезных обновлений, таких как Service Pack, добавляет Ларин.<br />
<br />
Общее число отгруженных в канал (корпоративным заказчикам, OEM-партнерам и розничным сетям) лицензий Windows 7, по данным Microsoft, в мире достигло 300 млн штук. Эта ОС поступила в продажу около 1,5 лет назад, динамика ее продаж в мире практически линейна - за первые полгода вендор отгрузил 100 млн лицензий, 9 месяцев - 175 млн, результат первого года продаж - более 240 млн лицензий.<br />
<br />
Текущий показатель отдельно по России Юрий Ларин не раскрывает.<br />
<br />
<a href="http://CNews.ru">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-44496850541362476112011-03-17T07:32:00.000-07:002011-03-17T07:32:35.468-07:00Нового вредоносного ПО стало на 26% больше<div style="font-family: inherit;"><span style="font-size: small;">Согласно последнему отчёту антивирусной лаборатории PandaLabs за первый квартал текущего года, количество активных в данный период времени угроз увеличилось по сравнению с прошлым годом. На протяжении первых трех месяцев 2011 года лаборатория PandaLabs в среднем ежедневно обнаруживала около 73000 новых образцов вредоносного программного обеспечения, большинство которых оказались троянами. Что характерно, было зафиксировано увеличение количества появляющихся ежедневно угроз на 26% по сравнению с аналогичным периодом прошлого года.</span></div><div style="font-family: inherit;"><span style="font-size: small;">В то время как лаборатория PandaLabs в течение 2010 года ежеквартально наблюдала постепенное увеличение количества вновь появляющихся угроз, рост был не столь заметен по сравнению с резким скачком показателя в последние два квартала.</span></div><div style="font-family: inherit;"><span style="font-size: small;">График демонстрирует увеличение числа новых угроз, начиная с первого квартала 2010 года и заканчивая первым кварталом 2011. </span></div><div style="font-family: inherit;"><span style="font-size: small;">Стоит отметить, что Трояны всё ещё остаются наиболее распространённым типом угроз и на данный момент сотавляют 70% от общего числа вредоносного программного обеспечения. Это неудивительно, учитывая насколько прибыльным для мошенников может быть использование Троянов. </span></div><div style="font-family: inherit;"><span style="font-size: small;">Технический директор антивирусной лаборатории PandaLabs Луи Корронс комментирует ситуацию: «Распространение программ в Интернете, позволяющих людям без специальных знаний запросто создавать Трояны и организовывать нелегальный бизнес, особенно если это может обеспечить доступ к банковским реквизитам, влечёт за собой невероятный рост количества Троянов в сети».<br />
<br />
Не все виды троянов распространяются с одинаковой скоростью. Проанализировав подклассы обнаруженного вредоносного программного обеспечения, антивирусная лаборатория PandaLabs пришла к выводу о том, что количество банковских троянов уменьшилось, количество ботов осталось на том же уровне, а популярность поддельного антивирусного программного обеспечения снизилась. Тем не менее, число "загрузчиков" (downloader) значительно увеличилось.</span> </div><div style="font-family: inherit;"><span style="font-size: small;">Так называемые загрузчики являются подклассом троянов, которые, однажды заразив компьютер пользователя, автоматически подключаются к сети Интернет и загружают ещё больше вредоносного прогреммного обеспечения. Хакеры часто используют этот метод, поскольку сам загрузчик небольшой по объёму (он содержит всего несколько строк кода), и может проникнуть на компьютер пользователя совершенно незаметно в отличие от других троянских программ.</span></div><div style="font-family: inherit;"><span style="font-size: small;">Лаборатория PandaLabs настоятельно рекомендует пользователям убедиться в безопасности своих компьютеров. Чтобы избежать Интернет-угроз, Вы можете установить на свой ПК бесплатную программу Panda Cloud Antivirus (<a href="http://www.cloudantivirus.com/ru">http://www.cloudantivirus.com/ru</a>) или использовать бесплатный онлайновый антивирус Panda ActiveScan (<a href="http://www.viruslab.ru/service/check%29">http://www.viruslab.ru/service/check)</a>. </span></div><div style="font-family: inherit;"><span style="font-size: small;">О PandaLabs<br />
С 1990 года миссией лаборатории PandaLabs (исследовательского центра компании Panda Security) является выявление и максимально эффективная борьба с новыми видами вредоносного ПО для обеспечения максимальной IT-безопасности пользователей. PandaLabs использует самые современные инновационные разработки для ежедневного анализа и классификации тысяч новых образцов вредоносных кодов. Система основана на принципе Коллективного Разума, который опирается на знания сообщества пользователей Panda для автоматического обнаружения, анализа, классификации и лечения более 63 000 новых образцов ПО ежедневно. Кроме того, в PandaLabs работает команда узкоспециализированных специалистов, каждый из которых сосредоточен на анализе определенного типа вредоносного ПО. </span></div><div style="font-family: inherit;"><span style="font-size: small;">Дополнительная информация доступна в блоге PandaLabs: <a href="http://www.pandalabs.com/">http://www.pandalabs.com</a></span> </div>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-27797359031241437432011-03-17T00:37:00.001-07:002011-03-17T00:37:45.116-07:00ESET: февраль показал рост вредоносных ресурсов и программ-вымогателейКомпания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в феврале 2011 года.<br />
Первенство среди угроз в российском регионе в феврале вновь отвоевало семейство вредоносных программ INF/Autorun с показателем распространенности в 3,78%, что на 0,24% больше, чем в прошлом месяце. Этот тип злонамеренного ПО использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях. Следом в российском топе угроз расположился класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер. Процент проникновения таких программ снизился за месяц на 0,02% и достиг 3,60%.<br />
Замыкает тройку лидеров ПО класса HTML/Iframe.B.Gen, что является эвристическим обнаружением различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. Доля распространения HTML/Iframe.B.Gen выросла за месяц на 1,20% и составила 1,93%. Это говорит об увеличении числа вредоносных ресурсов, которые перенаправляют пользователя по опасным ссылкам.<br />
«В связи с появлением в середине января в открытом доступе информации об уязвимости HTML/Exploit.CVE-2011-0096, количество ее эксплуатаций злоумышленниками в начале февраля сильно возросло, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – К данному эвристическому методу были также добавлены определенные модификации кода для более точного обнаружения этой угрозы, которые достаточно часто реализованы с использованием html-конструкции iframe, что объясняет увеличение числа срабатываний эвристического обнаружения HTML/Iframe.B.Gen. На данный момент эта уязвимость по-прежнему не закрыта, и с ее помощью могут производиться успешные атаки на пользователей браузеров Microsoft Internet Explorer всех версий».<br />
Распространение вредоносных программ, связанных с применением методов социальной инженерии, становится все более актуальным для России. Январский тренд увеличения присутствия программ-вымогателей в российском сегменте сети Интернет продолжился и в феврале. При этом на смену январским угрозам класса Hoax.ArchSMS в регионе получили широкое распространение новые модификации данного вредоносного ПО – Win32/Hoax.ArchSMS.FQ (1,30% распространения), Win32/Hoax.ArchSMS.FG.Gen (0,84%), Win32/Hoax.ArchSMS.EP (0,63%), Win32/Hoax.ArchSMS.GA (0,62%), Win32/Hoax.ArchSMS.FN (0,62%). Кроме того, показатель проникновения семейства программ-вымогателей Win32/RegistryBooster увеличился на 0,04% и достиг 0,09%. Также по-прежнему популярной остается мошенническая «партнерка» ZipMonster, в рамках которой продвигается различный нелегальный контент, начиная от электронных книг и заканчивая популярными видео новинками. Процент распространенности Win32/Packed.ZipMonster.A в прошлом месяце составил 1,80%. «Волна распространения платных архивов с нелегальным и бесплатным контентом за прошедший месяц не только не сбавила обороты, а наоборот количество обнаружений таких угроз возросло, а популярность подобных сервисов приводит к появлению новых модификаций программ-вымогателей, – отмечает Александр Матросов. – Что касается резкого увеличения числа срабатываний HTML/Iframe.B.Gen, то это можно объяснить довольно простой реализацией самого эксплойта, что породило новые атаки со стороны злоумышленников». <br />
В связи с широким распространением программ-вымогателей компания ESET рекомендует пользователям воздержаться от использования пиратского контента, который, так или иначе, приносит выгоду только злоумышленникам. При отправке SMS-сообщения на короткий номер для получения доступа к желаемому контенту сумма, которую теряет пользователь, в среднем составляет порядка 200 рублей. При этом в большинстве случаев он так и не получает нужный контент. Кроме того, злоумышленники собирают конфиденциальные данные о номерах пользователя, что зачастую приводит к SMS-спаму, который может содержать вредоносные ссылки. Ресурсы с пиратским контентом зачастую являются распространителями злонамеренных программ. Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,44% и составила 11,29%. При этом процент уникальных угроз, которые приходятся на регион, показал рост на 0,23% и составил 3,28%.<br />
В мировой десятке самых распространенных угроз за месяц существенных изменений не произошло. На первом месте семейство INF/Autorun (5,53%), по-прежнему остаются популярными вредоносные программы Win32/Conficker (3,78%). Третьим по распространенности в мировом масштабе стало злонамеренное ПО Win32/PSW.OnLineGames, которое используется хакерами для кражи аккаунтов игроков многопользовательских игр. <br />
<div class="head_name">Двадцать самых распространенных угроз в России в феврале 2011</div><table cellpadding="0" cellspacing="0" class="table_new"><colgroup> <col width="80%"></col> <col width="20%"></col> </colgroup> <tbody>
<tr> <td><div class="tab_head">№ Угрозы</div></td> <td><div class="tab_head">Процент заражения</div></td> </tr>
<tr> <td valign="top">1. INF/Autorun</td> <td valign="top">3,78%</td> </tr>
<tr> <td valign="top">2. Win32/Spy.Ursnif.A </td> <td valign="top">3,60%</td> </tr>
<tr> <td valign="top">3. HTML/Iframe.B.Gen</td> <td valign="top">1,93%</td> </tr>
<tr> <td valign="top">4. Win32/Packed.ZipMonster.A </td> <td valign="top">1,80%</td> </tr>
<tr> <td valign="top">5. Win32/Conficker.AA </td> <td valign="top">1,63%</td> </tr>
<tr> <td valign="top">6. Win32/Hoax.ArchSMS.FQ </td> <td valign="top">1,30%</td> </tr>
<tr> <td valign="top">7. Win32/Conficker.X </td> <td valign="top">1,15%</td> </tr>
<tr> <td valign="top">8. INF/Conficker </td> <td valign="top">1,12%</td> </tr>
<tr> <td valign="top">9. INF/Autorun.Gen </td> <td valign="top">1,11%</td> </tr>
<tr> <td valign="top">10. Win32/Tifaut.C </td> <td valign="top">1,08%</td> </tr>
<tr> <td valign="top">11. Win32/RegistryBooster </td> <td valign="top">0,90%</td> </tr>
<tr> <td valign="top">12. Win32/Toolbar.AskSBar</td> <td valign="top">0,85%</td> </tr>
<tr> <td valign="top">13. Win32/Hoax.ArchSMS.FG.Gen</td> <td valign="top">0,84%</td> </tr>
<tr> <td valign="top">14. Win32/AutoRun.KS</td> <td valign="top">0,79%</td> </tr>
<tr> <td valign="top">15. Win32/HackKMS.A</td> <td valign="top">0,77%</td> </tr>
<tr> <td valign="top">16. Win32/Bflient.K</td> <td valign="top">0,71%</td> </tr>
<tr> <td valign="top">17. Win32/Packed.Temida </td> <td valign="top">0,69%</td> </tr>
<tr> <td valign="top">18. Win32/Hoax.ArchSMS.EP </td> <td valign="top">0,63%</td> </tr>
<tr> <td valign="top">19. Win32/Hoax.ArchSMS.GA</td> <td valign="top">0,62%</td> </tr>
<tr> <td valign="top">20. Win32/Hoax.ArchSMS.FN</td> <td valign="top">0,62%</td> </tr>
</tbody></table><div class="head_name">Десять самых распространенных угроз в мире в феврале 2011</div><table cellpadding="0" cellspacing="0" class="table_new"><colgroup> <col width="80%"></col> <col width="20%"></col> </colgroup> <tbody>
<tr> <td><div class="tab_head">№ Угрозы</div></td> <td><div class="tab_head">Процент заражения</div></td> </tr>
<tr> <td valign="top">1. INF/Autorun </td> <td valign="top">5,53%</td> </tr>
<tr> <td valign="top">2. Win32/Conficker</td> <td valign="top">3,78%</td> </tr>
<tr><td valign="top">3. Win32/PSW.OnLineGames </td> <td valign="top">2,20%</td> </tr>
<tr> <td valign="top">4. Win32/Sality</td> <td valign="top">1,72%</td> </tr>
<tr> <td valign="top">5. INF/Conficker</td> <td valign="top">1,24%</td> </tr>
<tr> <td valign="top">6. Win32/Tifaut.C </td> <td valign="top">1,02%</td> </tr>
<tr> <td valign="top">7. Java/TrojanDownloader.OpenStream</td> <td valign="top">1,02%</td> </tr>
<tr> <td valign="top">8. Win32/Spy.Ursnif.A </td> <td valign="top">0,77%</td> </tr>
<tr> <td valign="top">9. HTML/ScrIngect.B</td> <td valign="top">0,73%</td> </tr>
<tr> <td valign="top">10. Win32/Bflient.K </td> <td valign="top">0,68%</td> </tr>
</tbody></table>Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-2968344972422521922011-03-17T00:36:00.001-07:002011-03-17T00:36:46.083-07:00ESET и ВТБ24 противодействуют мошенничеству в системах ДБОКомпания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, и один из крупнейших участников российского рынка банковских услуг ВТБ24, сообщают о начале сотрудничества по противодействию мошенничеству в системах дистанционного банковского обслуживания (ДБО).<br />
В последнее время вирусные аналитики ESET отмечают высокий рост инцидентов, связанных с мошенничеством в системах ДБО. К сожалению, юридические лица, обладающие весьма значительными суммами на своих счетах, недостаточно уделяют внимание вопросам информационной безопасности. То же самое касается и домашних пользователей, которые зачастую не используют даже элементарных средств для защиты своего компьютера. Результатом подобного пренебрежения к безопасности становится потеря финансовых средств, чаще всего в крупных размерах, при использовании сети Интернет для осуществления банковских транзакций.<br />
В рамках проводимых ВТБ24 мероприятий, направленных на противодействие мошенничеству в системе ДБО, в качестве одного из партнёров был привлечён Центр вирусных исследований компании ESET. Специалисты ESET принимают участие в блокировании фишинговых сайтов, а также нейтрализации вредоносного ПО, направляющего пользователя на мошеннический ресурс, переход на который грозит ему потерей средств.<br />
«Банк ВТБ24 стремиться предоставить клиенту не только широкий спектр услуг и удобные сервисы управления своими средствами, но и обеспечить безопасность своих пользователей, - отмечает Олег Гурьянов, эксперт информационной безопасности управления обеспечения безопасности банка ВТБ24. – Благодаря активной работе и тесному взаимодействию со специалистами ESET происходит отслеживание и своевременное реагирование на появление новых угроз, что положительно сказывается на решениях ESET, а, следовательно, на уровне защиты пользователей систем ДБО банка ВТБ24»<br />
«Одним из трендов прошлого года в нашем регионе было существенное увеличение числа инцидентов, связанных с мошенничеством в ДБО системах, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. - Поэтому только совместные усилия в этом направлении, помогут адекватно реагировать на сложившуюся ситуацию».Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-6762839091801633372011-03-16T13:24:00.001-07:002011-03-16T13:24:37.715-07:00Первый компьютерный вирус появился 40 лет назад<div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><i style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">В этом году исполняется 40 лет самому первому компьютерному вирусу в мире - </i><i style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Creeper</i><i style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">. Этот "червь" был написан в 1971 году сотрудником компании, которая занималась обслуживанием </i><i style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">ARPANET</i><i style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">- сети, созданной Агентством министерства обороны США по перспективным исследованием в 1969 году и предшествующей Интернету.</i></span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Creeper, по сути, еще не был полноценным вирусом, поскольку не причинял никакого вреда системе. Вместо этого он искал по сети компьютеры, самостоятельно копировался на них выводил на терминале сообщение: I'm the creeper, catch me if you can! ("Я Крипер, поймай меня, если сможешь!"). Если Creeper обнаруживал на машине уже существующую копию самого себя, то "перескакивал" на другой компьютер.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Другой серьезный вирус - Elk Cloner - появился в 1982 году. Этого "червя", проникавшего на компьютеры через дискеты, разработал 15-летний подросток. В 1987 году был создан вирус Jerusalem, который каждую пятницу 13 числа удалял все программы на зараженной системе.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">В 1999 году появился "червь" Melissa, который распространялся через инфицированные документы Microsoft Word и отправлял себя другим пользователям через список контактов почте Outlook. Тогда этому вирусу удалось на некоторое время парализовать популярные в то время почтовые системы в Интернете.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Один из последних опасных вирусов - Stuxnet, способный наносить физический ущерб заводам, электростанциям и другим промышленным объектам. Впервые об этом "черве" стало известно в июне 2010 года, когда он заразил компьютеры на Бушерской АЭС.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">За последние четыре десятилетия число вирусов росло в геометрической прогрессии: от 1,300 в 1990 году, 50,000 в 2000 году и более 200 миллионов в 2010 году, говорится в <a href="http://www.net-security.org/malware_news.php?id=1668" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #003399; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;" target="_blank">статье</a> Net Security.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Специалисты считают, что следующей целью киберпреступников станут смартфоны, через которые легко переводить электронные платежи. Более того, у этих устройств обычно есть встроенный GPS-навигатор, микрофон и несколько камер, а это может позволить злоумышленникам следить за владельцами "умных" трубок.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #333333; line-height: 1.3; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">По <a href="http://www.vesti.ru/doc.html?id=417640" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #003399; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">прогнозу</a> разработчика антивирусного ПО McAfee, главной целью хакерских атак в 2011 году станут смартфоны (в особенности на платформе Android), сервисы сокращения длинных URL-адресов, социальные сети, продукция корпорации Apple и геолокационные сервисы.</span></div>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-78357692359324377982011-03-16T13:10:00.000-07:002011-03-16T13:10:26.532-07:00Платежные терминалы под атакой троянца<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><newslead>Компания «Доктор Веб» – российский разработчик средств информационной безопасности – сообщает об обнаружении троянца Trojan.PWS.OSMP, заражающего терминалы одной из крупнейших российских платежных систем. Эта вредоносная программа вмешивается в работу легального процесса maratl.exe, запущенного в операционной системе терминала, и подменяет номер счета, на который осуществляет платеж пользователь. Таким образом, деньги попадают напрямую к злоумышленникам.</newslead></b></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Первоначально в операционную систему платежного терминала (ОС Windows) попадает BackDoor.Pushnik, представляющий собой вредоносную программу в виде исполняемого файла, написанного злоумышленниками на языке Delphi. Передается он через съемные носители, в частности USB Flash Drive. Как только такая «флешка» подключается к терминалу, происходит автозапуск бэкдора. В дальнейшем BackDoor.Pushnik получает с сервера первого уровня конфигурационную информацию, в которой присутствует адрес управляющего сервера второго уровня. С него, в свою очередь, исходит «задача» загрузить исполняемый файл (троянскую программу Trojan.PWS.OSMP) с третьего сервера.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Trojan.PWS.OSMP – одна из первых вредоносных программ, представляющих опасность для клиентов платежных терминалов. Попадая в операционную систему, троянец проверяет программное обеспечение, установленное на терминале и осуществляет поиск процесса maratl.exe, который является вполне легальной программой. Далее Trojan.PWS.OSMP встраивается в maratl.exe, меняя его память. В сущности, троянская программа позволяет злоумышленникам исправить любой номер счета, на который пользователи отправляют деньги. Средства, таким образом, попадают напрямую вирусописателям.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Последняя известная модификация Trojan.PWS.OSMP, появившаяся в конце февраля 2011 года, действует уже по другой схеме. Она крадет конфигурационный файл, что, предположительно, может помочь злоумышленникам создать поддельный терминал на обыкновенном компьютере и направлять деньги на собственный счет в электронной форме, минуя купюроприемник.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Сейчас можно с уверенностью говорить, что Trojan.PWS.OSMP представляет наибольшую опасность для терминалов, подключенных к Интернету и использующих maratl.exe. Специалисты «Доктор Веб» уже передали всю известную им информацию компании — владельцу терминалов, которые находятся под угрозой. Надеемся, что это поможет решить проблему в кратчайшие сроки и уберечь пользователей от потери денежных средств.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">По оценкам специалистов из процессинговой компании вероятность заражения терминалов этим троянцем является невысокой ввиду специфики обслуживания. По их словам, активность Trojan.PWS.OSMP на данный момент оценивается как низкая.</div>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-50649923808565589692011-03-16T07:39:00.003-07:002011-03-16T07:39:57.694-07:00Microsoft выпустила Internet Explorer 9Новая версия веб-браузера Microsoft Internet Explorer 9 стала доступна для загрузки пользователями во вторник 15 марта в 8.00 мск, сообщила компания.<br />
<br />
Internet Explorer 9 – это крупное обновление стандартного веб-браузера операционной системы Windows. Главные новшества программы - переработанный интерфейс, расширенная поддержка современных веб-технологий (включая стандарты HTML5 и CSS3), а также увеличенная производительность при обработке сценариев JavaScript, воспроизведении видео и отрисовке графики.<br />
<br />
Internet Explorer 9 предназначен только для последних релизов операционных систем Windows 7 и Windows Vista. Пользователи все еще распространенной Windows XP не смогут установить самую современную версию браузера Microsoft. Версия браузера доступна на 39 языках.<br />
<br />
Финальная версия Internet Explorer 9 выпущена спустя ровно год после презентации первой предварительной версии. Все это время браузер Microsoft находился в открытом тестировании и его мог установить себе любой желающий.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-25154830677745288742011-03-16T07:39:00.001-07:002011-03-16T07:39:37.487-07:00Критическая уязвимость в Adobe Flash PlayerКомпания Adobe выпустила бюллетень безопасности, сообщающий об уязвимости нулевого дня в Adobe Flash Player.<br />
<br />
Уязвимость эксплуатировалась путем внедрения специально сформированного Adobe Flash файла (swf) в документ Microsoft Excel.<br />
<br />
Уязвимые версии приложения: Adobe Flash Player 10.2.152.33 и более ранние версии для Windows, Mac OS, Linux, Solaris, Adobe Flash Player 10.2.154.18 и более ранние версии для Google Chrome, Adobe Flash Player 10.1.106.16 и более ранние версии для Android.<br />
<br />
Adobe Reader и Acrobat также содержат уязвимый код, поскольку используют уязвимую библиотеку authplay.dll. В настоящий момент пользователи Adobe Reader X10 и Adobe Acrobat X10 защищены от успешных атак из-за наличия функционала песочницы, который появился в 10 версии приложения.<br />
<br />
Производитель планируется выпустить исправление для Adobe Flash Player в течении этой недели. До выхода исправления SecurityLab рекомендует отключить в браузере Adobe Flash Player и не открывать неизвестные Excel файлы.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-10369701874002731302011-03-16T06:51:00.001-07:002011-03-16T06:51:49.839-07:00Февральский спам: пиво и цветы с доставкойЭксперты "Лаборатории Касперского" подвели итоги<br />
спам-активности в феврале 2011 года и составили рейтинг стран-источников<br />
нежелательных сообщений, в котором Россия, несмотря на двукратное<br />
снижение объема рассылаемого спама, по-прежнему занимает второе место.<p>Конец зимы в России, традиционно богатый на праздники, был отмечен<br />
активизацией рассылок компаний малого и среднего бизнеса, стремящихся<br />
продать свои товары и услуги в качестве подарков ко Дню святого<br />
Валентина, "мужскому" и "женскому" дню, а также<br />
Масленице. Среди предложений - пиво и цветы с доставкой,<br />
электронные сигареты, махровые полотенца и даже иконы. Примеры наиболее<br />
популярных сообщений в феврале<p>Ущерб от спам-сообщений не ограничивается тем, что они отвлекают<br />
внимание и засоряют почтовый ящик. Спам представляет опасность, так как<br />
может содержать вредоносные программы. Так, в феврале 2011 года 3,18%<br />
всех электронных сообщений содержали зловредов.<p>Большую часть ТОР 10 вредоносных программ, распространенных в феврале<br />
через спам, можно разделить на две группы. Первая - это почтовые<br />
черви, основное назначение которых - сбор баз электронных адресов<br />
на зараженных компьютерах и использование их для дальнейшей рассылки<br />
самих себя. Часть из них могут инсталлировать в систему другие<br />
вредоносные программы. Ко второй относятся программы, предназначенные<br />
для кражи конфиденциальной, по большей части финансовой, информации<br />
пользователей. Кроме того, в ТОР 10 вредоносных программ февраля попал<br />
зловред, блокирующий работу компьютера с целью получения выкупа за<br />
восстановление доступа к нему.<p>Доля спама в мировом почтовом трафике в феврале составила в среднем<br />
78,7%. Несмотря на то, что за последний месяц объем нежелательных<br />
сообщений российского происхождения сократился почти вдвое, наша страна<br />
третий месяц подряд занимает второе место в рейтинге стран-источников<br />
спама (4,67%). Первое место продолжает удерживать Индия (8,83%).<br />
Замыкают Top 5 Бразилия (4,61%), Индонезия (4,18%) и Южная Корея<br />
(4,14%). США, с территории которых в феврале распространено 3,48% всего<br />
спама переместились с 14 на 8 строчку.<p>С августа 2010 года, когда был закрыт ботнет Pushdo/Сutwail, объем<br />
нежелательной корреспонденции, распространяемой из США, продержался на<br />
рекордно низком уровне на протяжении всей осени и первого месяца зимы<br />
(6% в сентябре и около 1-1,5% с октября по декабрь). Однако с начала<br />
января 2011 года доля спама, распространяемого из США, начала<br />
увеличиваться и, по прогнозам специалистов "Лаборатории<br />
Касперского", в ближайшие месяцы будет только расти.<p>"Лаборатория Касперского" напоминает, что следует с большой<br />
осторожностью относиться к письмам, полученным от незнакомых адресантов,<br />
тем более с подозрительными вложениями, и рекомендует использовать<br />
специальное программное обеспечение, осуществляющее проверку почтовых<br />
сообщений.<p>Полная версия февральского спам-отчета доступна по адресу:<br />
<a href="http://www.securelist.com/ru/analysis/208050689/Spam_v_fevrale_2011_goda">http://www.securelist.com/ru/analysis/208050689/Spam_v_fevrale_2011_goda</a>.<p>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-12164609898808179712011-03-16T06:51:00.000-07:002011-03-16T06:51:08.756-07:00Корпоративная сеть ФНС России под защитой "Лаборатории Касперского""Лаборатория Касперского" объявляет о продолжении<br />
сотрудничества с Федеральной налоговой службой (ФНС) России и продлении<br />
лицензий решения Kaspersky Total Space Security<br />
(<a href="http://www.kaspersky.ru/total_space_security">http://www.kaspersky.ru/total_space_security</a>). Проект был осуществлен<br />
при поддержке "Научно-технического центра ЕВРААС".<p>Корпоративная сеть является ключевым элементом информационной системы<br />
ФНС России обеспечивающей обмен данными между различными подразделениями<br />
и филиалами Службы и эффективную работу всей организации в целом.<br />
Характер информации, циркулирующей в сети, обуславливает повышенное<br />
внимание к ней со стороны злоумышленников, а следовательно,<br />
необходимость ее надежной защиты от несанкционированного доступа и<br />
вирусных атак.<p>Решение Kaspersky Total Space Security обеспечивает комплексную защиту<br />
корпоративных сетей любого масштаба и сложности от всех видов<br />
современных Интернет-угроз и позволяет контролировать все входящие и<br />
исходящие данные, включая электронную почту, веб-трафик и сетевую связь,<br />
а также осуществлять эффективную защиту всех узлов корпоративной сети:<br />
от рабочих станций до Интернет-шлюзов.<p>"Мы очень горды тем, что решения "Лаборатории<br />
Касперского" находят все более широкое применение в<br />
государственных организациях, где требования к защите информации<br />
традиционно очень высоки, - комментирует проект Сергей Земков,<br />
управляющий директор "Лаборатории Касперского" в России.<br />
- Продолжение сотрудничества с Федеральной налоговой службой<br />
России является еще одним подтверждением того, что решение Kaspersky<br />
Total Space Security в очередной раз успешно прошло испытания в реальных<br />
условиях и отвечает самым высоким стандартам информационной<br />
защиты".<p>Решение Kaspersky Total Space Security созданно на основе последней<br />
версии антивирусного ядра, разработанного "Лабораторией<br />
Касперского". Оно обеспечивает защиту высочайшего уровня, блокируя<br />
и нейтрализуя все виды современных вредоносных программ. Продукт<br />
включает компоненты для защиты смартфонов, обеспечивающий мгновенный и<br />
безопасный удаленный доступ пользователей к корпоративным информационным<br />
ресурсам и электронной почте, а также имеет оперативную, надежную и<br />
эффективную техническую поддержку.<p>"НТЦ ЕВРААС" обладает необходимой лицензионной базой и<br />
значительным опытом в области обеспечения комплексной информационной<br />
безопасности объектов информатизации и телекоммуникационных сетей<br />
государственных организаций. Собственная производственная база, а также<br />
ресурсы других участников Ассоциации ЕВРААС позволяет "НТЦ<br />
ЕВРААС" эффективно и оперативно решать любые задачи по обеспечению<br />
безопасности на самом высоком уровне в любом регионе России. О<br />
Федеральной налоговой службе<p>Федеральная налоговая служба (ФНС России) является уполномоченным<br />
федеральным органом исполнительной власти, осуществляющим<br />
государственную регистрацию юридических лиц, физических лиц в качестве<br />
индивидуальных предпринимателей и крестьянских (фермерских) хозяйств, а<br />
также уполномоченным федеральным органом исполнительной власти,<br />
обеспечивающим представление в делах о банкротстве и в процедурах<br />
банкротства требований об уплате обязательных платежей и требований<br />
Российской Федерации по денежным обязательствам.<p>ФНС осуществляет свою деятельность непосредственно и через свои<br />
территориальные органы во взаимодействии с другими федеральными органами<br />
исполнительной власти, органами исполнительной власти субъектов<br />
Российской Федерации, органами местного самоуправления и<br />
государственными внебюджетными фондами, общественными объединениями и<br />
иными организациями. Общая численность работников ФНС России по<br />
состоянию на конец 2010 года составляет около 170 тысяч человек. Более<br />
подробную информацию вы можете получить на сайте: <a href="http://www.nalog.ru">www.nalog.ru</a>. О<br />
"Лаборатории Касперского"<p>"Лаборатория Касперского" - крупнейший в Европе<br />
производитель систем защиты от вредоносного и нежелательного ПО,<br />
хакерских атак и спама. Компания входит в четверку ведущих мировых<br />
производителей программных решений для обеспечения информационной<br />
безопасности. Продукты компании надежно защищают компьютеры и мобильные<br />
устройства более 300 миллионов пользователей во всем мире, технологии<br />
используются в продуктах крупнейших мировых поставщиков программных и<br />
аппаратных решений. "Лаборатория Касперского" является<br />
группой компаний с центральным офисом в Москве, пятью региональными<br />
дивизионами и десятками локальных представительств. Подробнее о компании<br />
можно узнать по адресу: <a href="http://www.kaspersky.ru">www.kaspersky.ru</a>. О НТЦ ЕВРААС<p>"Научно-технический центр ЕВРААС", был создан Евро-Азиатской<br />
Ассоциацией производителей товаров и услуг в области безопасности<br />
(ЕВРААС) в 1997 году. "НТЦ ЕВРААС", являясь многопрофильной<br />
коммерческой структурой, имеет соответствующие лицензии ФСБ России,<br />
Федеральной службы по техническому и экспортному контролю РФ,<br />
Министерства промышленности и торговли РФ, Министерства транспорта РФ,<br />
Федерального агентства воздушного транспорта РФ, МЧС России,<br />
Федерального космического агентства и др. Наличие необходимых лицензий,<br />
сотрудничество с производителями и многолетний успешный опыт выполненных<br />
интеграционных проектов, позволяет "НТЦ ЕВРААС" постоянно<br />
расширять перечень как собственных товаров и услуг, так и перечень<br />
продукции участников Ассоциации ЕВРААС, во всех важнейших направлениях<br />
безопасности. Более подробную информацию вы можете получить на сайте:<br />
<a href="http://www.evraas.ru">www.evraas.ru</a>.<p>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-138586530692689552011-03-15T13:14:00.000-07:002011-03-15T13:14:03.049-07:00На лидерство в России претендует бесплатный чешский антивирус AvastБесплатный чешский антивирус Avast, как утверждают его разработчики, стал самой загружаемой программой российского онлайн-магазина Softportal.com. Avast Free Antivirus обошел по числу загрузок Adobe Acrobat Reader, и стал самым популярным приложением портала, обойдя в том числе Skype и Firefox.<br />
<br />
Softportal действительно крупный ресурс для магазина приложений с числом уникальных посетителей более 120 тыс в сутки. Разработчики Avast полагают, что ситуация на Softportal характерна и для других онлайн-магазинов ПО, сообщает CNews.ru.<br />
<br />
Разработчики Avast также сообщили, ссылаясь уже на собственную статистику, что в феврале инсталляционная база их антивируса составила 7,27 млн пользователей. В это число, согласно пояснениям Avast, вошли только те копии антивируса, которые обращались за обновлением к базе данных как минимум один раз за последние 30 дней. Год назад у приложения было 4,6 млн пользователей.<br />
<br />
Если подсчеты Avast верны, то это значит, что за последний год рыночная доля бесплатного антивируса выросла примерно на 56%.<br />
<br />
Между тем, мнению группы Leta, , которой принадлежит дистрибутор антивируса NOD32 разработчика ESET, инсталляционная база продуктов "Лаборатории Касперского" в России составляет 17-18 млн экземпляров, программ ESET - около 14 млн, а у Avast - примерно 8 млн копий.<br />
<br />
Однако если рассматривать мировой рынок антивирусных программ, то на нем первые 4-5 мест по размеру инсталляционных баз занимают бесплатные антивирусы. Россия, где на двух верхних строчках располагаются платные решения, - исключение, сообщает newsru.com.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-50360214571970523102011-03-15T13:09:00.000-07:002011-03-15T13:09:18.471-07:00Symantec обнаружила поддельные обновления для Google AndroidСпециалисты Symantec сообщили об обнаружении приложения Android Market Security Tool, представляющее собой переработанное обновление для Android Market, которое в действительности устанавливает на Android-устройства популярный троян DroidDream.<br />
<br />
Поддельное программное обеспечение отправляет короткие сообщения на командный хакерских сервер и ждет получения от него дальнейших инструкций. По словам Марио Баллано, антивирусного аналитика Symantec, хакерский проект обновления в точности повторяет апдейт-пакет Google, размещенный Google Code, поэтому отличить настоящий апдейт от поддельного чрезвычайно трудно.<br />
<br />
Он также отметил, что созданный пакет был спроектирован хакерами-профессионалами.<br />
<br />
<a href="http://www.cybersecurity.ru/">Источник</a>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-22183873398425747402011-03-15T13:05:00.001-07:002011-03-15T13:05:40.491-07:00Карточные мошенники грабят пользователей банкоматов с помощью обычного клеяБанкоматные воры Сан-Франциско в последнее время склонны полагаться не на высокие технологии, а на обычный клей. Оказывается, с его помощью снять наличку с чужой карты гораздо проще, чем возиться с установкой скиммера и созданием карт-дубликатов.<br />
<br />
Как сообщается, жулики заклеивают на банкомате, расположенном рядом с отделением банка, клавиши "Ввод", "Очистить" и "Отмена" и устраивают засаду. Затем приходит жертва: она засовывает карту в щель банкомата, набирает пин-код, после чего обнаруживает, что нужные клавиши не работают, и — идёт в отделение за помощью. Тут жулики выскакивают из засады, снимают с карты наличность при помощи тачскрина и скрываются.<br />
<br />
Безусловно, возникает вопрос: почему добропорядочные американские граждане в такой ситуации сами не пользуются тачскрином или дополнительными клавишами, расположенными по бокам монитора? Вероятно, они теряются, искренне полагая, что банкомат завис.<br />
<br />
Как сообщается, полиция Сан-Франциско уже задержала двух мошенников. Предполагается, что этим промышляет целая сеть банкоматных воров.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-42217735884131232932011-03-15T13:02:00.001-07:002011-03-15T13:02:19.338-07:00Хакеры уничтожили закрытый список рассылки по проблемам безопасности LinuxЗакрытый список рассылки Vendor-Sec, который используется поставщиками дистрибутивов Linux и BSD для обсуждения и оперативного исправления уязвимостей в системе безопасности до того, как информация об этих уязвимостях будет обнародована, был взломан хакерами.<br />
<br />
Согласно сообщениям модератора списка Маркуса Мейсснера (Marcus Meissner), 20 января он обнаружил, что сервер, на котором размещен список рассылки, был взломан, а e-mail-трафик просматривался злоумышленниками. Сколько времени взломщики имели доступ к списку рассылки до обнаружения вторжения, неизвестно. Заблокировав использованный взломщиками бэкдор, Маркус Мейсснер опубликовал информацию об этом в открытом списке oss-security, порекомендовав вендорам временно воздержаться от публикации критической информации в списке рассылки.<br />
<br />
По имеющимся сведениям, сервер lst.de, который использовался для рассылки, плохо обслуживался, а установленное на нем программное обеспечение давно не обновлялось, поскольку у владельцев «не было для этого времени». Сразу после публикации письма Маркуса Мейсснера о взломе в списке рассылки oss-security, скомпрометированный сервер был повторно взломан, а установленное на нем ПО было уничтожено, что позволило злоумышленнику замести следы.<br />
<br />
В результате сервер был закрыт, а список рассылки прекратил свое существование. Вопрос о дальнейшей судьбе Vendor-Sec в настоящее время еще не решен.Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0tag:blogger.com,1999:blog-5712724338007648797.post-22565144985556707072011-03-15T12:46:00.000-07:002011-03-15T12:49:47.547-07:00Обзор основных киберугроз для платформы Android<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><newslead>Уже не раз говорилось о том, что чем популярнее операционная система, тем выше интерес к ней со стороны вирусописателей. Это утверждение с уверенностью можно применить к ОС Android.</newslead></b></div><h3>Android.SmsSend — горячая семейка СМС-троянцев</h3><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Одно из первых упоминаний этого троянца относится к 4 августа 2010 года. Казалось бы, совсем недавно. Однако не стоит удивляться. Мобильный рынок очень динамичен, и вирусописателям также приходится проявлять изобретательность и действовать быстро.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Именно в тот день пользователь известного российского форума <b>4pda.ru/forum</b>, посвященного мобильным телефонам, смартфонам и КПК, пожаловался на некую программу-видеоплеер, закачивающуюся с определенного сайта. В разрешениях к этой программе была указана работа с СМС, а точнее их отправка — permission.SEND_SMS. На следующий день на том же форуме еще один пользователь сообщил о данном файле. Распространялся он с именем <b>RU.apk</b>. Файл имел иконку видеоплеера <img alt="a" height="34" src="http://st.drweb.com/static/new-www/news/2011/mart/image1.png" style="cursor: move;" width="34" /> и носил соответствующее имя: <b>MoviePlayer</b>. Интересная деталь: дата создания файлов внутри пакета — 29 июля 2010 года. Получается, что троянец безнаказанно распространялся почти неделю.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Пользователи форума отправили подозрительный файл в антивирусные компании 5 августа. Тогда же <b>Android.SmsSend.1 </b>был добавлен в вирусные базы Dr.Web. Чуть позднее этот же вредоносный объект добавили в свои базы (под принятыми у себя наименованиями) и зарубежные производители антивирусов.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">7 сентября 2010 года на известном сайте <b>http://www.mobile-review.com</b> в разделе, посвященном системе Android, вышла небольшая заметка от компании «Доктор Веб», повествующая уже о новой версии <b>Android.SmsSend</b>,<b> </b>которая отличалась<b> </b>изменившейся иконкой и названием пакета:</div><div align="center" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><img alt="b" height="286" src="http://st.drweb.com/static/new-www/news/2011/mart/image2.png" style="cursor: move;" width="191" /> <img alt="c" height="287" src="http://st.drweb.com/static/new-www/news/2011/mart/image3.png" style="cursor: move;" width="193" /></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Новая модификация была добавлена в вирусные базы в тот же день, 7 сентября 2010 года, под именем Android.SmsSend.2. Как и при обнаружении Android.SmsSend.1, детектирование в зарубежных антивирусных продуктах появилось чуть позднее, что вполне логично, учитывая, что троянцы данного семейства нацелены на пользователей смартфонов в России.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Практически месяц об СМС-троянцах для Android ничего не было слышно, за исключением бурных дискуссий касательно уже обнаруженных версий. Их появление вызвало немало споров как среди специалистов, так и среди обычных пользователей. Кто-то считал, что подхватить такой троянец невозможно, если соблюдать элементарные правила — быть внимательным, особенно оказавшись на подозрительном сайте, проверять разрешения для программ при установке. Другие оппонировали — невнимательность и любопытство свойственны людям, и никакая осторожность при посещении сомнительных ресурсов не гарантирует полную защиту от угроз.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">14 октября 2010 года в СМИ появилась информация об обнаружении новой версии СМС-троянца. Ее создатели вернули первоначальную иконку плеера; имя распространяемого пакета было прежнее: <b>pornoplayer.apk</b>. Соответствующее обновление баз Dr.Web произошло еще 11 октября.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Этот троянец интересен способом проникновения на смартфоны жертв. Владельцы сайтов с контентом для взрослых (о сайтах других категорий пока ничего не известно) в рамках партнерской программы могу добавлять на свои страницы функцию загрузки троянца. Но хитрость заключается в том, что <b>Android.SmsSend</b> будет загружен только тогда, когда посещение сайта происходит с браузера мобильного устройства. В случае Android-смартфона при посещении такого сайта без согласия пользователя будет загружен СМС-троянец для ОС Android. Пользователь может ничего и не заметить, кроме быстро исчезающего системного сообщения о начале загрузки. В дальнейшем, случайно или из любопытства, владелец смартфона может установить программу, а пикантное название или невнимательность в свою очередь приведут к ее запуску. Если же зайти на такие сайты с другого мобильного устройства, например обычного сотового телефона, то загружаться будет СМС-троянец, написанный на J2ME. Если на подобный сайт зайти с обычного компьютера, троянец не будет загружен, а браузер в большинстве случаев откроет искомый сайт или домашнюю страницу одного из известных поисковиков.</div><h3>Из Китая «с любовью»</h3><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Особенность этой группы, прежде всего, в происхождении и способе распространения. Речь идет о <b>Android.Geinimi, Android.Spy </b>и <b>Android.ADRD </b>(по классификации Dr.Web). Родина этих вредоносных программ — Китай. А известность они получили с конца 2010 года.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Эти троянцы распространяются под видом известных программ, игр и живых обоев. Среди этого перечня — как популярное во всем мире, так и известное лишь в Китае ПО. В основном эти вредоносные программы распространяются на китайских форумах, сайтах, посвященных мобильным технологиям, а также на файлообменниках.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Схема заражения в этом случае выглядит следующим образом: пользователь смартфона скачивает и устанавливает себе такую программу, запускает ее; внешне она работает так, как, в принципе, и должна: в игру можно играть, в программах нет никаких сбоев, функционал соответствует названию. Однако скрытно от пользователя вместе с основной программой запускается и ее троянская составляющая. В то время как вы беззаботно играете или пользуетесь программой, троянский сервис в фоне незаметно от вас собирает информацию о ваших контактах, СМС, IMEI смартфона и данные сим-карты. Вся эта информация отправляется на сервер авторов троянца.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">В функционал <b>Android.Geinimi</b> входит определение местоположения смартфона, загрузка файлов из Интернета (другие программы), считывание и запись закладок браузера, чтение контактов, совершение звонков, отправка, чтение и редактирование СМС, а также другие возможности. Даже если закрыть запущенную программу, троянский сервис продолжит свою работу в фоне.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b>Android.Spy</b>,<b> </b>помимо чтения и записи контактов, отправки, чтения и редактирования СМС, определения координат и других возможностей, имеет функцию автозагрузки. Его действиями создатели могут управлять удаленно через СМС. <b>Android.Spy </b>также может загружаться при включении смартфона, но его цель несколько иная — сбор идентификационных данных смартфона, возможность задания определенных параметров поиска в поисковом движке, а также переход по ссылкам. Троянец может загружать свои обновления, но для установки все же необходимо участие пользователя.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Один из признаков того, что устанавливаемая программа содержит такого троянца, — дополнительные разрешения, которые требуются для работы. Например, если для игры в ее оригинальном виде нужен лишь доступ в Интернет, то в инфицированной версии количество привилегий будет намного выше. Поэтому, если вам точно известно, что данная программа или игра не имеет функций работы с СМС, звонками, контактами и т. п., то мудрым решением будет не связываться с ней.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Dr.Web на сегодняшний день известно 26 модификаций <b>Android.Spy</b>, 25 модификаций <b>Android.Geinimi</b> и 12 модификаций <b>Android.ADRD</b>.<br />
Из угроз, проявившихся совсем недавно, стоит выделить <b>Android.Youlubg</b> (по классификации Dr.Web). Как обычно, злоумышленники воспользовались известной программой, добавив в нее вредоносный функционал. Основная функция <b>Android.Youlubg</b> — сбор персональной информации абонента и связь с управляющим сервером. Еще одна пока неподтвержденная возможность — отправка СМС на сервисный платный номер. Вероятно, для подписки на одну из нежелательных услуг.</div><h3>«Шпионят потихоньку»</h3><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Помимо классических троянских программ, угрозу для пользователя смартфона на базе ОС Android представляют и коммерческие шпионские программы. В их возможности, в зависимости от компании-производителя, входит слежение за координатами владельца смартфона, прослушивание окружающей обстановки, чтение входящих и исходящих СМС, контроль звонков и т. п. «Легальная» идея, под которой они распространяются, — возможность контролировать, а также защищать детей, контроль подчиненных или проверка на верность своей второй половины.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Наиболее известные коммерческие программы-шпионы — <b>Flexispy</b>, <b>Mobile Spy</b> и <b>Mobistealth</b>. Большинство производителей таких программ предлагают свои решения сразу для нескольких мобильных платформ: Symbian, Android, Blackberry, Windows Mobile, iPhone, iPad, Maemo (для iPhone и iPad необходимым условием для установки и работы является jailbreak-аппарата).</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;"><img alt="d" height="396" src="http://st.drweb.com/static/new-www/news/2011/mart/image4.png" style="cursor: move;" width="457" /></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Большинство таких программ продаются с подпиской на год. Цена зависит от функционала конкретной версии программы.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Для установки такого «жучка» на мобильном устройстве того, за кем предполагается слежка, необходим физический доступ к самому аппарату, так как перед использованием программы ее необходимо правильно настроить, а также стереть все возможные следы того, что с устройством что-то происходило без ведома его владельца.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Но как же эти шпионы остаются незамеченными в системе?</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">В случае Android после установки большинство шпионских программ не имеют иконки на рабочем столе. А если и имеют, то с нейтральным названием. В случае запуска программы через эту иконку активируется специальная часть, призванная снять все подозрения: это может быть простенькая игрушка, калькулятор и т. п. Если же пользователь посмотрит список установленных программ в системном меню, то шпион в большинстве случаев будет носить нейтральное имя или имя, похожее на название какого-нибудь системного модуля.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Некоторые коммерческие и бесплатные шпионские программы присутствуют в официальном магазине приложений Android Market. Другие требуется скачивать с собственных сайтов непосредственно с целевого смартфона или же копировать на карту памяти. Все подобные программы-шпионы можно использовать как в легальных, так и нелегальных целях.</div><h3>Угроза с тыла</h3><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">В начале марта 2011 года в СМИ появилась информация о том, что в Android Market были найдены программы и игры, содержащие троянский функционал. В популярное ПО кем-то были добавлены троянские функции. Общее число таких приложений — около 50.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">В возможности <b>Android.DreamExploid</b>, который и явился причиной данного заражения, входит сбор информации об устройстве, на котором он установлен, включая IMEI и абонентский номер, возможность подключения к Интернету для связи с авторами, но, самое главное, — троянец устанавливал эксплойт, который без ведома пользователя пытался произвести повышение привилегий программного окружения смартфона. То есть вместо стандартных ограниченных возможностей пользователь получал систему с правами администратора.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Кроме того, <b>Android.DreamExploid</b> имеет возможность загрузки программ из Интернета и их установки в обход пользователя (в случае удачной эксплуатации уязвимости).</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Хотя компания Google уже удалила из своего магазина приложений все известные версии программ с этим троянцем, а также произвела операцию удаленного изъятия (т. н. Kill Switch) установленных программ на смартфонах пользователей, нельзя исключать возможности появления новых версий троянца как на Android Market, так и на других площадках.</div><h3>Заключение</h3><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Как это не раз подтверждалось, популярность операционной системы неизбежно влечет за собой рост интереса к ней со стороны создателей вирусов. ОС Android — очередное тому подтверждение.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Вместе с технологиями активно развиваются и вредоносные программы для мобильных устройств. Чем больше возможностей заложено в мобильном устройстве, тем больше возможностей у вредоносной программы — об этом не стоит забывать.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Несомненно, чтобы защититься от киберугроз, необходимо быть острожным и внимательным. Однако использование антивирусных программ — еще один надежный способ снижения рисков. На сегодняшний день вирусные базы Dr.Web содержат записи для более чем 120 вредоносных программ для операционной системы Android. И, очевидно, их число будет расти.</div>Burgen, Chehttp://www.blogger.com/profile/08300489252371025310noreply@blogger.com0