A

ИТ-безопастность

Автор ADMIN, 01-09-2012, 18:05

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

ADMIN

Мировой рынок двухфакторной аутентификации будет расти ежегодно на 20%

По мнению аналитиков, одним из часто применяемых факторов аутентификации станет мобильный телефон.

Как передает CNews, аналитическая компания TechNavio опубликовала отчет, по данным которого с 2011 по 2015 год мировой рынок средств двухфакторной аутентификации будет ежегодно расти на 20,8%.

Эксперты считают, что в ближайшее время наиболее популярным методом двухфакторной аутентификации станет использование телефона, в SIM-карту которого будет прошиваться специальная электронно-цифровая подпись (ЕЦП). При помощи этой SIM карты пользователь сможет осуществлять юридически значимые действия, распоряжаться денежными средствами через системы ДБО и прочее. Еще одним вариантом развития данной технологии является создание специальных смарт-карт, которые будут представлять собой электронное удостоверение личности.

Отметим, что глава Минкомсвязи Николай Никифоров недавно заявил о намерении правительства через полтора-два года приступить к использованию паспортов нового поколения в виде пластиковых карт. Эти же пластиковые карты, если в них внедрить ЕЦП также могут использоваться при аутентификации в различных службах.

Одним из катализаторов распространения пластиковых карт считается возможность внедрения в мобильные устройства технологий NFC (Near Field Communication). Технологии NFC могут позволить использовать телефон не просто как один из факторов аутентификации, но и полностью заменить собой банковские кредитные карты.

Развитие рынка двухфакторной аутентификации в данном ключе будет активно тормозиться ввиду рисков безопасности, которые несет в себе NFC. Напомним, что в конце июля этого года в ходе конференции Black Hat Чарли Миллер (Charlie Miller) из компании Accuvant продемонстрировал , как можно использовать NFC для выполнения вредоносного кода на Android-смартфоне. Также развитие рынка будут тормозить государственные регуляторы, которые будут предъявлять высокие требования к защите конфиденциальной информации.

ADMIN

Symantec: хакеры, создавшие Elderwood Platform, продолжают атаковать средний и крупный бизнес

Хакерская группировка ранее обозначившаяся троянцами Hydraq и Aurora, а также атаками против Google и еще 34 американских ИТ-компаний в 2009 году также ответственна за серию недавних атак на серию компаний, работающих в оборонном секторе.

Такие данные предоставили в субботу в антивирусной компании Symantec.

Представители антивирусной компании в интервью сообщили, что Symantec на протяжении довольно длительного времени отслеживала активность данной группы и смогла установить, что в распоряжении ее участников находится очень большая коллекция так называемых эксплоитов "нулевого дня", то есть программ, атакующих уязвимости, о которых публично не было известно. Как правило, уязвимости "нулевого дня" пишутся либо непосредственными организаторами атаки, либо сторонними профессионалами, которые продают их за большие деньги.

В Symantec говорят, что в последнее время указанная хакерская группа также начала атаковать и несколько крупных западных промышленных компаний, занимающихся поставками сырья и промышленных товаров. Кроме того, удалось установить, что хакеры использовали разнообразные компоненты, являющиеся составными блоками одной унифицированной платформы, получившей условное название Elderwood Platform. Компоненты этой платформы прежде были задействованы в нескольких громких атаках. Сама платформа построена таким образом, что при помощи нее можно довольно быстро проектировать и создавать эксплоиты "нулевого дня".

В команде Symantec Security Response Team сообщили, что платформа, скорее всего, существует уже больше года, так как еще в 2011 году было обнаружено не менее восьми уникальных образцов вредоносного ПО, специализирующегося на одних и тех же механизмах атак "нулевого дня". В Symantec говорят, что восемь вредоносов в общем количестве появляющихся за год вирусов, троянцев и червей - это капля в море. Но настораживает другое: сложность и профессионализм, с которым эти коды реализованы, а также их узкая направленность в проведении промышленных атак.

"Сейчас незначительное количество вирусов применяют атаки нулевого дня. Но все промышленные вирусы, такие как Stuxnet, Nitro, Skypoint или Duqu используют именно их. Факт использования уязвимостей нулевого дня говорит не только о высоком профессионализме хакеров, пишущих коды, но и об их больших финансовых возможностях, необходимых для покупки данных об уязвимостях и тестировании кодов на собственных системах", - говорят в Symantec.

В большинстве случаев для заражения компьютеров подобные хакерские атаки используют целевые спам-рассылки, которые направлены конкретным получателям в компании-жертве и вынуждают его обменным путем запустить полученный по почте код от хакеров.

В Symantec отметили, что когда компания Google в 2009 году подверглась хакерской атаке в рамках операции Aurora, то против нее действовала довольно большая группа хакеров, работавших скоординировано и по такому же алгоритму хакеры в считанные недели атаковали еще 34 компании, что говорит о продолжительной разработке сценария и четком распределении ролей в атакующей кампании.

"Большая часть атак использует уязвимости в популярных продуктах, таких как Microsoft Internet Explorer или Adobe Flash Player, тогда как значительная часть атакуемых компаний работают в США или Западной Европе", - говорят в антивирусной компании.

Также эксперты говорят, что атакующие все чаще переходят к целевым атакам компаний, занимающихся поставками продукции для производства, работающих в секторе высоких технологий, а также в сфере биологии и фармацевтики. Кроме того зачастую хакеры атакую поставщиков крупных компаний и зачастую работают через них.

Около месяца назад Symantec опубликовала предупреждение для компаний крупного бизнеса о существенном увеличении количества таргетированных атак со стороны как хакеров, руководствующихся экономическими мотивами, а так и со стороны так называемых "госхакеров", в задачи которых входит промышленный шпионаж и саботаж. В последнем отчете американской антивирусной компании говорится, что 44% кибератак, обнаруженных за последние полгода, были направлены на компании с количеством работников более 2500. Для сравнения: на компании среднего бизнеса с количеством работников от 250 до 2500 пришлось 37% всех атак. Здесь также зарегистрирован рост количества инцидентов.

"Так как крупный бизнес обладает большее масштабными ИТ-бюджетами, большими объемами данных и большим количеством вычислительных узлов, они становятся все более частыми целями для хакерских атак", - говорит Пол Вуд, менеджер Symantec.

Согласно данным компании, в июне этого года компании крупного бизнеса подвергались в среднем 69 атакам в сутки, тогда как средний бизнес - 31 атаке, а малый - 58 атакам в сутки. При этом, в США компании малого бизнеса, по статистике, имеют наименьший шанс быть атакованными в результате целевых атак.

Также Symantec отмечает значительный рост числа ИТ-инцидентов среди компаний, работающих в оборонном секторе, фармацевтике и правительственных агентствах. Отмечается и тенденция по взлому небольших компаний, работающих с крупными клиентами, чтобы после взлома малого предприятия иметь возможность атаковать его партнера. "Можно сказать так: крупному бизнесу следует внимательнее относиться к своим поставщикам и партнерам из сферы СМБ, так как они тоже могут быть вектором атаки", - говорит Вуд.

ADMIN

"Доктор Веб": Trojan.Proxy.23968 - новый троянец, представляющий опасность для пользователей системы «Банк-Клиент»

Компания «Доктор Веб» предупреждает пользователей о распространении нового троянца, представляющего опасность для пользователей систем дистанционного банковского обслуживания (интернет-банкинга) в России.

Троянец изменяет настройки браузеров жертвы таким образом, что в процессе работы с системой «Банк-Клиент» пользовательский трафик направляется через принадлежащий злоумышленникам сервер, что позволяет им воровать важные данные.

Вредоносная программа Trojan.Proxy.23968, образцы которой также добавлялись в вирусные базы Dr.Web под именем Trojan.Carberp.450 в конце августа 2012 года, создана злоумышленниками для установки в инфицированной системе прокси-сервера с целью перехвата конфиденциальной информации при работе с системами дистанционного банковского обслуживания нескольких российских банков.

Запустившись на компьютере жертвы, троянец изменяет параметры сетевого соединения, прописывая в них ссылку на сценарий автоматической настройки. По этой ссылке на инфицированный компьютер загружается файл, с использованием которого соединение зараженного ПК с Интернетом осуществляется через принадлежащий злоумышленникам прокси-сервер. Прокси-сервер, в свою очередь, перенаправляет жертву на поддельную страницу системы «Банк-Клиент», содержащую форму для ввода логина и пароля.

Система «Банк-Клиент» российского банка, который первым подвергся атаке, использует при соединении с пользователем защищенный протокол HTTPS. В целях маскировки сеанса связи с поддельным банковским сервером новый троянец устанавливает в систему самоподписанный цифровой сертификат. Таким образом, страница системы «Банк-Клиент», которую открывает в своем браузере жертва троянца, имеет похожий на оригинальный URL, идентичное с ним оформление, а само соединение осуществляется по зашифрованному протоколу HTTPS. В последнее время специалистами компании «Доктор Веб» были зафиксированы факты установки троянцем новых цифровых сертификатов, а в качестве целей для атак выявлено еще несколько банковских систем.

Примечательным фактом является то, что даже после полного удаления Trojan.Proxy.23968 из системы в настройках браузеров остаются внесенные троянцем изменения, поэтому пользователь может стать жертвой злоумышленников даже в том случае, если сам троянец был уничтожен антивирусным ПО. Если вы стали жертвой Trojan.Proxy.23968, специалисты компании «Доктор Веб» рекомендуют провести полную проверку компьютера с использованием лечащей утилиты Dr.Web CureIt!, в которой предусмотрен механизм лечения последствий заражения, а также вручную проверить настройки используемых вами браузеров.

ADMIN

Британская актриса Эмма Уотсон оказалась самой "опасной" знаменитостью для интернет-пользователей

Британская актриса Эмма Уотсон оказалась самой "опасной" знаменитостью для интернет-пользователей: ее имя чаще всего используют мошенники для привлечения людей на опасные сайты. Такие данные опубликовала 9 сентября антивирусная компания McAfee.

Шанс попасть на зараженный вирусами сайт при поиске информации об актрисе составляет 12 процентов, отмечается на сайте компании. Кроме Уотсон, в число "любимиц" интернет-мошенников вошли актрисы Джессика Бил, Ева Мендес, певица Шакира и другие знаменитости.

McAfee отмечает, что в этом году впервые весь топ-10 "опасных" персон составляют женщины. Единственным мужчиной, попавшим в двадцатку, оказался телеведущий Джимми Киммел (Jimmy Kimmel), добавляет Associated Press.

Антивирусная компания шесть лет изучает знаменитостей, чьи имена чаще других используются интернет-мошенниками. В 2011 году список возглавила Хайди Клум, которая в этот раз не вошла в топ-10.

Эмма Уотсон стала знаменитой благодаря роли Гермионы Грейнджер в серии фильмов о Гарри Поттере. В марте 2012 года стало известно, что Уотсон исполнит одну из главных ролей в новом фильме Софии Копполы.

ADMIN

Миллионы сайтов ушли в офлайн из-за падения DNS-серверов GoDaddy

10 сентября около 22:50 по московскому времени перестали откликаться DNS-серверы крупнейшего в интернете доменного регистратора GoDaddy, который обслуживает более 45 миллионов доменов.

DNS-серверы You are not allowed to view links. Register or Login, You are not allowed to view links. Register or Login и You are not allowed to view links. Register or Login, отвечающие за американский сегмент, перестали реагировать на запросы. Через несколько минут упал официальный сайт GoDaddy, перестали отвечать телефонные номера службы поддержки GoDaddy и перестали работать их почтовые серверы, так что у пользователей не осталось возможности узнать о состоянии дел. Единственным каналом информации от GoDaddy к миру оставался их официальный твиттер, в котором представители компании сообщили, что работают над решением проблемы.

Причина аварии DNS-сервиса GoDaddy в данный момент неизвестна, хотя очень похоже на DDoS. Ответственность взял на себя пользователь @AnonymousOwn3r. Он заявил, что лично организовал DDoS-атаку. Однако, эту информацию вряд ли можно считать достоверной.

ADMIN

Аналитики McAfee Labs сообщают о рекордном увеличении темпа распространения вредоносного ПО за последние 4 года

Компания McAfee опубликовала регулярный обзор угроз безопасности McAfee Threats Report: Second Quarter 2012. Аналитики McAfee Labs сообщают о рекордном увеличении темпа распространения вредоносного ПО за последние 4 года.

Во втором квартале 2012 года было обнаружено на 1,5 млн больше угроз, чем в первом. Кроме того, были выявлены новые виды, такие как «попутные загрузки» и мобильные приложения-вымогатели. Аналитики McAfee Labs констатируют рост разновидностей угроз со скоростью свыше 100 тысяч образцов в сутки.

Все чаще злоумышленники используют для своих целей мобильные платформы Android и iOS. После резкого роста количества вредоносных программ для мобильных устройств в первом квартале 2012 года, темпы распространения угроз во втором квартале сохранились. Львиная доля угроз (программ для рассылки СМС, мобильные бот-сети, шпионские программы, деструктивные трояны) были нацелены на платформу Android.

Приложения-вымогатели, ставшие распространенным инструментом злоумышленников, наносят все более существенный ущерб — от утери фотографий и личных файлов частных пользователей до шифрования данных и вымогания денег у крупных компаний.

Отдельное внимание в отчете аналитики уделили бот-сетям, которые продемонстрировали самые высокие за последние 12 месяцев темпы расширения. Twitter стал находкой для злоумышленников, как инструмент управления бот-сетями, состоящими из мобильных устройств. Пользуясь относительной анонимностью, злоумышленник публикует команды в Twitter и все зараженные устройства их выполняют.

Во втором квартале количество новых образцов червей для взлома флэш-накопителей составило почти 1,2 млн; число новых вредоносных программ для кражи паролей превысило 1,6 млн. В отчетном квартале специалисты McAfee Labs ежемесячно регистрировали в среднем 2,7 млн новых URL-адресов с плохой репутацией, это более 10 тысяч новых вредоносных доменов ежедневно. 94,2% новых URL-адресов с плохой репутацией используются для размещения вредоносных программ, средств использования уязвимостей или кодов, специально предназначенных для взлома компьютеров.

«На протяжении предыдущего квартала мы не раз обнаруживали яркие примеры вредоносных программ, угрожающих рядовым потребителям, компаниям и критически важным объектам инфраструктуры», — заявил Винсент Уифер (Vincent Weafer), старший вице-президент McAfee Labs. — Среди самых крупных атак с использованием вредоносных программ во втором квартале 2012 года можно назвать Flashback, нацеленную на устройства Macintosh, и Flame, объектом которой стал энергетический сектор».

ADMIN

eScan: как предотвратить угрозу интернет-банкинга в России?

В последнее время участились случаи успешных атак троянских программ, использующих изощренные методы обмана пользователей систем дистанционного банковского обслуживания (интернет-банкинга) в России. Как предотвратить эту угрозу?

В частности, недавно обнаруженный новый троянец изменяет настройки браузеров так, что в процессе работы с системой «Банк-Клиент» пользовательский трафик перенаправляется через принадлежащий киберпреступникам сервер.

Вредоносная программа устанавливается в инфицированную систему прокси-сервера для перехвата конфиденциальной информации при работе с системами дистанционного банковского обслуживания. Запустившись на компьютере пользователя, троянец изменяет параметры сетевого соединения, прописывая в них ссылку на сценарий автоматической настройки. По этой ссылке на инфицированный компьютер загружается специальный файл – и тогда соединение зараженного ПК с Интернетом осуществляется через принадлежащий злоумышленникам прокси-сервер, который, в свою очередь, перенаправляет на поддельную страницу системы «Банк-Клиент», содержащую форму для ввода логина и пароля.

Если при соединении используется защищенный протокол HTTPS, для маскировки новый троянец устанавливает в систему самоподписанный цифровой сертификат. Страница системы «Банк-Клиент», которую открывает в своем браузере пользователь, имеет похожий на оригинальный URL, идентичное с ним оформление, а само соединение осуществляется по зашифрованному протоколу HTTPS.

Следует отметить, что даже после полного удаления троянца из системы в настройках браузеров остаются внесенные троянцем изменения, поэтому пользователь может стать жертвой киберпреступников даже в том случае, если сам троянец был уничтожен антивирусным ПО.

«Различные системы электронных платежей и системы «Банк-Клиент» в частности уже давно являются главной целью злоумышленников. В своей практике мы неоднократно проводили расследования инцидентов, связанных с заражением компьютеров пользователей и последующим хищением средств с их банковских аккаунтов, – комментируют эксперты eScan. – Данная вирусная атака не является исключением в ряду себе подобных. Как правило, такие атаки направлены на системы «Банк-Клиент», имеющие недостаточный уровень защиты (только логин и пароль). При использовании продвинутых методов защиты – например, двухфакторной аутентификации с использованием электронных ключей или скретч-карт – подобная атака может быть легко заблокирована. Полезным методом защиты может также служить обязательное подтверждение действий в системе «Банк-Клиент» с помощью sms-сообщений».

«В любом случае, клиентам, использующим онлайн-банкинг, стоит принимать достаточно серьезные меры по защите своих счетов. Нежелательно использовать для онлайн-банкинга компьютер, работающий в небезопасной сети (публичных сетях). Необходимо предусмотреть все актуальные методы защиты информации: межсетевой экран, антиспам-программу для электронной почты, надежную антивирусную программу последнего поколения, - утверждают эксперты. – Необходимо также внимательно следить за своими действиями при работе в Интернете и с электронной почтой - посещение сомнительных ресурсов или клик по ссылке в сообщении от неизвестного пользователя в соцсети или фишинговом письме могут дорого обойтись».

alexsf

Microsoft сообщает о новом семействе рекламных вирусов

Вирус Medfos подменяет содержимое поисковых запросов системы пользователя.

Корпорация Microsoft сообщает о новом семействе вирусов Medfos, которое последние несколько месяцев активно распространяется во всем мире. Medfos для инфицирования системы обычно использует компонент загрузчика, который распространяется несколькими отдельными способами. Так, злоумышленники часто используют взломанные web-сайты для переадресации пользователей на страницы с эксплиоитами, а также обращаются к владельцам уже развернутых бот-сетей и загружают вирус на скомпрометированные ранее системы.

Загрузочный компонент Medfos устанавливается в каталог %AppData% и добавляет свои записи в системный реестр для усложнения его детектирования.
После первичной установки вируса на систему с командного сервера загружается и устанавливается дополнительный компонент. Основная задача этого компонента, как и всего вируса в целом, состоит в подмене результатов поиска в интернете.

Для выполнения своей функции Medfos встраивается в работу web-обозревателей, и может делать это различными способами. Так, основной модуль вируса может внедряться в процесс Internet Explorer, что не позволяет пользователю определить вредоносную активность. В остальные браузеры, например, Mozilla Firefox, вредоносная программа вставляет собственный плагин, который на первый взгляд выглядит легитимным и выполняет полезные функции.

Если пользователь зараженной системы отправляет поисковый запрос одной из популярных поисковых систем, командный сервер получает данные, как о содержимом этого запроса, так и об используемой поисковой системе. После этого система пользователя переходит по URL адресу, который присылает C&C сервер.

С уведомлением корпорации Microsoft можно ознакомиться Register or Login" title="You are not allowed to view links. Register or Login. aspx" rel="nofollow" target="_blank">здесь.
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть ключи на Norton AntiVirus Plus 2023 1 ПК / до 10.2024 You are not allowed to view links. Register or Login

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

ADMIN

Mail.Ru включает шифрование трафика по умолчанию

Почта You are not allowed to view links. Register or Login начала использовать HTTPS-шифрование по умолчанию для всех пользователей.

Поддержка HTTPS уже существовала в Почте You are not allowed to view links. Register or Login — эту опцию можно было выбрать в настройках; теперь же защита включена всегда по умолчанию. В Почте You are not allowed to view links. Register or Login шифруются все передаваемые данные (логин, пароль, текст письма и вложенные файлы, в том числе и изображения). Это позволяет сохранить полную конфиденциальность электронной переписки даже если вы подключаетесь к небезопасной Wi-Fi-сети в кафе, аэропорту и других общественных местах.

«Мы постоянно внедряем новые способы защиты переписки наших пользователей. Почту все чаще проверяют в кафе, аэропорту, в парке, подключаясь через незащищенное соединение — поэтому мы решили, что HTTPS, который создан как раз для таких ситуаций, нужно сделать стандартом, а не опцией. Корреспонденция наших пользователей должна по умолчанию оставаться в безопасности», — комментирует технический директор Почты You are not allowed to view links. Register or Login Денис Аникин.

Почта You are not allowed to view links. Register or Login каждый день доставляет около 300 млн. писем, каждое из которых проверяется Антивирусом Касперского. Суммарный объем хранилища данных сервиса превышает 10 петабайт. По данным ComScore, по дневной аудитории Почта You are not allowed to view links. Register or Login входит в ТОП-4 крупнейших почтовых сервисов в мире после Hotmail, Yahoo! и Gmail.

ADMIN

Распечатка всех паролей пользователя OSX за две секунды

Пользователь операционной системы OS X ни в коем случае не должен пускать посторонних лиц за свой компьютер.

Причина в том, что в этой операционной системе злоумышленник с помощью простой команды в терминале может вывести на экран или распечатать все пользовательские пароли.

Достаточно набрать такую команду:

security dump-keychain -d ~/Library/Keychains/login.keychain

Register or Login" border="0" alt=""/>


Действительно, по умолчанию в OS X все пароли хранятся в незащищённом виде в одном файле keychain, для удобства самого пользователя. Эти пароли требуются для автоматического заполнения форм и для работы некоторых программ. Система могла бы закрывать доступ к keychain, как это сделано в обычных парольных менеджерах, но тогда пользователю приходилось бы часто вводить основной пароль, что не очень удобно.

Впрочем, установить блокировку доступа к keychain можно самостоятельно. Для этого нужно открыть Keychain Access (с помощью SpotLight, Alfred или Quicksilver), нажать кнопку Lock и выбрать условия блокировки.

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.