Новости Информационной

Вид материалаБюллетень

Содержание


Kaspersky Mobile Security 9 доступен на Android Market
Microsoft закрыла 64 уязвимости
Создатели malware усиливают защиту кода
Подобный материал:
1   ...   13   14   15   16   17   18   19   20   ...   23

Kaspersky Mobile Security 9 доступен на Android Market


"Лаборатория Касперского" объявила о начале продаж защитного решения для смартфонов Kaspersky Mobile Security 9 в онлайн-магазине Google Android Market. В рамках специальной акции пользователи смогут приобрести бессрочную лицензию на продукт (на одно устройство) по специальной цене $9,95 (примерно 275 руб.).

По мнению Сергея Невструева, менеджера направления мобильных сервисов "Лаборатории Касперского", доступность Kaspersky Mobile Security 9 на Android Market позволит большему количеству пользователей оценить все возможности продукта, обеспечивающего защиту хранящихся на смартфоне данных от современных информационных угроз.

Решение Kaspersky Mobile Security 9 обеспечивает комплексную защиту смартфона от вредоносного ПО, нежелательных SMS-сообщений и звонков. В его состав входит ряд функций, которые помогают вернуть устройство владельцу в случае его утери или кражи, говорится в сообщении "Лаборатории Касперского". В частности, отправив специальные сообщения на собственный номер, пользователь может определить координаты телефона, его местоположение на Google Maps, произвести дистанционную блокировку, а также удалить всю хранящуюся на нем конфиденциальную информацию. Кроме того, использование решения "Лаборатории Касперского" позволяет сохранить приватность контактов, истории звонков и переписки от посторонних глаз и защитить владельца от нежелательных звонков и SMS.

www.cnews.ru


13.04.11 00:00

Microsoft закрыла 64 уязвимости


Microsoft закрыла рекордное количество (64) уязвимостей в ссылка скрыта, Office и пяти других пакетах программного обеспечения. Многие из данных багов позволяли злоумышленникам удаленно устанавливать вредоносные программы на компьютеры конечных пользователей.

Наиболее важные фиксы направлены на устранение ссылка скрыта в браузере ссылка скрыта, которая была показана на соревновании хакеров ссылка скрыта, проходившем в прошлом месяце. Несмотря на то, что подробности проведения атаки держались в секрете, хакеры начали эксплуатировать критическую уязвимость уже вне конкурса, предупредила Microsoft. Данная уязвимость под названием use-after-free имеется в восьмой и более ранних версиях браузера Microsoft.

Еще одним главным приоритетом стали обновления, которые закрывают критические уязвимости в выполнении Windows сетевых запросов при помощи ссылка скрыта. Отправляя искаженные пакеты, злоумышленники могут, в конечном счете, удаленно устанавливать вредоносные программы на уязвимые компьютеры без участия пользователя.

Исследователи предупредили, что уязвимость может эксплуатироваться для установки самовоспроизводящихся червей. Это очень напоминает уязвимость, существовавшую в 2008 г. Даже после того, как Microsoft выпустила критический патч для уязвимости, двери для червя ссылка скрыта, который захватил миллионы компьютеров, по-прежнему открыты.

Среди большого количества выпущенных патчей также предлагается средство для устранения еще одной уязвимости во всех поддерживаемых версиях Windows, которая, по словам Google, была использована в "политически мотивированных атаках против активистов". Обновление MS11-026 направлено на устранение проблемы, связанной с парсингом Windows веб-страниц, содержащих контент с форматом ссылка скрыта.

Microsoft также представила две утилиты, которые разработаны для предотвращения атак с использованием вредоносных программ. Одна из них расширяет возможности защиты, известной как Office File Validation для более старых версий Office. Функция, которая ранее была доступна лишь для пользователей Office 2010, поможет большему количеству людей определить вредоносные Office файлы путем их сканирования и проверки перед открытием.

Вторая утилита является обновлением компонента winload.exe, который помогает определить драйверы, которые могут применяться для установки вредоносных программ.

Из 17 бюллетеней 9 отмечены как "критические". Данное обозначение обычно используется для уязвимостей, которые могут использоваться удаленно для установки вредоносных программ или кражи секретной пользовательской информации. Оставшиеся восемь бюллетеней оценены как "важные".

www.Xakep.ru


14.04.11 00:00

Создатели malware усиливают защиту кода


Расшифровка вредоносных программ становится вся более сложной задачей, согласно мнению экспертов по проведению реверс-инжинеринга. Атакующие теперь шифруют не просто имена функций, а целые блоки кода.

Атакующие используют обфускацию для того, чтобы затруднить проведение анализа вредоносного программного обеспечения и поставить в затруднительное положение средства безопасности, такие как системы обнаружения вторжений, чтобы они не смогли распознать атаку. Первоначально обфускация касалась только имен функций, затрудняя анализ двоичного кода.

"С развитием автоматизированного реверсинга, авторы malware начали шифровать целые блоки и использовать более эффективные приемы умышленного запутывания, чтобы сделать проведение анализа и процесс обнаружения намного сложнее", – говорит Адам Мейерс, директор кибербезопасности SRA International.

По словам экспертов, частью проблемы является то, что атакующие используют множество различных способов проникновения в системы. Атаки, использующие социальную инженерию, будут использовать скрытые веб-адреса и коды. Drive-by загрузки, которые заражают компьютеры людей, когда те посещают сайты, шифруют свою действующую часть. "А при вторжении на серверы используются другие методы для защиты от систем обнаружения вторжения", – говорит Мэтт МакКинли, директор по управлению продуктами в фирме сетевой безопасности Stonesoft.

"Защитники должны по-настоящему сражаться, чтобы суметь защитить систему", – говорит МакКинли. "Очень много вещей требуют инженерного анализа".

Реверс-инжинеринг стал очень важной функцией систем безопасности. В марте онлайн-гигант ссылка скрыта, создателя ряда инструментов, помогающих анализировать исполняемые файлы.

"В настоящее время большинство приемов обфускации простые и используют такие операции, как XOR или простое смещение", – говорит Мейерс, который провел три года в МИДе США, отвечая за безопасность и реверсинг. Однако все чаще злоумышленники используют лучшие способы шифрования или свои собственные методы, чтобы сделать проведение анализа еще более трудным.

"Как ни странно, направленные атаки, которые многие называют "ссылка скрыта" (APT), не всегда самые трудные для анализа", – говорит Мейерс. "Наемные разработчики, которые создают программное обеспечение для киберпреступников, в настоящее время в основном используют шифрование и другие формы обфускации. Одной из причин повышения сложности является то, что конкуренция на рынке malware привела к созданию более совершенных инструментов. Кроме того, коммерческое вредоносное ПО все чаще использует технологию управления цифровыми правами, чтобы исключить возможность того, что клиенты станут конкурентами".

Эксперты говорят, что в новых программах будут использованы усовершенствованные методы обмана. Мейерс, например, столкнулся с мобильным malware с DES-шифрованием. DES более старый метод шифрования данных, который более не считается безопасным, но он является более чем эффективным для целей хакеров. "Люди, создающие новые угрозы, исправляют большое количество ошибок, которые были допущены ранее", – говорит Мейерс.

www.xakep.ru

14.04.11 13:19