Тематический бюллетень
Вид материала | Бюллетень |
Сайт разработчика FlashGet устанавливал троянское приложение Порт Firewire может стать угрозой безопасности ОС Windows Массированная хакерская атака затронула 200 тысяч веб-страниц Вирусные факты |
- Тематический бюллетень, 1078.94kb.
- Тематический бюллетень, 1186.6kb.
- Тематический бюллетень, 656.11kb.
- Тематический бюллетень, 870.43kb.
- Тематический бюллетень, 1019.68kb.
- Тематический бюллетень, 842.39kb.
- Тематический бюллетень, 876.73kb.
- Тематический бюллетень, 897.18kb.
- Бюллетень новых поступлений 2007 год, 816.76kb.
- Бюллетень новых поступлений 2007 год, 897.56kb.
Сайт разработчика FlashGet устанавливал троянское приложение
Аналитики компании Лаборатория Касперского сообщили о вредоносном коде, устанавливаемом в качестве обновления к популярному менеджеру загрузки файлов FlashGet. Файлы inapp4.exe, inapp5.exe и inapp6.exe (определяемые антивирусом Касперского, как Trojan-Dropper.Win32.Agent.exo, Dropper.Win32.Agent.ezxo и Trojan-Dowloader.Win32.Agent.kht) были скачаны с сайта производителя посредством функционала автоматического обновления.
По предварительным данным, неизвестные злоумышленники скомпрометировали сайт разработчика FlashGet и, воспользовавшись уязвимостью в приложении версий 1.9.x, установили пользователям троянские программы. Таким образом, все пользователи, которые запускали уязвимую версию приложения с 29 февраля по 9 марта, могли оказаться инфицированы.
Официального сообщения от разработчиков FlashGet не поступило. SecurityLab рекомендует всем посетителям, использующим уязвимую версию FlashGet, проверить свою систему на наличие злонамеренного ПО.
www.securitylab.ru
15.03.08 16:20
Порт Firewire может стать угрозой безопасности ОС Windows
Представитель исследовательской компании Immunity специалист по безопасности Адам Болоу из Новой Зеландии разработал и разместил в интернете программу, которая дает возможность атакующему получить доступ к операционной системе Windows. Это осуществляется через обмен данными по порту Firewire.
Чтобы получить доступ к системе через эту программу, нужно иметь еще и физический доступ к системе.
Адам Болоу сообщил, что обнаружил данную уязвимость ОС Windows еще в 2006 году. Тогда, на конференции Ruxcon-2006, Болоу рассказал о своих исследованиях, однако представители компании Microsoft проигнорировали его информацию. После этого, спустя 2 года Болоу опубликовал в сети разработанную им программу.
Он сообщил: "Эта методика позволяет получить данные с любого ПК за несколько секунд при помощи Firewire. Атакующий должен соединить Linux- и Windows-машины при помощи Firewire-кабеля и на Linux-машине запустить программное обеспечение Winlockpwn, которое обходит систему авторизации".
Болоу утверждает, что через порт Firewire можно получить закрытые данные системы. Он заявил, что “это именно баг, а не такая особенность системы. Microsoft знает об этом, в спецификации OHCI-1394 все технологии описаны”.
www.itua.info
18.03.08 11:54
Массированная хакерская атака затронула 200 тысяч веб-страниц
Владимир Парамонов
Сотрудники лаборатории McAfee Avert Labs зафиксировали вторую в текущем месяце крупномасштабную хакерскую атаку.
На прошлой неделе, напомним, стало известно, что неизвестным злоумышленникам удалось внедрить вредоносный " onclick="return false">
На этот раз эксперты McAfee Avert Labs сообщают о том, что киберпреступники смогли внедрить " onclick="return false">
Как и в случае с первой атакой, посетитель страницы с вредоносным кодом перенаправляется на другой сервер. Однако затем используется несколько иная тактика захвата контроля над удаленным компьютером. Вместо того, чтобы эксплуатировать дыры в ПО, злоумышленники применяют методы социального инжиниринга. Пользователю, как сообщает Vnunet, предлагается загрузить и установить некий видеокодек для просмотра "контента для взрослых". Однако при попытке инсталляции этого лжекодека на экран выводится сообщение об ошибке, а в систему незаметно подгружаются трояны и прочие вредоносные компоненты.
Пока не ясно, сколько пользователей пострадали от действий киберпреступников. Статистику по количеству очищенных от вредоносного кода веб-страниц в компании McAfee пока также не приводят.
www.compulenta.ru
19.03.08 00:00
Вирусные факты
Проект Infected-or-Not впервые за несколько месяцев показал на этой неделе уровень заражения компьютеров в России ниже среднего - доля активных вредоносных программ составила всего 10,39%. В основном это связано с уменьшением значения заражения рекламными программами до уровня 8,44%, в то время как троянцы и черви остались на уровне прошлой недели и даже немного увеличились - 3,90% и 1,30% соответственно.
Доля неактивных программ также снизилась до отметки 12,16%. Однако в среднем по миру все перечисленные показатели еще ниже: заражение активным ПО 9,35%, рекламные системы - 8,05%, троянцы - 1,16%, черви - 0,96% и неактивное ПО - 11,92%. Правда, разница составляет уже не в два раза, как это было на прошлой неделе.
Статистика проекта AV-Desk показывает значительный всплеск обнаружения вредоносных программ на прошедшей неделе в районе субботы 15 марта. Всплеск зафиксировал увеличение обнаруженных вредоносных программ на отметке 55 тыс. объектов в день. Это при том, что за день до этого было зафиксировано минимальное значение в 6 тыс. обнаруженных вредоноснов.
Статистика лаборатории Trend Micro за неделю изменилась несильно - и по файлам, и по зараженным компьютерам лидеры оказались те же, что и на прошлой неделе. Лидером остался вредоносный код, обозначенный как CRYP_TAP-2, который за неделю был обнаружен в 3181008 файлах и в 3114555 компьютерах. На втором месте остался CRYP_TAP, который распространился на этой неделе значительно меньше - 771408 файлов и 765617 компьютеров. На третьем месте удержался вредонос MAL_OTORUN1, который на этой неделе заразил всего 289427 файлов и 185409 компьютеров. Показатели CRYP_TAP соответствуют концу эпидемии этого вредоносного кода, так что, возможно, через неделю статистика поменяется.
Статистика BitDefender также изменилась не сильно. Лидеры по зараженным файлам остались те же: Trojan.Vundo.Gen.2 с результатом 42,42% и Trojan.Retapu.D - 21,14%. Только на третьем месте появился новый игрок брат Trojan.Vundo.ECG с результатом 6,60%. По зараженным сообщениям лидером остался Win32.Worm.Mytob.CN с результатом 25,48%. Однако в спину ему дышит бронзовый призер прошлой недели Win32.Mydoom.M@mm, сокративший разрыв до минимума и захвативший долю в 23,98%. На третьем месте оказался червь Win32.Antiman.C@mm, который захватил долю в 12,31%. Однако суммарная доля лидеров составила всего 61,77%, что означает увеличение конкурентной борьбы вредоноснов внутри лидирующей десятки.
www.osp.ru
23.03.08 16:44