Новости Информацио

Вид материалаБюллетень
Хакерский инструментарий ZeuS получил собственную систему защиты от пиратства
Браузер IE взломали с помощью McAfee
Подобный материал:
1   ...   9   10   11   12   13   14   15   16   ...   25

Хакерский инструментарий ZeuS получил собственную систему защиты от пиратства


Последняя версия утилиты для распространения и управления трояном ZeuS содержит новейшее средство защиты от пиратов – привязанную к аппаратной конфигурации систему активации, аналогичную той, что можно обнаружить в Microsoft Windows.

Базовый вариант новейшей версии набора для работы с ZeuS стоит 4000 долларов, а дополнительный функционал может обойтись в 10 000 долларов. Новая система активации программы позволяет ее создателям иметь уверенность в том, что каждая лицензионная копия установлена только на один компьютер. После установки утилиты пользователи должны приобрести ключ, который подойдет только для одной машины.

Исследователи из SecureWorks, занимавшиеся изучением данной версии ZeuS, пишут, что с таким уровнем защиты вредоносных программ от нежелательного копирования они столкнулись впервые.

Система активации – не единственное, что разработчики ZeuS позаимствовали у Microsoft. Они также взяли на вооружение идею создания многочисленных версий одного и того же ПО, отличающихся ценой и функциональными возможностями. Например, за 500 долларов сверх базовой цены клиенты могут приобрести опциональный модуль, позволяющий им получать украденную информацию в режиме реального времени через клиент протокола мгновенных сообщений Jabber.

Еще за две тысячи можно купить модуль, собирающий информацию из полей ввода данных авторизации в Firefox, а еще за 10 000 долларов покупатели получают модуль, позволяющий осуществлять полноценное удаленное управление инфицированными компьютерами через VNC. Столь высокая цена объясняется тем, что VNC помогает обходить некоторые из наиболее продвинутых средств аппаратной аутентификации, в том числе – аутентификацию с помощью смарт-карт.

По состоянию на данный момент наиболее свежим вариантом ZeuS является версия 1.3.3.7, однако работа над версией 1.4 также кипит вовсю – в настоящее время она находится в стадии бета-тестирования.

Основное нововведение – полиморфное шифрование, позволяющее трояну перепаковывать себя каждый раз, когда он заражает компьютер жертвы, создавая таким образом уникальный цифровой отпечаток. В итоге антивирусные программы, которые и без того испытывают затруднения с обнаружением троянов семейства ZeuS, будут еще хуже идентифицировать данную угрозу.

www.xakep.ru


15.03.10 15:29

Браузер IE взломали с помощью McAfee


Игорь Крейн

Сотрудник антивирусной компании McAfee, сообщая о новой уязвимости "нулевого дня" в браузере Microsoft, раскрыл слишком много деталей, что позволило другому эксперту в кратчайшие сроки разработать и опубликовать код эксплойта для этой "дыры". Специалисты по кибербезопасности призывают коллег внимательнее относиться к сведениям, публикуемым в открытых блогах.

В минувший вторник компания Microsoft опубликовала инструкцию по безопасности, в котором сообщила о наличии уязвимости в браузере Internet Explorer (IE) версий 6 и 7, позволяющей злоумышленникам внедрить и запустить на целевой машине произвольный код. Эту уязвимость уже использовали некие хакеры в своих зловредных целях.

В тот же день в блоге McAfee появилась запись, посвящённая этой уязвимости. Автор записи, Крейг Шмугар (Craig Schmugar), помимо прочего, привёл название домена, к которому обращаются компьютеры, заражённые в ходе данной атаки, а также список задействованных при этом файлов.

При помощи этой информации израильский исследователь Моше Бен Абу за считанные минуты сумел "вычислить" уязвимость и занялся её изучением. Уже на следующий день он опубликовал расшифрованный им код эксплойта, сумев привлечь этим деянием повышенное внимание общественности и прессы. Как следствие, эксплойт получил широкое распространение, и им теперь может воспользоваться кто угодно.

Такая прыть взволновала некоторых специалистов по безопасности – в первую очередь, из компании McAfee. Здесь официально заверили, что регулярно вычищают из блога информацию, которой могли бы воспользоваться злоумышленники, однако признали, что в данном конкретном случае сотрудник компании сболтнул лишнего. Пообещали, что впредь будут действовать тщательнее.

Свои рекомендации коллегам-конкурентам в этой связи решил дать Джош Филлипс из "Лаборатории Касперского".

"Хочу предложить следующий простой принцип для специалистов, пишущих об актуальных угрозах: если домены, используемые для размещения экслойтов, на момент написания являются действующими, то не следует публиковать связанные с этими эксплойтами URL-адреса или имена файлов, поскольку Google зачастую позволяет легко найти соответствующие страницы", – написал он.

Филлипс также отметил, что у экспертов по кибербезопасности "существует масса безопасных способов сообщить коллегам подробную информацию об актуальных угрозах" и что они регулярно этими способами пользуются.

Между тем, в Microsoft пока не выпустили "заплатку" для этой "дыры", хотя и опубликовали детали "обходного манёвра", при помощи которого можно защитить уязвимый компьютер. В качестве более предпочтительной альтернативы пользователям рекомендуется обновиться до IE8, в котором данной уязвимости нет.

www.webplanet.ru

16.03.10 00:00