Новости Информацио

Вид материалаБюллетень
Фальшивые антивирусы: самое разорительное мошенничество 2010 года
Эксперт объявил о намерении раскрыть в ПО Apple 20 эксплуатируемых уязвимостей
Исследователи обнаружили непропатченную брешь в Windows Virtual PC
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   25

Фальшивые антивирусы: самое разорительное мошенничество 2010 года


Согласно подсчетам компании McAfee, поддельные антивирусные программы имеют в 2010 году все шансы стать самым разорительным для жертв видом мошенничества. По данным софтверного гиганта, киберпреступники готовы продемонстрировать в текущем году совокупную доходность по данному виду преступлений на уровне 300 миллионов долларов.

В McAfee высчитали, что за последние два года количество фальшивых антивирусов выросло на 660 процентов, а число зафиксированных инцидентов за последние 12 месяцев подскочило на 400 процентов. По словам старшего вице-президента McAfee Labs Джеффа Грина, жертвами онлайн-угроз становятся даже самые искушенные пользователи, поскольку киберпреступники прибегают ко все более изощренным схемам атаки.

Обычно все начинается со всплывающего окна, уведомляющего пользователя о том, что его ПК инфицирован вредоносными программами и предлагающего приобрести фальшивый "антивирус", который сам по себе является вредоносной программой. Часто помимо платы за в лучшем случае бесполезную программу хакеры прибирают к рукам персональную информацию жертвы и ее банковские пароли.

Принимая во внимание то обстоятельство, что данный бизнес является для компьютерных мошенников весьма привлекательным, эксперты McAfee запустили специальную информационную кампанию, призванную предупреждать веб-серферов о самых свежих и опасных онлайн-угрозах. Подписавшись на бесплатную рассылку, пользователи начнут регулярно получать уведомления о новых опасностях и мерах предосторожности.

В компании надеются, что такой шаг сделает совместную борьбу с киберпреступностью более эффективной.

www.xakep.ru


17.03.10 00:00

Эксперт объявил о намерении раскрыть в ПО Apple 20 эксплуатируемых уязвимостей


Чарли Миллер, весьма уважаемый в определенных кругах специалист по компьютерной безопасности, заявил о том, что он планирует продемонстрировать в конце этого месяца на конференции CanSecWest результаты своего исследования, позволившего выявить 30 ранее неизвестных уязвимостей в популярном ПО, в том числе – 20 брешей в программе Apple Preview.

Другими словами, речь идет о двадцати различных способах взлома машин на базе Mac OS, для успешной реализации которых требуется лишь обманным путем заставить пользователя открыть специальным образом составленный файл PDF, либо просто кликнуть по ссылке на него в браузере Safari.

Цель эксперта состоит вовсе не в том, чтобы показать хакерские способности, напротив, Миллер хочет продемонстрировать лишь, насколько просто найти баги в известных программах. По его словам, для этого он написал простейший скрипт на языке Python, состоящий всего из пяти строк кода.

Скрипт в произвольном порядке меняет один бит в файле PDF или PowerPoint, после чего запускает его в целевом приложении для проверки того, вылетит оно или нет. После этого цикл повторяется с другим произвольным битом. Отобранные баги затем проверялись Миллером на возможность эксплуатации для получения контроля над машиной.

Сравнив таким образом приложения Adobe Reader, Apple Preview, Microsoft PowerPoint и OpenOffice, эксперт пришел к неутешительному для Apple выводу: по результатам трехнедельных тестов каждой программы он обнаружил 20 эксплуатируемых брешей в Apple Preview, тогда как в Reader, PowerPoint и OpenOffice оказалось всего по 3-4 таких уязвимости.

По словам Чарли, итоги эксперимента его попросту шокировали, так как он не рассчитывал даже на то, что подобным способом ему удастся отыскать хотя бы один баг, не говоря уже о наличии двадцати уязвимостей в одной-единственной программе. Эксперт утверждает, что для этой работы не потребовалось практически никаких навыков, кроме терпения.

www.xakep.ru


17.03.10 00:00

Исследователи обнаружили непропатченную брешь в Windows Virtual PC


Специалисты Core Security Technologies (CST) обнаружили критическую уязвимость в пакете виртуализации Windows Virtual PC, которая позволяет хакерам обходить меры обеспечения безопасности и выполнять код на гостевой машине. По их словам, данной уязвимости подвержены платформы Virtual PC 2007, Virtual PC 2007 SP1, Windows Virtual PC, Virtual Server 2005 и Virtual Server 2005 R2 SP1.

Ошибка кроется в управлении памятью на уровне монитора виртуальных машин (Virtual Machine Monitor). Она позволяет обходить такие защитные механизмы, как предотвращение выполнения данных (DEP), безопасная обработка исключений и рандомизация адресного пространства (ASLR).

Согласно бюллетеню CST, брешь может быть проэксплуатирована локально внутри виртуальной машины для повышения уровня привилегий или удаленно для выполнения кода. Для успешного проведения атаки достаточно наличия в клиентской системе любого непропатченного бага или бага, патч для которого не был разработан ввиду незначительности угрозы. Для выполнения кода за пределами виртуализованной гостевой системы данная брешь не годится.

Компания Microsoft была уведомлена о наличии утечки еще 7 месяцев тому назад, однако отказалась устранять ее до выхода ближайшего сервис-пака. Это и стало причиной того, что в CST решили озвучить проблему публично.

В своем блоге Microsoft отказывается признавать банную брешь уязвимостью, называя ее лишь способом более легкой эксплуатации уже имеющихся уязвимостей.

www.xakep.ru


17.03.10 11:29