Новости Информацио
Вид материала | Бюллетень |
Вирусология: Sykipot и Shutdowner.edg ПОСЛЕДНИЕ ДЫРЫ: HP, Apache и Skype За двое суток количество командных серверов червя Koobface выросло в два раза |
- Новости, 457.99kb.
- Пресс-служба фракции «Единая Россия» Госдума, 1548.88kb.
- Новости Новости автомира, 47.52kb.
- А «Городские новости» в «Биржевые новости», 736.31kb.
- Новости новости подробно // культура, 51.93kb.
- Лекция нобелевского лауреата 6 Business fm (Новости, 19: 29, 20: 20), (30 сентября, 1713.35kb.
- Новости и комментарии в российских Интернет изданиях (на примере рбк и риа «Новости»), 56.48kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1058.97kb.
Вирусология: Sykipot и Shutdowner.edg
Компания Symantec на этой неделе опубликовала 13 новых описаний вредоносных программ, из которых 8 являются обобщенными. Наиболее опасным является вредоносный сценарий JS.Sykipot, который эксплуатирует недавно обнарущенную и еще неисправленную ошибку в Internet Explorer 7.
После удачного исполнения эксплойта вредоносный сценарий сохраняет на машине жертвы файл %UserProfile%Local SettingsTemporary Internet Files20100307.php и пытается загрузить и устновить программу скрытого уаленного управления Backdoor.Sykipot. Она состоит из нескольких исполнимых файлов в директории %Temp%: notes.exe, rsvm.exe, wshipnotes.dll, clipsvc.exe и wshipl.dll. Далее обеспечивается автозапуск этих программ и получение инструкций с сайта злоумышленника. На момент публикации новости сайт был уже закрыт. Компания установила второй уровень опасности Интернет.
"Лаборатория Касперского" обнародовала на этой неделе описание шесть опианий вредоносных программ, из которых наиболее опасным является Shutdowner.edg, который при запуске на машине выдает сообщение "zarachenie virusom!". Он устанавливается на все диски в скрытый файл trojan-allods.exe и обеспечивает их автозапуск из файла autoexec.bat. Вредонос также меняет ассоциацию для exe-файлов, что не позволяет их в дальнейшем запускать, кроме того удаляет все файлы и директории из каталогов c:Program Files и c:windows и пытается спровоцировать сбой операционной системы. После этого вредонос завершает свою работу. Восстановление системы после его действия возможно только частичное, однако троянец ориентирован в основном на Windows 9x/ME. Компания оставила уровень опасности Интернет на единичке.
www.osp.ru
17.03.10 12:25
ПОСЛЕДНИЕ ДЫРЫ: HP, Apache и Skype
Компания HP опубликовала сведения об уязвимости программного обеспечения для работы с встроенными устройствами Broadcom. Подробности ошибки не раскрываются, однако утверждается, что ошибка позволяет в том числе и исполнять посторонний код. Потому для ошибки установлен достаточно высокий уровень опасности. Уязвимое программное обеспечение установлено в персональных компьютерах HP Compaq 6005 Pro, dc5700, dc5750, dc5850, dc7600, dx7200, а также HP rp3000 и rp5700. Для исправления ошибки рекомендуется обновить программное обеспечение Broadcom Integrated NIC Management до версии 1.40.0.0 или 8.08 - эта версия распространяется в SP47557.
Разработчики Apache опубликовали обновления своего продукта, в котором исправлены 3 ошибки, одна из которых допускает исполнение вредоносного кода при обработке запроса к модулю mod_isapi. Правда, исполнение вредоносного кода возможно только под операционной системой Windows. Кроме того, исправлена ошибка в модуле mod_proxy_ajp, которая позволяла организовать DoS-атаку, а также в Multi-Processing Module, позволяющая постороннему получить доступ к важной информации о сайте. Все ошибки исправлены в версии 2.2.15.
В клиенте Skype обнаружена ошибка, которая позволяет с помощью специального запроса удалить любой .xml-файл. Этого можно добиться и с помощью URI, который начинается со строки "skype-plugin:". Пока официального исправленя для ошибки нет, поэтому рекомендуется убрать обработчик данного протокола, чтобы не допустить вмешательства в операционную систему.
www.osp.ru
19.03.10 00:00
За двое суток количество командных серверов червя Koobface выросло в два раза
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, предупреждает о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.
По наблюдениям группы исследователей «Лаборатории Касперского», в течение трех последних недель командные серверы Koobface отключались или подвергались лечению в среднем три раза в сутки. Командные серверы используются для посылки удаленных команд и обновлений на все компьютеры, зараженные данным червем.
Сначала количество работающих командных серверов червя постоянно снижалось: 25 февраля их было 107, а 8 марта уже 71. Однако затем в течение всего двух суток их число выросло вдвое, до 142. По состоянию на 18 марта количество серверов составило 79, так что в ближайшее время стоит ожидать очередного роста.
Проследить количество командных серверов Koobface можно, оценив географическое распределение IP-адресов, через которые происходит обмен информацией с зараженными компьютерами. В первую очередь количество серверов увеличилось в США – их доля выросла с 48% до 52%.
«Последние события дают нам возможность судить о том, каким образом преступная группировка, стоящая за Koobface, управляет инфраструктурой червя. Можно сделать вывод, что киберпреступники внимательно следят за состоянием инфраструктуры червя – они заинтересованы в том, чтобы количество командных серверов не падало ниже определенной величины, иначе они могут потерять контроль над ботнетом, – говорит Стефан Танасе, антивирусный эксперт Центра глобальных исследований и анализа угроз «Лаборатории Касперского». – В случае падения числа серверов до критического уровня злоумышленники демонстрируют готовность ввести в строй десяток новых. На протяжении нескольких недель, количество серверов колеблется в районе ста.
Cудя по всему, сотня действующих серверов – этот тот уровень, который киберпреступники считают оптимальным. Кроме того, они предпочитают видеть сеть серверов распределенной между провайдерами по всему миру – такой подход обеспечивает стабильность сети».
Советы «Лаборатории Касперского» пользователям:
• Будьте осторожны при открытии ссылок в сообщениях подозрительного содержания, даже если вы получили их от пользователя, которому доверяете.
• Используйте современный браузер последней версии: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10.
• По возможности не раскрывайте в сети личную информацию: домашний адрес, телефонный номер и т. д.
• Регулярно обновляйте антивирусное ПО на вашем компьютере, чтобы обезопасить себя от новейших версий вредоносных программ.
www.mskit.ru
19.03.10 11:52