Новости Информацио

Вид материалаБюллетень
Троян Lethic быстро распространяется в России
DSecRG продемонстрировал способ обхода последних защит IE8
Средства защиты информации
Подобный материал:
1   ...   12   13   14   15   16   17   18   19   ...   25

Троян Lethic быстро распространяется в России


Компания Eset, разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о резком росте числа заражений троянской программой Win32/Lethic.AA.

С помощью Win32/Lethic.AA мошенники заражают компьютеры пользователей и создают ботсеть для распространения нежелательной почты. Один такой бот может рассылать около 20 МБ спама в сутки. В большинстве случаев программа попадает на ПК посредством ее скачивания другим вредоносным ПО, ранее установленным на данном компьютере. Кроме того, Lethic маскируется под системный процесс «Explorer.exe». Это делает троянскую программу менее заметной для пользователя и усложняет процесс ее обнаружения.

К середине марта Win32/Lethic.AA уже получил высокое распространение в Нидерландах, где на его долю приходится почти 13% от общего числа обнаруженных угроз, в Эстонии (9%), Бельгии (7%). Кроме того, зафиксирован рост уровня обнаружения и в России – сегодня данная программа входит в двадцатку самых распространенных интернет-угроз региона.

«Пока Lethic не получил столь массового распространения в России, как в других европейских странах. Однако мы наблюдаем тенденцию роста его присутствия в нашем регионе, – комментирует Александр Матросов, руководитель Центра вирусных исследований и аналитики Eset. – На данный момент антивирусные решения Eset NOD32 успешно детектируют все известные модификации Win32/Lethic».

www.cnews.ru


19.03.10 12:09

DSecRG продемонстрировал способ обхода последних защит IE8


Специалисты исследовательского центра DSecRG, основанного компанией Digital Security, опубликовали публичный практический пример обхода последних защит браузера IE8 от атак переполнения буфера. Техника заключается в практической реализации метода JIT-Spray, позволяющего атаковать приложения, уязвимые к переполнению буфера в обход последних защит, говорится в сообщении DSecRG.

Атака с использованием JIT-Spray впервые была продемонстрирована на конференции BlackHat DC 2010, таким образом, была показана теоретическая возможность обхода защиты DEP и ASLR для IE8. DSecRG начала свои исследования на данную тему, в результате чего была разработана открытая методика, описывающая подробности создания JIT шелл-кода, и продемонстрирован первый в мире публичный JIT шелл-код .

Поскольку большинство клиентских уязвимостей эксплуатируется через браузер, которым в большинстве случаев является Internet Explorer, то данная атака позволяет реализовывать уязвимости в популярном клиентском программном обеспечении – антивирусах, банк-клиентах, офисных приложениях, а также клиентах для доступа к бизнес-приложениям и ERP-системам, отметили в DSecRG.

Поскольку DSecRG уделяет особое внимание безопасности клиентских рабочих мест во время анализа банк-клиентов и бизнес-приложений, то для демонстрации работы данного метода были написаны рабочие эксплоиты, реализующие уязвимости в популярных бизнес-приложениях производителей SAP, также используемых через Internet Explorer (приложение SAPGUI) и Oracle (приложение Oracle Document Capture).

www.cnews.ru


СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ


09.03.10 15:38

Check Point представила продукт для защиты мобильных пользователей Abra


Компания Check Point Software Technologies сегодня объявила о выпуске Check Point Abra – зашифрованного USB-накопителя, создающего защищенное виртуальное рабочее место на любом ПК. При помощи Abra можно превратить любой ПК в защищенное рабочее место с доступом к корпоративной электронной почте, файлам и приложениям через виртуальную частную сеть (VPN). При подключении к рабочему месту Abra автоматически может быть загружена на любом компьютере, и данные на устройстве сохраняются в зашифрованном виде.

Мобильные сотрудники и партнеры при работе с корпоративной сетью через собственное или стороннее оборудование могут подвергнуть риску важную корпоративную информацию или сеть целиком. К примеру, удаленный работник, сохраняя корпоративные данные на домашнем компьютере, может по неосторожности  выдать корпоративную информацию, если ребенок или кто-то из домашних пользователей посетит файлообменную P2P сеть или отправит файл через сервис мгновенных сообщений. Также и контрагент может случайно отправить данные компании другому клиенту. В независимости от намерений, потенциальный ущерб от утечки данных останется по-прежнему большим.

Чтобы предоставить корпорациям безопасное альтернативное решение, компании Check Point и SanDisk совместно разработали Abra.

В этом устройстве, созданном на основе зашифрованного USB флэш-накопителя SanDisk, используются разработанные Check Point средства виртуализации, VPN и безопасности, что позволяет реализовать защищенное виртуальное рабочее место. Чтобы превратить любой ПК в корпоративное рабочее место, достаточно подключить Abra к компьютеру под управлением Windows и ввести свои учетные данные.

Для защиты конфиденциальных данных, хранящихся на Abra, используются различные средства обеспечения безопасности. Аппаратное и программное шифрование защищает данные как во время работы устройства, так и в выключенном состоянии. Система Program Control предотвращает запуск несанкционированных приложений в Abra, тем самым защищая корпоративную сеть. И, наконец, технология виртуализации изолирует рабочий сеанс Abra от ПК, на котором он запущен, обеспечивая сохранение рабочих данных на Abra и предотвращая потерю данных.

www.cybersecutiry.ru


10.03.10 02:33