Новости Информационной
Вид материала | Бюллетень |
СодержаниеНовый винлокер маскируется под приложение Microsoft Microsoft удалила антивирус AVG из Windows Phone Marketplace Опечатка как угроза информационной безопасности |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
Новый винлокер маскируется под приложение MicrosoftКсения Ренселаева На днях антивирусная лаборатория компании Panda Software сообщила, что в сети распространяется новый образец тоянца – винлокера, который маскируется под сообщение от антипиратской программы Microsoft. Обнаруженная версия вредоносной программы Ransom-AN Trojan, попав на компьютер жертвы, традиционно блокирует рабочий стол, размещая во весь экран сообщение с логотипом Microsoft. В тексте обращения к пользователю мошенники уведомляют о том, что якобы на компьютере используется не лицензионная версия операционной системы и поэтому ему надлежит заплатить штраф в размере €100, после чего будет предоставлен код для разблокирования системы. Причем, в случае отказа от уплаты в течение 48 часов злоумышленники, от имени официальных лиц корпорации грозят жертве судебным разбирательством и потерей всех данных, хранящихся на компьютере. Естественно, что в случае перехода по ссылке для оплаты штрафа, жертва попадает на контролируемый мошенниками сайт. По мнению технического директора PandaLabs Луиса Корронса, данный зловред более агрессивен, чем его предшественники. Поскольку, во-первых, его достаточно сложно нейтрализовать вручную, а во-вторых, злоумышленники используют методы психологического давления, угрожая исками в суд. Такие приемы вынуждают пользователей либо отдавать деньги злоумышленникам, либо переустанавливать операционную систему. Согласно ссылка скрыта, этот образец пока распространяется среди германоговорящих пользователей сети, при помощи спам-рассылок или через P2P-сети. Более подробная информация, равно как и код разблокировки опубликованы на ссылка скрыта компании. Во избежание угрозы пользователям рекомендуется содержать имеющееся программное обеспечение в актуальном состоянии и регулярно обновлять базы для антивирусных приложений. www.anti-malware.ru 09.09.11 16:45 Microsoft удалила антивирус AVG из Windows Phone MarketplaceMicrosoft сегодня удалила из онлайнового каталога Windows Phone Marketplace антивирусное приложение AVG, после того, как обнаружила факт «некорректного» сбора и отправки определенных пользовательских данных в AVG. Директор по программам для независимых разработчиков Windows Phone Брендон Уотсон, говорит, что решение об удалении известного антивирусного продукта было принято после того, как его аудит провели несколько внешних экспертов. Выпущенное ранее на этой неделе антивирусное приложение AVG для Windows Phone довольно быстро вызвало опасения среди пользователей. Независимые специалисты Джастин Энджел (ранее работавший в Microsoft) и Рафаэль Ривьера (технический специалист и автор блога Within Windows) говорят, что им удалось установить факт того, что антивирусное приложение просто отображало рекламу и сканировало файлы по методике EICAR, то есть просто проверяло файлы на прямое наличие того или иного кода, тогда как под Windows Phone не существует и не может существовать вредоносных кодов, созданных таким образом. Кроме того было установлено, что приложение неверно использовало функцию геолокации для отслеживания телефона Windows Phone и передачи данных об устройстве на серверы AVG. Передавались данные о модели телефона, email-адресе пользователя и местонахождении устройства, что является очевидным злоупотреблением функцией GeoLocation в системе и противоречит условиям сертификации. В AVG говорят, что полученные данные компания не передавала третьим лицам и не передавала пользовательских сведений на сторону. «Наши команды были обучены в Microsoft, и наше программное обеспечение прошло процесс изучения и сертификации до релиза. Мы сейчас занимаемся изучением претензий переданных со стороны Microsoft», – говорят в AVG. Таким образом, если продукт действительно был сертифицирован, то возникают вопросы к качеству сертификации в Microsoft. www.cybersecurity.ru 10.09.11 05:49 Опечатка как угроза информационной безопасностиВиктор Аникеенко Домены-двойники – в общем-то, довольно известная угроза. Многим пользователям приходил спам со ссылками на сайты наподобие odnokiassniki.ru или vkonjakte.ru, а случайная опечатка при наборе адреса в ряде случаев способна вывести ничего не подозревающую жертву на ресурс с вредоносной нагрузкой. Однако, помимо распространения вирусов, такие домены могут служить и для шпионажа. Аналитики из организации Godai Group решили провести исследование и узнать, насколько реальна угроза утечки конфиденциальных корпоративных сведений посредством электронной почты – в результате описок и упущений при написании доменов. Например, у какой-либо компании может быть почтовый домен @mail.company.com; совсем не трудно пропустить точку и набрать @mailcompany.com, тем самым направив письмо не туда. Атаки такого рода могут быть двух видов: активные (попытка обмануть жертву и заставить ее послать письмо по адресу, очень похожему на настоящий) и пассивные (зарегистрировать домен-двойник, спокойно сидеть и собирать всю корреспонденцию, случайно отправляемую на него в результате вышеупомянутых описок). Исследователи Godai Group предпочли проверить второй способ. Для этого они взяли список крупнейших компаний США Fortune 500 и проанализировали используемые ими почтовые домены. Выяснилось, что примерно 30% из них (151, если быть точным) потенциально подвержены таким нападениям: при ручном наборе адреса относительно легко допустить ошибку наподобие той, о которой говорилось выше. Собрав сведения, исследователи зарегистрировали для этих компаний домены-двойники, подняли почтовые службы и стали ждать. Эксперимент продолжался шесть месяцев; за это время в их ловушках собралось более 120 тыс. писем общим объемом в 20 ГБ. Специалисты Godai Group утверждают, что в этих сообщениях была информация на любой вкус: сведения, составляющие коммерческую тайну, деловые счета, персональные данные сотрудников, структурные схемы компьютерных сетей, аутентификационные данные (логины и пароли) и т.д. Также аналитики отмечают, что с их фальшивыми серверами не раз пытались соединиться по служебным протоколам. Поскольку целью исследования была исключительно почта, реакция на такие действия не предусматривалась; однако специалисты подчеркивают, что можно было бы без труда поднять, например, еще и ложный SSH-сервер, после чего собирать с его помощью логин-парольные комбинации для администрирования веб-узлов. Собранные данные исследователи, разумеется, удалили, однако изучение WHOIS-записей, проведенное ими дополнительно, показало, что у многих крупных компаний из того же списка Fortune 500 уже есть домены-двойники, подконтрольные сетевым злоумышленникам. А это означает, что их информация подвергается аналогичному риску утечки, с той лишь разницей, что киберпреступники не станут удалять извлеченные данные – напротив, они будут их внимательно изучать и делать выводы. Для предотвращения таких инцидентов Godai Group дает вполне естественные и очевидные рекомендации – заранее выкупать потенциальные домены-двойники, а в случае их занятости оформлять жалобу на имя регистратора. Если же такой вариант не помогает, можно внести подобные домены в стоп-лист почтового сервера. www.anti-malware.ru 13.09.11 00:00 |