Новости Информационной
Вид материала | Бюллетень |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
Группе мошенников из России удалось похитить $3,2 млн.Житель России подозревается в разработке мошеннической схемы, с помощью которой осуществлялась кража миллионов долларов. Эксперты компании TrendMicro долгое время отслеживали деятельность группы мошенников, лидер которой известен под псевдонимом «Soldier» («Солдат»). Согласно данным компании, злоумышленникам удалось похитить $3,2 млн. за 6 месяцев, начиная с января 2011 г. Для осуществления мошеннической схемы, злоумышленники использовали разные вредоносные программы – ссылка скрыта Zeus и SpyEye для кражи данных с систем онлайн-банкинга и другой конфиденциальной информации пользователей, а также иное вредоносное ПО, которое устанавливалось на ссылка скрыта жертв. Исследователи проанализировали IP-адреса компьютеров, которые были частью одного из ботнетов и пришли к выводу, что были скомпрометированы системы различных организаций и предприятий, в том числе тех, которые принадлежат правительству США. От атаки также пострадали военные, образовательные и исследовательские организации, аэропорты и банки. Эксперты считают, что компрометация всех этих организаций не была главной целью деятельности мошенников. Они хотели найти легкий способ заработка денег путем хищения банковских реквизитов пользователей, а также продажи украденных учетных данных для социальных сетей, электронной почты, PayPal и пр. «Хищение такого большого количества конфиденциальной информации является поводом для серьезного беспокойства», – заявляют представители TrendMicro, которые сейчас информируют пользователей, пострадавших в результате преступной деятельности злоумышленников. www.securitylab.ru 15.09.11 00:00 Согласно исследованиям Fortinet 58% нового вредоносного ПО составляют фальшивые антивирусы.Ботнет Zeus занимает 2 место по активности за последний месяц после взлома и утечки кода. Российское представительство компании Fortinet – лидера в области комплексных решений безопасности – объявляет, о выходе отчета, (guard.com/fortiguard_labs/report-2011-08-24.html) посвященного анализу современных угроз, в котором содержится информация о том, что активность фальшивого антивируса W32/FraudLoad.OR составляет 58% от активности нового вредоносного ПО за последний период. «Обычно FraudLoad инсталлирует фальшивые антивирусные утилиты на компьютеры пользователей. Однако, мы обнаружили, что сейчас его активность похожа на поведение загрузчиков ботнетов, загружающих дополнительное вредоносное ПО, например генерирующее спам», – говорит Дерек Манки, старший стратег по безопасности компании Fortinet. Сразу за FraudLoad вторым по активности за последний период является, только что обнаруженная вариация ботнета Zeus. «Всплеск активности Zeus не удивителен в силу его популярности и того факта, что его исходный код был взломан и опубликован в конце мая. С высокой долей вероятности мы будем в следующие несколько месяцев наблюдать распространении Zeus, а также SpyEye – другого популярного ботнета, чей код так же был взломан и опубликован», – продолжает комментировать Манки. За последний период наблюдались четыре варианта загрузчика ботнета W32/Yakes, которые распространялись посредством электронной почты, с использованием шаблонов писем основных производителей кредитных карт. Письмо в почтовом ящике жертвы чаще всего имело тему «Кредитная карта заблокирована». Текст внутри письма объяснял, что карта клиента была вовлечена в нелегальные операции и поэтому заблокирована. Для получения подробных объяснений, в письме содержалась рекомендация открыть вложенный файл. При открытии файла ботнет Yakes инсталлировался на компьютер. www.mskit.ru 15.09.11 13:48 «Касперский» подвинул «Доктор Веб» в МинобороныВладислав Мещеряков «Лаборатория Касперского» впервые стала поставщиком защитного ПО в Минобороны. Ранее «при полном отсутствии конкурентов» защитой военного ведомства занимались продукты «Доктора Веб». «Лаборатория Касперского» объявила, что является поставщиком защитных программ для отечественного Министерства обороны. По сообщению компании, в корпоративной информационной сети военного ведомства используется решение Kaspersky Business Space Security. По соглашению с заказчиком, в самой «Лаборатории Касперского» воздержались от сообщения любых подробностей о сделке, однако, судя по словам, Сергей Земкова, управляющего директора «Лаборатории» в России, продукты компании проданы в Минобороны впервые: «Мы положили начало очень важному для нас сотрудничеству», – заявил он. Член совета директоров «Диалог-Наука», непосредственно занимавшийся внедрением «Касперского» у военных, Андрей Масалович рассказал, что ранее компьютеры Минобороны защищали продукты другого отечественного антивирусного разработчика «Доктор Веб» – «при полном отсутствии конкурентов». По его словам, приход в Министерство «Лаборатории Касперского» не означает, что военные отказываются от антивирусов «Доктор Веб»: «Просто теперь они будут использовать и Dr.Web, и «Касперского». Другой осведомленный источник в отечественной антивирусной индустрии, знакомый с внедрением продуктов «Касперского» у военных, рассказал, что проект охватил не менее 10 тыс. компьютеров ведомства. Проект в Минобороны – это далеко не самое крупное внедрение «Лаборатории Касперского». В июне 2011 г. компания рассказывала о своем соглашении с BASF на продажу 100 тыс. лицензий, но и тогда оговаривалась, что эта сделка является крупнейшей только за последние 2 года, и только в Европе. Стоимость лицензии из расчета на одно рабочее место может сильно колебаться в зависимости от условий поставки и от значимости заказчика для поставщика. В июне 2010 г. «Лаборатория Касперского» ссылка скрыта, в котором разыгрывалось право поставки антивирусных продуктов примерно для 200 тыс. компьютеров. По оценке главы Leta Group Александра Чачавы, победа «Касперскому» тогда досталась с заявкой «немногим меньше предельной цены», которая составляла на конкурсе 240 млн руб. (или 1200 руб. за рабочую станцию). Японский антивирусный разработчик Trend Micro осенью 2010 г. ссылка скрыта. По оценке источника, знакомого с проектом, работы обошлись заказчику в сумму около $300 тыс. (около 1130 руб. за одно рабочее место). www.cnews.ru 15.09.11 11:42 |