Новости Информационной
Вид материала | Бюллетень |
Мобильный троян маскируется под обновление для Opera Mini Новая уязвимость в Android нейтрализует антивирусы Живучий вирус терзает американские военные беспилотники |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
Мобильный троян маскируется под обновление для Opera Mini
Исследователи в области информационной безопасности предупреждают пользователей о появлении в сети новой угрозы, скрывающейся под видом обновления для популярного обозревателя для мобильных телефонов Opera Mini.
По словам экспертов Anti-Malware.ru, в зоне риска находятся те пользователи, которые переходят по ссылкам, приведенных в результатах поиска по определенным запросам, самыми популярными из них являются социальные сети и приложения для мобильных телефонов. В случае перехода по такой ссылке, которая определяется поисковым роботом как легитимная, пользователь тут же перенаправляется на ресурс, контролируемый мошенниками, где размещено сообщение о том, что в данный момент на устройстве используется устаревшая версия обозревателя, которую необходимо обновить до актуального состояния.
Доверчивый посетитель, несмотря на все предупреждения, решивший обновить свою программу, получит либо замаскированный под легитимный файл с обновлением троян, либо сам зловред, говорят исследователи.
Попав на устройство, троян идентифицирует сервисные центры, используемые на телефоне и рассылает текстовые сообщения на дорогостоящие премиум-номера.
Важно отметить, что существует несколько модификаций этого зловреда, что делает его в равной степени опасным как для пользователей телефонов с поддержкой MIDlets или Java 2 Micro Edition (J2ME), так и для владельцев устройств, работающих на базе операционных систем Android и Windows Mobile.
Специалисты отмечают, что в настоящее время это один из наиболее прибыльных видов интернет-мошенничества.
Возможность использования мобильных телефонов для доступа к всемирной паутине позволила мошенникам развернуть обширные партнерские программы, которые охватывают не только российскую часть всемирной паутины, но и европейские и азиатские страны. Причем сразу идентифицировать такие угрозы, крайне сложно.
www.anti-malware.ru
07.10.11 00:00
Новая уязвимость в Android нейтрализует антивирусы
|
Основатели компании Privateer Labs Райли Хасселл (Riley Hassell) и Шейн Маколей (Shane Macaulay) планируют опубликовать информацию о своих открытиях во время выступления на конференции по вопросам безопасности «Hack in the Box», которая состоится в Куала-Лумпур (Малайзия) на будущей неделе. «Мы расскажем о прежде неизвестных уязвимостях в приложениях от производителей, установленных на миллионы мобильных телефонов в США, а также о способах обходить все системы безопасности», — заявили инженеры.
Издание CNET сообщает, что как минимум одна из проблем связана с компонентом, который используется в большинстве антивирусных продуктов под Android.
Раскрывшие эту уязвимость специалисты уже сотрудничают с разработчиками и производителями в поиске решения. Вместе с тем, г-н Хасселл уверен, что существует способ обойти системы безопасности, даже не полагаясь на уязвимый компонент.
Это очень важный аспект, если учесть большую рыночную фрагментацию Android, а также непостоянство выхода обновлений.
www.Infox.ru
10.10.11 13:04
Живучий вирус терзает американские военные беспилотники
Игорь Крейн
Американские военные столкнулись с назойливым шпионским ПО, поразившим сети базы ВВС США Крич в Неваде. Вот уже две недели они пытаются очистить от кейлоггера компьютеры, взаимодействующие с беспилотными летательными аппаратами Predator и Reaper, сообщает Wired.
Об инфекции журналистам рассказали три разных источника. По их словам, удалить вирус оказалось непросто. «Мы его стираем, а он появляется и появляется снова», — признался один из информаторов.
С вредоносом военные пытаются справиться собственными силами (у них имеется для этого специальное подразделение), не прибегая к прямой помощи гражданских антивирусников. Между тем, кейлоггер им попался явно «штатский»: инструкции по его удалению они нашли на сайте «Лаборатории Касперского».
Инструкции, впрочем, не особо помогли, вирус снова «самозарождался», поэтому военные воспользовались ещё одной гражданской разработкой — коммерческой программой BCWipe, предназначенной для полной очистки жёстких дисков. Соответственно, после этой процедуры требуется заново устанавливать на компьютеры всё ПО.
Официально в ВВС США не комментируют данную информацию, ссылаясь на то, что обычно не обсуждают вопросы, связанные с уязвимостью и безопасностью — здесь опасаются сболтнуть чего-нибудь лишнего, что может пригодиться нехорошим парням для последующих кибератак. Впрочем, нехорошие парни и так уже прекрасно понимают, что компьютеры сети авиабазы Крич работают под управлением ОС Windows, что само по себе говорит им о многом.
Неофициально же предполагается, что кейлоггер, скорее всего, проник на авиабазу ненамеренно и что никакие секретные «переговоры» между базой и беспилотниками, защищающими американскую демократию в Афганистане, никуда не утекли. Тут, впрочем, надо добавить, что разведданные с аппаратов MQ-1 Predator никак не шифруются и, без всяких кейлоггеров, успешно перехватываются противниками демократии при помощи недорогого российского софта.
www.webplanet.ru
11.10.11 12:34