Новости Информационной
Вид материала | Бюллетень |
СодержаниеНовый троян строит ботнет из Android-смартфонов Средства защиты информации |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
Новый троян строит ботнет из Android-смартфонов
Сергей Попсулин
Специалисты обнаружили на Android-смартфонах первую троянскую программу, способную предоставлять злоумышленникам контроль над устройствами пользователей и объединить их в ботнет.
В Китае обнаружен троян, который собирает информацию о пользователях мобильных устройств на базе Android и отправляет ее на серверы злоумышленников. Это не первый троян подобного рода, однако к настоящему времени он является самым сложным и совершенным из всего вредоносного ПО, целью которого является операционная система Google.Об этом сообщается в блоге специализирующейся на сфере информационной безопасности компании Lookout Mobile Security.
По оценке специалистов, Geinimi (такое имя дали трояну) является первым трояном для Android, который обладает встроенным механизмом создания ботнетов (сетей устройств, предназначенных для решения определенных задач злоумышленников, например, совершения DDoS-атак на сайты).
После установки в память мобильного телефона троянская программа может принимать команды с сервера, благодаря чему хакеры получают возможность контролировать работу устройства.
Распространяется "зараза" вместе с приложениями через неофициальные магазины. Пользователю достаточно скачать на вид безобидную программу, в которую троян был добавлен заранее. При установке приложения, ничего не подозревающий пользователь соглашается на доступ к функциям мобильника, и эти права вместе с ПО получает вирус.
Троян работает в фоновом режиме и собирает различную информацию о пользователе, включая GPS-координаты и другую информацию – идентификатор мобильного оборудования (IMEI) и индивидуальный номер абонента (IMSI).Каждые 5 минут Geinimi пытается связаться с однним из десяти серверов, включая www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com и www.piajesj.com. В случае успешного соединения собранные данные отправляются злоумышленникам. Получая команды с сервера, троян может запустить процесс установки или деинсталляции приложения, хотя любая из этих процедур требует согласия пользователя.
Что интересно, замечают эксперты, троян имеет беспрецедентный для современных Android-угроз уровень защиты. Так, например, все данные между устройством и сервером передаются в зашифрованном виде.Все это заставило экспертов потратить на расшифровку вредоносного кода дополнительное время.
Специалисты Lookout Mobile Security не обнаружили Geinimi в приложениях в официальном магазине Android Market, однако не исключают такого варианта развития событий, при котором троян выйдет на глобальный уровень, то есть начнет появляться на устройствах в других странах. Пользователям рекомендуется загружать приложения только из надежных источников, с хорошей репутацией, всегда внимательно относиться к тому, какие разрешения они выдают приложению, принимать меры при обнаружении подозрительного поведения мобильника (например, регулярной самостоятельной отправке SMS-сообщений) и пользоваться мобильными вирус-сканерами.
Ранее специалисты уже обнаружили несколько троянов под Android. Первый из них нашла "Лаборатория Касперского". Вредоносная программа, попадая на Android-смартфоны под видом безобидного приложения, без ведома и согласия владельца, отправляла SMS-сообщения на платные номера. В результате со счета снималась некая сумма денег, которая перечислялась на счет киберпреступников. Аналитики также не раз отмечали, что некоторые приложения собирают слишком много информации о пользователе и устройстве, несмотря на то, что предназначены для решения таких простых задач, как, например, смена фонового рисунка.
www.cnews.ru
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ |
21.12.10 11:43
Microsoft выпустила Forefront Endpoint Protection 2010 для защиты клиентских мест и серверных ОС от вирусов
Корпорация Microsoft объявила о выходе Forefront Endpoint Protection 2010 (FEP), следующей версии решения по защите клиентских мест и серверных операционных систем (конечных точек) от вирусов и других вредоносных программ Forefront Client Security. Антивирусный движок Forefront, интегрированный с System Center Configuration Manager 2007, позволяет заказчикам использовать существующие средства управления клиентскими устройствами для развертывания и управления их защитой. Такая инфраструктура снижает стоимость владения и повышает качество управления конечными устройствами, говорится в сообщении Microsoft.
Новые ключевые функции Forefront Endpoint Protection 2010 включают: интеграцию с Configuration Manager – единый интерфейс для управления и защиты уменьшает сложность инфраструктуры и ускоряет выявление неисправностей и составление отчетности; доработанный антивирусный движок – включает новую технологию обнаружения вредоносных программ по их поведению, новый поведенческий монитор обеспечивает немедленную (zero day) защиту от новых угроз с помощью специального эмулятора и технологии мгновенного обновления (dynamic translation); защиту от уязвимостей – интеграция новой технологии блокирования атак на известные уязвимости конечных точек с глубоким анализом сетевых протоколов и сетевого трафика приложений Network Inspection System (NIS), впервые реализованной в рамках межсетевого экрана Threat Management Gateway (TMG), который повышает уровень защищенности конечных точек от сетевых атак; управление межсетевым экраном – позволяет системным администраторам быть уверенными, что персональный межсетевой экран работает на всех конечных точках и обеспечивает легкость управления.
Forefront Endpoint Protection 2010 будет доступен в январе 2011 г. Заказчики, которые используют Forefront Client Security, смогут получить новое решение уже с 16 декабря через Microsoft Volume Licensing Service Center (VLSC). Forefront Endpoint Protection 2010 доступен также на русском языке.
www.cnews.ru
21.12.10 16:10