-Видео

Manifest
Смотрели: 22 (0)

 -Музыка

 -Подписка по e-mail

 

 -Интересы

интернет интернет- безопасность. компьютеры

Хакеры взломали официальный веб-сайт Министерства иностранных дел

Дневник

Четверг, 16 Июля 2009 г. 22:56 + в цитатник
 (300x225, 8Kb)
Неизвестные злоумышленники взломали официальный веб-сайт Министерства иностранных дел Малайзии. По данным компании Websense Security Labs, нападение на сайт было произведено накануне вечером. Злоумышленники разместили на сайте малайзийского МИДа программу, которая при каждом обращении к сайту предлагает скачать вредоносный код. Специалисты говорят, что для проведения атаки хакеры использовали в определенном смысле старый способ - невидимых фреймов (iFrame). Данная методика позволяет внедрить на легитимный сайт включение с третьего сервера. При каждом обращении к легитимному сайту происходит вызов и стороннего кода. Чаще всего вызов происходит с хакерского сайта, где размещаются трояны или шпионские модули.
В МИДе говорят, что на данный момент брешь в безопасности устранена, а внедряемый код полностью исключен.

Читайте так же: Сервис Twitter снова взломан http://icomservice.ucoz.ru/news/2009-07-16-770
Мат в "Одноклассниках" стал платным http://icomservice.ucoz.ru/news/2009-07-16-771

Метки:  

Рейтинг вредоносных программ, июнь 2009 от Касперский Lab

Дневник

Вторник, 07 Июля 2009 г. 07:15 + в цитатник
Представляем Вам Рейтинг вредоносных программ, июнь 2009 от Касперский Lab Смотреть рейтинг http://icomservice.ucoz.ru/news/2009-07-07-712

Метки:  

Безопасность! Наиболее значимые события 2009

Дневник

Среда, 24 Июня 2009 г. 12:48 + в цитатник
Первый квартал 2009 года выдался весьма щедрым на различные события в киберкриминальном мире. Мы хотим рассказать о наиболее интересных и значимых вредоносных программах.
Kido

Безусловно, первое, о чем следует упомянуть, это продолжающаяся с января эпидемия сетевого червя Net-Worm.Win32.Kido. Червь, использующий несколько способов проникновения на компьютер жертвы (подбор паролей к сетевым ресурсам, распространение через флеш-накопителии, использование уязвимости Windows MS08-067), по оценкам наших экспертов, смог заразить до пяти миллионов компьютеров по всему миру. Причем каждый зараженный компьютер становится послушным слугой-зомби, готовым выполнять любые команды создателей червя. Борьба с созданным ботнетом осложняется тем, что в Kido реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с пятисот доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 000 адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P. Kido противодействует обновлению программ защиты и отключает службы безопасности, блокирует доступ к сайтам антивирусных компаний и т.д.

Создатели Kido не проявляли большой активности до марта 2009. Все это время Kido не содержал функционала по рассылке спама или организации DDoS-атак. Исследователи ожидали появления такого функционала с 1 апреля, так как именно в этот день распространенная в марте версия Kido должна была начать попытки загрузки дополнительных модулей. Однако создатели предпочли выждать несколько дней, и в ночь с 8 на 9 апреля зараженным компьютерам была отдана команда на обновление с использованием соединения P2P.

Помимо обновления самого Kido, на зараженные компьютеры происходит загрузка двух других программ. Первая из них..... читать полностью http://icomservice.ucoz.ru/publ/2-1-0-27
 (300x300, 23Kb)

Метки:  

Как утекает информация!

Дневник

Понедельник, 08 Июня 2009 г. 23:51 + в цитатник
Время утечек через e-mail прошло. Если ваша система защиты от утечек проверяет только электронную почту, она почти бесполезна.
Кто? Как? Зачем? Какую информацию воруют? читать http://icomservice.ucoz.ru/publ/2-1-0-25

Метки:  

Описания вредоносных программ

Дневник

Воскресенье, 17 Мая 2009 г. 11:37 + в цитатник
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые Черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

* проникновения на удаленные компьютеры;
* запуска своей копии на удаленном компьютере;
* дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

* последующего запуска своего кода при каких-либо действиях пользователя;
* дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

* при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
* вирус скопировал себя на съёмный носитель или заразил файлы на нем;
* пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочее ВПО

К данной категории относятся:

* утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
* программные библиотеки, разработанные для создания вредоносного ПО;
* хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
* «злые шутки», затрудняющие работу с компьютером;
* программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
* прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

http://icomservice.ucoz.ru/

Метки:  

 Страницы: 2 [1]