Адриан Ламо, человек, который свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы он был под наблюдением властей США. Джон Дрейпер. ЧИТАТЬ http://icomservice.ucoz.ru/publ/2-1-0-41
"Лаборатория Касперского" отмечает резкое увеличение числа модификаций компьютерного червя Koobface - с 324 до 1000 за период с мая по июнь 2009 года. Новые версии Koobface способны поражать аккаунты пользователей Facebook, MySpace, Hi5, Bebo, Tagged, Netlog и Twitter. Стремительный рост количества новых видов червя специалисты "Лаборатории Касперского" связывают с наступлением лета и сезона отпусков в северном полушарии, а также растущей популярностью таких социальных сетей, как Facebook и Twitter. "Июнь 2009 года стал своего рода рубежом в эволюции вредоносного ПО, распространяющегося через социальные сети: показатели активности киберпреступников сейчас выше, чем когда-либо, - говорит Стефан Танасе, антивирусный эксперт "Лаборатории Касперского" в регионе EEMEA. Сложившаяся ситуация лишний раз доказывает, что шансы злоумышленников на успех значительно возрастают, если в качестве площадки для проведения кибератак используются социальные сети". Алгоритм заражения Koobface достаточно прост. Комментарии и сообщения, отправляемые пользователям через зараженный аккаунт, содержат ссылку на подложный сайт YouTube, откуда под видом установочного файла новой версии проигрывателя Flash Player на компьютер пользователя попадает сетевой червь. Эксперты "Лаборатории Касперского" советуют пользователям социальных сетей соблюдать осторожность при переходе по ссылкам в сообщениях от друзей; использовать браузер Internet Explorer 7 в защищенном режиме или же Firefox с установленным расширением NoScript; по возможности не оставлять в сети свои персональные данные, а также регулярно обновлять базы используемого антивирусного ПО
Не знаю слышали Вы или нет, что обнаружена опасная уязвимость в Internet Explorer версий 6 и 7, для которой 'in-the-wild' уже циркулирует эксплойт. Уязвимость присутствует в Windows XP с пакетами обновлений от Service Pack 0 до Servicnet e Pack 3. Компания Microsoft пока не выпустила патч, но предложила обходной способ решения проблемы.
Некоторые предлагают в качестве решения просто отключить JavaScript. Однако данная уязвимость представляет собой обычное переполнение буфера, позволяющее перезаписать указатель на SEH-обработчик. Таким образом, проведение 'heap-spray' атаки не требуется, и отключение JavaScript способно предотвратить лишь атаки со стороны не очень квалифицированных злоумышленников. Я потратил некоторое время на изучение уязвимости, и очень скоро стало понятно, что ... читать http://icomservice.ucoz.ru/news/2009-07-09-727
Компания "Майкрософт" предупредила пользователей о новой угрозе их компьютерам, которую специалисты пока не могут нейтрализовать. Читать http://icomservice.ucoz.ru/
Данная троянская библиотека представляет собой Internet Explorer Browser Helper Object (BHO), стартующий при запуске Internet Explorer, который следит за активностью пользователя в интернете. При открытии любой веб-страницы в Internet Explorer, в нижней части экрана отображается баннер порнографического содержания, предлагающий отключить себя, послав СМС на короткий платный номер. Если ваш компьютер не был защищен антивирусом или всё же ваш компьютер оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
1. Отключить в опциях надстроек Internet Explorer надстройку "AAC-SLS Media Codec".
2. Закрыть все окна программы Internet Explorer.
3. Удалить оригинальный файл трояна (его расположение на зараженном компьютере зависит от способа,
которым программа попала на компьютер).
4. Удалить созданные трояном ключи системного реестра
5. Произвести полную проверку компьютера
Всем привет! Вот и закончился ещё один отчётный период и наступила пора посмотреть, что же происходило в июне. В этой статье, мы публикуем аналитический отчёт за июнь 2009 предоставленный компанией Dr.Web.
Прошедший месяц снова напомнил о том, что электронная почта до сих пор является очень удобным каналом для быстрого и широкого распространения вредоносных программ. Кроме того, в июне служба вирусного мониторинга «Доктор Веб» отметила резкое увеличение фишинг-рассылок, направленных на пользователей онлайновых банковских систем, а также систем электронных платежей. Злоумышленники также проявляют интерес к одновременной атаке сразу нескольких программных платформ.
Почтовые вирусы
Почтовые вирусы напомнили о себе с самых первых чисел июня. Без преувеличения можно сказать, что июнь по распространению почтовых рассылок, содержащих вредоносное ПО или ссылки на зараженные сайты, стал лидером за последний год. На протяжении всего месяца использовались различные схемы усыпления бдительности пользователей и привлечения их внимания к присылаемым письмам. Почтовые сообщения в основном состояли из простого текста, реже можно было встретить оформление, присущее письмам, отправляемым якобы известными организациями, например, Microsoft. Вредоносные файлы передавались либо в виде приложений к письмам, либо в виде ссылок на вредоносные файлы – в этом случае открывался браузер, и сразу начиналась загрузка вируса. Лишь немногие вирусописатели в июне тратили силы на создание дизайна вредоносных сайтов. Тематика таких почтовых сообщений отличалась некоторым разнообразием. Больше всего вредоносных файлов распространялось под видом электронных открыток – на сегодняшний день это наиболее популярная маскировка. Немного реже использовалось распространение троянцев в качестве якобы обновлений для почтовых клиентов (Microsoft Outlook, Ritlabs The Bat!) и в качестве кодеков для порнороликов. Отдельные сообщения были посвящены якобы оплаченным пользователем заказам в интернет-магазине, другие – якобы внесённым изменениям в параметрах счёта пользователя (без указания конкретной банковской или другой онлайн-системы). В течение прошедшего месяца посредством электронной почты распространялись самые разнообразные вредоносные программы. Лидером рассылок стал троянец читать статью полностью http://icomservice.ucoz.ru/publ/2-1-0-35
Британский компьютерный инженер Энди Стэнфорд-Кларк (Andy Stanford-Clark) научил свой дом вести микроблог на Twitter, сообщает The Daily Mail. Для этого он оборудовал его множеством микродатчиков и сетью беспроводной связи.Стэнфорд-Кларк установил десятки датчиков в различных частях дома. Они следят, в частности, за расходом воды и электричества, а также за тем, закрыты ли двери и окна, когда дома никого нет. Вся информация, поступающая от датчиков, обрабатывается специальной программой. После этого полученные данные публикуются в блоге дома на Twitter. Стэнфорд-Кларк и члены его семьи видят их на экране своих мобильников. С помощью этой системы британский инженер на треть сократил квартальные расходы на электричество. Однажды в микроблоге дома появилось несколько сообщений о перерасходе воды. После этого в саду был обнаружен поврежденный поливочный шланг. Доступ к микроблогу дома Энди Стэнфорда-Кларка на Twitter ограничен, поэтому его не могут посмотреть все желающие. Микроблог самого Стэнфорда-Кларка также не доступен для просмотра посторонним людям. Стэнфорд-Кларк уверен, что его разработка будет востребована. По его мнению, подобные решения для массового потребителя появятся через два-три года.
Исследователи Sophos обнаружили необычную спам-рассылку с ботнета, нацеленную на сбор пользовательских данных. Игривые приглашения «поболтать» через MSN Messenger исходили с разных почтовых адресов и были незначительно «зашумлены». Рискнувшему вступить в диалог эксперту «очарованная» им незнакомка поведала, что научилась пользоваться веб-камерой и хочет похвастаться своими достижениями, предоставив ему бесплатный доступ на специализированный ресурс. Одна проблема: просмотр контента имеет возрастные ограничения, поэтому нужно зарегистрироваться и указать номер кредитной карты. Внимательное изучение эволюции IM-реплик привело экспертов к заключению, что перед ними — робот. Как выяснилось, веб-сайт, куда по сценарию завлекала своих собеседников программа, зарегистрирован анонимно в прошлом месяце. Он размещен в сетях китайского провайдера и принадлежит одному из партнеров ClickCash.com – сервиса, продвигающего порносайты.