Flame - очередное кибероружие - Страница 5 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

mike 1

«Лаборатория Касперского» сообщила о том, что шпионская программа Flame, которая активно используется для сбора важных данных компьютерных систем Ближнего Востока, при заражении хостов внутри локальной сети выдает себя за прокси-сервер службы Windows Update, осуществляя, таким образом, атаку «человек посередине». Ранее большинство экспертов склонялись к тому, что вирусописатели вооружили Flame эксплоитом к уязвимости нулевого дня, так как эта вредоносная программа поражала даже полностью обновленные версии Windows 7.

Подробнее: http://www.securitylab.ru/news/425350.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

ЛК молодцы. Смогли удержать пиар. В отличии от ВирусБлокАды, за которую реально обидно в истории со Stuxnet, потому что даже сейчас их называют an AV firm from Belorus, не упоминая названия. А ведь они могли сделать очень мощный пиар, как, например, в этом случае.

Я не спорю, что это НЕ исключительно пр ход, но все же систуация распиаренная на ура.

Просто ЛК проспала мощный вал шумихи в прессе с Flashback, теперь, видимо PR-отделу и вирлабу была поставлена ответственная задача найти подходящую угрозу и раздуть из нее сенсацию. (зевая) Just a business...

Вот тут Винсент Пьеро из ZDNet France пишет о том, что шумиха вокруг Flame, по его мнению, сильно преувеличена и является PR-ходом одной известной антивирусной компании:

http://www.zdnet.fr/actualites/flame-peut-....htm#xtor=RSS-1

C'est possible. Все преувеличивают, я так думаю. ЛК преувеличивает в степени Х с реальным уровнем угрозы, все остальные, преувеличивая, опять же в степени Х, заявляют, что это пр ход ЛК. Как всегда, не разберешь :)

Можно предположить, что семплы чего-то натипо Flame, его прототипов как минимум, уже попадали в вирлабы и на основе них можно уже давно было бы эврестически сдетектить вот этот Флейм. Но ведь и в ЛК, и в ДрВебе, на скалы от not registered users внимания не обращают.

----------------

Возьмем за еще одну рабочую теорию, что это попытка Кремля настроить мировое сообщество против США. Просто предположим и продолбим уважать Лабораторию Касперского, ВБА, Агнитум и пр.

Но если и правда так, как в последнем случае, то будем считать, что РФ не является основной целевой аудиторией

А Аваст его детектит?

Какие результаты сейчас дает проверка на ВТ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

вы еще очень скоро очень сильно ох^%ете в этой всей связи

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

А вдруг Евгений Касперский готовит себе дойстойного преемника в лице Александра Гостева? Ведь именно он является автором всех постов на эту тему.

Других кандидатур особо нет, очень мало, в тех части тем более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
вы еще очень скоро очень сильно ох^%ете в этой всей связи

Так. Ну это уже более интересно :D Намекни, в какую сторону смотреть, чтобы наблюдать очертания того, от чего так вставит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegSych
вы еще очень скоро очень сильно ох^%ете в этой всей связи

Неужели появились неопровержимые доказательства причастности какой то из сторон? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Это СПАРТААА!! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
Так и запишем -- сдался и опустил руки.

Если нечего сказать, то есть пара вариантов -- опровергать важность события (пример ты привел) или, поняв, что проспал, готовить правильный ответ (пример хорошего ответа был совсем недавно).

А что за пример хорошего ответа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Полстраны следит за #оккупайдумой, а компьютерщиков половина за #Flame :) Интересно получается

А если серьезно, завтра займусь изготовлением единого отчета, скомпоновав все ресерчи, а то информация очень разбросанная. А может и сайт состряпаю :) Просвещать непросвещенных надо, а то из новостей они мало чего узнают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod
По некоторым данным, Flame был направлен против ядерной программы Ирана, но специалисты также утверждают, что вирусом могли пользоваться террористы, так как вредоносное ПО способно вывести из строя бортовые системы Boeing 787
:wacko:

Ну как бы, что некоторые Боинги до сих пор летают на 3.11 в курсе, но не до такой же степени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Неужели появились неопровержимые доказательства причастности какой то из сторон? :rolleyes:

Хуже :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Хуже :D

Не тяни, Саныч!

А вдруг Евгений Касперский готовит себе дойстойного преемника в лице Александра Гостева? Ведь именно он является автором всех постов на эту тему.

Других кандидатур особо нет, очень мало, в тех части тем более.

Вот это поворот :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
вы еще очень скоро очень сильно ох^%ете в этой всей связи

Cимантек пишет вирусы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Cимантек пишет вирусы?

А MS их подписывает :) и распространяет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

Да все три вредоноса: Stuxnet, Duqu, Flame и возможно не обнаруженный до сих пор Viper, написаны группами хакеров на заказ от АНБ. Это очевидно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А MS их подписывает :) и распространяет.

Symantec и сам может что либо подписать...

__________.png

Не тяни, Саныч!

Плюсую.

post-5261-1338966023_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
:wacko:

Ну как бы, что некоторые Боинги до сих пор летают на 3.11 в курсе, но не до такой же степени.

Не обязательно террористы. Тогда когда-то же, например, кажется, перед операцией в Ираке, военная техника вся полегла по радиосигналу, заложенным производителем.

http://www.argumenti.ru/print/toptheme/n340/179193

Летают, но в любой момент могут упасть или вообще...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Не обязательно террористы. Тогда когда-то же, например, кажется, перед операцией в Ираке, военная техника вся полегла по радиосигналу, заложенным производителем.

http://www.argumenti.ru/print/toptheme/n340/179193

Летают, но в любой момент могут упасть или вообще...

Какие боинги? Вы какую то хренотень вообще обсуждаете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
вы еще очень скоро очень сильно ох^%ете в этой всей связи

Мировая прогрессивная общественность замерла в предвкушении.

Вообще, конечно, будет действительно интересно, если специалистам из ЛК удастся раскопать нечто сенсационное. Заинтриговали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod

RuJN

Далеко ходить не надо, в дополнение к вашему примеру, из недавнего:

http://www.anti-malware.ru/news/2012-05-28/9220 а первоисточник http://www.xakep.ru/post/58757/

Софтварный то бэкдор или хардварный - приятного мало.

Похоже, дело все больше идет к тому, когда цифровые подписи, сертификаты одних не будут признаваться или однозначно относиться к категории доверенных другими, в связи с чем все чаще лишь одного будет недостаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Symantec и сам может что либо подписать...

Для этого же вроде и покупался VeriSign, до этого AFAIR они не подписывали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
Это СПАРТААА!! :lol:

неа, это ® המוסד למודיעין ולתפקידים מיוחדים

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Не обязательно террористы. Тогда когда-то же, например, кажется, перед операцией в Ираке, военная техника вся полегла по радиосигналу, заложенным производителем.

Насколько я понимаю, американцы вещали неправильное время по гражданскому GPS.

"В январе 2007 года в Сан-Диего начали происходить странные события: перестали работать банкоматы, пропала сотовая связь, нарушилась работа системы мониторинга рейсов в аэропорту и т.д. Хаос длился два часа, пока не выяснилась причина: возле побережья стояли два военных корабля ВМС США, которые осуществляли учебную отработку действий в условиях потери связи. Для этого была активирована система активных помех GPS.

По оценке журнала GPS World, сейчас в мире находится в использовании более миллиарда приёмников GPS, и более 90% из них используются только для получения сигналов точного времени. http://habrahabr.ru/post/115148/"

Сори за оффтоп.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Для этого же вроде и покупался VeriSign, до этого AFAIR они не подписывали...

Ну мы про сейчас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
×