VladB

Антишпионская коалиция подготовила список требований к антиш

В этой теме 2 сообщения

15 января, 2006

Коалиция софтверных компаний пришла к соглашению по стандартным методам выявления и устранения шпионского ПО, которое донимает пользователей интернета всплывающей рекламой и другими пакостями. В четверг организация Anti-Spyware Coalition, в которую входят Microsoft, Symantec, Computer Associates, McAfee, AOL и Yahoo, сообщила о готовности требований по выявлению шпионского ПО. Окончательная версия учитывает замечания широкой публики по проекту, опубликованному в октябре.

Шпионское и рекламное ПО заслужило массовое презрение за свою подлую тактику распространения, несанкционированный сбор информации и связывание ресурсов компьютера. Хотя производители рекламного ПО утверждают, что у их программ есть легитимные области применения, для борьбы с ним образовался целый рынок антишпионского ПО.

Требования, или описание модели риска, Anti-Spyware Coalition призваны предложить общий способ классификации шпионского ПО, основанный на степени риска, который программа представляет для потребителей, и способы борьбы с ним.

К высокому риску группа относит программы, самовоспроизводящиеся через массовые почтовые рассылки, червей и вирусы, а также программы, которые устанавливаются без разрешения или ведома пользователя посредством секьюрити-эксплойта, и программы, которые без согласия пользователя перехватывают сообщения email или интернет-пейджера, передают персональные данные или изменяют параметры защиты. Коалиция надеется, что окончательные рекомендации, которые будут содержать небольшие изменения по сравнению с предложенной версией, приведут к созданию более качественных антишпионских продуктов. Компания Cybertrust, специализирующаяся на ИТ-безопасности и управлении рисками, планирует через свое отделение ICSA Labs сертифицировать продукты, отвечающие этим требованиям. Первые такие продукты потребители должны увидеть через несколько месяцев.

Рекомендации должны также прояснить вопрос о том, когда компания пересекает черту приемлемого и дозволенного, поднятый недавними "rootkit"-программами Sony BMG. На днях Sony урегулировала коллективный иск, связанный с ее ПО защиты от копирования, которое прячется в компьютерах потребителей при помощи механизма rootkit, подвергающего ПК риску внешних атак. После разразившегося скандала компания отозвала свои CD с рынка.

И все же попытки определить, что такое шпионское ПО, выработать требования и сертифицировать продукты, наталкиваются на сопротивление. Критики опасаются, что такие требования легализуют шпионское ПО и позволят его распространителям продолжать свое черное дело, обходя средства блокировки,.

9 февраля Anti-Spyware Coalition планирует провести конференцию в Вашингтоне и сейчас работает над рекомендациями для потребителей, включая подростков и родителей, а также для предприятий.

http://www.securitylab.ru/news/260876.php?...amp;R2=Sitenews

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      Исследователь Ханно Бек (Hanno Böck) заставил Symantec отозвать свои TLS-сертификаты, заявив, что приватные ключи якобы были скомпрометированы. То же самое заявление было сделано относительно сертификатов от Comodo, но компания сумела распознать подвох. Читать далее
    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее