Россия попала в тройку замых зараженных стран

Россия попала в тройку самых зараженных стран

Антивирусная лаборатория PandaLabs опубликовала отчет о вирусной активности за 2-ой квартал 2010 года (апрель-июнь). Оказалось, что 52% созданного за последние 3 месяца вредоносного ПО, – это трояны. Классические вирусы также продолжают активно распространяться (24,35 %, что на 10 пунктов больше, чем в начале года). Наибольшее количество зараженных компьютеров в Tайване, России и Турции.



Также в отчете описана новая, потенциально опасная фишинг-техника – Tabnabbing («арест аккаунтов»). Эта техника использует систему просмотра аккаунтов в современных браузерах. Пользователи уверены, что просматривают знакомые веб-страницы, такие как Gmail, Hotmail, Facebook, а кибер-преступники тем временем крадут их данные.

Принцип работы весьма прост:

1. Кибер-мошенники используют JavaScript для отслеживания момента, когда пользователь не просматривает страницу, которую открыл ранее. В это время автоматически переписывается содержание страницы, так же как иконка и название, а оригинальная страница скрывается.
2. Допустим, пользователь просмотрел различные веб-страницы, открыл множество аккаунтов, а затем захотел взглянуть, например, на свой аккаунт Gmail. Тогда он проверяет, открыт ли он. А это уже поддельная веб-страница Gmail. Пользователь не может помнить, когда он получил доступ к этой странице, и предположить, что с того момента прошло много времени, и сессия уже давным-давно истекла.
3. Когда пользователь вводит свои данные для входа, поддельная страница сохраняет их и переадресовывает его к оригинальной странице.

Поэтому PandaLabs советует пользователям закрывать все страницы, которые активно не используются.

Во второй четверти 2010 года наиболее быстро растущей категорией вредоносного ПО вновь стали Трояны, они составили 51,78 % от общего количества. Интересно, что традиционные вирусы, похоже, возвращаются. По сравнению с предыдущими 6 месяцами их количество увеличилось на 10 пунктов и теперь составляет 24,35 % от всего нового вредоносного ПО.

В рейтинге наиболее инфицированных стран вновь лидирует Тайвань (более 50% зараженных компьютеров). Затем идут Россия и Турция.

Для распространения вредоносного ПО часто использовались социальные сети, техника Black Hat SEO. Также за последние три месяца были обнаружены многочисленные уязвимости.

Источник

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru