Symantec сообщает о подробностях распространения угрозы, эксплуатирующей уязвимость Windows

Symantec сообщает о подробностях распространения угрозы, эксплуатирующей уязвимость Windows

О появлении угрозы стало известно в Symantec 13 июля. За 72 часа аналитики Symantec зафиксировали около 14,000 уникальных IP адресов, инфицированных данным червем и совершавших попытки связаться с контролирующим сервером. Число зараженных систем, на которых не стоит защитных систем со свежими обновлениями оценивается значительно выше.



W32.Stuxnet является червем и содержит элемент руткита. Около 60% зараженных систем находится в Иране, на втором месте Индонезия. Из стран СНГ наибольшее количество зараженных систем в Азербайджане, примерно 2.57% от мирового числа.

Системы, которые поражает данный червь – это Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP, Windows 7
[cid:image001.jpg@01CB33DF.F1BB2B10]

Вопреки расхожему мнению, отключение автозапуска флешек в борьбе с трояном не помогает. Уязвимость заключается в способе, которым Windows Explorer управляет файлами .lnk. То есть, это не связано с функцией автозапуска, поэтому ее выключение не поможет предотвратить атаку. Пользователи ПО Symantec защищены от угрозы, при наличии последних обновлений данный червь детектируется и блокируется на их системах с 13 июля.

Угроза содержит множество различных функций, в настоящее время они исследуются. Пока Symantec подтверждает, что червь может проникать в системы SCADA (система контроля над сбором и обработкой промышленной информации) и собирает информацию из них. Он может также собирать другую информацию, относящуюся к серверам и сетевым конфигурациям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рег.ру запустил идентификацию владельцев сайтов через Госуслуги

Российский регистратор доменов и хостинг-провайдер Рег.ру реализовал новую опцию для клиентов — возможность подтверждения личности через ЕСИА, с помощью верифицированной учетной записи на Госуслугах.

Проходить процедуру идентификации владельцы сайтов в зоне RU обязаны по закону. Ранее с этой целью клиенты Рег.ру использовали СБП, банковские карты, телефонную связь; нововведение призвано повысить удобство и безопасность.

Авторы разработки заверяют, что новая опция обеспечит быстрый и надежный доступ к управлению сайтами, серверами, имейл, хостингом и облачной инфраструктурой.

Идентификация через ЕСИА на Госуслугах доступна без ограничений физлицам – пользователям хостинг-услуг компании (VPS, Рег.облако, виртуальный хостинг, выделенные серверы, и проч.).

«Развитие инструментов идентификации владельцев хостинга является важным шагом по повышению безопасности рунета, отметил директор Рег.ру по вопросам ИБ Сергей Журило. — Последовательные шаги по повышению достоверности данных администраторов хостинга и доменов приведут к значимому снижению использования российской интернет-инфраструктуры для совершения противоправных действий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru