Новости информационной безопасности

Опубликован отчёт по деятельности китайской хакерской группы Comments

...

В прессу просочились некоторые результаты расследования, проведённого летом 2011 года в отношении китайской хакерской группировки под кодовым названием Comments (она же Byzantine Candor). В течение двух месяцев группа из 30 частных специалистов по безопасности, нанятых разведывательными службами США, производила мониторинг активности китайских хакеров.

Российские специалисты ESET обнаружили новую разработку киберпреступников

...

Компания ESET, сообщает об обнаружении и исследовании новой модификации буткита Win32/Rovnix.D. Rovnix представляет собой расширяемый инструментарий для построения буткита с любой полезной нагрузкой для реализации последующих атак.

Компания Falcongaze определила 7 основных задач решаемых при помощи DLP

...

Используя один и тот же предмет кухонной утвари можно приготовить множество блюд. На сковородке можно пожарить отличный стейк, потушить овощи, а если изловчиться, то можно даже сварить суп или испечь торт. Разница лишь в подходе, вкусах, ну и, конечно же, потребностях. Но для лучшего результата и экономии времени все же стоит использовать тот или иной инструмент именно в тех целях, для которых он предназначен.

Тексты, надиктованные пользователями Mountain Lion, собственность Apple

...

 Apple выпустила новую операционную систему Mountain Lion. Однако компания предлагает весьма специфические условия использования новой функции конвертации надиктовываемой голосом информации в текст. Согласно этим условиям Apple получает право записывать надиктованную информацию и хранить у себя полученные файлы.

В Китае обезврежен крупный преступный синдикат

...

 Китайская полиция арестовала 165 человек подозреваемых в участии в крупном преступном синдикате. По информации китайских СМИ, синдикат специализировался на изготовлении и продаже поддельных документов. При этом участники синдиката взламывали официальные базы данных, совершая хакерские атаки на сайты госорганов КНР. Злоумышленники вносили во взломанные базы данных информацию, которая должна была подтвердить подлинность, созданных ими, поддельных документов (на случай проверки).

информации китайских СМИ, синдикат специализировался на изготовлении и продаже поддельных документов. При этом участники синдиката взламывали официальные базы данных, совершая хакерские атаки на сайты госорганов КНР. Злоумышленники вносили во взломанные базы данных информацию, которая должна была подтвердить подлинность, созданных ими, поддельных документов (на случай проверки)." />

Лаборатории Касперского выпустила новые версии KIS 2013 и KAV 2013

...

В новой линейке пользовательских продуктов «Лаборатории Касперского» акцент сделан на защиту работы с онлайн-банками и с электронными платежами. «Лаборатория Касперского» начала продажи на российском рынке новых продуктов для домашних пользователей: защитного решения Kaspersky Internet Security (KIS) 2013 и базового продукта «Антивирус Касперского 2013» (KAV).

Налоговая США выложила в Интернет более 110000 идентификационных номеров

...

 Департамент государственных сборов штата Висконсин случайно выложил в открытый доступ номера социального страхования, федеральные индикационные номера работодателя и индикационные номера налогоплательщиков, более 110000 физических и юридических лиц. Большая часть опубликованных номеров принадлежала физическим и юридическим лицам, совершавшим сделки по продаже недвижимости в 2011 году.

Новая модификация червя Morto заражает файлы

...

 Специалистам Microsoft удалось обнаружить новую модификацию червя Morto. Данная модификация способна заражать EXE-файлы, находящиеся на встроенных и съемных дисках, а также в административных, совместно используемых, каталогах и протоколах удаленного рабочего стола (RDP). При этом, как заявляют представители Microsoft, червь не инфицирует файлы: 'windows', 'winnt', 'qq', 'Outlook', 'System Volume Information' или 'RECYCLER'. Исследователи также отмечают, что новая модификация Morto оставляет в инфицированных файлах свою «метку» в виде записей «PPIF». 

Программное обеспечение RPEF сделает из вашего роутера участника ботнета

...
Программное обеспечение RPEF сделает из вашего роутера участника ботнета

Независимый эксперт по безопасности Майкл Коппола на конференции Defcon продемонстрировал как SOHO-роутеры могут быть скомпрометированы и превращены в ботнет при помощи поддельного обновления системной прошивки. Коппола, работающий консультантом по безопасности в компании Virtual Security Research, говорит, что ему удалось разработать метод подложного обновления системной прошивки на домашних роутерах, которые поддерживают процедуру обновления прошивки.

Открыт способ дешифровки протоколов PPTP и WPA2-Enterprise

...

На конференции Defcon, посвященной вопросам компьютерной безопасности, эксперты показали две утилиты, способные вскрыть шифрование любых сеансов, устанавливаемых с помощью популярных защищенных протоколов PPTP (Point-to-Point Tunneling Protocol – PPTP – туннельный протокол типа точка-точка) и WPA2-Enterprise (Wireless Protected Access – защищенный беспроводной доступ). Дешифровка этих двух протоколов использует общий алгоритм атаки на стандарт авторизации MS-CHAPv2.

RSS: Новости на портале Anti-Malware.ru