Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Хакер привезет на конкурс пару десятков найденных дыр

...

Известный специалист по поиску уязвимостей Чарли Миллер (Charlie Miller) едет на конференцию CanSecWest с двумя десятками уязвимостей нулевого дня в кармане. Он собирается рассказать участникам форума о том, как сумел обнаружить эти "дыры", сообщает H-online.

«Лаборатория Касперского» предупреждает о троянце-блокировщике Cryzip

...

«Лаборатория Касперского», сообщает о появлении новой модификации троянской программы Cryzip, упаковывающей файлы пользователя в запароленные zip-архивы. У пострадавших пользователей есть возможность разблокировать данные, воспользовавшись бесплатным сервисом компании.

В сети зафиксирован всплеск активности интернет-червя Koobface

...

«Лаборатория Касперского» распространила предупреждение о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.

DSecRG продемонстрировал способ обхода последних защит IE8

...

Специалисты исследовательского центра DSecRG, основанного компанией Digital Security, опубликовали публичный практический пример обхода последних защит браузера IE8 от атак переполнения буфера. Техника заключается в практической реализации метода JIT-Spray, позволяющего атаковать приложения, уязвимые к переполнению буфера в обход последних защит, говорится в сообщении DSecRG.

Ботнет Rustock рассылает спам по шифрованным каналам

...

Эксперты по кибербезопасности обнаружили, что в настоящее время 70% спам-рассылок, проводимых с ботнета Rustock, использует протокол TLS.  TLS (Transport Layer Security) — преемник SSL и нередко применяется в корпорациях для пересылки по почте конфиденциальной информации. В некоторых случаях организации настаивают на обязательном использовании этого протокола – например, при отправке сотрудником корреспонденции из точки беспроводного доступа к интернету. В то же время почтовый сервер, поддерживающий TLS, обычно не требует аутентификации отправителя, что, конечно, на руку спамерам. 

ESET: Новый вирус атакует европейцев

...

Специалисты компании ESET с помощью "облачной" технологии ThreatSense.Net зафиксировали повышенную активность троянской программы Win32/Lethic.AA. Это вредоносное ПО распространяется при помощи спама и может контролироваться удаленно. Win32/Lethic.AA проникает на компьютер с другой вредоносной программой или же используя вредоносную программу, которая уже находится на компьютере пользователя. Основная цель этого трояна — использование инфицированного ПК для распространения спама. Для усложнения процесса обнаружения Win32/Lethic.AA его вредоносный код модифицирует файл explorer.exe. 

Руткит Mebroot усилил защиту от антивирусов

...

По данным специалистов компании Prevx, руткит Mebroot продолжает активно распространяться по Сети и обрел еще один механизм самозащиты.  Mebroot (Backdoor.Win32.Sinowal), заражает компьютеры пользователей через взломанные веб-сайты. Загружаемый им троянский компонент (Torpig, он же Sinowal и Anserin) ориентирован на кражу конфиденциальной информации и, используя руткит как платформу, реализует широкий спектр шпионских функций. 

Ботнет ZeuS получил новые инструменты управления

...

Эксперты SecureWorks опубликовали перечень новейших опций для ZeuS, которые появились в конце прошлого года и предлагаются на подпольном рынке за отдельную плату.  Троян ZeuS Trojan-Spy.Win32.Zbot специализируется на краже информации с зараженного компьютера и предоставляется, как правило, в составе готовых комплектов для проведения кибератак, которые в последнее время приобрели большую популярность у сетевого криминала. Каждый обладатель ZeuS, создавая собственный ботнет, стремится внести свой вклад в совершенствование столь удобного публичного инструмента для монетизации корыстных помыслов. 

Американские власти хотели закрыть Wikileaks

...

Американское правительство было готово закрыть сайт Wikileaks в 2008 году. Меры по борьбе с ресурсом, размещающим в свободном доступе конфиденциальные материалы, были описаны в отчете, опубликованном на Wikileaks 15 марта.

НАТО готовится к кибервойнам будущего

...

Военные во всем мире пытаются подготовить себя к войне с применением цифровых технологий. В перекрестье прицелов хакеров могут оказаться прежде всего снабженческие сети. Все чаще хакеры пытаются выудить важную экономическую и военную информацию, однако по всему миру они настойчиво пытаются проникнуть в электрические и коммуникационные сети – очевидно, что это происходит при поддержке их правительств. Под угрозой находятся также водные и транспортные системы, нефте- и газопроводы.