Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Троян Pushdo обходит аудио-капчу Microsoft

...

Специалисты антивирусной  компании Webroot обнаружили разновидность спам-трояна Pushdo, способного обходить  аудио-капчу почтовых веб-интерфейсов Microsoft. Антивирусные эксперты отмечают, что подобным функционалом троянские программы наделяются впервые.

Американский Центр киберкомандования готов к началу работы

...

Министерство обороны США накануне сообщило, что новый американский Центр киберкомандования полностью укомплектован, его штаб-квартира создана и готова к работе. Однако для начала реальной работы новое подразделение должно получить специальное разрешение Сената США, без которого подразделение Минобороны не имеет права обмениваться данными с американским бизнесом.

В Испании продано 3000 зараженных смартфонов

...

В Испании одним из крупнейших в мире операторов сотовой связи Vodafone было реализовано около трех тысяч смартфонов HTC Magic зараженных вредоносным кодом, связанным с ботнетом Mariposa. Компания Vodafone уже определила список клиентов, которым могли быть проданы зараженные смартфоны. Представители Vodafone заявили, что оператор бесплатно вышлет новые карты памяти взамен зараженных, а также избавит компьютеры пострадавших от вируса.

Google повысил выплаты за уязвимости

...

Производители браузеров считают, что ежегодный хакерский конкурс Pwn2Own, который начнется 24 марта в Ванкувере (Канада),может негативно сказаться на репутации компании. Поэтому они тоже готовятся к этому соревнованию. Так 11 марта Apple сообщил об устранении 16 уязвимостей в Safari, а в прошлую среду Google пропачила 11 багов в версии Chrome для Windows.

Хакер привезет на конкурс пару десятков найденных дыр

...

Известный специалист по поиску уязвимостей Чарли Миллер (Charlie Miller) едет на конференцию CanSecWest с двумя десятками уязвимостей нулевого дня в кармане. Он собирается рассказать участникам форума о том, как сумел обнаружить эти "дыры", сообщает H-online.

«Лаборатория Касперского» предупреждает о троянце-блокировщике Cryzip

...

«Лаборатория Касперского», сообщает о появлении новой модификации троянской программы Cryzip, упаковывающей файлы пользователя в запароленные zip-архивы. У пострадавших пользователей есть возможность разблокировать данные, воспользовавшись бесплатным сервисом компании.

В сети зафиксирован всплеск активности интернет-червя Koobface

...

«Лаборатория Касперского» распространила предупреждение о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.

DSecRG продемонстрировал способ обхода последних защит IE8

...

Специалисты исследовательского центра DSecRG, основанного компанией Digital Security, опубликовали публичный практический пример обхода последних защит браузера IE8 от атак переполнения буфера. Техника заключается в практической реализации метода JIT-Spray, позволяющего атаковать приложения, уязвимые к переполнению буфера в обход последних защит, говорится в сообщении DSecRG.

Ботнет Rustock рассылает спам по шифрованным каналам

...

Эксперты по кибербезопасности обнаружили, что в настоящее время 70% спам-рассылок, проводимых с ботнета Rustock, использует протокол TLS.  TLS (Transport Layer Security) — преемник SSL и нередко применяется в корпорациях для пересылки по почте конфиденциальной информации. В некоторых случаях организации настаивают на обязательном использовании этого протокола – например, при отправке сотрудником корреспонденции из точки беспроводного доступа к интернету. В то же время почтовый сервер, поддерживающий TLS, обычно не требует аутентификации отправителя, что, конечно, на руку спамерам. 

ESET: Новый вирус атакует европейцев

...

Специалисты компании ESET с помощью "облачной" технологии ThreatSense.Net зафиксировали повышенную активность троянской программы Win32/Lethic.AA. Это вредоносное ПО распространяется при помощи спама и может контролироваться удаленно. Win32/Lethic.AA проникает на компьютер с другой вредоносной программой или же используя вредоносную программу, которая уже находится на компьютере пользователя. Основная цель этого трояна — использование инфицированного ПК для распространения спама. Для усложнения процесса обнаружения Win32/Lethic.AA его вредоносный код модифицирует файл explorer.exe.