Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 119 гостей онлайн

Заказать ддос атаку

Главная страница
AV-компании идентифицировали организации, атакованные первыми, трояном Stuxnet PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:53

Специалисты в области интернет-безопасности назвали иранские компании, пострадавшие от компьютерного вируса Stuxnet, указав на компанию Behpajooh как на «нулевого пациента», с которого, после остановки работы ядерного центра Натанц, началось глобальное распространение этого вредоносного ПО. Совместными усилиями Kaspersky Lab и Symantec установили , что компании, выступавшие контрагентами иранского ядерного центра по обогащению урана, в период с июня 2009 г. по март 2010 г. 12 000 раз были инфицированы вредоносным ПО Stuxnet. Этой информации противоречит статья в New York Times, где сказано, что непосредственной целью атаки с применением Stuxnet был Натанц, а за пределы компьютерной сети ядерного объекта вирус вышел из-за действий ИБ-экспертов. Тщательно проанализировав опубликованные в январе этого года новые данные, а также информацию о целях атаки, которая сохраняется в уникальных идентификаторах Stuxnet (для каждой атаки вирус создает новый исполняемый файл), исследователи обновили список жертв. Аналитики компании Kaspersky Lab считают Stuxnet одним из самых интересных образцов вредоносного ПО, созданного для совершения атак на конкретные стратегически важные объекты экономики. Специалист из компании Symantec Лиам О Маршу (Liam O Murchu) утверждает , что имела место утечка Stuxnet из компьютерной сети первоначальной жертвы и все без исключения версии вредоносного ПО появились за пределами ядерного центра Натанц. Считалось, что Stuxnet стал совместной разработкой спецслужб США и Израиля, созданной в рамках инициированной президентом Бушем операции «Olympic Games», которую продолжила администрация Обамы. Во вредоносном ПО содержится 4 0day уязвимости, что повышает эффективность вируса, созданного специально для выведения из строя систем ядерного центра Натанц.

 
Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:53

Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET). Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива. Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike». Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и хакеры.

 
G Data: Обнаружен троян, разработанный авторами Snake и Agent.BTZ PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:51

Исследователи из G Data обнаружили новый троян, позволяющий хакеру получить удаленный доступ к зараженному устройству. Вирус предположительно разработан авторами Snake. Проанализировав новый вредонос, получивший название ComRAT, эксперты пришли к выводу, что он является наследником известного вируса Agent.BTZ, с помощью которого в 2008 году были взломаны компьютеры Минобороны США. Несмотря на то, что многочисленные аспекты кампании по кибершпионажу Snake были раскрыты экспертами во всем мире, существование ComRAT свидетельствует о том, что операция до сих пор находится в активной стадии. Эксперты обнаружили два варианта ComRAT: 3.25 и 3.26. В версии 3.25 используется такой же ключ кодировки и имя лог-файла установки, как и в Agent.BTZ и Snake. В версии 3.26 разработчики попытались скрыть связь между ComRAT и Agent.BTZ, а также увеличили сложность анализа угрозы. Вдобавок к использованию одинакового ключа кодировки и одинаковым именам лог-файлов установки, существуют и другие связи между Snake, ComRAT и Agent.BTZ. Вредоносы используют одинаковые C&C-сервера, а фрагменты кода ComRAT напрямую скопированы из Snake и Agent.BTZ. Именно это и позволило экспертам идентифицировать новый троян как модификацию Snake. Наиболее значительное отличие между ComRAT и Agent.BTZ заключается в их дизайне. Специалисты G Data говорят, что ComRAT гораздо более опасен, чем Agent.BTZ. По их словам, вредонос загружается в каждый процесс на инфицированной машине, но его пэйлоад исполняется исключительно в рамках процесса explorer.exe. C&C-трафик встраивается в браузерный трафик, что значительно осложняет обнаружение вируса. По данным G Data, версия 3.25 была скомпилирована в феврале 2014 года. Более новая версия (3.26) выглядит так, будто ее создали в январе 2013 года, но исследователи уверены, что дата была сфабрикована.

 
Принтеры 3 в 1 могут служить платформой для хакерской атаки PDF Печать E-mail
Автор: Administrator   
19.10.2014 17:46

Знаменитый криптоаналитик Ади Шамир (Adi Shamir) решил выяснить, каким образом хакеры могут похищать информацию, используя вредоносное ПО, внедренное во внутреннюю сеть. Как обнаружил исследователь, в результате освещения внутренней крышки сканнера во время процесса сканирования многократными импульсами света будет получено изображение, состоящее из белых линий на темном фоне. Эти линии соответствуют направленным на крышку импульсам света, а их толщина зависит от продолжительности импульсов. Исследователь разработал код, напоминающий азбуку Морзе, применяя который, можно посылать импульсы через нужные промежутки времени и интерпретировать полученные линии как двоичную систему, записанную с помощью символов 1 и 0. Вредосносное ПО, сохраняемое на отключенном от Сети устройстве, может в нужное время запустить сканирование, а затем интерпретировать команды хакеров, обладающих удаленным доступом к устройству. По оценке Шамира, один сеанс сканирования обеспечивает утечку сотен бит информации, чего вполне достаточно, чтобы активировать функционалы вредоносного ПО. Используя лазер в качестве источника импульсов света, исследователь успешно провел атаки с расстояния 200, 900 и 1200 метров, а после увеличения мощности лазера получил хорошие результаты с расстояния 5 км. Кроме того, выяснилось, что для хакерских атак может применяться вредоносное ПО, которое активируется световым лучом самого сканнера.

 
Новая технология Intel защитит POS-терминалы от мошенничества PDF Печать E-mail
Автор: Administrator   
19.10.2014 17:45

Новое решение от крупного технологического провайдера Intel будет защищать данные, которые обрабатывает POS-терминал в торговой точке, от вредоносного программного обеспечения, установленного на самом устройстве. В последнее время розничная торговля все чаще потерпает от вредоносных программ, поражающих POS-терминалы. Такие устройства обычно подключены к персональному компьютеру на базе ОС Windows, на котором установлено специализированное программное обеспечение для осуществления продаж. Новая технология защиты данных обеспечивает безопасность данных с момента считывания информации с платежной карты. В результате, обычное программное обеспечение, используемое для работы POS-терминала, никогда не видит конфиденциальную информацию по карте, как не видит ее и вредоносное ПО на терминале. Партнером Intel в разработке решения стала компания NCR. Доступной на рынке она станет в 2015 году. Intel сообщает, что технология поддерживает все современные формы кредитных и дебетовых платежей, включая карточки с магнитными полосами, чипами и с поддержкой NFC-технологии, а также Apple Pay.

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 18 19 20 Следующая > Последняя >>

Страница 19 из 225
feed-image Экспорт RSS

Блокировка Сайта

Блокировка Домена, удаление статей, комментариев

Поиск по сайту

Loading
 
 

 
 
     
 
   

Top.Mail.Ru