Сейчас просматривают тему: 0 -> --, и гостей: 1

Компютерные страшилки

Какой антивирус вы одобряете?

Касперский - 35 (30%)

Dr.Web - 15 (13%)

Norton AntiVirus - 3 (3%)

Network Associates (McAfee) - 0 (0%)

Eset (NOD32) - 41 (35%)

другой - 23 (20%)


Всего проголосовало: 117

 
Ссылка на пост #31 Добавлено: 22 апреля 2009 22:09
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Finjan обнаружила ботнет, управляемый украинскими хакерами

Консалтинговая компания Finjan сообщает, что ее специалистами был обнаружен крупнейший ботнет, контролируемый всего одной бандой интернет-преступников. Согласно данным компании, ботнет насчитывает как минимум 1,9 млн компьютеров и управляется с территории Украины, по крайней мере все управляющие команды на управление, а также все серверы для координации зараженных ПК находятся на территории этой страны.
Как утверждается в отчете, ботнет находится в использовании у украинских хакеров с февраля этого года, управляет сетью зараженных компьютеров банда из 6 человек, рассылающих спам и троянские приложения пользователям, компьютеры которых работают под управлением ОС Windows XP.
"Банда скомпрометировала компьютеры, работающие в 77 различных правительственных доменах, большая часть из которых расположена на территории США. Около 80% инфицированных компьютеров работают под управлением WinXP и IE, еще 15% используют Firefox", - говорит Офир Шелитин, директор по маркетингу Finjan.
Технический директор Finjan Юваль Бен-Ицхак заявил, что исходя из крупных масштабов ботнета, а также из расценок на черном рынке, ежедневный доход, получаемый от использования бот-сети, доходит до 190 000 долларов. "Командные серверы здесь используются для контроля инфицированных компьютеров, а также для загрузки новых версий вредоносного программного обеспечения. Базовая версия трояна, используемая для вторжения в компьютеры, детектируется лишь 4 из 39 наиболее популярных в мире антивирусов", - дополняет Шелитин.
В Finjan отмечают, что при попадании "украинского" трояна на компьютер-жертву, он начинает выполнять заложенные в нем инструкции, выходя на связь с другими ПК и управляющими серверам.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #32 Добавлено: 23 апреля 2009 22:10
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Обама отключит интернет с помощью "красной кнопки"
Правительства всего мира стремятся к контролю над интернетом: британцы и шведы пытаются проводить мониторинг пользовательской деятельности в интернете, китайцы ввели цензуру в сети, но американцы как обычно опередили всех.
Американские сенаторы, демократ Джон Рокфеллер и республиканка Олимпия Сноу, подготовили проект билля, предоставляющего президенту США вторую "красную кнопку", с помощью которой в случае чрезвычайных ситуаций во имя национальной безопасности президент сможет отключать доступ к интернету.
К этому решению их подтолкнул не только постоянный рост напряженности в мире, но и тенденция к переносу межгосударственных споров в Интернет, как это было в 2007 году в Эстонии, когда ряд DDoS-атак подвел государство почти к банкротству. Однако большинство наблюдателей считают этот шаг преждевременным, и уверены в том, что есть и другие способы борьбы с терроризмом в сети.
Источник: https://habrahabr.ru
Да здраствет интернет! Скажет Обама и пошлёт всех на ... wink wink wink
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #33 Добавлено: 26 апреля 2009 20:39
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Специалисты TRACElabs назвали крупнейшие ботнеты

Специалисты лаборатории TRACElabs, исследовательского подразделения калифорнийской компании Marshal8e6, составили своеобразный рейтинг крупнейших ботнетов, используемых для рассылки спама. Как удалось выяснить специалистам, за распространение большей части нежелательной электронной корреспонденции во всем мире отвечают всего несколько хакерских сетей.
По данным TRACElabs, в настоящее время наиболее активными распространителями спама являются ботнеты Rustock и Xarvester. Каждый захваченный компьютер, являющийся частью указанных сетей, может использоваться для рассылки 25 000 сообщений в час, что равно 600 000 сообщений в сутки или 4,2 миллиона мусорных писем в неделю. Третье место в списке занимает ботнет Mega-D, которому удалось укрепить свои позиции благодаря ноябрьскому рейду на компанию McColo, предоставлявшую услуги хостинга двум крупнейшим ботнетам Srizbi и Rustock. Когда принадлежащие McColo серверы были отключены от глобальной сети мир ненадолго вздохнул спокойнее. Потоки спама временно иссякли, поскольку "зомби"-системы перестали получать инструкции от управляющих серверов. Впрочем, владельцы ботнетов достаточно быстро оправились от нанесенного удара и возобновили свою деятельность в прежних объемах.
В составленный специалистами TRACElabs список попали и другие известные имена. Например, зомбированные компьютеры из хакерской сети Waledac, которую аналитики называют наследником известного ботнета Storm, могут использоваться для рассылки 7000 спам-сообщений в час. Для пополнения своей армии ботов владельцы Waledac используют распространенного сетевого червя Conficker.
Согласно материалам отчета, инфраструктура Rustock ответственна за рассылку 26 процентов всего спама, пришедшего на электронные почтовые ящики Интернет-пользователей в первом квартале этого года. Сети Mega-D и Pushdo за отчетный период распространили 22 и 18 процентов всего мирового спама соответственно. Еще один эффективный спамерский ботнет Xarvester оказался на четвертом месте с 8 процентами.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #34 Добавлено: 28 апреля 2009 21:46
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Drive-by загрузки. Интернет в осаде

Развитие способов распространения компьютерных вирусов и другого вредоносного ПО неразрывно связано с развитием способов передачи информации в целом. На заре компьютерной эры данные переносили с одного компьютера на другой на физических носителях. В начале 80-х информация передавалась по каналам дорогостоящих частных сетей. И лишь после того как правительство США стало оказывать давление на компании, предоставлявшие услуги сетевого доступа, с тем чтобы они унифицировали способы передачи и формат передаваемых данных, началось интенсивное развитие интернета. С его появлением как крупные, так и мелкие компании получили возможность пересылать информацию по «бесплатной» сети, чаще всего по электронной почте, в том числе и во вложенных файлах. К концу 90-х годов самые известные вредоносные программы шли в ногу со временем — они распространялись по электронной почте, нанося вред компаниям и частным пользователям по всему миру.

Тем временем Всемирная паутина быстро приобретала популярность как среда для обмена информацией, площадка для международной торговли и средство повышения эффективности работы. Постепенно все поняли, насколько удобней отправлять короткое сообщение со ссылкой на информацию (существующую в единственном экземпляре и доступную в Сети), чем рассылать по электронной почте саму информацию всем, кому она может пригодиться. И сегодня многие все еще полагают, что использование веб-браузера это практически то же, что разглядывание витрин или поход в библиотеку в реальном мире — ничто не происходит без вашего ведома (эта идея заложена в самом слове «браузер», или «обозреватель»: англ. browse — «просматривать»). Однако в процессе работы с браузером происходит много такого, о чем люди не догадываются, просто потому, что не видят этого. Не только домашние пользователи, но и большинство специалистов (конечно, не связанных со сферой информационных технологий) были бы сильно удивлены, если бы узнали, как активно происходит невидимый обмен информацией между веб-бруазером и компьютером, на котором хранятся данные, а также приложениями, установленными на нем, и веб-серверами.

К сожалению, востребованность интернета и сложность технологий, задействованных в нем, привлекли внимание хорошо организованных киберпреступников, которые стремятся максимально использовать всемирную компьютерную сеть для распространения вирусов, шпионских и троянских программ, руткитов, фальшивого ПО для защиты данных и утилит для создания бот-сетей. Метод, который предполагает загрузку вредоносного ПО с веб-сайтов без ведома пользователя, разработчики антивирусных решений называют «загрузки drive-by». В этой статье мы расскажем о том, что происходит во время drive-by атак: как пользователей завлекают на зараженные сайты, какие технологии применяются для организации атак, как с помощью загрузки drive-by злоумышленники крадут личные данные и захватывают компьютеры пользователей.
Содержание
Введение
Чем привлекательно распространение вредоносного ПО через веб
Браузер атакует
Механизм drive-by атаки
«Набор» эксплойтов
Напрасные усилия Microsoft
Заключение. Как избежать атаки
Чем привлекательно распространение вредоносного ПО через веб

Прежде чем мы приступим к изучению drive-by загрузок, было бы полезно разобраться, почему именно этот вид атаки стал таким популярным в последние годы. Важно также понять, что одно и то же вредоносное ПО (вирусы, шпионские и троянские программы, руткиты, утилиты для создания бот-сетей, фальшивое ПО для защиты данных) может распространяться и зачастую распространяется разными способами: по электронной почте, при посещении пользователем веб-страниц и другими методами.

Доставка вредоносного ПО методом drive-by загрузок привлекает киберпреступников просто потому, что представляет собой наиболее незаметную форму заражения и, соответственно, позволяет чаще добиваться успеха при проведении атаки. На рисунке 1 приведены данные компании ScanSafe, занимающейся отслеживанием вредоносного ПО в интернете. Хорошо видно, что за 1996-2006 гг. лидерство по негативному влиянию на работу компаний перешло от распространения вредоносных программ по электронной почте к интернету и сервисам мгновенного обмена сообщениями.


Рисунок 1 — Развитие методов доставки вредоносного ПО

Согласно последним данным ScanSafe, 74% всего вредоносного ПО, обнаруженного в третьем квартале 2008 года, было размещено на зараженных веб-сайтах.

Теперь, когда мы в полной мере представили себе масштаб проблемы, приступим к изучению механизмов атаки, способов привлечения пользователей на зараженные веб-сайты, сложных эксплойтов и приложений, на которые они нацелены, запутанной системы переадресации веб-запросов, а также кода, используемого для кражи личной информации и захвата пользовательских компьютеров.
Браузер атакует

Чтобы понять, насколько стремительно произошел переход к использованию веб-браузеров в качестве инструмента атаки, полезно обратиться к истории наиболее «успешных» интернет-атак на компьютеры. Во время «эры интернет-червей», когда Code Red, Blaster, Slammer и Sasser наносили непоправимый ущерб корпоративным сетям, хакеры применяли удаленные эксплойты в отношении уязвимостей операционной системы Windows (под «удаленным» понимается такой эксплойт, при котором вредоносное ПО находится на сетевом сервере, использует уязвимость в легальном коде на компьютере пользователя и не нуждается в доступе к компьютеру до момента использования уязвимости). Исполняемые вредоносные файлы, как, например, Melissa, распространялись также в виде вложений в электронных письмах, через сервисы мгновенного обмена сообщениям и клиенты одноранговых сетей.

В компании Microsoft на атаки червей среагировали должным образом. В операционную систему был встроен сетевой экран, который в Windows XP SP2 был активирован по умолчанию; было реализовано несколько механизмов для борьбы с червями. Благодаря системе автоматических обновлений Windows, конечные пользователи получили поддержку в виде регулярно устанавливаемых патчей для ОС. Многие пользователи, как корпоративные, так и домашние, тоже осознали, что необходимо с осторожностью обращаться с вложениями электронной почты и нельзя запускать незнакомые приложения. Оба эти фактора вынудили злоумышленников изменить тактику — заставили их сконцентрироваться на стороннем ПО и совершенствоваться в искусстве социальной инженерии.

Это спровоцировало появление новой «скрытой» технологии — drive-by загрузки, использующей браузер для соединения с серверами, на которых хранятся эксплойты. При drive-by атаке вредоносная программа автоматически загружается на компьютер без вашего ведома и согласия. Атака осуществляется в два этапа. Сначала пользователь попадает на сайт, содержащий код, который перенаправляет запрос на сторонний сервер, на котором хранится эксплойт.

На рис. 2 показана общая схема атаки с использованием drive-by загрузки (источник: Google Anti-Malware Team). Эксплойты, используемые при drive-by атаках, могут быть нацелены на уязвимости веб-браузера, его незащищенные встраиваемые модули (плагины), уязвимости элементов управления ActiveX или бреши в защите стороннего ПО.


Рисунок 2 — Схема атаки с использованием drive-by загрузки

Как показано на рисунке, прежде чем эксплойт будет загружен, может произойти любое количество переадресаций на другие сайты.

Согласно данным «Лаборатории Касперского» и других компаний, занимающихся вопросами компьютерной безопасности, мы переживаем широкомасштабную эпидемию drive-by загрузок. За последние десять месяцев Google Anti-Malware Team проанализировала миллиарды страниц в поисках вредоносной активности и обнаружила более трех миллионов URL-адресов, по которым хранились эксплойты, использующие drive-by загрузку.

«Гораздо более тревожным фактом является то, что приблизительно 1,3% поисковых запросов в Google дает по меньшей мере один URL-адрес, помеченный как «опасный» на странице результатов поиска», — сообщается в исследовании, опубликованном Google.

Рис. 3, взятый из этого исследования, демонстрирует в рамках изучаемого периода тревожную тенденцию: процент зараженных сайтов в результатах поисковых запросов постоянно увеличивается.

Рисунок 3 — Результаты поисков, содержащих вредоносный URL

Первое время злоумышленники, применявшие drive-by загрузки, создавали вредоносные сайты и, чтобы привлечь на них посетителей, использовали социальную инженерию. Такие web-страницы до сих пор остаются важнейшим источником вредоносной сетевой активности. Однако в последнее время хакеры стали заражать вполне законопослушные сайты, размещая на них скриптовые эксплойты или код для переадресации запросов, что позволяет им незаметно для пользователя запускать атаки через браузер.

Механизм drive-by атаки

Один получивший широкую огласку случай заражения сайта, произошедший в 2007 году, дает представление о том, как организуются drive-by атаки. За несколько недель до проведения Суперкубка Национальной футбольной лиги США сайт стадиона Miami’s Dolphin был взломан, и на нем был размещен фрагмент JavaScript кода (см. рис. 4).


Рисунок 4 — JavaScript код на сайте стадиона Miami’s Dolphin

При посещении пользователем этого сайта браузер компьютера, на котором не был установлен необходимый патч, осуществлял скрытое подключение к удаленному стороннему серверу, который пытался воспользоваться уязвимостью, описанной компанией Microsoft в бюллетенях по безопасности MS06-014 и MS07-004. В случае успешной атаки на компьютере незаметно для пользователя устанавливалась троянская программа, что предоставляло злоумышленникам полный контроль над зараженным компьютером. Впоследствии они получали доступ к конфиденциальным данным на таком компьютере и возможность осуществлять с него DoS-атаки.

В том же 2007 году, но несколько позже, сайт «Bank of India», отличающийся высоким уровнем посещаемости, подвергся сложной хакерской атаке, в которой использовались многочисленные переадресации на сервер, содержащий почтового червя, два руткита, два троянца-загрузчика и три троянца-бэкдора. Метод заражения сайта включал в себя механизм обфускации с использованием JavaScript, большое количество iFrame-переадресаций и fast-flux технологий для того, чтобы избежать обнаружения и обеспечить доступность вредоносного интернет-сервера во время атаки. На рис. 5 представлен скриншот взломанного сайта «Bank of India», на котором виден также вредоносный скрипт, использовавшийся для запуска атаки методом drive-by загрузки.

Рисунок 5 — Сайт «Bank of India» и вредоносный код

Это только два из множества примеров, которые наглядно демонстрируют масштабы рассматриваемой проблемы для легальных веб-сайтов. Компания ScanSafe опубликовала результаты своего исследования веб-угроз, где сообщалось, что к середине 2008 года подавляющее большинство вредоносного ПО размещалось на легитимных сайтах. Ниже приведены наиболее интересные данные из отчета ScanSafe за третий квартал 2008 года:

в третьем квартале 2008 года объем вредоносного ПО, распространяемого через интернет, вырос по отношению к первому кварталу того же года на 338% и на 553% в сравнении с четвертым кварталом 2007 года;

в сентябре 2008 года приблизительно 31% всех связанных с вредоносным ПО угроз были zero-day угрозами (то есть защита от них на тот момент еще не была создана);

по сравнению с январем 2008 года в сентябре 2008 года количество бэкдоров и троянцев, ворующих пароли, выросло на 267%.

Злоумышленники использовали также подмену данных на сторонних рекламных серверах для переадресации пользователей Windows на серверы мошенников, откуда происходила drive-by загрузка. Такая «вредоносная реклама» работает обычно с использованием flash-технологий и использует уязвимости в приложениях, установленных на пользовательских компьютерах.

Наборы эксплойтов (exploit kits)

Наборы эксплойтов служат «локомотивом» drive-by загрузок. По сути это совокупность программных компонентов, написанных профессионалами и хранящихся на сервере с СУБД. В состав таких наборов, которые продаются на нелегальных хакерских сайтах, входят эксплойты, использующие уязвимости в целом ряде популярных пользовательских приложений, в числе которых медиа-проигрыватель QuickTime, Adobe Flash Player, Adobe Reader, RealPlayer и программа-архиватор WinZip. Злоумышленники, крадущие конфиденциальную информацию, и другие вирусописатели приобретают «набор» эксплойтов и устанавливают его на вредоносном сервере.

Используются также эксплойты, предназначенные для атак на конкретные браузеры: Internet Explorer, Firefox, Apple Safari и Opera. Существуют также специализированные наборы эксплойтов, рассчитанных на атаки с использованием уязвимостей Adobe PDF или известных брешей в защите кода элементов управления ActiveX.

Злоумышленники, специализирующиеся на краже конфиденциальной информации пользователей, и другие вирусописатели приобретают наборы эксплойтов и устанавливают их на вредоносном сервере. Код, предназначенный для переадресации соединений на такой сервер, размещается на веб-сайте, куда посетители заманиваются с помощью спам-объявлений, распространяемых по электронной почте или размещаемых на доске объявлений в Сети.

Сервер, на котором размещены наборы эксплойтов, может использовать данные из заголовка HTTP-запроса браузера посетителя для того, чтобы определить тип браузера, его версию, а также используемую операционную систему. Как только операционная система жертвы определена, активируется соответствующий эксплойт из набора.

В некоторых случаях могут быть активированы одновременно несколько эксплойтов, пытающихся заразить компьютер, используя уязвимости в приложениях сторонних производителей. Некоторые наиболее сложные наборы эксплойтов поддерживаются в актуальном состоянии и даже ежемесячно обновляются. Такие наборы поставляются с продуманным пользовательским интерфейсом, содержащим подробный отчет об успешных атаках, включающий, например, версию операционной системы компьютера-жертвы, место его нахождения, использованный эксплойт и эффективность эксплойтов, определяемую по объему трафика к вредоносному сайту.

В таблице 6 приведен список эксплойтов, содержащихся в одном из таких наборов, обнаруженном во время атаки с использованием JavaScript-переадресации. Этот пример доказывает популярность эксплойтов для программных продуктов Microsoft. В то же время для того чтобы увеличить ценность такого набора для киберпреступников, используются и эксплойты для ПО других производителей.

Монокультура без обновлений

Эпидемию drive-by загрузок связывают преимущественно с тем, что на многих компьютерах не установлены обновления Windows. За редким исключением, большинство эксплойтов использует известные уязвимости, патчи для которых доступны. Тем не менее по ряду причин конечные пользователи не спешат устанавливать необходимые обновления.За небольшим исключением эксплойты используют те уязвимости, которые уже известны, и «заплаты» для которых доступны

Microsoft предлагает конечным пользователям возможность устанавливать обновления автоматически, закрывая таким образом обнаруженные уязвимости, чего нельзя сказать о производителях сторонних приложений. По оценке Secunia — компании, занимающейся исследованием уязвимостей программного обеспечения, — около трети установленных на компьютере приложений содержат известные уязвимости, для которых уже выпущены патчи.

В существующих наборах можно найти несколько эксплойтов, нацеленных на довольно старые уязвимости, такие как MS06-014 и MS05-052, которые остаются незакрытыми на многих компьютерах на протяжении нескольких лет после того, как опубликовано исправляющее их обновление (третий и четвертый символы означают год выпуска бюллетеня по безопасности). Например, эксплойты, «специализирующиеся» только на уязвимостях Adobe PDF Reader, до сих пор успешно используются, несмотря на значительные улучшения в системе обновлений Adobe. Другой популярной мишенью является Adobe Flash Player, установленный практически на всех подключенных к интернету компьютерах, равно как и RealPlayer (разработанный компанией RealNetworks).

Заключение. Как избежать атаки

В заключение необходимо отметить, что в современных веб-браузерах, в том числе Internet Explorer, Firefox и Opera, пользователь предупреждается о возможной опасности при попытке посетить зараженный веб-сайт. Такая система полезна, но поскольку в ее основе лежат черные списки, она не может гарантировать 100%-ную защиту для активного пользователя интернета.

Наиболее действенным подходом к защите от drive-by загрузок является своевременная и полная установка выпускаемых производителями ПО обновлений. В особенности, пользователю стоит:

Использовать специальные решения для управления патчами, которые помогают находить и устанавливать обновления для всех сторонних приложений. Secunia предлагает сразу два таких инструмента: Personal Software Inspector и Network Security Inspector. Они помогают определить приложения, для которых обновления еще не установлены.

Пользоваться веб-браузерами, обеспечивающими блокирование фишинговых и вредоносных сайтов (Internet Explorer, Mozilla Firefox и Opera).

Активировать сетевой экран и установить все обновления операционной системы от Microsoft. Избегать использования пиратского ПО, чье обновление будет запрещено сервисом WGA (Windows Genuine Advantage).

Установить антивирусное ПО и поддерживать антивирусные базы в актуальном состоянии. При этом важно, чтобы антивирусный продукт проверял интернет-трафик, что позволит вовремя обнаружить попытки проведения атаки методом drive-by загрузки.


Эти меры, направленные на решение проблемы уязвимостей программного обеспечения, по-прежнему остаются лучшим, наиболее эффективным средством защиты против атак с использованием drive-by загрузок.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #35 Добавлено: 6 мая 2009 15:34
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

В Интернете наблюдается резкий рост количества "зомбированных" компьютеров
Компания McAfee опубликовала отчет о ситуации с безопасностью в Интернете в первом квартале текущего года.
Прежде всего эксперты отмечают существенное сокращение объемов спама. Так, например, если в марте прошлого года компания McAfee ежедневно регистрировала до 153 млрд спамерских сообщений, то теперь этот показатель уменьшился примерно до 100 млрд. Специалисты отмечают, что в первом квартале доля е-мусора в общем объеме почтового трафика сейчас меньше 90%, чего не наблюдалось уже около двух лет.
Сокращение объемов спама отчасти объясняется закрытием американского хостинг-провайдера McColo, на ресурсах которого работали командные центры нескольких крупных ботнетов. По некоторым оценкам, именно на долю McColo приходилось до 75% мирового паразитного трафика.
В отчете McAfee также говорится о значительном росте числа "зомбированных" компьютеров, работающих в составе бот-сетей. В первом квартале зафиксировано появление почти 12 млн новых IP-адресов, использующихся машинами-"зомби". Это примерно на 50% выше аналогичного показателя за четвертый квартал прошлого года.
Больше всего таких ПК находится на территории Соединенных Штатов - 18% от общего количества. Второе и третье места с показателями в 13,4% и 6,3% занимают Китай и Австралия. Россия в этом рейтинге находится на десятом месте - 2,5% от суммарного числа "зомбированных" компьютеров.
С полным отчетом McAfee можно ознакомиться здесь: https://now.eloqua.com/e/er.aspx?s=927&li
d=695&elq=" \t "_blank (файл в формате PDF, размер - 1,1 Мб).
Подготовлено по материалам McAfee.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #36 Добавлено: 15 мая 2009 10:49
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Adobe и Microsoft заделали опасные "дыры" в своих продуктах
Компании Adobe и Microsoft выпустили "заплатки" для критически опасных уязвимостей в своих программных продуктах.
Патчи Adobe ликвидируют выявленные в прошлом месяце "дыры" в пакетах Reader и Acrobat. Напомним, что при помощи сформированного специальным образом документа злоумышленники теоретически могли получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции.
Уязвимость наблюдалась в Adobe Reader и Acrobat версии 9.1 и более ранних модификациях. Исправленные варианты продуктов можно скачать с сайта компании Adobe.
Ну а корпорация Microsoft устранила почти полтора десятка опасных уязвимостей в приложении для работы с презентациями PowerPoint различных версий, программе PowerPoint Viewer и пакете обеспечения совместимости Microsoft Office Compatibility Pack. Вынудив жертву открыть созданный особым образом файл в формате .ppt, нападающий мог захватить контроль над ПК.
Следующую порцию "заплаток" Microsoft планирует выпустить 9 июня.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #37 Добавлено: 21 мая 2009 00:24
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Gumblar - самая распространенная угроза в Сети

Вирусные аналитики Sophos предупреждают о внезапном всплеске числа зараженных вредоносным скриптом Gumblar веб-страниц, в результате которого эта опасная программа возглавила список самых распространенных сетевых угроз. На долю эксплоита Gumblar (так по имени вредоносного сайта-источника называется Troj/JSRedir-R) приходится 42% от общего числа всех сегодняшних инфекций. Предыдущий лидер, Mal/Iframe-F, со своими семью процентами теперь кажется просто карликом.
По словам Грэхема Клули из Sophos, JSRedir-R обычно обнаруживается на вполне законных веб-сайтах в виде скрытого JavaScript, без ведома пользователя загружающего вредоносный контент со сторонних ресурсов, в первую очередь - с gumblar.cn.
Метод обфускации, используемый Gumblar, крайне прост, и состоит в замене буквенных обозначений их шестнадцатеричными аналогами. Так, вместо "пробела" используется " ". В конце скрипта имеется функция замены % на произвольный символ.
Вариантов скрипта имеется великое множество, зачастую обнаружить его можно прямо за тегом "body" в скомпрометированном документе HTML. Все файлы подобного рода указывают на внесенный в черный список Google сайт gumblar.cn. Поскольку скрипт обнаруживают на веб-сайтах, использующих самые разные PHP-приложения, отнести его распространение к какой-то одной уязвимости нельзя. Скорее всего, отправной точкой здесь служат скомпрометированные данные авторизации FTP, Например, один из вирусных аналитиков Sophos связывает заражение с PHPMod-A Trojan, который также меняет уровень доступа к директориям веб-серверов и размещает в каталоге "images" файл image.php.
Интересно также, что эксплоит поражает файлы разных типов, а код его при этом неодинаков. Например, в js-файле это будет один код, а в php - другой.

Добавлено спустя 1 час 16 минут 51 секунду:

Уязвимость в SSH все еще приносит проблемы

Эксперты в области безопасности предупреждают, что обнаруженная несколько месяцев назад серьезная уязвимость в SSH все еще способна служить причиной головной боли для многих организаций.
Данная уязвимость всплыла в ноябре прошлого года, когда исследователи из Information Security Group обнаружили утечку, позволяющую хакерам получать доступ к важной информации. Команда экспертов увидела возможность атаки на SSH, позволяющей частично восстанавливать незашифрованные данные. И хотя успешное проведение нападения представляется весьма затруднительным, уязвимость весьма серьезна уже потому, что SSH должен быть непробиваем и нацелен на то, чтобы защищать.
Аналитик Gartner Джон Пескаторе предостерегает - несмотря на то, что открытые реализации SSH и OpenSSH, а также коммерческий продукт techTIA уже имеют соответствующие патчи, риск все еще сохраняется.
В случае если фирма использует недорогой веб-хостинг, Джон советует ее представителям уточнить у провайдера, пропатчил ли тот уязвимость в SSH, а также провести проверку сетей самостоятельно, чтобы выявить возможное наличие этой утечки.

В Microsoft IIS 6.0 обнаружена опасная уязвимость

Корпорация Microsoft предупреждает об обнаружении серьезной уязвимости в наборе серверов для служб Интернета Internet Information Services (IIS).
Как сообщается в опубликованном на сайте "Майкрософт" бюллетене, проблема связана с расширением WebDAV. Эксплуатируя "брешь", злоумышленники теоретически могут получить несанкционированный доступ к защищенным сетевым ресурсам, требующим аутентификации пользователей. Для реализации нападения необходимо направить атакуемому узлу сформированный специальным образом HTTP-запрос.
Уязвимость обнаружена в Internet Information Services версии 6.0 и более ранних модификациях продукта. Патча для "дыры" пока не существует.
Корпорация "Майкрософт" подчеркивает, что занимается решением проблемы. Соответствующая "заплатка" может войти в состав ежемесячного планового обновления продуктов "Майкрософт"; выпуск очередной порции патчей намечен на 9 июня.

Подробности уязвимости в Microsoft IIS

Описание уязвимости:
Уязвимость существует из-за ошибки при обработке WebDAV запросов к директориям, требуемым аутентификацию. Удаленный пользователь может с помощью специально сформированного HTTP GET запроса, содержащего Unicode символы и "Translate: f" HTTP заголовок, обойти ограничения безопасности и, например, скачать файлы с защищенных каталогов. Удачная эксплуатация уязвимости также может позволить загрузку произвольных файлов в защищенные WebDAV каталоги.
Уязвимости подвержена только определенная конфигурация IIS. Сначала мы перечислим конфигурации, которые не подвержены уязвимости:
· На IIS сервере не используется WebDAV. В Windows Server 2003 IIS (версия 6) WebDAV отключен по умолчанию.
· IIS сервер не использует IIS привилегии для ограничения доступа аутентифицированным пользователям
· IIS сервер не предоставляет доступ к файловой системе для учетной записи IUSR_[Имя системы]
· IIS сервер, на котором находятся Web приложения, использующие аутентификацию, основанную на формах
Уязвимой конфигурация считается, если :
· IIS 5, 5.1 или 6 использует WebDAV
· IIS сервер использует IIS привилегии для ограничения доступа к файлам или каталогам для аутентифицированных пользователей
· Доступ к файловой системе предоставлен учетной записи IUSR_[Имя системы]
· Родительский каталог для защищенной папки разрешен для доступа анонимным пользователям.
Если настройки вашего сервера соответствуют всем пунктам, перечисленным в уязвимой конфигурации, анонимный удаленный пользователь может воспользоваться уязвимость для получения файлов, которые обычно доступны только аутентифицированным пользователям.
Временное решение
Microsoft разработала несколько вариантов по устранению уязвимости, до выхода официального исправления.
Вариант 1: Отключение WebDAV
Если вы не используете WebDAV, то самым правильным вариантом было бы его отключение. Для того, чтобы отключить WebDAV необходимо выполнить следующие действия:
· Перейдите к ключу HKEY_LOCAL_MACHINE\SYSTEM\CurrentC

ontrolSet\Services\W3SVC\Parame

ters
· Добавьте параметр:
Value name: DisableWebDAV
Data type: DWORD
Value data: 1
· Перезагрузите IIS.
Более подробно о том, как отключить WebDAV можно прочитать по адресу:
https://support.microsoft.com/kb/241520
Вариант 2: измените списки контроля доступа для запрета доступа для учетной записи IUSR_[Имя системы]
Не забывайте, что используются 2 уровня привилегий для файлов, которые обрабатываются IIS. Первое - пользователю доступ должен быть предоставлен файловой системой NTFS, и только после этого осуществляется проверка доступа в метаданных IIS. Если вы запретите доступ к серверу для анонимной учетной записи (IUSR_[Имя системы]), злоумышленник не сможет воспользоваться этой уязвимостью. Более подробно об ограничении доступа можно прочитать по адресу:
https://support.microsoft.com/kb/271071
Вариант 3: блокирование доступа с помощью URLScan
URLScan может предотвратить попытки эксплуатации уязвимости. Более подробно об использовании URLScan можно прочитать по адресу:
https://technet.microsoft.com/en-us/secur

ity/cc242650.aspx
SecurityLab рекомендует воспользоваться одним из предложенных решений для временного устранения уязвимости до выхода официального исправления от производителя.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #38 Добавлено: 21 мая 2009 17:49
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Пиратская версия релиз-кандидата Windows 7 объединяет компьютеры в ботнет

Эксперты по вопросам безопасности из компании Damballa предупреждают о появлении нового ботнета, за формирование которого отвечает пиратская версия релиз-кандидата Windows 7.
Официальный выпуск предфинальной редакции Windows 7 (RC) состоялся 5 мая, однако в файлообменных сетях этот релиз-кандидат появился еще 24 апреля. При этом пиратская версия содержит вредоносный код, который, как теперь выясняется, не дремал все это время.
По данным компании Damballa, троянская программа, внедренная в Windows 7, на пике активности инфицировала до нескольких сотен компьютеров в час. На сегодня ботнет насчитывает до 27 тысяч зараженных машин, каждая из которых без ведома владельца пытается загрузить из Интернета дополнительные вредоносные компоненты.
Специалистам Damballa удалось идентифицировать командный центр сети "зомбированных" компьютеров и остановить подключение к ботнету новых узлов. Однако злоумышленники до сих пор могут управлять ранее инфицированными машинами. Зараженные трояном ПК распределены по всему миру: примерно десятая их часть находится на территории Соединенных Штатов, еще по семь процентов - в Нидерландах и Италии.
Не исключено, что в перспективе киберпреступники попытаются использовать ботнет с целью организации DoS-атак или для рассылки спама.
Подготовлено по материалам CNET News.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 2 : ORN, maxya
Ссылка на пост #39 Добавлено: 22 мая 2009 17:25
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Червь Conficker продолжает распространяться с высокой скоростью

Эксперты по вопросам безопасности из компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью.
Напомним, что появление червя Conficker, известного также как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.
По данным Symantec, в настоящее время червь Conficker ежедневно инфицирует до 50 тысяч компьютеров. Наиболее высокая плотность заражения наблюдается в Соединенных Штатах, Бразилии и Индии. Инфицированные узлы Conficker объединяет в ботнет для рассылки спама и шпионских модулей. Эксперты полагают, что созданная при помощи червя сеть "зомбированных" компьютеров является одной из самых продуманных и, возможно, самых крупных.
Мониторинг сетевой активности показывает, что жертвами Conficker стали многие компании, входящие в список Fortune 1000. Эксперты подчеркивают, что зараженные Conficker машины есть даже внутри корпорации Microsoft.
Подготовлено по материалам PC World.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #40 Добавлено: 23 мая 2009 16:47
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Новый MBR-руткит.

Компания "Лаборатория Касперского" сообщает о детектировании и лечении нового варианта уникального MBR-руткита.

Новый вариант вредоносной программы Sinowal, обладающей функционалом скрытия своего присутствия в системе при помощи заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска, был обнаружен экспертами компании в конце марта 2009 года.

По заявлениям исследователей, новый вариант руткита стал для них настоящим сюрпризом. В отличие от прошлых версий, новая модификация Backdoor.Win32.Sinowal для предотвращения своего обнаружения использует гораздо более глубокий уровень внедрения в систему. Метод скрытия, реализованный в данном варианте, использует перехваты на уровне объектов устройств — самом «глубоком» уровне работы операционной системы. Никогда ранее злоумышленники не обращались к таким продвинутым технологиям. Из-за этого ни один из существовавших антивирусных продуктов на момент появления новой модификации Sinowal не был в состоянии не только вылечить пораженные Backdoor.Win32.Sinowal компьютеры, но и даже обнаружить проблему. После проникновения в систему буткит обеспечивает скрытое функционирование главного модуля, ориентированного на кражу персональных данных пользователей и их различных аккаунтов.

По данным "Лаборатории Касперского", буткит активно распространяется на протяжении последнего месяца с ряда вредоносных сайтов, использующих набор уязвимостей Neosploit. Одним из основных способов проникновения в систему является использование уязвимости в Adobe Acrobat Reader, вызывающей исполнение вредоносного PDF-файла, загруженного без ведома пользователя.

Обнаружение и лечение данного буткита, который до сих пор распространяется в Интернете, является наиболее сложной задачей из всех, с которыми приходилось сталкиваться специалистам антивирусной индустрии на протяжении нескольких лет. "Лаборатория Касперского" одной из первых среди ведущих антивирусных компаний реализовала в своих существующих персональных антивирусных решениях не только детектирование, но и успешное лечение данного варианта Sinowal.

Для того чтобы проверить компьютер на наличие заражения, пользователям персональных продуктов необходимо обновить антивирусные базы и провести полную проверку системы. В случае обнаружения буткита в ходе лечения потребуется перезагрузка компьютера.

Также эксперты "Лаборатории Касперского" рекомендуют всем пользователям установить необходимые патчи, закрывающие уязвимости в Acrobat Reader и используемых браузерах.

Добавлено спустя 1 час 18 минут 41 секунду:

Мануал по Windows
Детальная настройка винды
Как сделать любой файл вечно-скрытым системным
Команды меню Выполнить в Windows
неоткрываются скрытые папки
Оборона Windows
Оборона Windows II
Оптимизация Windows, станет работать быстрее.
Разъяснение по TCP-IP
Сетевые команды Windows
Ускорение работы с дисками в Windows XP
Шалим в реестре.

Вы не можете скачивать файлы с нашего форума, необходимовойтиилизарегистрироваться

Сообщение отредактировано 23 мая 2009 23:04. Редактировалось 1 раз(а)
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 4 : santess, ORN, maxya, ALLEGANS
Похожие темы форума
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Чемпіонат Європи (U-21, відбір), Груповий етап
26 березня 2024
14:00 Азербайджан U-21 Азербайджан U-21 0:3 Україна U-21Україна U-21
19:00 Сербія U-21 Сербія U-21 1:2 Північна Ірландія U-21Північна Ірландія U-21
Ліга націй, Ліга C. Плей-аут
26 березня 2024
19:00 Литва Литва 1:0 ГібралтарГібралтар
Чемпіонат Європи, Фінал
26 березня 2024
19:00 Грузія Грузія 0:0 ГреціяГреція
Товариські матчі (збірні), Весна
26 березня 2024
19:00 Латвія Латвія 1:1 ЛіхтенштейнЛіхтенштейн
19:00 Фінляндія Фінляндія 2:1 ЕстоніяЕстонія
20:00 Мальта Мальта 0:0 БілорусьБілорусь
20:00 Норвегія Норвегія 1:1 СловаччинаСловаччина
20:00 Угорщина Угорщина 2:0 КосовоКосово
Чемпіонат Європи (U-21, відбір), Груповий етап
26 березня 2024
21:00 Англія U-21 Англія U-21 7:0 Люксембург U-21Люксембург U-21
Товариські матчі (збірні), Весна
26 березня 2024
21:00 Чехія Чехія 2:1 ВірменіяВірменія
21:15 Данія Данія 2:0 Фарерські островиФарерські острови
21:30 Уругвай Уругвай 1:2 Кот-дКот-д'Івуар
21:30 Румунія Румунія 2:3 КолумбіяКолумбія
21:45 Австрія Австрія 6:1 ТуреччинаТуреччина
21:45 Англія Англія 2:2 БельгіяБельгія
21:45 Ірландія Ірландія 0:1 ШвейцаріяШвейцарія
21:45 Люксембург Люксембург 2:1 КазахстанКазахстан
21:45 Німеччина Німеччина 2:1 НідерландиНідерланди
21:45 Словенія Словенія 2:0 ПортугаліяПортугалія
21:45 Шотландія Шотландія 0:1 Північна ІрландіяПівнічна Ірландія
Чемпіонат Європи, Фінал
26 березня 2024
21:45 Україна Україна 2:1 ІсландіяІсландія
21:45 Вельс Вельс 0:0 ПольщаПольща
Товариські матчі (збірні), Весна
26 березня 2024
22:00 Єгипет Єгипет 2:4 ХорватіяХорватія
22:00 Нова Зеландія Нова Зеландія 0:0 ТунісТуніс
22:00 Франція Франція 3:2 ЧиліЧилі
22:30 Іспанія Іспанія 3:3 БразиліяБразилія
23:00 Малі Малі 2:0 НігеріяНігерія
23:00 Алжир Алжир 3:3 ПАРПАР

Обновлено: 23:01 28.03.2024

Телепрограмма

СТБ
22:05 - Т/с "Дежурный врач", 7 сезон, 3 с.
23:05 - Т/с "Дежурный врач", 7 сезон, 4 с.
00:05 - Т/с "Агенты справедливости", 7 сезон, 71 с.
01:05 - Т/с "Агенты справедливости", 7 сезон, 72 с.
Sport 1
21:00 - Баскетбол. Чемпионат Австралии. НБЛ. Финал. Тасмания ДжекДжамперс - Мельбурн. Матч 4.
23:00 - Автоспорт. Ралли-рейд. Чемпионат мира. Этап 2. Abu Dhabi Desert Challenge в ОАЭ. Обзор.
00:00 - Прыжки на батуте. Кубок мира. Этап 2 в Алкмаре, Нидерланды. Финалы.
02:00 - Легкая атлетика. Astana Indoor Meet на призы Амина Туякова в Казахстане.
ICTV
22:15 - "Акцент".
23:00 - "Единые новости". Телемарафон.
00:00 - "Единые новости". Телемарафон.
01:00 - "Единые новости". Телемарафон.
Кинопремьера
21:10 - Х/ф "Битва на озере 2".
23:35 - Х/ф "Нитрам".
01:40 - Х/ф "Марлоу".
03:30 - Х/ф "Криминальный город 2".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Сколько телевизоров у Вас дома?

1
2
3
4
5
6
7

Случайное фото

Sat-integral club

Re: Шурик

Цитата: allexxx65 от Вчера в 23:15:07... У меня 0.8w, 4.9е, 9е, 13е, 19.2е, 36е, 52е, 53е, 56е... ...

Re: Шурик

Искал, но не нашел... Может кто подскажет какие каналы открываются по бонусу. У себя на 1319 ...

Re: Sat-Integral S-1311 HD Combo

Цитата: sat78 от Вчера в 08:47:34Всех приветствую. Пульт для 1311 только свой или от ещё какой то ...

Re: Sat-Integral S-1311 HD Combo

Цитата: sat78 от Вчера в 08:47:34Всех приветствую. Пульт для 1311 только свой или от ещё какой то ...

Re: где скачать схему тюнера сат интеграл 1228

Чтобы подкл.к интернету(я извиняюсь если Вы не в курсе) надо или WI-FI  адаптер как в ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...