Новости Software → Новости сети

Обнаружен новый компонент бот-сети Rmnet, отключающий антивирусные программы

Компания «Доктор Веб» сообщила о появлении в бот-сети Rmnet двух новых вредоносных модулей. Один из них позволяет злоумышленникам отключать установленные на инфицированном компьютере антивирусные программы. Кроме того, специалистам «Доктор Веб» удалось перехватить управление одной из подсетей Rmnet, в которой действуют эти вредоносные компоненты.

Вредоносные программы семейства Win32.Rmnet представляют собой многокомпонентные файловые вирусы, обладающие возможностью самостоятельного распространения. Вирус состоит из нескольких модулей, его основной вредоносный функционал позволяет встраивать в просматриваемые веб-страницы посторонний контент, перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Кроме того, вирусы семейства Rmnet способны красть пароли от популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla и Bullet Proof FTP.


Специалистам «Доктор Веб» удалось перехватить еще одну подсеть Win32.Rmnet с использованием известного метода sinkhole. В этой подсети был установлен факт распространения двух новых вредоносных модулей, получивших общее обозначение Trojan.Rmnet.19. Один из них предназначен для детектирования на инфицированном компьютере виртуальных машин, зато второй представляет значительно больший интерес. Эмулируя действия пользователей (а именно нажатия на соответствующие значки мышью), данный компонент отключает на инфицированной машине антивирусы Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG.

Если на компьютере используется антивирусное ПО Dr.Web, пользователю ничто не угрожает: для выгрузки компонентов антивируса требуется ввести капчу, а с этой задачей Trojan.Rmnet.19 справиться не в состоянии.

Всего в данной подсети вирус загружает с управляющего сервера на инфицированный компьютер семь вредоносных модулей:

  • новый модуль, позволяющий отключать антивирусные программы;
  • модуль для кражи файлов cookies;
  • локальный FTP-сервер;
  • модуль для выполнения веб-инжектов;
  • модуль для кражи паролей от FTP-клиентов;
  • новый модуль, позволяющий детектировать наличие виртуальных машин;
  • модуль для организации удаленного доступа к инфицированной системе.

Помимо этого, файловые вирусы семейства Rmnet содержат компонент для загрузки других модулей в память; модуль бэкдора; модуль для удаления антивирусных программ.

Материалы по теме:

Источник:

Международный форум по практической информационной безопасности Positive Hack Days 2013

Компания Positive Technologies 23 и 24 мая проводит в Москве международный форум по практической информационной безопасности Positive Hack Days 2013. С подробной программой мероприятия можно ознакомиться на официальном сайте форума PHDays III. Форум этот проводится уже третий год подряд, и число участников постоянно растёт – от полузакрытой тусовки в 500 человек на PHDays I, до более 2000 посетителей в этом году. Примерно половину из них можно отнести к категории “технарей” – это практикующие специалисты по информационной безопасности, так называемые “белые” хакеры, студенты профильных вузов, представители спецслужб и другие. Вторая половина участников состоит из руководителей, менеджеров, сотрудников государственных и прочих организаций, которые заинтересованы в повышении уровня информационной безопасности.

Команды, участвующие в международном соревновании CTF 
Один из конкурсов. Надо позвонить через таксофон, не потратив ни копейки 
Участник мастер-класса по взлому замков
Подготовка к конкурсу по взлому банкомата

Организаторы с приятным удивлением отметили, что на форум в этом году  пришло довольно много представителей госструктур, которые всё активнее интересуются этой темой. Собственно говоря, одна из задач Positive Hack Days заключается в том, чтобы на наглядных примерах показать, к каким, порой катастрофическим, последствиям может привести игнорирование проблем уже использующихся информационных системах. В частности, проводятся доклады, семинары и мастер-классы по атаке и защите банкоматов, смартфонов, АСУ ТП, транспортных средств, систем видеонаблюдения, корпоративных сетей и даже телевизоров, которые нынче стали уж очень “умны”. Параллельно с основным мероприятием в Москве энтузиастами были организованы локальные хакерские площадки PHDays в нескольких городах России и Украины, а также в Египте, Индии, ОАЭ, Палестине и Тунисе.

Это не просто игрушечная железная дорога
Она управляется реальными промышленными контроллерами
Задача участников – пустить поезд под откос
А здесь рассказывают, как построить свой ботнет StuxNet

Одновременно проводятся соревнования CTF (Capture the Flag), когда участники хакерских команд одновременно защищаются и атакуют сети противников, а также зарабатывают дополнительные баллы, проходя различные задания. Самым интересным из них оказался, конечно, “Лабиринт” – командам предлагается за ограниченное время отыскать подсказки в бумагах на “помойке за офисом”, найти уязвимость в системе управления замками, обмануть бота, пересечь комнату с лазерными датчиками, обнаружить “жучки” в помещении и на закуску вскрыть ящик с “бомбой”, чтобы выбраться из “Лабиринта”.  Впрочем, есть от этого развлечения и вполне реальная польза. Ранее участники CTF уже находили серьёзные уязвимости в популярных ОС.

Квест “Лабиринт”
Попытка обмануть “искусственный разум”
Преодоление комнаты с лазерными датчиками
В поисках “бомбы”

Материалы по теме:

Microsoft напала на Siri в новом рекламном ролике Windows 8

В своем новом рекламном ролике Microsoft воспользовалась одной из самых известных разработок Apple — голосовым помощником Siri, — чтобы продемонстрировать превосходство планшетов под управлением Windows 8 над iPad.

Несмотря на достаточно агрессивную рекламную политику, принятую Microsoft, до сих пор компания не проводила непосредственного сравнения между планшетами Windows 8 и конкурентными продуктами.

В новой же рекламе обыгрывается беспомощность Siri. Голосовой помощник Apple вынужден констатировать отсутствие «живых тайлов», невозможность одновременной работы с двумя приложениями и недоступность такого распространенного программного решения, как PowerPoint. Взамен этого Siri предлагает пользователю сыграть на виртуальном пианино простенькую мелодию, что отсылает к известному рекламному ролику Apple.

Материалы по теме:

Источник:

"Нигма" может рассказать о физических терминах и понятиях

Разработчики Нигмы запустили  новую возможность для пользователей — находить и раскрывать содержимое понятий, физических терминов с помощью новой системы  «Нигма - Определения».   Достаточно ввести в поисковую строку интересующий вас термин, нажать на кнопку « Найти» и Нигма,  помимо результатов поиска на станице выдачи, в центральной части предложит один или несколько вариантов его значения и описания. А еще — выдаст определение интересующего вас вопроса с графиком и формулой, если понятие подразумевает это.

Вся полезная информация об определении сосредоточена на стилизованном тетрадном листке: ссылка на источник, информация, к какому классу и предмету  школьной программы относится вопрос, кнопка «Другие определения» — там можно увидеть схожие варианты терминов   по названию вводимого выражения.

Материалы по теме:

Источник:

Ким Дотком обвинил Google, Facebook и Twitter в нарушении его патента двухуровневой защиты

Спустя некоторое время после сведений о внедрении компаний Twitter системы двухуровневой идентификации, Ким Дотком (Kim Dotcom) заявил о своих правах на изобретение этого способа защиты. В серии твитов преследуемый судебной системой США основатель Megaupload указал на свой патент 1997 года и обвинил Google, Facebook и Twitter в нарушении его прав на интеллектуальную собственность.

«Я никогда с ними не судился, — отметил господин Дотком. — Я верил в обмен знаниями и идеями на пользу общества. Но я мог бы судиться с ними сейчас, после того, что США сделали мне». 

Вероятно, многие могут утверждать, что обладают правами на изобретение двухступенчатой идентификации, однако упомянутый патент господина Доткома, оформленный под его прошлой фамилией Шмиц, в самом деле может оказаться довольно интересным. Он оформлен в далёком 1997 году, так что его сложно будет лишить законной силы. Причём, несмотря на свою давность, он описывает современную технологию двухступенчатой идентификации, предлагая отправлять второстепенный код доступа через пейджер или SMS.

Ким Дотком и раньше отличался спорными высказываниями, привлекающими внимание публики, и эта последняя осторожная угроза в адрес крупных интернет-гигантов может быть просто очередной попыткой склонить симпатии на свою сторону.

Материалы по теме:

Источник:

Найден троянец, который крадет SMS-сообщения

Компания «Доктор Веб» обнаружила новую вредоносную программу для платформы Android, способную перехватывать входящие SMS и перенаправлять их злоумышленникам. Троянец Android.Pincer.2.origin представляет серьезную опасность для пользователей, поскольку в украденных им сообщениях могут находиться в том числе и проверочные mTAN-коды, которые используются различными финансовыми системами типа «Банк-Клиент» для подтверждения денежных операций, а также другая конфиденциальная пользовательская информация.


Троянец, обнаруженный специалистами компании «Доктор Веб» несколько дней назад, является вторым известным представителем семейства Android.Pincer. Как и ее предшественник, обновленная вредоносная программа распространяется под видом сертификата безопасности, который якобы требуется установить на мобильное Android-устройство. В случае если неосторожный пользователь выполнит установку и попытается запустить троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об успешной установке сертификата, после чего до поры до времени не будет проявлять сколько-нибудь заметной активности.  В случае успешного старта при очередном включении мобильного устройства Android.Pincer.2.origin подключается к удаленному серверу злоумышленников и загружает на него ряд сведений о мобильном устройстве. Далее вредоносная программа ждет поступления от злоумышленников управляющего SMS-сообщения. Киберпреступниками предусмотрены следующие директивы: начать перехват сообщений с указанного номера; отправить SMS с указанными параметрами; вывести сообщение на экран мобильного устройства;  изменить адрес управляющего сервера; отправить SMS с текстом pong на заранее указанный номер; изменить номер, на который уходит сообщение с текстом pong.

Команда start_sms_forwarding представляет особенный интерес, поскольку позволяет злоумышленникам указывать троянцу, сообщения с какого номера ему необходимо перехватить. Данная функция дает возможность использовать вредоносную программу как инструмент для проведения таргетированных атак и красть, таким образом, специфические SMS-сообщения, например, сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды, либо конфиденциальные SMS, предназначенные для самых разных категорий лиц: от простых пользователей до руководителей компаний и государственных структур.

Материалы по теме:

Источник:

Nokia добавила технологию дополненной реальности в HERE Maps для Windows Phone 8

Через шесть месяцев после первых обещаний добавить технологию дополненной реальности в свое фирменное приложение HERE Maps Nokia выпустила соответствующее обновление.

Технология компании называется LiveSight. Скачать обновление можно в Windows Phone app store для устройств, работающих на Windows Phone 8. В приложении HERE Maps теперь можно активировать режим LiveSight. Используя технологию GPS и картографический сервис, приложение будет сканировать окружающее пространство и выдавать данные о близлежащих объектах.

LiveSight во многом напоминает уже знакомое владельцам смартфонов Lumia приложение City Lens. Смартфон показывает дополнительную информацию об окружающих объектах, наложенную на реальное изображение с камеры устройства.

Материалы по теме:

Источник:

Twitter приступил к внедрению двухуровневой аутентификации

Первые сведения о тестируемой разработчиками Twitter системе двухуровневой аутентификации появились еще в апреле, и сегодня новая опция безопасности была введена в работу. По мнению разработчиков Twitter, она позволит значительно повысить безопасность учетных записей и сократит случаи несанкционированного доступа к ним.

Подробная информация о новой функции безопасности была опубликована в официальном блоге Twitter. Для активации двухуровневой аутентификации пользователям потребуется перейти на страницу настроек веб-сайта Twitter и запросить проверочный код на свой мобильный телефон. Впоследствии каждый раз при входе в свою учетную запись пользователи будут получать SMS-сообщение с дополнительным 6-значным кодом, необходимым для завершения аутентификации.

В компании также отметили, что разработка системы двухуровневой аутентификацией подготовила почву для введения дополнительных опций безопасности учетных записей в будущем.

Внимание к вопросам безопасности Twitter было обращено после кражи учетных записей ряда крупных корпораций и СМИ. Так, в апреле взлому подверглась учетная запись The Associated Press, на которой злоумышленниками были опубликованы ложные сообщения о терактах в Белом доме.

Материалы по теме:

Источник:

Spybot Search and Destroy 2.1.19 включает антивирус

Обновилась программа, предназначенная для обнаружения на жестком диске шпионских и рекламных модулей. Если программа находит такие файлы, она их уничтожает. При этом, в большинстве случаев программы, использующие эти модули, прекрасно работают и после того, как реклама уничтожена. Вторая функция программы – удаление следов пребывания в интернете и работы с компьютером, к которым относится список посещенных страниц в браузере, список запущенных файлов и приложений, файлы cookies и пр. Spybot Search and Destroy поддерживает все популярные браузеры.

В последней версии добавлен антивирусный сканер, внесены изменения в интерфейс, появилась возможность удалять объекты выборочно, добавлен быстрый сканер часто используемых файлов, переработан "белый" список для системных файлов.

Разработчик: Safer Networking Ltd.
Распространяется: бесплатно
Операционная система: Windows All
Размер 34 Мбайт
Скачать можно отсюда.

Материалы по теме:

Источник:

"Лаборатория Касперского": в апреле спамеры наживались на взрывах в Бостоне

После непродолжительного мартовского затишья доля спама в почтовом трафике выросла на 2,1% и составила 72,2%. Как и ожидали эксперты «Лаборатории Касперского», поток «праздничного» спама в апреле уменьшился, однако злоумышленники продолжили эксплуатировать громкие мировые события, в том числе и трагические.

Уже на следующий день после взрывов в Бостоне в Сети пошла первая волна вредоносного спам-трафика на эту тему. Нередко спамеры искусно маскировали сообщения под рассылку известных новостных ресурсов, привлекая тем самым внимание пользователей. Кроме того, злоумышленники распространяли ссылки на веб-страницы, содержащие видеозаписи взрывов, взятые с сайта Youtube. Помимо видеороликов, страницы содержали эксплойт, который загружал на компьютер пользователя троянца, предназначенного для кражи логинов и паролей пользовательских аккаунтов.

Разумеется, не теряют своей популярности у спамеров и мошеннические рассылки. При этом злоумышленники проявляют чудеса изобретательности, придумывая новые уловки и легенды. В апреле эксперты «Лаборатории Касперского» обнаружили курьезное предложение: в письмах получателям предлагалось пожертвовать деньги на программу обучения русской нецензурной лексике в американских школах и на издание соответствующих учебных материалов. Столь оригинальная история вряд ли поможет мошенникам собрать значительную сумму, однако есть вероятность хищения данных банковских карт, которые доверчивый пользователь введет на сайте для сбора пожертвований.

Конечно, спамеры не могли обойти вниманием и православную Пасху, которая в этом году отмечалась в начале мая. В отличие от прошлого года, на гребне волны «праздничного спама» оказались не турфирмы с экскурсиями, а магазины и мастерские, предлагающие купить сувениры пасхальной тематики.

 

В географии спама по сравнению с мартом 2013 года значительных изменений не произошло. Китай, хотя и потерявший пару процентов в общем спам-потоке, остается лидером с 23,85%. Позиции США тоже существенно не изменились (16,82%), и Южная Корея по-прежнему занимает третье место, прибавив 1,5% к своей мартовской и доле и набрав в итоге 11,84%. Вклад России в мировую спамогенерацию вырос до 3,34%, обеспечив ей седьмую строчку в рейтинге.

Ознакомиться с полной версией спам-отчета за апрель 2013 года можно здесь.

Материалы по теме:

Источник:

window-new
Soft
Hard
Тренды 🔥