Yet Another Bulletin Board

Добро пожаловать, Гость. Пожалуйста, выберите:
Вход || Регистрация.
Апрель 25th, 2024, 11:02am

Главная Главная Помощь Помощь Поиск Поиск Участники Участники Вход Вход Регистрация Регистрация
Форум CLUBRUS « Читать обязательно! »



Вернуться на сайт CLUBRUS

   Форум CLUBRUS
   Твой каталог программ
   Антивирусы,переводчики
(Модераторы: Aljena, alex_101, Forum Admin, Valenok)
   Читать обязательно!
« Предыдущая Тема | Следующая Тема »
Страниц: 1 ... 4 5 6  Ответить Ответить Уведомлять Уведомлять Послать Тему Послать Тему Печатать Печатать
   Автор  Тема: Читать обязательно!  (Прочитано 42648 раз)
Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #75 В: Август 20th, 2009, 4:08pm »
Цитировать Цитировать Править Править

"Helkern": 376 байт, которые потрясли мир
 
"Лаборатория Касперского", российский лидер в области разработки антивирусных систем безопасности, сообщает об обнаружении нового Интернет-червя "Helkern" (также известен под именем "Slammer"), заражающего серверы под управлением системы баз данных Microsoft SQL Server 2000. Небольшой размер червя (всего лишь 376 байт), уникальная технология заражения и исключительно высокая скорость распространения позволяют назвать "Helkern" одной из главных угроз нормальному функционированию Интернет за последние несколько лет. Уже сейчас поступают данные о перебоях в работе Всемирной сети из Южной Кореи, Австралии и Новой Зеландии.
 
На данный момент можно утверждать, что червь вызвал одну из крупнейших в истории глобальную эпидемию, которая затронула практически все страны мира: многочисленные сообщения о фактах заражения "Helkern" поступают из Европы, США, Азии, а также из России.
 
Подробнее...
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #76 В: Август 26th, 2009, 1:29am »
Цитировать Цитировать Править Править

"Лаборатория Касперского" обнаружила вирус, заражающий Delphi-приложения на этапе разработки
 
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о появлении вируса Virus.Win32.Induc.a, распространяющегося через интегрированную среду разработки программного обеспечения CodeGear Delphi. Защита от новейшей угрозы уже реализована во всех продуктах «Лаборатории Касперского».
 
Для своего размножения Virus.Win32.Induc.a использует механизм двушагового создания исполняемых файлов, реализованный в среде Delphi. Согласно данному механизму, исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows файлы.
 
Новый вирус активизируется при запуске заражённого им приложения и проверяет, установлен ли на компьютере пакет среды разработки Delphi версий 4.0-7.0. В случае обнаружения пакета, Virus.Win32.Induc.a внедряется в исходный файл базовых констант Delphi Sysconst.pas и компилирует его, в результате чего получается модифицированный откомпилированный файл базовых констант Sysconst.dcu.
 
Практически каждый проект Delphi включает строчку "use SysConst", поэтому заражение одного системного модуля ведет к инфицированию всех разрабатываемых приложений. Это приводит к тому, что в результате модификации Sysconst.dcu, в дальнейшем все программы, создаваемые в заражённой среде, содержат код нового вируса. Изменённый pas-файл вирусу больше не нужен и удаляется.
 
В настоящее время вирус не несет функциональной нагрузки помимо самого заражения, скорее он предназначен для демонстрации и тестирования нового вектора заражений. Отсутствие заметной и деструктивной функциональности, инфицирование новым вирусом некоторых версий популярного интернет-пейджера QIP, а также обычная практика публикации .dcu-модулей разработчиками уже привели к широкому распространению Virus.Win32.Induc.a во всем мире. Вполне вероятно, что в будущем он может быть доработан киберпреступниками в сторону увеличения деструктивности.
 
Продукты «Лаборатории Касперского» успешно детектируют Virus.Win32.Induc.a и излечивают от него как откомпилированные в Delphi модули, так и файлы исполняемых в Windows форматов.
 
По материалам: Новости компании «Лаборатория Касперского» от 18.08.2009
 


История Индюка...
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #77 В: Ноябрь 7th, 2009, 6:15pm »
Цитировать Цитировать Править Править

UAC и SIR: о безопасности с разных сторон
Автор: Игорь Терехов
Часть I
 
Так сложилось, что автор этих строк никогда по-настоящему не пользовался антивирусом. И не только потому что мой основной компьютер - это уже давно Mac, но даже во времена Windows XP вся “зараза” почему-то старательно обходила меня стороной. Примерно раз в полгода я скачивал антивирус Касперского, убеждался, что ничего страшного в мою систему не проникло и затем с чистой совестью удалял его. Приятно было быть исключением из общего правила: вокруг всегда находились компьютеры, аккумулирующие тонны самого разнообразного вредоносного ПО. Windows XP этому благоприятствовала.
 
Затем для всех пользователей Windows наступило счастье под названием Vista. Крайне противоречивый продукт, который, однако, был гораздо безопаснее XP. И всё потому, что в нем присутствовала невероятно раздражающая вещь - User Account Control (контроль учётных записей, UAC). Этот компонент запрашивал подтверждение у пользователей буквально на все действия, но благодаря такой настырности частота заражений компьютеров с Vista сократилась по сравнению с XP на 61,9%. Разумно было бы предположить, что в новой Windows 7 функция UAC получит свое развитие и, возможно, будет более сбалансирована. Но в действительности компонент обрел лишь регулировку “чувствительности”, по умолчанию настроенную почти на самый минимум.  
 
Специалисты британской антивирусной компании Sophos решили проверить, насколько же теперь UAC помогает в борьбе с вредоносными программами в ситуации, когда в системе отсутствует полноценный антивирус. Для этого в свежеустановленную Windows 7 со всеми настройками по умолчанию было запущено 10 свежих вирусов и троянов.  
 
Результаты оказались не слишком радужными. Семь из десяти программ прекрасно запустились - реакции UAC на них не последовало. Из оставшихся трёх, два вируса не заработали, поскольку были заточены под XP и Vista, и только один вызвал срабатывание UAC.
 

Результаты эксперимента Sophos

 
"UAC слишком сильно урезали" - пояснил результаты представитель Sophos Честер Висневски (Chester Wisniewski). Он также добавил, что добиться от UAC большего эффекта можно только повысив её чувствительность до уровня Vista. Любые другие варианты её использования бесполезны.  
 
Впрочем, Sophos подчеркивает, что проведенный эксперимент не отражает реальный уровень защищенности Windows 7 и то, как она противостоит атакам, имея в арсенале хотя бы базовый антивирусный пакет Microsoft Security Essentials. Целью теста была оценка того, как ведёт себя модифицированный по многочисленным просьбам пользователей UAC и как работают другие встроенные механизмы защиты: DEP (Data Execution Protection) и ASLR (Address Space Layout Randomization).
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #78 В: Ноябрь 7th, 2009, 6:15pm »
Цитировать Цитировать Править Править

Часть II
 
Практически одновременно с объявлением результатов Sophos компания Microsoft представила очередной отчёт Security Intelligence, который содержит информацию о наиболее распространённых угрозах для пользователей компьютеров по всему миру. Он был подготовлен на основе данных, переданных независимыми организациями, а также пользователями продуктов и сервисов Microsoft. В частности, заметная доля информации была получена от почтового сервиса Windows Live Hotmail, который ежедневного сканирует на вирусы и спам несколько миллиардов писем от 300 миллионов пользователей по всему миру.  
 
Основные выводы отчета примерно совпадают с теми, что представил в сентябре американский институт компьютерной безопасности SANS. В частности, в Security Intelligence Report отмечается, что внимание разработчиков вредоносного ПО смещается с операционных систем на сторонние приложения, в частности на Microsoft Office, поскольку пользователи, как правило, никогда не занимаются его обновлением. В результате доля атак на Microsoft Office в первом полугодии составила едва ли не рекордные 55,5%. Больше всего досталось приложениям Office, которые в последний раз обновлялись между июлем 2003 и июнем 2004 годов или не обновлялись вообще с момента выхода Office 2003 в октябре 2003 года.  
 
Впрочем, по мере распространения Windows 7 такая ситуация должна начать выправляться. Дело в том, что в систему встроен весьма мощный и удобный инструмент автоматического получения апдейтов для всех программ Microsoft, установленных на компьютере. Вместе с ними прилетают и обновления драйверов, например, ко мне регулярно приходит что-то новенькое от NVIDIA. В этой ситуации акцент разработчиков троянов и вирусов начнёт вновь смещаться, вот только вопрос - куда?  
 
Неожиданный всплеск получило так называемое ложное антивирусное программное обеспечение (Rogue Security Software). Под видом нормальных антивирусов, эти программы воруют личные данные пользователя. Их интересуют пароли и логины ото всех сервисов, хотя наибольшее предпочтение они, конечно, отдают банковской информации. Собственно, и заплатить за “антивирус” предлагают по карте, то есть разработчики начинают процесс вытягивания критически важной информации уже на этапе покупки.  
 
В отчёте Microsoft есть и позитивные моменты. Например, в первом полугодии сократилось общее количество уникальных уязвимостей на 28,4%, правда около половины из них всё равно характеризуется как “критические”. Сократился и индекс проникновения вредоносного ПО (число зараженных компьютеров на каждую тысячу машин) в России - он составил 15,5, что на 35% ниже, чем во втором полугодии прошлого года. Правда, это всё равно намного выше среднего значения по миру - 8,7.  
 
Наконец, стоит упомянуть, что наиболее распространённой вредоносной программой в России все ещё является червь Conficker. Им заражено около полумиллиона компьютеров из выборки Microsoft. Вслед за ним с большим отрывом идет Taterf - примерно 120 тысяч машин. Тройку лидеров замыкает троян Cutwail - в его активе почти 34 тысячи компьютеров.
 
По материалам: Computerra от 07.11.2009
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #79 В: Ноябрь 11th, 2009, 6:36pm »
Цитировать Цитировать Править Править

Данилов и компания похоронили новый Tdss
 
Dr.Web - единственный антивирус, который лечит новую модификацию BackDoor.Tdss.565
11 ноября 2009 года
Новость обновлена в 14.30 MSK
 
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о появлении новой опасной модификации троянской программы-бэкдора Tdss. По имеющейся у нас на момент выхода первой новости (13:30 MSK) информации в активном виде этого троянца не детектировал ни один антивирус. Специально для лечения BackDoor.Tdss.565 и всех его модификаций обновлен и доступен для бета-тестирования антивирусный сканер Dr.Web.
 
Это довольно изощренный троянец, использующий руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C. Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена ОС. В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.  
 
BackDoor.Tdss.565 до сих пор не поддавался лечению ни одним антивирусным продуктом и даже не детектировался большинством из них. Быстро и эффективно избавиться от активного Backdoor.Tdss.565 пользователи в России и за рубежом ранее могли при помощи Dr.Web LiveCD, который позволял излечиться от данной вредоносной программы. Теперь лечение этого руткита возможно при использовании всех антивирусных решений Dr.Web.  
 
Уникальная технология, разработанная специалистами «Доктор Веб» для лечения BackDoor.Tdss.565 и его последующих модификаций, реализована в антивирусном сканере, который доступен для бета-тестирования на нашем сайте.  
 
По материалам: Новости компании «Доктор Веб» от 11.11.2009
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #80 В: Ноябрь 17th, 2009, 12:55pm »
Цитировать Цитировать Править Править

«Доктор Веб» помогает избавиться от троянца, блокирующего доступ к системе
10 апреля 2009 года
 
Компания «Доктор Веб» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
 
В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам. 8 апреля 2009 года вирусными аналитиками компании «Доктор Веб» был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе. Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.
 
Подробнее...
 
По материалам: Новости компании «Доктор Веб» от 10.04.2009
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #81 В: Ноябрь 18th, 2009, 10:12am »
Цитировать Цитировать Править Править

«Лаборатория Касперского» сообщает о публикации статьи «Лжеспасатели», посвященной поддельным антивирусам
 
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о публикации аналитической статьи «Лжеспасатели», посвященной фальшивым антивирусам.  
 
Автором статьи является старший вирусный аналитик Группы эвристического детектирования «Лаборатории Касперского» Вячеслав Закоржевский.
 
Фальшивые антивирусы — это программы, имитирующие обнаружение вредоносного ПО на компьютере пользователя и предлагающие «лечение», деньги за которое поступают в карман злоумышленников. В последние несколько лет угроза заражения этим видом нежелательного ПО стала очень актуальной.
 
В статье рассматриваются основные способы заражения фальшивыми антивирусами, методы их маскировки и ухода от детектирования, статистические данные о динамике распространения, а также рекомендации по предупреждению инфицирования компьютера лжеантивирусами.
 
«Растущая популярность псевдоантивирусов дает основание предполагать, что их использование является очень прибыльным делом для мошенников, — пишет автор статьи. — И чем больше поддается панике пользователь, тем больше вероятность того, что мошенники получат от него денежки. Мы еще раз призываем всех установить на компьютер хорошую легальную антивирусную программу. Это позволит вам быть уверенным в защите своего компьютера и не бросать на ветер свои деньги».
 
С полной версией аналитической статьи «Лжеспасатели» можно ознакомиться на сайте Securelist.com/ru, а её сокращенный вариант опубликован здесь.
 
«Лаборатория Касперского» не возражает против перепечатки материала с полным указанием авторства (автор, компания, первоисточник). Публикация переработанного текста требует дополнительного согласования с информационной службой компании.
 
По материалам: Новости компании «Лаборатория Касперского» от 16.11.2009
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #82 В: Декабрь 10th, 2009, 8:41pm »
Цитировать Цитировать Править Править

Распространение вредоносного ПО через веб-сайты
Автор: Костин Раю
2 декабря 2009 г.
 
Вступление. Киберпреступность: тенденции и развитие
 
За последние несколько лет интернет стал опасным местом. Изначально созданный для сравнительно небольшого количества пользователей, он значительно превзошел ожидания своих создателей. Сегодня в мире насчитывается более 1,5 миллиардов интернет-пользователей и их число постоянно растет по мере того, как технология становится все более доступной.
 
Преступники тоже заметили эту тенденцию и очень быстро поняли, что совершение преступлений с помощью интернета (теперь это получило название киберпреступления) имеет ряд существенных преимуществ.
 
Во-первых, киберпреступность не связана с большим риском: поскольку она не имеет геополитических барьеров, правоохранительным органам трудно ловить преступников. Более того, проведение международных расследований и ведение судебных дел стоит больших денег, поэтому такие действия, как правило, предпринимаются только в особых случаях. Во-вторых, киберпреступность – это просто: в интернете предлагается огромное количество «инструкций» по взлому компьютеров и написанию вирусов, при этом каких-либо специальных знаний и опыта не требуется. Вот два основных фактора, превратившие киберпреступность в индустрию, обороты которой исчисляются многими миллиардами долларов и которая представляет собой действительно замкнутую экосистему.
 
Подробнее...
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #83 В: Январь 8th, 2010, 1:12pm »
Цитировать Цитировать Править Править

Кошелек или жизнь
Эволюция "фабрики вымогателей", последний квартал 2009 года
Автор: Nick Golovko
AVZ English UI Developer
Anti-Virus & General Security Advisor
 
Наступил Новый, 2010 год. Во всем мире праздничное затишье: офисы и магазины закрыты, на улицах почти никого. Все отдыхают после главного праздника и готовятся отмечать новые. Но не везде ситуация так спокойна и благополучна: русский сектор Интернета все еще лихорадит после масштабной эпидемии, которую устроили в конце уходящего года многообразные троянские вымогатели.
 
Для справки: троянский вымогатель (Trojan-Ransom) - вредоносная программа, нарушающая целостность пользовательских файлов, работоспособность отдельного программного обеспечения или операционной системы в целом, и требующая от пользователя заплатить за восстановление нарушенного функционала или поврежденных файлов.
 
Мы употребили здесь слово "многообразные", но, пожалуй, в этом случае было бы правильнее сказать "однообразные": работа злоумышленников, постоянно изготавливавших все новые и новые вредоносные продукты, напоминала работу на конвейере. С завидной периодичностью (примерно раз в две недели) "фабрика вымогателей" выпускала очередной образец вредоносной программы, с однотипным названием, скроенным по одному лекалу и составленным из одних и тех же слов, и с одной и той же схемой работы: баннер-окно высокого приоритета, которое нельзя ни закрыть, ни свернуть, с текстом о якобы нарушенном лицензионном соглашении и требованием отправить платное SMS-сообщение на особый номер, чтобы получить код разблокирования.  
 
Надо, однако, признать, что функционал вредоносных программ все время совершенствовался, от версии к версии становясь все более изощренным. В этой статье мы и поговорим о том, как развивались вредоносные продукты, сходившие с конвейера "фабрики вымогателей", на основе сведений из информационных бюллетеней VirusInfo (см. раздел Инфекция дня).
 
1. "Get Accelerator" (Trojan-Ransom.Win32.Agent.gc)
 
Первым образцом троянских вымогателей, вызвавших масштабную эпидемию, был вредоносный продукт под самоназванием "Get Accelerator". Он был занесен в базу данных "Лаборатории Касперского" как "Trojan-Ransom.Win32.Agent.gc", антивирусные продукты Dr. Web называют его "Trojan.Winlock.366", а BitDefender эвристически определил его как "Gen:Trojan.Heur.Hype.cy4@aSUBebjk".  
 
Подробнее...
Зарегистрирован

Страниц: 1 ... 4 5 6  Ответить Ответить Уведомлять Уведомлять Послать Тему Послать Тему Печатать Печатать

« Предыдущая Тема | Следующая Тема »

Форум CLUBRUS » Powered by YaBB 1 Gold - SP1!
YaBB © 2000-2001,
Xnull. All Rights Reserved.


Обмен ссылками и реклама на нашем сайте



Новая версия этого сайта CLUBRUS.SU




Рейтинг ресурсов УралWeb Rambler's Top100 Софт программы TopCTO Софт программы