"Супер" троян, который не определяется антивирусами, можно приобрести в
интернете за 1300 долларов. Автор программы даже заявляет, что в случае
обнаружения покупатель может получить свои деньги обратно.
Троян работает как шпион клавиатуры, похищающий в том числе имя и пароль
входа в систему, номера кредитных карт, адреса электронной почты и другую
персональную информацию. Вся собранная информация отправляется в сжатом виде в
центр управления ботнета.
Сам по себе троян Limbo 2, как назвала его компания Prevx, которая обнаружила
его первой, не содержит ничего нового. Уже существуют программы, позволяющие
быстро создать новый вариант вируса. Однако его способность быстро
видоизменяться, как гарантия "невидимости", показывает новое направление в
разработке вредоносного ПО.
|
Согласно информации, предоставленной немецким сайтом heise online, в
популярной программе для бесплатных звонков через Интернет возможно имеется
бэкдор, который позволяет прослушивать звонки. Сама компания Skype не опровергла
напрямую это сообщение.
Высокопоставленные чиновники в австрийском министерстве внутренних дел
собравшиеся на встречу с провайдерами интернета и посвященную перехвату трафика
заявили, что прослушивание Skype больше не представляет для них проблем.
Несколько участников встречи подтвердили это редакции heise online. На
конкретный вопрос, имеет ли Skype бэкдор или имеется специальный ключ для
расшифровки потока данных, представители Skype не дали подробного ответа: "Skype
не комментирует слухи. Никаких комментариев". Также ходят слухи о том, что Skype
продает заинтересованным государствам специальные устройства, позволяющие
прослушивание.
Слухи о бэкдоре в Skype ходят уже давно. Так как
Skype не раскрывает детали
своего проприетарного протокола и точный алгоритм работы программы, у многих
возникают подозрения, что Skype может представлять опасность, особенно в
организациях. Исследователи уже пытались понять принципы работы Skype и
заявляют, что использование Skype небезопасно.
Хотя австрийские провайдеры заявляют, что власти не имеют доступа к трафику,
источники в министерства внутренних дел Австрии сообщают, что провайдерам
навязывается инсталляция приборов, п
...
Читать дальше »
|
Недавно «засветившийся» в Рунете продукт для удаления шпионского ПО
«фальшивый» Anti-Spyware Pro (ASW) добавлен в список вредоносных программ
компанией Agnitum. Кроме того «Веб-контроль» Outpost Firewall Pro теперь будет
блокировать сайт программы. Отечественные антивирусные вендоры также признают
новый вид угроз в Рунете и констатируют 700%-й рост Rogue Antivirus (лже-антивирусов)
по сравнению с прошлым годом.
Антишпионская программа Anti-Spyware Pro (ASW), по версии ее разработчиков,
является «актуальным предложением на современном рынке, позволяющим не только
обнаружить шпионов, но и эффективно удалить их». При первом удалении вируса
разработчики предлагают пользователю заплатить 15 руб. за год, отправив SMS на
короткий номер (при этом стоимость сообщения возрастает до $5 без НДС, на что
указывает «лицензионное соглашение»). Ряд антивирусных производителей, например,
«Лаборатория Касперского» и Avira Antivirus определяют Anti-Spyware Pro как
«not-a-virus:FraudTool.Win32», то есть как программу-обманщика. Такие программы
(Rogue Antivirus) вводят пользователя в заблуждение, оповещая об инфицировании
его компьютера. Исходя из этого, пользователю демонстрируются результаты
«проверки» системы, в которых значатся совершенно невероятные «вирусы».
Алексей Гребенюк, независимый вирусный аналитик, ранее директор киевского
офиса «Доктор Веб», отмечает, что ASW Pro детектирует абсолютно легальные
программы как потенциально опасные. Программное обеспе
...
Читать дальше »
|
Стали доступны исходники программ, которые позволяют извлекать
криптографические ключи из памяти компьютера после его рестарта. Сама атака была
впервые продемонстрирована
в феврале, но утилиты для хака выложены для доступа только сейчас.
Атака позволяет получить доступ к компьютеру, диск которого защищен
программой шифрования, например TrueCrypt. Если компьютер оставлен без присмотра
с заставкой экрана, которая требует введения имени и пароля для входа в систему,
то получить доступ можно перезагрузив компьютер с внешнего носителя или по сети
и считать содержимое рабочей памяти, в которой находится ключ для дешифрации.
Атака осуществима из-за того, что современные чипы памяти DRAM, несмотря на
общераспространенное мнение, сохраняют данные в течении секунд или даже минут
после снятия напряжения. Путём охлаждения чипа можно добиться увеличения этого
времени до нескольких часов. После того как содержимое памяти было считано, из
полученного дампа памяти с помощью программ извлекается ключ.
Саму утилиту и дополнительную информацию можно найти тут:
http://citp.princeton.edu/memory
|
По данным Google, в июле произошло увеличение количества распространяемого
через спам вредоносного ПО. Postini, подразделение компании, отвечающее за
сетевую безопасность, зафиксировало серьезный всплеск вредоносного спам-трафика
в течение июля, достигшего максимума в 10 000 000 сообщений 24-го июля.
Эти цифры являются самыми высокими в этом году. Предыдущие всплески
активности, отмеченные в марте и апреле, едва достигали значения в 4 миллиона.
Одной из атак, внесшей самый заметный вклад в рост спам-трафика, стала
махинация с поддельными счетами на оплату, якобы от компании UPS. Пользователю
предлагалось скачать вредоносную программу, выдаваемую за ПО, призванное
«проконтролировать» процедуру доставки. Также свой вклад внесло мошенничество с
поддельными новостными сайтами. Пользователям приходили рассылки, в которых им
предлагалось перейти на якобы новостной сайт, скачав ролик с которого, они
устанавливали себе программу-вредителя.
"Многие вирусы, из тех, что мы наблюдали, сделаны по одному шаблону. Они
состоят из письма с вложением, содержащим измененную ссылку, отличающуюся от
того, на что она должна указывать", - сообщает сотрудник команды по безопасности
и внедрению приложений Google Аманда Клэа. "Большинство ссылок были настоящими,
но среди них спрятаны и такие, которые вели на опасные сайты". Клэа отмечает,
что всплеск произо
...
Читать дальше »
|
ерри Чайлдс, сетевой администратор города Сан-Франциско, находится в тюрьме
с 13 июля по обвинению в
завладении контролем над городской компьютерной сетью и отказу предоставить
пароли доступа для других администраторов. Доступ к большей части
информации, включая данные правоохранительных органов, платежные документы, и
данные о лицах, отбывающих тюремное наказание, хранившейся в городской сети, был
заблокирован.
Ранее Чайлдс отказывался передавать пароли своим начальникам, но после
недели, проведенной в городской тюрьме, изменил свое мнение и пригласил мера
города Гэвина Ньюсома на встречу, которая была проведена в городской тюрьме, где
Чайлдс отдал Ньюсому пароли от сети. Встреча была настолько секретна, что даже
полиция и прокуратура не были заранее проинформированы о ней.
Адвокат Чайлдса аргументирует поступок своего подопечного тем, что его
подзащитный пытался защитить сеть от некомпетентных чиновников, которые пытались
выгнать его с этой работы. "Чайлдс имел хороший мотив защищать пароль", - сказал
адвокат. "Его сотрудники и начальники уже не раз повреждали систему,
препятствовали ему в её обслуживании и показывали свое полное безразличие к ней.
Чайлдс являлся единственным человеком в отделе, который был способен обслуживать
эту систему."
|
Федеральный суд отказал в отзыве
запрета на публичное
представление тремя студентами Массачусетского технологического института
методики использования дыр в безопасности электронных платежных систем
Бостонского транспортного агентства.
Окружной судья Джордж А. О’Тул оставил в силе предыдущее решение суда,
несмотря на аргументы представителей Electronic Frontier Foundation о том, что
данное решение нарушает право студентов на свободу слова. Судья также обязал их
отредактировать оставшиеся документы. Ребекка Джеске, представитель EFF,
сказала, что адвокаты пытались "найти решение" на уровне федерального суда в
самые кратчайшие сроки.
Слушания прошли спустя пять дней после того, как Массачусетскому
транспортному агентству удалось получить на руки временный запрет на освещение
студентами на конференции Defcon деталей взлома систем электронных билетов и
карт, используемых пассажирами для оплаты проезда в бостонском метро. Судье
удавалось успешно откладывать рассмотрение дела практически до истечения срока
временного запрета, и дело было рассмотрено в срок лишь после просьбы EEF.
О’Тул также предписал троим студентам переделать их доклад Рональду Ривесту,
известному криптографу и профессору МТИ, который уже успел выставить им за него
оценку 5. Их также обязали сдать сопутствующие исходные коды, приготовленные для
презентации и электронные письма, предназначенные для заинтересованных
ор
...
Читать дальше »
|
|