Уязвимости и эксплойты

Мнение

Американские гастроли федерального уровня

В Бруклине выдвинуты обвинения против гражданина Малайзии, воровавшего финансовую информацию посредством взлома сетевых ресурсов. Среди его жертв числятся региональный банк федеральной резервной системы США, ряд кредитных союзов федерального подчинения и контрагент министерства обороны, занимавшийся тыловым обеспечением американских вооруженных сил. Согласно обвинительному акту, Лин Мун Пу (Lin Mun Poo) получил доступ к счетам кредитных организаций, используя

Архив новостей

Ботнеты SpyEye — где и сколько

Компания Damballa опубликовала результаты 8-месячного мониторинга активности ботнетов, созданных с помощью троянского тулкита SpyEye. С 16 января по 16 октября эксперты обнаружили 173 уникальных домена и 17 IP-адресов, связанных с командной инфраструктурой этого зловреда, которого ЛК детектирует как Trojan-Spy.Win32.SpyEyes. (Будем надеяться, что на сей раз Damballa не посчитала заодно сервера-ловушки .) Как показали исследования, в

Архив новостей

Выпускник университета осужден за DDoS-атаки

Американец Митчел Фрост (Mitchell Frost) приговорен к 2,5 годам тюремного заключения за взлом чужих компьютеров и умышленное повреждение сетевых ресурсов. Согласно материалам дела, несколько лет назад осужденный, в то время студент университета в городе Акрон, штат Огайо, использовал университетскую сеть для создания трансграничного IRC-ботнета. Внедрение зловредного кода на чужие машины осуществлялось разными методами. Известно, что

Архив новостей

Coverity: качество открытого ПО оставляет желать лучшего

Почти половина дефектов, которые компания Coverity обнаружила в open-source продуктах, способны вызвать фатальный сбой или поставить под угрозу безопасность системы. Coverity уже несколько лет регулярно тестирует открытые исходники. Эти исследования проводятся в рамках проекта, запущенного по инициативе Департамента внутренней безопасности США. В текущем году эксперты проанализировали свыше 290 популярных продуктов, включая Android, Linux, Apache, Samba

Публикации

Рейтинг вредоносных программ, октябрь 2010

«Лаборатория Касперского» предлагает вниманию пользователей октябрьские рейтинги вредоносных программ. В целом месяц прошёл относительно спокойно, однако хочется обратить внимание на несколько интересных событий. В начале октября был обнаружен вирус Virus.Win32.Murofet, которым были заражены многие PE-файлы. Его основная особенность заключается в генерировании ссылок с помощью специального алгоритма, который основывается на текущих времени и дате на инфицированном

Архив новостей

Киберзащитники объединяют усилия

Частная американская компания Webroot, специализирующаяся в области сетевой безопасности, объявила о выкупе британского разработчика «облачных» антивирусных решений, компании Prevx. Это приобретение позволит Webroot расширить пакет услуг, предоставляемых корпоративным клиентам и частным лицам. Наработки Prevx по мониторингу в реальном времени и проактивной поведенческой защите обеспечат надлежащее качество решениям, предоставляемым в рамках «облачных» сервисов компании-покупателя. Руководителем разработок,

Архив новостей

У Adobe опять критические дни

Adobe Systems выпустила новый информационный бюллетень об уязвимости нулевого дня, которая обнаружена в Flash Player и компоненте Adobe Reader/Acrobat последних версий. По имеющимся сведениям, брешь CVE-2010-3654 в Reader/Acrobat под Windows уже активно эксплуатируется ITW. Она позволяет злоумышленнику установить бэкдор и получить полный контроль над системой. Атаки против Flash Player пока не зарегистрированы. По данным Adobe,

Архив новостей

Автор «Зевса» исчезает с радаров

По имеющимся сведениям, создатель ZeuS, наладивший сбыт и поддержку своего детища, передал исходные коды своему конкуренту и вышел из бизнеса. Судя по сообщениям на хакерских форумах, которые обнаружил Брайан Кребс (Brian Krebs), правопреемником «Славика», известного также как Monstr, назначен создатель и продавец троянца SpyEye (в классификации ЛК Trojan-Spy.Win32.SpyEyes). Русскоязычный Harderman, он же Gribodemon, давно претендует

Архив новостей

Вирусописатель признал свою вину

Шотландец Мэтью Андерсон (Matthew Anderson) признал, что с сентября 2005 по конец июня 2006 гг. вместе с сообщниками писал и распространял через спам программные продукты, позволявшие манипулировать контентом на зараженной машине. Эти действия являются нарушением британского закона о неправомерном использовании компьютерных технологий (Computer Misuse Act). Обвиняемый является участником криминальной группировки m00p, которая за несколько лет

Исследование

KSN в действии-3

Вердикт %% P2P-Worm.Win32.Palevo 13,83% Trojan.Win32.Generic 8,36% Hoax.Win32.ArchSMS 5,69% Trojan-Spy.Win32.Zbot 5,65% Trojan.Win32.Refroso 4,14% Trojan.Win32.VB 3,75% Trojan.Win32.Pakes 3,64% Trojan.Win32.Jorik.SdBot 3,48% Trojan-Ransom.Win32.PornoBlocker 2,82% Backdoor.Win32.Shiz 2,81% Trojan.Win32.Tdss 1,73% Trojan-Downloader.Win32.FraudLoad 1,70% Trojan-Downloader.Win32.Generic 1,52% Trojan.Win32.Jorik.Tedroo 1,46% Trojan.Win32.VBKrypt 1,42% IM-Worm.Win32.Sohanad 1,36% Trojan.Win32.Scar 1,32% Trojan-Downloader.Win32.Refroso 1,24% Virus.Win32.Virut 1,23% Топ-20 семейств вредоносных программ, задетектированных «облаком» на территории России в сентябре Получившаяся таблица должна показывать

Архив новостей

MS: срочно обновите Java

По данным Microsoft, со второго квартала счет попыткам эксплуатации уязвимостей в Java-приложениях пошел на миллионы. Число уязвимостей в ПО, работающем на движке Java, взмыло круто вверх еще в 2008 году. К началу текущего года количество инцидентов, связанных с несовершенством этой платформы (не путать с атаками, использующими JavaScript!), превысило все «рекорды» Adobe. Эксперты отмечают, что наибольшую

Архив новостей

Фальшивый чистильщик

Бесплатный инструмент, якобы выпущенный Microsoft для избавления от Stuxnet, на поверку оказался троянцем. «Горячая» и широко обсуждаемая тема нашествия революционных зловредов не ускользнула от внимания вирусописателей. По свидетельству Symantec, на различных онлайн-форумах идет активное обсуждение некой программы Stuxnet Cleaner, автором которой номинально числится Microsoft. Исследователи предупреждают, что MS не имеет никакого отношения к разработке названного

Исследование

KSN в действии-2

Нашей выборкой для получения информации об активности новых модификаций вредоносных программ и еще неизвестных зловредов будут 64% российских участников KSN, с компьютеров которых пришли нотификации о детектировании вредоносного кода. Далее вся статистика подсчитывается на основе данных, полученных с их компьютеров. Для начала посмотрим, какие вердикты преобладали в сентябре при детектировании вредоносных программ всеми подсистемами Антивируса

Исследование

KSN в действии-1

Подводя итоги 2009 года, Александр Гостев предсказывал «значительное увеличение инцидентов в P2P-сетях». Всё логично: злоумышленники пытаются заразить как можно больше пользователей, а где больше всего пользовательского трафика, там и рассадник троянцев. В теории все выглядит гладко, однако по различной статистике в нашей аналитике, статьях, «двадцатках» и т.д. никакой угрозы со стороны P2P не видно. В

Архив новостей

Украина борется с киберпреступностью

Президент Украины Виктор Янукович подписал закон «О внесении изменений в Закон Украины «О ратификации Конвенции о киберпреступности», принятый Верховной Радой в прошлом месяце. В соответствии с этим законом на МВД Украины возлагаются полномочия по созданию и обеспечению работоспособности круглосуточной контактной сети — инфраструктуры, предусмотренной будапештским соглашением (текст в переводе доступен на сайте MediaLaw.ru). Наличие такого

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.