Уязвимости и эксплойты

Архив новостей

Забыл пароль — ищи поручителей

При потере пользователем пароля многие веб-сервисы используют механизм аутентификации, который при замене/восстановлении пароля предлагает претенденту ответить на контрольный вопрос. При этом сам вопрос и ответ на него выбирает владелец аккаунта при регистрации. Однако, по данным Microsoft, 20% придуманных пользователями ответов забываются через полгода. Кроме того, поставленный сотрудниками компании эксперимент [PDF 181Кб] обнаружил: в 17% случаев

Архив новостей

Актуальная угроза: атаки через браузер

Рост популярности так называемых «обогащенных» веб-приложений (RIA, Rich Internet Application), запускаемых в браузере и позволяющих переместить большую часть деловой активности в Сеть, поднимает вопрос о безопасности новой платформы. Ввиду того, что в настоящее время большинство заражений происходит при обращении к сетевым ресурсам, уязвимость браузера и связанных с ним плагинов приобретает критический характер. Компания McAfee опубликовала

Публикации

Лето — время беспроводной связи

Введение Подводные камни Последствия Шифрование трафика Основные меры предосторожности Заключение Введение Вот наконец-то и отпуск! Вы уже упаковали все, что вам может понадобиться и, конечно, не забыли ноутбук. В конце концов, компьютер — вещь совершенно необходимая в хозяйстве, он дает возможность систематизировать и архивировать ваши фотографии, проверять личную (и рабочую!) почту. Этот отель предлагает беспроводной

Спам и фишинг

Ошибки на сайтах помогают спамерам

Сегодня мы получили довольно интересные экземпляры спам-сообщений. Текст сообщений содержит обычную рекламу «канадских таблеток» и не выделяется среди похожих сообщений, но ссылка на сайт спамеров — особенная. Она указывает на скрипт компании Sun Microsystems, который используется для перенаправления на рекламируемый сайт. Ошибки в скриптах перенаправления, когда адрес конечной страницы не проверяется на стороне сервера, довольно

Исследование

Вернуть все как было

Борьба с вредоносными программами осложнена не только тем, что их необходимо обнаружить, но и тем, что после обнаружения необходимо провести корректное лечение найденного вредоносного кода и его модулей. Детектируемые объекты совершенно не желают быть обнаруженными и уничтоженными, поэтому они активно сопротивляются лечению. Мешать антивирусному продукту можно различными способами. Можно использовать руткит-технологии для предотвращения обнаружения и

Инциденты

Грозовое «облако»

Похоже, сетевой криминал всерьез принялся за освоение «облачных» сервисов, предоставляющих доступ к таким масштабируемым информационным ресурсам, как программные продукты, дисковое пространство и процессорное время. Получив от своих клиентов сигнал об угрозе незаконного проникновения в корпоративные сети, консалтинговая компания Ernst & Young попыталась определить ее источники. К своему удивлению сотрудники компании обнаружили, что сканирование портов, которое

Публикации

Археологические раскопки

Наблюдая за современными вредоносными программами, а особенно теми из них, которые получают освещение в средствах массовой информации — не перестаешь удивляться постоянному подтверждению поговорки о том, что «все новое — это хорошо забытое старое». Примеров, когда давным-давно использовавшиеся технологии снова начинают встречаться в вирусах, история знает множество. Все эти современные «невидимые» руткиты уходят корнями в

Архив новостей

Kido: ушел в тень, но не сложил оружия

Экспансия сетевых червей Downadup/Conficker/Kido на протяжении нескольких месяцев не давала покоя СМИ и безмерно тревожила все интернет-сообщество. С середины апреля эта тема практически не освещается, однако, как показывают наблюдения экспертов, потенциальную угрозу рано скидывать со счетов. Исследователи компании IBM отмечают, что в апреле общее количество заражений вариантами Kido не претерпело значительных изменений. Число IP-адресов узлов,

Мнение

Нажимать на кнопки != тестировать

Две недели назад мы с удивлением обнаружили, что в онлайновом американском издании популярного журнала CIO опубликован весьма странный тест. Странность его заключалась не только в результатах, но и в том, что такой тест получил освещение на столь известном и уважаемом ресурсе. Как это всегда бывает, за публикацией последовали и множественные вопросы к нам, со стороны

Архив новостей

Pramana: вы ведете себя, как робот

По оценке экспертов, 95% почтовых сообщений и 92% блоговых постов создают программы-автоматы. Они же выполняют более 20% кликов по рекламным баннерам и ответственны за 8% регистраций на игровых веб-сайтах. Участившиеся случаи взлома систем защиты от автоматической регистрации (CAPTCHA) заставляют разработчиков усложнять контрольные задачи, что приводит к замедлению трафика и сокращению потока легальных запросов. 20% современных

Публикации

Киберпреступность и закон: обзор положений законодательства Великобритании

Введение Общая ситуация с вредоносными программами Компьютерные преступления Закон о неправомерном использовании компьютерных технологий (Computer Misuse Act) Спам, вредоносное ПО и закон Новое вино в старых мехах Европейская конвенция о киберпреступности Личная безопасность в интернете Преступление и наказание Применение гражданского права для борьбы с киберпреступностью Неустойчивое равновесие между безопасностью и свободой Перспективы на будущее Введение

Описание вредоносного ПО

Буткит 2009

В конце марта 2009 года эксперты ‘Лаборатории Касперского’ обнаружили распространение в интернете новой модификации буткита Sinowal. Результаты анализа его работы и способа распространения представлены в данной статье.

Отчеты о вредоносном ПО

Развитие угроз в первом квартале 2009 года

В отчете «Лаборатории Касперского» рассмотрены наиболее значимые события первого квартала 2009 года, приведены статистические данные, характеризующие развитие вредоносных программ, распространяемых в интернете. Отчет ориентирован в первую очередь на ИТ-специалистов, но будет также полезен всем, кто интересуется проблемами компьютерной безопасности. Все представленные в отчете данные получены с помощью Kaspersky Security Network (KSN). KSN – это очередная

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике