Уязвимости и эксплойты

Архив новостей

$415 тыс. из Америки на Украину

ФБР и власти округа Буллит, штат Кентукки, пытаются вернуть казенные деньги, украденные хакерами из фонда заработной платы. Преступники с помощью заказного троянца Zbot завладели идентификаторами казначея и судьи, без санкций которых невозможно производить отчисления со счета округа в банке, и выкачивали денежные средства на подставные счета, откуда они потом отсылались «дропами» за границу. По имеющимся

Архив новостей

Torrentreactor небезопасен

Исследователи Websense опубликовали предупреждение о вредоносном скрипте, обнаруженном на одном из крупнейших торрент-трекеров. iFrame, внедренный в стартовую страницу Torrentreactor, автоматически переадресовывает браузер посетителя на сервер с набором эксплойтов. Последние нацелены, в числе прочих, на уязвимости элементов управления ActiveX, программ Acrobat Reader и Adobe Shockwave. В случае успешной эксплуатации на компьютер пользователя загружается троянский даунлоудер, который,

Архив новостей

Обрабатывать данные без расшифровки — реально

Американский исследователь Крэг Джентри (Craig Gentry) решил математическую задачу, которая три десятилетия не давала покоя криптографам. Применив нетрадиционный подход, он создал схему, позволяющую всесторонне обрабатывать зашифрованные данные, не искажая и не расшифровывая их. В представленном протоколе гомоморфного шифрования Джентри использовал свои наработки в области шифрования методом решетки. Он оперирует понятием «идеальной решетки», которая обеспечивает гомоморфность

Архив новостей

ФТК не любит обманщиков

В декабре Федеральная торговая комиссия США потребовала у Джеймса Рено (James Reno) вернуть 1,9 миллиона долларов, которые он получил от продаж бесполезных программ WinFixer, WinAntivirus, DriveCleaner, ErrorSafe и XP Antivirus. Активно рекламируя их через веб-сайты своей компании ByteHosting Internet Services, Рено позиционировал эти продукты как средства защиты от вирусов, шпионского ПО и порнографии. На самом

Архив новостей

Забыл пароль — ищи поручителей

При потере пользователем пароля многие веб-сервисы используют механизм аутентификации, который при замене/восстановлении пароля предлагает претенденту ответить на контрольный вопрос. При этом сам вопрос и ответ на него выбирает владелец аккаунта при регистрации. Однако, по данным Microsoft, 20% придуманных пользователями ответов забываются через полгода. Кроме того, поставленный сотрудниками компании эксперимент [PDF 181Кб] обнаружил: в 17% случаев

Архив новостей

Актуальная угроза: атаки через браузер

Рост популярности так называемых «обогащенных» веб-приложений (RIA, Rich Internet Application), запускаемых в браузере и позволяющих переместить большую часть деловой активности в Сеть, поднимает вопрос о безопасности новой платформы. Ввиду того, что в настоящее время большинство заражений происходит при обращении к сетевым ресурсам, уязвимость браузера и связанных с ним плагинов приобретает критический характер. Компания McAfee опубликовала

Публикации

Лето — время беспроводной связи

Введение Подводные камни Последствия Шифрование трафика Основные меры предосторожности Заключение Введение Вот наконец-то и отпуск! Вы уже упаковали все, что вам может понадобиться и, конечно, не забыли ноутбук. В конце концов, компьютер — вещь совершенно необходимая в хозяйстве, он дает возможность систематизировать и архивировать ваши фотографии, проверять личную (и рабочую!) почту. Этот отель предлагает беспроводной

Спам и фишинг

Ошибки на сайтах помогают спамерам

Сегодня мы получили довольно интересные экземпляры спам-сообщений. Текст сообщений содержит обычную рекламу «канадских таблеток» и не выделяется среди похожих сообщений, но ссылка на сайт спамеров — особенная. Она указывает на скрипт компании Sun Microsystems, который используется для перенаправления на рекламируемый сайт. Ошибки в скриптах перенаправления, когда адрес конечной страницы не проверяется на стороне сервера, довольно

Исследование

Вернуть все как было

Борьба с вредоносными программами осложнена не только тем, что их необходимо обнаружить, но и тем, что после обнаружения необходимо провести корректное лечение найденного вредоносного кода и его модулей. Детектируемые объекты совершенно не желают быть обнаруженными и уничтоженными, поэтому они активно сопротивляются лечению. Мешать антивирусному продукту можно различными способами. Можно использовать руткит-технологии для предотвращения обнаружения и

Инциденты

Грозовое «облако»

Похоже, сетевой криминал всерьез принялся за освоение «облачных» сервисов, предоставляющих доступ к таким масштабируемым информационным ресурсам, как программные продукты, дисковое пространство и процессорное время. Получив от своих клиентов сигнал об угрозе незаконного проникновения в корпоративные сети, консалтинговая компания Ernst & Young попыталась определить ее источники. К своему удивлению сотрудники компании обнаружили, что сканирование портов, которое

Публикации

Археологические раскопки

Наблюдая за современными вредоносными программами, а особенно теми из них, которые получают освещение в средствах массовой информации — не перестаешь удивляться постоянному подтверждению поговорки о том, что «все новое — это хорошо забытое старое». Примеров, когда давным-давно использовавшиеся технологии снова начинают встречаться в вирусах, история знает множество. Все эти современные «невидимые» руткиты уходят корнями в

Архив новостей

Kido: ушел в тень, но не сложил оружия

Экспансия сетевых червей Downadup/Conficker/Kido на протяжении нескольких месяцев не давала покоя СМИ и безмерно тревожила все интернет-сообщество. С середины апреля эта тема практически не освещается, однако, как показывают наблюдения экспертов, потенциальную угрозу рано скидывать со счетов. Исследователи компании IBM отмечают, что в апреле общее количество заражений вариантами Kido не претерпело значительных изменений. Число IP-адресов узлов,

Мнение

Нажимать на кнопки != тестировать

Две недели назад мы с удивлением обнаружили, что в онлайновом американском издании популярного журнала CIO опубликован весьма странный тест. Странность его заключалась не только в результатах, но и в том, что такой тест получил освещение на столь известном и уважаемом ресурсе. Как это всегда бывает, за публикацией последовали и множественные вопросы к нам, со стороны

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.