Показаны сообщения с ярлыком вирусы. Показать все сообщения
Показаны сообщения с ярлыком вирусы. Показать все сообщения

23 окт. 2012 г.

Kaspersky.com - Вирусные новости - Киберпреступность и нестабильная экономика - две главные угрозы для бизнеса

В 2012 году киберугрозы оказались на втором месте в списке ключевых
проблем бизнеса, уступая по популярности только неприятностям, связанным
с нестабильной экономикой. Таковы данные исследования, проведенного
"Лабораторией Касперского" совместно с компанией B2B
International в 2012 году. В ходе исследования свое мнение об
информационной безопасности выразили более 3000 IT-специалистов компаний
из 22 стран мира, включая Россию.

По мнению 44% российских специалистов, киберугрозы входят в тройку
наиболее серьезных бизнес-проблем, причем 15% считают эту угрозу
наиболее опасной. В целом деятельность киберпреступников лишь немного
уступает в списке опасностей экономической нестабильности (59%) и с
заметным отрывом опережает другие бизнес-проблемы. Впрочем, несмотря на
единство мнений российских и международных специалистов, уровень
обеспокоенности киберугрозами в России ниже среднемирового показателя
(50%).

В будущем актуальность проблем, связанных с информационной
безопасностью, будет только расти: в этом уверены 36% российских
респондентов. По мнению представителей бизнеса, в ближайшие два года
киберугрозы будут представлять наибольшую опасность для компаний,
опережая даже проблемы в экономике. То, что опасения бизнеса
небеспочвенны, подтверждает статистика "Лаборатории
Касперского", указывающая на неуклонный рост активности
киберпреступников. Так, в 2011 году "Лаборатория
Касперского" обнаруживала в среднем около 70 тысяч новых
вредоносных программ ежедневно, а в этом году данный показатель вырос до
125 тысяч. Еще активнее растет количество вредоносного ПО для мобильных
платформ, в первую очередь для Android: за 2011 год количество
вредоносных объектов увеличилось в 200 раз. Так как в настоящее время
мобильные устройства все чаще используются для доступа к корпоративной
инфраструктуре и важной информации, они нуждаются в особом контроле и
защите.

Еще одна серьезная проблема для бизнеса - целевые атаки на
инфраструктуру с целью кражи критически важной информации. Для их
осуществления используются спам-рассылки, уязвимости "нулевого
дня", вредоносные скрипты и другие приемы. Поэтому для отражения
атаки компании необходимо использовать комплексное защитное решение и
обеспечивать безопасность всех элементов инфраструктуры: компьютеров
сотрудников, файловых и почтовых серверов, интернет-шлюзов, виртуальных
машин, а также мобильных устройств.

С полной версией отчета о результатах исследования "Информационная
безопасность бизнеса, 2012", проведенного "Лабораторией
Касперского" совместно с агентством B2B International, можно
ознакомиться по адресу www.kaspersky.ru/beready/latest-thinking.
Подробная информация об угрозах для бизнеса, защитных технологиях
возможностях корпоративных решений "Лаборатории Касперского"
доступна на портале www.kaspersky.ru/beready.

16 янв. 2012 г.

Для большинства пользователей Windows в России грядут зловещие времена…

Оказывается, что «уголовником» в условиях современной России теперь рискует стать практически каждый пользователь компьютерной техники.
Поправки, тихонечко добавленные Федеральным законом № 420-ФЗ от 7 декабря 2011 г. в Уголовный кодекс РФ, внесли серьезные коррективы в вопрос уголовной наказуемости деяний, связанных с оборотом и использованием вредоносного программного обеспечения.
От пугающих заявлений переходим к детальному разбору ситуации.
Прежняя редакция статьи 273 УК РФ признавала в качестве вредоносного ПО программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Таким образом, уголовный закон боролся с неправомерной деятельностью, которая свойственна достаточно ограниченной группе лиц, осуществляющей, например, хищение компьютерной информации, либо умышленно нарушающей работоспособность ЭВМ, так сказать, на «профессиональной» основе.
С 08 декабря 2011 года статья 273 УК РФ фактически будет карать любого пользователя нелицензионного программного обеспечения. Данный вывод следует из обновленной диспозиции статьи 273 УК РФ, которая причислила к вредоносному ПО компьютерные программы, предназначенные для нейтрализации средств защиты компьютерной информации.
Чтобы не быть голословным, вот выдержка из УК РФ: Статья 273. Создание, использование и распространение вредоносных компьютерных программ (в редакции Федерального закона от 07.12.2011 № 420-ФЗ).
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
Для особенно непонятливых, пересказываю это другими словами: в соответствии с российским уголовным законом вредоносными программами теперь считается весь, так называемый, «варезный» софт: «патчи», «кейгены», «кряки» и подобное программное обеспечение, изначально призванное нейтрализовать средства защиты.
К уголовной ответственности, в соответствии с вышеуказанным обновлением закона, будут привлекаться не только создатели и распространители «варезного» софта (что было и раньше), но и все его конечные пользователи, коими являются большая часть российского компьютерного сообщества.
Кроме того, руководствуясь последними разъяснениями Верховного суда РФ по вопросу нарушения авторских прав, можно утверждать, что распространением вредоносного программного обеспечения в виде «варезного софта» будут считаться лица, оказывающие содействие в его распространении, например, путем размещения гиперактивной ссылки на ресурс, где осуществляется физическое хранение файлов… С учетом наработанной в правоохранительных органах практики, вычислить лицо, разместившее ссылку на «варезный софт» и привлечь его к уголовной ответственности не составит особой сложности.
Отдельно следует затронуть вопрос об ответственности за использование «сериальных номеров» (serial), позволяющих преодолеть защиту и/или активировать программное обеспечение. Конечно, буквенно-числовая комбинация не может расцениваться как программное обеспечение, но и это обстоятельство не будет являться иммунитетом от уголовного преследования.
Новая редакция статьи 273 УК РФ сформулирована таким образом, что использование любой компьютерной информации, позволяющей преодолеть защиту, образует состав преступления. В соответствии с примечанием к статье 272 УК РФ файл-serial (readme и т.п.) попадает под законодательное определение компьютерной информации.
По мнению одного из юристов, использование либо распространение содержимого serial-файла, выполненное в рукописном варианте, например, на листе бумаги, не может расцениваться как совершение преступления, предусмотренного статьей 273 УК РФ.
Суровый меч правосудия, не сможет покарать пользователя за факт использования уже «вылеченного софта», когда пользователю не приходится прибегать к мерам по преодолению защиты ПО, но в этом случае не стоит забывать о возможности привлечения к уголовной ответственности по статье 146 УК РФ, если стоимость программы превышает сто тысяч рублей.
Таким образом, объявленная первыми лицами России гуманизация уголовного законодательства, на деле оказалась стопроцентным шансом уголовного преследования практически для каждого пользователя компьютера.
Вспоминая богатые «российские традиции» правоохранительных органов, можно утверждать, что статья 273 УК РФ будет активно фигурировать в служебной отчетности по раскрытию преступлений и станет неким следственным «парашютом», когда в случае не подтверждения вины по основному обвинению, можно будет изъять персональный компьютер пользователя и с высокой долей вероятности обнаружить на нем вредоносное программное обеспечение в виде «варезного софта».

4 нояб. 2011 г.

Фишеры охотятся на пользователей «В Контакте» посредством видеороликов

Dr.Web
3 ноября 2011 года
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о появлении новой мошеннической схемы, рассчитанной на пользователей социальной сети «В контакте». На сей раз злоумышленники обратили внимание на возможность прикреплять к личному посланию, либо к сообщению на «стене» потенциальной жертвы специально созданные видеоролики. С октября по начало ноября 2011 года специалистами компании «Доктор Веб» было зафиксировано более пяти новых схем мошенничества, жертвами которых становятся пользователи «В Контакте».
В новой схеме для обмана доверчивых пользователей социальной сети «В Контакте» киберпреступники используют весьма популярный метод –  отсылку сообщений от имени людей, значащихся в списке друзей потенциальной жертвы. Известно, что к поступающим от собственных родственников, приятелей и знакомых посланиям пользователи относятся с большей степенью доверия, а значит, чаще «клюют» на приманку жуликов.
В этом случае с использованием ранее взломанного аккаунта (либо при помощи системы личных сообщений, либо на «стене» потенциальной жертвы) сетевые мошенники оставляют сообщение, содержащее специально подготовленный ими видеоролик. Этот ролик рекламирует веб-сайт, якобы позволяющий бесплатно отправлять виртуальные подарки другим пользователям социальной сети «В Контакте» и получать дополнительные голоса. Кроме того, на страничке, где опубликована видеозапись, демонстрируется несколько восторженных отзывов других посетителей сайта, якобы успешно воспользовавшихся этим уникальным предложением. Здесь же, как правило, приводится ссылка на созданный жуликами фишинговый сайт.
Разумеется, попытка ввести на открывающемся по ссылке сайте логин и пароль для входа в социальную сеть «В Контакте» заканчивается дискредитацией учетной записи пользователя. Вскоре уже от его имени злоумышленники начинают рассылать по списку друзей предложения посетить созданную ими веб-страничку.
После ввода логина и пароля пользователь перенаправляется на один из мошеннических сайтов, рекламирующих различные сомнительные услуги, например – «поиск двойника». Здесь потенциальной жертве предлагается найти в базах социальной сети похожих на нее людей, для чего следует указать свой номер телефона и ввести в специальную форму код, присланный в ответном СМС. Таким образом, пользователь соглашается на условия платной подписки, в соответствии с которыми с его счета будет регулярно списываться определенная денежная сумма. Примечательно, что созданный жуликами «уникальный сервис» находит «двойников» для любой загруженной фотографии, например, для случайно найденной в Интернете картинки с изображением симпатичного фикуса.
В течение последних двух месяцев специалисты компании «Доктор Веб» фиксируют рост случаев мошенничества с применением «видеотехнологий». По всей видимости, администрация «В Контакте» не успевает вовремя удалять загружаемый злоумышленниками контент. Мы в очередной раз призываем пользователей быть осторожными и не оставлять данных своей учетной записи на посторонних сайтах, которые могут быть созданы сетевыми мошенниками.

2 авг. 2011 г.

Trojan.Mayachok.1 избрал новые цели для атаки

Dr.Web
1 августа 2011 года
Компания «Доктор Веб» — ведущий российский разработчик средств информационной безопасности — предупреждает пользователей об участившихся в последнее время случаях заражения персональных компьютеров вредоносной программой Trojan.Mayachok.1. Данный троянец крадет средства со счетов клиентов мобильных операторов, предлагая пользователям ответить на входящее СМС-сообщение.
В конце прошлой недели была зафиксирована волна заражений, в ходе которой пользователи неожиданно столкнулись с невозможностью выйти в Интернет: вместо запрашиваемых ими сайтов в окне браузера демонстрировалось сообщение: «Канал вашего района перегружен, и мы вынуждены ограничить загрузку некоторых сайтов на время, пока канал не будет разгружен. […] Если работа в сети Интернет на текущий момент для вас критична, вы можете подключить резервный канал вашего района. Чтобы подтвердить намерение и крайнюю необходимость перейти на резервный канал, ответьте на входящее СМС-сообщение». Если пользователь следовал указаниям злоумышленников и вводил свой телефонный номер в соответствующую форму, а затем отвечал на входящее СМС, с его счета незамедлительно списывались средства.
screen
Были зафиксированы случаи блокировки доступа в Интернет с подменой сайта «Ростелеком», однако этим аппетиты злоумышленников не ограничивались: вот неполный список интернет-ресурсов, страницы которых может подменить этот троянец: youtube.com, vkontakte.ru, odnoklassniki.ru, rostelecom.ru, support.akado.ru, my.mail.ru. Во всех случаях при попытке открыть в браузере какой-либо сайт Trojan.Mayachok.1 перенаправляет пользователя на заранее определенный URL, демонстрируя в окне браузера веб-страницу, предлагающую «активировать» или «подтвердить» аккаунт, указав свой номер телефона и ответив на входящее СМС-сообщение.
screen
screen
screen
screen
Один из подтвержденных методов распространения данной вредоносной программы — рассылка в социальной сети «В контакте», рекламирующая программу для просмотра посещающих страницу пользователя гостей. В описании этой программы имеется ссылка, по которой и загружается Trojan.Mayachok.1. Запустившись на инфицированном компьютере, троянец создает в папке system32 библиотеку с именем, сгенерированным на основе серийного номера текущего раздела жесткого диска, затем копирует себя во временную папку под именем flash_player_update.exe и начинает запускать этот файл с периодичностью в 10 секунд. Затем троянец вносит изменения в системный реестр Windows и перезагружает компьютер. После этого Trojan.Mayachok.1 сохраняет в папку
C:\Documents and Settings\All Users\Application Data\cf собственный конфигурационный файл, содержащий перечень блокируемых сайтов, адреса управляющих серверов и скрипты, которые встраиваются в запрашиваемые пользователем веб-страницы.
Данная троянская программа распознается при сканировании дисков компьютера и потому не страшна пользователям Антивируса Dr.Web и Dr.Web Security Space, а также Dr.Web Enterprise Security Suite и подписчикам услуги «Антивирус Dr.Web». Если вы уже стали жертвой данного троянца, обновите вирусные базы и проведите сканирование дисков вашего компьютера. Кроме того, можно воспользоваться средством аварийного восстановления системы Dr.Web LiveCD или лечащей утилитой Dr.Web CureIt!
Компания «Доктор Веб» еще раз рекомендует пользователям с осторожностью относиться к ссылкам на различные приложения, присутствующим в распространяемых среди пользователей социальных сетей рекламных рассылках.