Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Внимание! Стоимость тура рассчитывается индивидуально, согласно выбранной категории гостиницы и количества человек в группе. Ниже представлены некото...полностью>>
'Документ'
В настоящей работе предпринимается попытка обоснования стратегии социокультурной модернизации образования как института социализации, выполняющего кл...полностью>>
'Тематическое планирование'
Выступление учащихся со своими творческими работами: «Как я понимаю православие», «Как я понимаю ислам», «Как я понимаю буддизм», «Как я понимаю иудаи...полностью>>
'Документ'
(заповнюється відокремленими підрозділами іноземних компаній, організацій у разі взяття на облік згідно з підпунктом 5.2.1 пункту 5.2 розділу V цього ...полностью>>

Новости Информационной (10)

Главная > Бюллетень
Сохрани ссылку в одной из сетей:

Китайское правительство отвергает свою причастность к атакам на канадские компьютерные сети

Правительство КНР сегодня выступило с опровержением своей причастности к серии кибератак на информационные ресурсы Канады. Напомним, что ранее многие страны обвиняли Китай в промышленном шпионаже и в постоянных атаках на свои государственные и промышленные ИТ-ресурсы, но каждый раз КНР спокойно и хладнокровно отрицало свою причастность к атакам.

"Обвинения в том, что Китай поддерживает хакасские атаки, является беспочвенным", – заявил пресс-секретарь Министерства иностранных дел КНР Ма Чжаосю.

Сегодня канадская вещательная корпорация CBC сообщила, что в январе правительство страны столкнулось с "беспрецедентными" по своим масштабам атаками, направленным на правительственную ИТ-инфраструктуру, причем хакерам удалось проникнуть в закрытые сети как минимум двух правительственных ведомств. CBC отмечается, что атакующие хакеры действовали с компьютеров, располагающихся на территории Китая.

Канадская вещательная корпорация, ссылаясь на анонимные источники в правительстве страны, сообщает, что хакеры взломали компьютерные системы в Министерстве финансов и Казначействе страны. Сообщается, что как только канадские ИТ-администраторы обнаружили факт вторжения, соответствующие серверы и сети были тут же отрезаны от доступа в интернет.

По мнению ИТ-специалистов, ведущих расследование данного инцидента, хакеры в КНР пытались взять под контроль компьютеры руководителей соответствующих ведомств, так как здесь могли храниться реквизиты доступа к аналитическим правительственным системам, связанным с финансовыми потоками. Кроме того, хакеров, судя по следам атак, интересовала электронная переписка работников двух финансовых ведомств Канады.

Представитель Казначейства Канады Стоквелл Дей, говорит, что факт вторжения был зафиксирован, но каких-либо признаков доступа к центральным системам, а также признаков кражи закрытых данных пока нет. Впрочем, дополнительных комментариев кроме заявлений уже опубликованных, в обоих ведомствах пока не дают.

По мнению канадской разведывательной службы, данный инцидент является классическим примером промышленного шпионажа, где Китай за последние пару лет значительно усилил свои действия.

УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ

07.02.11 00:00

Четыре самые распространенные уловки интернет-мошенников

Лаборатория G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети.

1. Бесплатный музыкальный или другой мультимедийный контент. При переходе по ссылке из письма с обещаниями бесплатных фильмов и музыки, пользователь попадает на веб-страницу, которая для предоставления обещанного контента требует загрузить кодеки или специальный проигрыватель. Это ловушка! Никогда не устанавливайте любые программы с сайта, отличного от сайта непосредственного производителя.

2. Для любителей гейминга. Многие письма касаются темы гейминга. Сообщества онлайн–игроков, среди которых самым популярным для мошенников является сообщество World of Warcraft, предлагают скачать различные инструменты для оптимизации гейминга. Зачастую они представляют собой программы с вредоносным кодом. G Data советует игнорировать подобные сообщения.

3. “Надежная” антивирусная защита. Определенные сайты настаивают, что у пользователя, который по ошибке зашел на этой сайт, проблемы с антивирусной защитой и обнаружено огромное количество вирусов. Затем начинается автоматическое сканирование ПК жертвы интернет-мошенничества, которое действительно демонстрирует “зараженную” систему. В течение следующих 10 секунд пользователю предлагают приобрести новое защитное решение всего за $50. А тем временем вредоносный код, возможно, уже установился на вашем компьютере.

4. Финансовые аферы. В последнее время злоумышленники не ограничиваются инфицированием компьютера, но также расставляют ловушки, которые могут ударить по карману пользователя. Если вы не будете осторожны, то можете быть вовлечены в аферу, которая стоит сотни долларов, снимаемых со счета постепенно в течение нескольких лет. Подобные злоключения могут появиться при поиске определенного программного обеспечения. Например, сайты обещают бесплатные демо-версии продуктов после регистрации на сайте “разработчика”. Но прямые расходы пользователя обычно прописываются мелким текстом в самом конце формы. Поэтому при регистрации жертве придется выложить крупную сумму.

08.02.11 16:18

Мошенники взяли на вооружение новую схему с использованием СМС-блокеров

"Лаборатория Касперского" сообщила об обнаружении новой схемы работы кибермошенников с использованием СМС-блокеров. В отличие от традиционного алгоритма, когда для получения кода разблокировки компьютера необходимо было выслать на указанный номер платное СМС-сообщение, теперь злоумышленники пошли более "гуманным" путем. В окне, которое появляется на Рабочем столе, пользователя просят указать номер телефона, на который совершенно бесплатно приходит СМС с кодом разблокировки. На чем же зарабатывают мошенники?

После разблокировки на телефон "счастливчика" с завидной регулярностью и частотой начинают приходить СМС-сообщения сомнительного содержания, а его баланс стремится к нулю. На самом деле, введя свой номер мобильного телефона и подтвердив его подлинность, пользователь автоматически принимает условия некого лицензионного соглашения, которое помимо всего прочего включает услугу "Подписка", естественно, предоставляемую на платной основе.

Как правило, избавиться от подобной "услуги" можно, обратившись к оператору мобильной связи с требованием отписаться от ненужной подписки. Существует и другой способ: не выполнять условия соглашения со своей стороны, то есть не оплачивать навязанную услугу. Для этого достаточно в течение определенного времени (обычно неделю) не пополнять баланс. Однако сегодня прожить без мобильного телефона хотя бы день может далеко не каждый, не говоря уже о неделе.

10.02.11 16:48

McAfee: хакеры из Китая атакуют нефтяные и газовые компании

Антивирусная компания McAfee в своем последнем отчете утверждает, что хакеры из Китая каждый день на протяжении последних четырех лет в рабочее время (с 9 до 17 часов по пекинскому времени) с завидным упорством и методичностью пытаются при помощи огромного количества довольно тривиальных приемов атаковать компьютерные сети крупных западных энергетических компаний, работая в рамках операции "Ночной дракон".

Нефтяные, газовые и нефтехимические компании в данной атаке являются основными целями, и технические атаки проводятся как на их публичные сайты, так и предпринимаются попытки проникновения в закрытые сети компаний. Грэг Дей, директор по стратегии безопасности McAfee, говорит, что хакеры из КНР пытаются использовать методы социальной инженерии, чтобы войти в доверительный контакт с руководителями нефтяных и газовых компаний из Казахстана, Тайваня, Греции и США для дальнейшего получения нужных сведений.

Сообщается, что атаки, организованные в рамках "Ночного дракона", почти полностью производятся с территории Китая, а сами атакующие применяют программное обеспечение, продвигаемое на китайских хакерских форумах. Более того, атаки начинаются с открытых IP-адресов многих местных компаний и проводятся по рабочим часам, что наводит на мысль об использовании компьютеров обычных компаний для атак.

Несмотря на то, что McAfee утверждает, что организаторы этих атак разбросаны по всей стране, в результате исследования атак был установлен как минимум один командный центр хакеров, расположенный в провинции Шаньдун. Здесь, согласно версии McAfee, расположена основная инфраструктура хакеров.

Напомним, что ранее McAfee неоднократно сообщала о продолжающихся атаках на сети западных компаний со стороны китайских хакеров. В частности в конце 2009 г. было сообщено о проведении "Операции Аврора", в рамках которой хакеры из Китая пытались получить доступ к закрытым ресурсам сетей Google. Позже выяснилось, что здесь же атакуются и полтора десятка других ИТ-компаний.

McAfee не сообщает названия атакованных компаний, но сообщает, что многие из них обращались к ним за консультационными услугами.

Технический директор McAfee Джордж Курц, говорит, что атакующие в подавляющем большинстве случаев используют "микс из популярных хакерских техник", в надежде, что хотя бы одна из них сработает. "Недавно мы подняли архивы самих компаний и проанализировали полученные данные. Выяснилось, что такие бесхитростные методы применяются по некоторым компаниям около двух лет, по другим – почти четыре года", – говорит он.

Дей говорит, что, несмотря на тестирование систем на проникновение, исследование общего уровня безопасности и проведение других операций, широта и сложность корпоративных систем делают проведение анализа все более сложной операцией.

Он отмечает, что нападения часто нацелены на общедоступные сайты, когда хакеры используют SQL-инъекции, переборы паролей и другие операции для получения доступа к бэк-энду сайтов. Сразу же после взлома хакеры загружают на серверы средства удаленного администрирования и пытаются вести дальнейшие атаки, которые могут быть направлены на взлом систем Active Directory и других технологий, направленных на работу в корпоративных сетях.

11.02.11 14:12

Программисты-энтузиасты запустили новый сервис по отслеживанию червя Palevo

Александр Панасенко

Швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Новый ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе.

По словам Татьяны Никитиной из "Лаборатории Касперского", червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел печальную известность в конце 2009 г., когда был обезоружен гигантский ботнет Mariposa (по-испански "бабочка"), составленный на его основе. После этого события интерес СМИ к зловреду постепенно угас, хотя сам он успешно продолжает завоевывать место под солнцем, имея для этого все предпосылки.

Напомним, что Palevo наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Он может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол.

Эффективный функционал и высокая скорость распространения давно снискали Palevo популярность в криминальных кругах. Если также учесть, что червь доступен на черном рынке в составе готового комплекта для построения ботнетов, становится понятным, почему в минувшем году он был обнаружен на миллионах ПК (в рейтинге "ЛК" за прошлый год Palevo занял 10-е место по числу локальных заражений). В настоящее время, по данным Palevo Tracker, общее количество C&C серверов бота-"бабочки" приблизилось к 80, и большинство из них активны. В России они нашли приют в сетях ОАО "Вебальта" (AS 41947).

12.02.11 12:16

"Лаборатория Касперского" в роли живца в предпраздничном фишинге

Валерий Васильев

Кибер-преступники изощренно используют приемы социальной инженерии. И если в посте "Атака на ИБ-профессионалов" (/security/blog/security/472.php) описано, как они "раскинули сети" на специалистов по защите информации, то здесь рассказано, как они используют ИБ-специалистов в роли живца для ловли "простых смертных", желающих задешево обезопасить свои компьютеры.

Перед новогодними праздниками активно работал подложный сайт, по дизайну повторяющий сайт "Лаборатории Касперского". На нем предлагалось в качестве новогоднего подарка бесплатно (в рознице стоит 1600 руб., можно установить на два компьютера) скачать самый мощный и самый новый продукт этого разработчика, предназначенный для защиты персональных компьютеров Kaspersky Internet Security 2011 (KIS 2011). Как видно на скриншоте, на эту наживку клюнуло 2012 человек.

Следуя инструкциям ложного сайта, купившиеся интернет-серферы скачивали и устанавливали, как им казалось, KIS 2011, после чего их компьютеры перезагружались, выводили на экраны ссылку на фишинговую подставу "Одноклассников" с предложением ввести свои данные (это раз!) и с сообщением возможности на очень льготных (почти даровых) условиях приобрести дорогой навороченный смартфон за символические для этого гаджета деньги (это два!), проведя оплату за этот почти подарок через SMS. Никто из перечисливших деньги, увы, смартфона не получил.

Рождественская история рассказана со слов Андрея Соловьева, аналитика "Лаборатории".

15.02.11 04:20

Исследователи рассказали, как вывести из строя Интернет

Виктор Аникеенко

Считается, что, хотя можно нарушить работу отдельных сегментов всемирной Сети, в целом она почти иммунна к нападениям и способна устоять практически в любой неблагоприятной ситуации.

Американские ученые, однако, не уверены в этом; они описали концепцию своеобразного "кибероружия", применение которого теоретически способно привести к глобальной неработоспособности всего Интернета.

Специалисты поведали миру о принципах и методах проведения подобной атаки на симпозиуме, посвященном вопросам обеспечения безопасности сетей и распределенных систем; упомянутый симпозиум проходил в Калифорнии в конце прошлой недели.

Согласно заявлению исследователей, нападение можно совершить за счет особенностей межшлюзового протокола BGP (Border Gateway Protocol).

Технология BGP призвана поддерживать постоянные соединения между поставщиками услуг Интернета и другими крупными сетевыми операторами, наблюдая за изменениями маршрутов и рассылая соответствующие уведомления.

Благодаря такому мониторингу пересылаемая информация (например, письма по электронной почте) доходит до адресата, даже если прямая линия связи с ним нарушена: обнаружив, что маршрут неработоспособен, высокоуровневое сетевое оборудование перенаправляет поток данных по обходному каналу.

Сообщается, что злоумышленникам, желающим проэксплуатировать специфику этого протокола в целях обрушения Сети, необходимо располагать ботнетом примерно из 250 тыс. зомби-машин. Сущность атаки сводится к довольно банальному DoS: путем особых манипуляций с маршрутами внутри инфицированной сети атакующий вызывает волну BGP-обновлений, рапортующих об исчезновении / появлении / новом исчезновении и т.д. одного и того же участка.

Спеша проинформировать всех своих "коллег" об изменениях, ближайшие маршрутизаторы будут циклически рассылать подобные уведомления; в результате, по расчетам ученых, уже через 20 минут подобной вредоносной деятельности на входе каждого роутера в мире накопится очередь из обновлений, обработка которой потребует временных затрат в 100 минут. Итог – массовые отказы в обслуживании и всеобщий паралич Сети, на ликвидацию которого могут уйти даже не часы, а дни.

Необходимо заметить, что вопрос об эксплуатации особенностей межшлюзового протокола поднимается не впервые: например, еще два с половиной года назад, в августе 2008, на хакерской конференции Defcon был представлен доклад, посвященный потенциальному применению BGP в неблаговидных целях. С этим же протоколом был связан и недавний инцидент, когда значительные объемы данных от американских государственных и военных ведомств прошли через серверы китайского поставщика Интернет-услуг.

16.02.11 13:49

Скрытый троян-загрузчик угрожает посетителям сайтов ВВС

Ксения Ренселаева

Исследователи в области безопасности компании Websense обнаружили на двух медиа-ресурсах BBC эксплойт-код, который в фоновом режиме загружал на компьютеры пользователей опасное вредоносное программное обеспечение.

Согласно специалистам, на ресурсах радиовещания BBC 6 Music и 1Xtra обнаружен троян-загрузчик, который без участия жертвы скачивал вредоносный контент с ресурсов, находящихся в доменной зоне Кокосовых островов (сс.сс). Бинарный код содержался в скрытом всплывающем окне, причем, пользователю совершенно не нужно посещать различные разделы сайта, достаточно просто зайти на главную страницу. Важно отметить, что зловред был сгенерирован посредством инструментария Phoenix.

Как известно, Phoenix пытается эксплуатировать имеющиеся уязвимости в приложениях, установленных на компьютере жертвы. На черном рынке имеется огромное количество вариантов, причем для каждого приложения свой троян. Однако особой популярностью пользуются эксплойты, предназначенные для уязвимостей в приложениях Java, Adobe Reader, Adobe Flash Player, Internet Explorer, Firefox, а так же в операционной системе Windows.

Стоит упомянуть, что в результате проведенного с помощью VirusTotal сканирования, оказалось, что только 16 из 43 антивирусных продукта смогли определить угрозу. В настоящий момент эксперты изучают проблему, а в частности каким именно образом злоумышленники внедрили эксплойт-код.

Исследователи пока не сообщили о том, каким образом зловред попал на ресурсы, однако есть предположения, что наиболее вероятным типом атаки в этом случае является SQL injection.

16.02.11 19:06

Изменить контент сайта сможет каждый

Ксения Ренселаева

В рамках научного проекта, немецкими исследователями в области безопасности создано устройство, позволяющее внедряться в беспроводную сеть и изменять контент на просматриваемых пользователями сайтах.

Внешне устройство напоминает адаптер для обычных электрических розеток. В 12 –сантиметровом корпусе разместилась небольшая схема, собранная на плате, в которую входит чипсет Atheros и антенна. Управляется прибор с помощью ОС GNU / Linux, на базе которой обычно работают роутеры и встроенные системы.

При подключении в обычную электрическую розетку, он самостоятельно осуществляет поиск и соединение с беспроводной сетью, используя уже имеющийся пароль. Далее, сигнал передается на удаленный сервер через SSH-туннели с 2048-битным шифрованием, а его распределение происходит посредством серверов Tor (The Onion Router). Это дает возможность атакующему работать удалено, при этом определить его местонахождение будет достаточно затруднительно.

И наконец, посредством сложной модификации протокола ARP с обеих сторон (клиента и роутера), хакер получает полный доступ к контенту пользователя, а так же возможность его изменять на любой лад. Причем, заметим, что данный протокол поддерживается как ноутбуками, так и смартфонами. В рамках эксперимента ученые продемонстрировали устройство в действии, легко изменив заголовки новостных заметок на популярных ресурсах.

Стоит отметить, что ученые планируют выпустить подробное руководство с описанием разработки, чтобы любой желающий мог создать нечто подобное всего за 50 евро.

Однако даже без инструкций, хакеры уже работают над созданием таких устройств, однако их цели могут быть иными. Ведь в сочетании с другими технологиями, они могут использоваться не только для чтения и модификации контента, но и для внедрения в сессию пользователя, чтении электронной переписки и других типов атак.

17.02.11 00:00

Java безоговорочно является наиболее уязвимой частью браузера

Сегодня на конференции RSA в Сан-Франциско генеральный директор компании Qualys Вольфганг Кандек представил результаты исследования, которые прекрасно демонстрирует, что безопасность браузеров находится под большой угрозой.

Результаты показывают, что браузеры и плагины быстро устаревают и легко поддаются атакам. Чтобы обострить ситуацию, создатели вредоносных программ быстро приспосабливаются и большинство их новых атак направлено на браузерские плагины.

Информация была собрана Qualys BrowserCheck, программой, которая сканирует твой браузер на потенциальные уязвимости или на пробелы в безопасности браузера и его плагинов.

Около 200 000 людей прошли проверку за последние 6 месяцев, это были наибольшее количество пользователей из США, Бразилии и Германии. Популярность среди браузеров варьируется, Internet Explorer популярен в США, в то время как в Европе доминирует Firefox.

Несмотря на то, что производство патчей для браузеров хорошо налажено и осведомленность пользователей растет, базовые данные показывают, что приблизительно у 70% всех пользователей BrowserCheck были уязвимые браузеры.

Детальное изучение информации показало, что только около 20% уязвимостей безопасности заключается в браузерах, а большинство проблем в безопасности исходит от плагинов, установленных в них. Эти плагины обычно не обновляются браузерами. Основные примеры – это Adobe Flash и Reader, Sun Java и Windows Media Player.

В то время как все знают о пристрастии хакеров направлять атаки на Adobe Flash, информация показывает, что Sun Java безоговорочно является самым уязвимым плагином, установленным в браузерах. "Тогда как Adobe увеличивает свои успехи в области безопасности, ситуация с Sun остается прежней", – прокомментировал Кандек.

Простейший совет для конечных пользователей – заглядывать в BrowserCheck и следить за тем, чтобы их браузеры и плагины были обновлены.

Информационные отделы должны попытаться следить за круговоротом патчей – это меньшее, что они могут сделать для обеспечения безопасности. Это, конечно же, не защитит их от нацеленных атак, но, по крайней мере, будет более или менее поддерживать безопасность.

17.02.11 13:34



Скачать документ

Похожие документы:

  1. Новости Информационной (7)

    Бюллетень
    Бюллетень "Новости Информационной Безопасности" зарегистрирован в Министерстве Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций
  2. Новости Информационной (2)

    Бюллетень
    Бюллетень "Новости Информационной Безопасности" зарегистрирован в Министерстве Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций
  3. Новости Информационной (4)

    Бюллетень
    Бюллетень "Новости Информационной Безопасности" зарегистрирован в Министерстве Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций
  4. Новости Информационной (11)

    Бюллетень
    Бюллетень "Новости Информационной Безопасности" зарегистрирован в Министерстве Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций
  5. Новости Информационной (1)

    Бюллетень
    Бюллетень "Новости Информационной Безопасности" зарегистрирован в Министерстве Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций
  6. Новости Информационной (3)

    Бюллетень
    Бюллетень "Новости Информационной Безопасности" зарегистрирован в Министерстве Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций

Другие похожие документы..