Браузер Google Chrome возглавил рейтинг самых уязвимых приложений
Браузер Google Chrome попал на первое место в так называемой "грязной дюжине" - списке 12 наиболее уязвимых приложений со значительными дефектами ПО, требующими обновления. Каждый год такой список составляет организация Bit9. Они проводят анализ уязвимостей на основе базы данных Национального института по технологии и стандартизации. Google Chrome заслужил первое место, обнажив 76 уязвимостей, дефектов и прочих нелицеприятных аспектов. На второй строчке рейтинга расположился Apple Safari (60 уязвимостей).
В "грязную дюжину" входят: 1. Google Chrome (76 уязвимостей); 2. Apple Safari (60 уязвимостей); 3. Microsoft Office (57 уязвимостей); 4. Adobe Reader и Adobe Acrobat (54); 5. Mozilla Firefox (51); 6. Java Oracle (36); 7. Adobe Shockwave Player (35); 8. Microsoft Internet Explorer (32); 9. RealNetworks RealPlayer (14); 10. Apple Webkit (9); 11. Adobe Flash Player (8); 12. Apple QuickTime (6); 13. Opera (6).
Данные об проблемах в безопасности были получены из официальной базы данных по уязвимостям Американского национального института стандартов и технологий (U.S. National Institute of Standards and Technology).
Гарри Свердлов, главный инженер компании Bit9, пояснил, что тот факт, что браузер Google Chrome оказался наверху списка не означает, что это менее безопасное приложение, чем другие программы. По его словам, Google "Chrome является самым молодым из браузеров, он развивается и в его структуре происходит множество изменений. Это вовсе не означает, что таким браузером опасно пользоваться."
Свердлов также напомнил, что два года назад в нем лидировал браузер Mozilla Firefox с 40 выявленными уязвимостями. Однако компании Google и Mozilla отличает тот факт, что они публично публикуют все выявленные проблемы, а не только те, о которых публично объявили сторонние эксперты.
Совсем другое дело – продукция компании Apple, ее программное обеспечение оказалось в списке трижды, что, по словам Гарри Свердлова, "рассеивает миф о том, что Apple более безопасна, чем Windows. Их продукция также уязвима.
Источник и результаты исследования указаны в прикрепленном файле.
Распространяемый через социальные сети червь поражает Windows и Linux-системы
В сети зафиксирована кроссплатформенная модификация сетевого червя Koobface, поражающая не только Windows-системы, но и машины, работающие под управлением Linux и MacOS X. Для своего распространения червь использует социальные сети, такие как Twitter, Facebook и MySpace, публикуя в них под аккаунтом инфицированного пользователя сообщения, склоняющие друзей к нажатию на ссылку, такие как "не ты ли это на данном видеоролике?". Ссылка ведет на стилизованную под YouTube страницу, при попытке просмотра видеоролика на которой загружается вредоносный Java-апплет jnana.tsa. Апплет эксплуатирует недавно найденную уязвимость в Java-плагине для выхода за пределы изолированного окружения, сохраняет себя в системе и продолжает цепочку вредоносных публикаций уже от имени новой жертвы. Закрепившись в системе вредоносный код перехватывает параметры входа в социальные сети и использует их для своего распространения. Кроме того, апплет периодически соединяется с управляющими узлами ботнета и принимает от них команды, т.е. может быть использован для рассылки спама или участия в DDoS-атаках. В Linux вредоносный апплет копирует себя в домашнюю директорию пользователя, но не прописывает себя в файлы автозапуска, что, в отличие от поведения данного червя в Windows, ограничивает время его работы первой перезагрузкой системы. Эффективность атаки на Linux-системы также снижается отсутствием поставки по умолчанию Java в популярных Linux-дистрибутивах и оперативным выпуском обновлений.
но не прописывает себя в файлы автозапуска, что, в отличие от поведения данного червя в Windows, ограничивает время его работы первой перезагрузкой системы.
Точнее не работы, а существования, если эта надпись верна, то он там и не запуститься. Разделяй и Влесамаствуй.
Точнее не работы, а существования, если эта надпись верна, то он там и не запуститься.
Запуститься то он запустится, но только один раз сразу после установки. А в Windows он будет запускаться при каждой загрузке системы так как прописывает себя в автозапуск.
Блокеры-вымогатели "охотятся" за желающими пошпионить в сети (или как наказывают хакеров-новичков)
Эксперты "Лаборатории Касперского" предупреждают о появлении нового трояна-вымогателя Trojan-Ransom.Win32.Vkont.a. СМС-блокер использует нестандартную схему распространения, маскируясь под бесплатную программу, которую скачивают желающие пошпионить в Интернете за друзьями и знакомыми. Попавшиеся на эту приманку расплачиваются за свое любопытство деньгами, не получая взамен ожидаемого результата.
Распространяется зловред через мошеннический сайт, на котором предлагается скачать ПО для взлома учетных записей в социальной сети "ВКонтакте". Очевидно, что посетителями этой страницы движут отнюдь не благородные мотивы. Однако после клика на кнопку загрузки под видом "программы-взломщика" начинается скачивание трояна-вымогателя, при чем о подмене ничего не сообщается.
Попав на компьютер, зловред выводит на Рабочий стол окно с предложением отправить СМС-сообщение на короткий номер, чтобы получить программу для доступа к личным данным пользователей сети "ВКонтакте". Одновременно троян блокирует работу системы до тех пор, пока вымогатели не получат выкуп в виде СМС-ки.
Однако, отправив СМС-сообщение, пользователь оказывается дважды "наказан" злоумышленниками. Троянец скачает архив VK-Hack.zip, в котором находятся программа для подбора паролей к аккаунтам в популярных почтовых сервисах, а также ПО класса ShareWare, за полноценное использование которого необходимо заплатить дополнительно. Таким образом, жертва уловки мошенников не только оплачивает отправку дорогостоящей СМС-ки, но и получает совсем не бесплатные программы сомнительного функционала.
Алгоритм работы троянцев-вымогателей прост и заключается в блокировании работы компьютера с целью получения денег злоумышленниками. Для этого пользователю предлагается отправить СМС-сообщение на короткий номер в обмен на пароль для восстановления данных или нормальной работоспособности компьютера. Для России проблема «блокеров» является наиболее актуальной. По данным «Лаборатории Касперского», ежедневно с такими вредоносными программами сталкиваются несколько тысяч российских пользователей.
Добавлено (2011.03.18, 22:56) --------------------------------------------- Как деактивировать вымогателя-блокера класса Trojan-Ransom и Trojan.Winlock
Если в результате действия подобных вредоносных программ произошла блокировка компьютера, или стало невозможным воспользоваться некоторыми приложениями или получить доступ к определенным сайтам, не следует идти на поводу у злоумышленников и отправлять SMS-сообщения на платные номера.
В том случае, если произошло заражение подобной вредоносной программой, помимо ручного удаления троянцев теперь существует возможность воспользоваться сервисом деактивации вымогателей-блокеров.
Сервис "Доктор Веб" Внимание! Даже если систему удалось разблокировать, необходимо удалить из нее следы пребывания троянца. Это можно сделать с помощью DrWeb CureIt! В противном случае сохранится вероятность блокировки работы отдельных программ.
Лучше всего на компе иметь несколько антивирусов.. у меня к примеру так, или поставить другую ОС. Чем больше силы, тем больше ответственности! И не только силы. Ну и не только ответственности.
Как это? Они что у тебя не матерятся друг на друга?
Вообщето конфликтуют не антивирусники в целом, а только их резидентные мониторы. Поэтому можно держать на компе два или даже три антивирусника (сам проверял). Нужно только соблюдать три правила: 1. Резидентный монитор включать только на одном антивируснике, а на других желательно вообще его не устанавливать т.е. использовать другие антивирусники только как сканеры по запросу. 2. Автоматические обновления включать только на первом (резиденте), а остальные (сканеры) обновлять вручную (желательно перед сканированием). 3. Не использовать Касперского (кошмарского) в паре вообще! Тоже самое касается Trend Micro, и двухдвижковых F-Secure и G-Data. На многих форумах пишут что лучше использовать один Российский и один Европейский (за буржуйский башку оторву) антивирусник. Хотя я лично устанавливал NOD32 (как резидентный монитор) + Avast 5 бесплатный (как сканер) + Avira Free (как сканер) и всё работало! Кстати Avira после Нода вирусы находила.
Quote (Lestad)
или поставить другую ОС
Linux Ubuntu 10.10
Сообщение отредактировал Maximus - Вторник, 2011.04.05, 17:27
Как это? Они что у тебя не матерятся друг на друга?
иногда, когда не удовлетворяют потребности друг друга))))
Quote (Maximus)
Поэтому можно держать на компе два или даже три антивирусника
я согласен, у меня их три - Nod32, Dr.Web, Avast. + еще AVE - sequ на диске
Quote (Maximus)
Linux Ubuntu 10.10
я за!, у меня и винда и линукс)))
Добавлено (2011.04.05, 20:48) --------------------------------------------- Maximus конечно еще есть разные ОС такиe как MAC OS... Linux Mandriva - не радует, да впечатлений особых нет, с виндой не всегда дружит((
Чем больше силы, тем больше ответственности! И не только силы. Ну и не только ответственности.
Проверьте, известны ли хакерам ваши имена и пароли
Взломщики, проникающие на серверы различных компаний и популярных Интернет-ресурсов, нередко уносят с собой объемные базы данных, в которых содержатся логин-парольные комбинации пользователей, а затем выкладывают копии этих баз в файлообменные сети. Чтобы помочь людям определить, известны ли злоумышленникам их учетные данные, специалисты по безопасности из лаборатории DVLabs (подразделение HP/TippingPoint) создали особый сайт - https://pwnedlist.com.
Процедура проверки проста: в поисковую строку сервиса нужно ввести имя пользователя или адрес электронной почты, после чего нажать кнопку "Проверить". Система выполнит поиск и сообщит, имеется ли такой логин в какой-либо из баз данных, выложенных хакерами в свободный доступ. Исследователи ищут такие базы как самостоятельно, так и с помощью автоматического индексатора-"паука". В настоящее время сервис осуществляет поиск как минимум по пяти миллионам записей, и их число постоянно растет - примерно по 40 тыс. штук в неделю.
Создатели сервиса при этом подчеркивают, что в собственной базе сервиса не хранятся открытые логины и уж тем более пароли: PwnedList хранит криптографические хэши пользовательских имен или адресов электронной почты, которые сличаются с хэшами поисковых запросов посетителей; если обнаруживается совпадение, то сервис выдает соответствующее предупреждение. Если имя или адрес нашлись в базе, то с высокой долей вероятности и пароль к ним также имеется в свободном доступе и известен злоумышленникам.
Впрочем, сразу необходимо заметить, что Pwnedlist не знает, откуда утекли те или иные данные. Если ваш электронный адрес обнаружился в базе, то это еще не значит, что хакеры вскрыли почтовый сервер, услугами которого вы пользуетесь - просто многие сайты вместо логина принимают email-адрес. Тем не менее, создатели сервиса в таком случае рекомендуют сменить все пароли, связанные со скомпрометированным именем или адресом - вне зависимости от того, где и когда эти учетные данные использовались вами.
Комментирует Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ:
- Это достаточно спорный способ, сможет ли такой сайт помочь пользователям со всего мира. Смена пароля, которая предлагается организаторами портала как панацея от взлома электронной почты, не влияет на процессы получения почты или рассылку спама. Да и российские спамеры не собираются отказываться от прибылей, поэтому наверняка быстро придумают, как решить проблему связанную с этой инициативой. Сайт же всегда можно взломать. Напомню, что рассылка спама - это целая индустрия, которая одна из первых вышла из кризиса. Спамеры постоянно совершенствуют свои технологии, помогающие пробиваться через спам-фильтры: транслитерация, графика, отключение детектора, ответственного за определение спам-письма и прочее. Также ботнеты продолжают оставаться очень ходовым товаром на нелегальных рынках.
Добавлено (2011.11.05, 01:16) --------------------------------------------- С Facebook удалось украсть 250 гигабайт пользовательских данных
Банда "социальных ботов" недавно совершила набег на крупнейшую в мире социальную сеть - Facebook. В качестве добычи программы, маскирующиеся под обычных пользователей, "унесли" с собой 250 гигабайт данных реальных участников Facebook.
Руководил "бандитами" не какой-то суперзлодей, а команда исследователей - специалистов по компьютерной безопасности из Университета Британской Колумбии в Ванкувере, Канада. Они разработали программу-бота, которая способна самостоятельно зарегистрировать аккаунт на Facebook и наполнить его информацией (фото, статусами и т.п.) так, что при поверхностном изучении он похож на аккаунт живого человека, передают Вести.
После этого 102 сгенерированных таким образом "социальных бота" начали реализовывать коварный план своих создателей - рассылку запросов на добавление в друзья случайно выбранным пользователям Facebook. Обнаружив, что запросы от внешне привлекательных людей одобряются чаще, боты позаимствовали себе фотографии профиля у самых популярных пользователей сервиса Hot or Not (на нем регистрируются, чтобы выяснить, "кто на свете всех милее").
Первоначально ботам отвечали согласием лишь на одно предложение дружбы из пяти, но с запросами к друзьям проглотивших наживку пользователей метод срабатывал уже в 60% случаев. В итоге каждый бот заполучил себе в среднем по 20 друзей, некоторые - по 80 или даже 90. В Facebook есть встроенная защита от ботов, однако большинство "бандитов" обошли ее, отправляя запросы на добавление в друзья и статусы с большими интервалами. Попались с поличным лишь 20 ботов, любопытно, что все они создали себе женские профили.
Итогом эксперимента стал солидный объем - 250 гигабайт - информации, который обманутые пользователи выложили в соцсеть с открытым для всех своих друзей доступом. Она была успешно скачана ботами. Значительную часть этих сведений, отмечают исследователи, можно эффективно использовать, к примеру, в маркетинге. Ученые особо отмечают, что все сведения шифровались и по завершении эксперимента были полностью уничтожены. Результаты эксперимента были опубликованы в Сети.
Возможно, обнародование истории с "набегом социальных ботов" заставит Facebook сделать защиту от фальшивых и создаваемых в коммерческих целях аккаунтов более эффективной, а пользователей - внимательнее подходить к выбору "друзей".