Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Безопасность глазами "Лаборатории Касперского "  (Прочитано 12919 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Le_xa

  • *
  • Сообщений: 3031
  • Пол: Мужской

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: ALENA, Anthrax13, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

«Лаборатория Касперского» рассказала, как спецслужбы заражают iPhone
Во многих странах, правоохранительные органы и спецслужбы способны проникать в компьютер подозреваемого или его смартфон для «мониторинга» или сбора доказательств,
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
. Для этой цели спецслужбы используют так называемые «легальные» шпионские программы, и есть целые международные компании, официально разрабатывающие и продающие такие приложения.
Одна из таких компаний, итальянская фирма HackingTeam, разрабатывает «систему удаленного контроля» (Remote Control System, RCS), также известную как Galileo. «Лаборатория Касперского» уже два года наблюдает за частью инфраструктуры RCS и встречала «импланты», то есть вредоносные программы для Windows и Mac OS производства этой фирмы, а недавно были обнаружены новые варианты таких вредоносных программ, которые по сути представляют собой троянские программы для смартфонов и работают как на Android, так и на iOS.
Одно из основных открытий, сделанных при исследовании RCS, — это метод, который используется для заражения iPhone. Сначала компьютер жертвы заражается вредоносным приложением для Windows или Mac OS. Схема заражения каждый раз отличается, в нее могут входить социальная инженерия, эксплойты и фишинг. Троянец скрытно работает на компьютере, выполняет обычную шпионскую работу вроде кейлоггинга и ждет, пока жертва подключит свой смартфон для синхронизации с iTunes. Если оператор, заведующий слежкой через троянца, одобрит эту операцию, то троянец пытается скрытно взломать подключенный iPhone с помощью джейлбрейка, а затем установить на него шпионские компоненты. На этом этапе iPhone перезагружается, и это единственный видимый признак произошедшего.
iOS-троянец довольно умен и использует множество логических триггеров, чтобы шпионить незаметно. Например, работать только поблизости от определенной сети Wi-Fi или только во время подзарядки смартфона. Шпион не оказывает значимого влияния на батарейку, поскольку это может насторожить жертву.
Мобильные троянцы RCS способны на все виды шпионажа, которых можно ожидать от такого инструмента, включая отслеживание местоположения, съемку встроенной камерой смартфона, чтение SMS и переписки в WhatsApp и подобных мессенджерах, кражу адресной книги и т.п.
Как отмечает «Лаборатория Касперского», существуют ограничения, из-за которых атака на конкретный iPhone может быть невозможна. Во-первых, устройство должно работать с iOS той версии, для которой есть джейлбрейк. Например, его пока нет для свежайшей версии iOS, но есть для предыдущих. Во-вторых, в момент взлома устройство должно быть разблокировано (введен пароль). Однако оба эти условия выполняются достаточно часто, поэтому нет сомнений, что у операторов шпионской программы вполне достаточно объектов для слежки.
Чтобы снизить риски заражения, эксперты «Лаборатории Касперского» рекомендуют не взламывать свой iPhone и оперативно обновлять iOS до самой свежей доступной версии.
Поблагодарили: Dovf

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

«Лаборатория Касперского» содействует службам Европол и ФБР
С 8-ого по 9-ого июля проходила активная фаза операции против инфраструктуры троянца Shylock, в которой приняли участие «
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
», службы Европол и ФБР, Центр правительственной связи Великобритании, а также компании Dell Secure Works и BAE Systems Applied Intelligence. В качестве "приза" силовикам достались элементы инфраструктуры (серверы и домены), использовавшиеся для осуществления атак на системы онлайн-банкинга по всему миру.

Команды следователей из Великобритании, США, Италии, Голландии, Турции, Германии, Франции и Польши одновременно ликвидировали элементы ядра ботнета на территории своих стран, попутно выявляя ранее неизвестные подсети инфраструктуры. Всего злоумышленниками при использовании троянца Shylock (такое название он получил за наличие в коде отрывков «Венецианского купца» Шекспира) было заражено минимум 30 000 компьютеров по всему миру. Проникший в систему Shylock начинал искать идентификационные реквизиты для доступа к банковским системам. В общем рейтинге по количеству подвергшихся атаке пользователей со значительным отрывом лидирует Великобритания. Третье место занимает Россия, но непонятно участвовали ли наши правоохранительные организации в данной операции.

Поблагодарили: ALENA, Le_xa, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Несмотря на то, что Microsoft выпустила исправление еще в 2010 году, эксперты по-прежнему фиксируют случаи ее эксплуатации.
Несмотря на то, что уязвимость, используемая червем Stuxnet, была исправлена несколько лет назад, она по-прежнему эксплуатируется. Об этом сообщили эксперты из «Лаборатории Касперского» в отчете об уязвимостях в Windows за август 2014 года.
Брешь  CVE-2010-2568  затрагивает Windows XP, Vista, Windows 7 и Windows Server 2003/2008. Microsoft выпустила патч практически сразу же после обнаружения Stuxnet в 2010 году. Уязвимость, обозначенная как критическая, позволяет злоумышленнику получить права локального пользователя и удаленно выполнить код.
Как сообщили эксперты, системы обнаружения «Лаборатории Касперского» до сих пор продолжают регистрировать миллионы случаев эксплуатации этой бреши. С ноября 2013 года по июнь 2014 года жертвами угрозы стали более 19 млн пользователей, большинство из которых проживают на территории Вьетнама (42,45%). Кроме того, с эксплуатацией уязвимости столкнулись жители Индии (11,7%), Индонезии (9,43%), Бразилии (5,52%), а также Алжира (3,74%). Это объясняется тем, что в указанных странах все еще велик процент использования Windows XP (64,19% инцидентов с участием CVE-2010-2568 зафиксировано именно на этой ОС).
Поблагодарили: Le_xa, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
«Лаборатория Касперского» обнаружила новую кампанию кибершпионажа, получившую название «Мачете». Операция затронула классические в таких случаях цели: правительства, военные ведомства, правоохранительные органы и посольства. Объединяет все эти жертвы то, что абсолютное большинство из них находится в Латинской Америке. Однако часть пострадавших организаций была обнаружена и в других странах, в том числе в России, где эксперты насчитали 45 жертв из числа дипломатических структур, чьи данные оказались под ударом «Мачете».
В ходе расследования кибероперации аналитикам «Лаборатории Касперского» удалось установить, что первые атаки начались в 2010 году, а в 2012-ом инфраструктура атакующих была обновлена и усовершенствована, что позволило им широко развернуть кампанию кибершпионажа. Злоумышленники используют методы социальной инженерии и фишинговые приемы, однако случаев эксплуатирования ими уязвимостей пока не было зафиксировано. В целом эта кампания отличается довольно простыми, с технологической точки зрения, инструментами атак. Однако, к настоящему моменту от «Мачете» пострадало уже не менее 778 организаций по всему миру.
«Основываясь на тех данных, которые мы обнаружили в процессе расследования кибероперации, мы предполагаем, что за атаками стоят испаноговорящие злоумышленники, а сама кампания имеет латиноамериканские корни. Этим, в частности, и объясняется большое число жертв в Латинской Америке. Более того, интерес преступников к этому региону настолько высок, что даже в других странах они избирали в качестве своих целей организации, которые так или иначе имеют отношение к испаноговорящим странам Нового Света. К примеру, в России среди пострадавших учреждений оказались посольства некоторых латиноамериканских государств», – рассказывает Дмитрий Бестужев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского» в Латинской Америке.
Инструменты кибершпионажа, обнаруженные на зараженных компьютерах, были способны похитить сотни гигабайт конфиденциальной информации. Использующееся в «Мачете» вредоносное ПО способно копировать файлы на удаленный сервер или на специальные USB-устройства, перехватывать символы, вводимые с клавиатуры, записывать аудиофайлы через встроенные микрофоны, делать скриншоты экрана, собирать геолокационные данные, а также делать снимки с помощью веб-камеры.
Поблагодарили: Bukvoed, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Популярные системы домашних мультимедиа-развлечений, а также подключаемые к Интернету устройства могут подвергать риску конфиденциальность частной жизни и ценные данные всей семьи. К такому выводу пришли эксперты «Лаборатории Касперского» после эксперимента по поиску уязвимостей в гаджетах, повсеместно использующихся в современных домах.
Антивирусный эксперт «Лаборатории Касперского» Дэвид Джейкоби внимательно исследовал разные модели домашней техники. В результате он обнаружил одну уязвимость в телевизоре Smart TV, несколько потенциально опасных срытых функций удаленного управления в роутере, а также 14 уязвимостей в сетевых устройствах хранения данных (сетевых накопителях).
Основные проблемы информационной безопасности в домашних гаджетах обуславливаются отсутствием шифрования при передачи данных от пользователя к серверу производителя, а также слабыми паролями доступа к устройствам, которые по умолчанию устанавливаются вендором и редко меняются пользователем.
Так, используя обнаруженную в одном из сетевых накопителей уязвимость, Дэвид Джейкоби смог загрузить файл в память хранилища, которая недоступна обычному пользователю. В случае если бы этот файл был вредоносным, сетевой накопитель данных стал бы источником заражения всех других устройств, подключенных к домашней сети, или ботом, участвующим в совершении DDoS-атак. Более того, поскольку файл был закачан в специальную секцию памяти через уязвимость, то и удален из системы он может быть только через эту же уязвимость. Нетривиальная задача даже для технического специалиста, не говоря уже о простом домашнем пользователе.
Источником опасности может стать и телевизор. Последние модели, оснащенные функцией Smart TV, потенциально открывают злоумышленникам возможность совершения атаки типа man-in-the-middle. Речь идет о тех случаях, когда пользователь желает приобрести медиаконтент через телевизор. В ходе эксперимента эксперт «Лаборатории Касперского» заменил графический значок интерфейса Smart TV на другое изображение исключительно благодаря тому, что при передаче данных не применяется шифрование. А значит, то же самое могут сделать и злоумышленники – и тогда пользователь вместо покупки контента просто направит свои деньги на счет мошенников.

Кроме того, выяснилось, что роутеры тоже не так просты, как кажутся. Дэвид Джейкоби обнаружил в этих устройствах ряд скрытых функций, доступных только интернет-провайдерам, но не владельцам гаджетов. Некоторыми секциями веб-интерфейса, в частности контролем доступа, обновлениями, веб-камерами и другими, можно управлять только через универсальную уязвимость, что рядовому пользователю, конечно же, недоступно. Зато провайдер или, в самом неблагоприятном случае, злоумышленник может получить полный контроль над устройством.
«Мы не должны заблуждаться, будто бы наши домашние гаджеты в безопасности только потому, что мы установили на них замысловатый пароль. Есть много вещей, которые пользователь не может контролировать. Меньше чем за 20 минут я нашел ряд серьезных уязвимостей в устройстве, которое, на первый взгляд, казалось совершенно безопасным. В связи с этим вопрос защиты домашних систем развлечения, хранения данных и доступа к Интернету должен решаться совместно производителями устройств и разработчиками защитных решений в самом ближайшем будущем», – поясняет Дэвид Джейкоби.
По окончании эксперимента «Лаборатория Касперского» известила всех производителей исследовавшихся устройств об обнаруженных уязвимостях, и в настоящее время эксперты компании работают совместно с вендорами над их устранением.
Поблагодарили: Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Duqu вернулся
« Ответ #51 : 11 Июня 2015, 13:28 »
Ранней весной 2015 года «Лаборатория Касперского» зафиксировала кибервторжение в свою корпоративную сеть.
В ходе последовавшего за этим расследования была обнаружена новая вредоносная платформа, имеющая непосредственное отношение к одной из самых сложных и загадочных кампаний кибершпионажа – Duqu, раскрытой в 2011 году. Новая платформа получила название Duqu 2.0.
(открыть/скрыть)
Поблагодарили: Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Чем чревато размещение телефонного номера в соцсетях?
Многие российские пользователи страдают от назойливых рекламных и фишинговых SMS-сообщений.
Существует распространенное мнение, что злоумышленники покупают готовые «слитые» базы, но на самом деле часто спамеры и фишеры выуживают номера из открытых профилей в социальных сетях и сводят их в единую базу с помощью вполне легальных программ.

Например, в этом году «Лаборатория Касперского» помогла правоохранительным органам пресечь деятельность российской кибергруппировки, кравшей деньги со счетов пользователей онлайн-банкинга путем рассылки SMS с банковским троянцем. Источником базы мобильных номеров стали открытые аккаунты в социальной сети «Вконтакте»: злоумышленники собрали данные с помощью специальной программы-парсера.

Российские киберкриминальные форумы пестрят предложениями о продаже или аренде инструментов для сбора данных в популярных социальных сетях. Такие программы умеют собирать и структурировать всю ценную информацию о пользователе, включая его имя и фамилию, все опубликованные контактные данные и настройки профиля, а не только номера мобильных телефонов. Обладание этой информацией дает злоумышленникам немало возможностей для мошенничества. Имея в своем распоряжении подобную базу, они могут, например, рассылать рекламный и вредоносный спам, похищать деньги через платные SMS-сервисы, подделывать SIM-карты и многое другое.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Объявление о продаже приложения для массового сбора данных пользователей социальных сетей, размещенное на популярном российском открытом хакерском форуме

«Мы с тревогой отмечаем, что пользователи пренебрегают простейшими правилами безопасности и продолжают выкладывать в Сеть такую информацию о себе, которая ни в коем случае не должна попасть в чужие руки. Для злоумышленников может оказаться полезным все, что вы публикуете в Сети. Особенно сильно могут пострадать пользователи мобильных банковских услуг. Если номер вашего мобильного телефона находится в открытом доступе, удалите его оттуда как можно скорее.

Это поможет затруднить самые простые способы кражи ваших денег. Кроме того, мы настоятельно рекомендуем запретить установку приложений из сторонних источников на Android-устройстве, используемом для мобильного банкинга, определить лимиты на списание денежных средств в банковском аккаунте, отключить возможность отправки SMS на Premium-номера и поставить надежное защитное решение, способное предотвратить заражение устройства», — советует Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского».
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Надежда, Дед, Dovf, topinant, tigr120

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Касперский рассказал о недостатках Windows 10
На сайте «Лаборатории Касперского» опубликовано разъяснение касательно того, почему компания обратилась к европейским регуляторам с запросом о возбуждении антимонопольного расследования в отношении Microsoft. Отдельный пост этой теме сегодня также посвятил и глава «Лаборатории Касперского» Евгений Касперский.

(открыть/скрыть)

Оффлайн maks56

  • *
  • Сообщений: 1933
  • Пол: Мужской

    Kaspersky для Windows. Релиз MR13: Оповещение о краже личности, Мониторинг умного дома и Wi-Fi сканер Состоялся релиз MR13 антивирусов Kaspersky для Windows (Standard, Plus, Premium). В версии 21.13.5.506 появились новые возможности: компонент Оповещение о краже личности, раздел Умный дом с
Мониторингом умного дома и Wi-Fi сканером, улучшенный Анти-Баннер и другие изменения «Лаборатория Касперского», один из ведущих разработчиков антивирусного программного обеспечения, выпустил крупное обновление MR13 для своих продуктов Kaspersky для Windows (Standard, Plus, Premium).
(открыть/скрыть)
Kaspersky Plus для Windows на 3 месяца бесплатно
 далее Kaspersky для Windows: Релиз MR13. Что нового
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.