Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Безопасность глазами "Лаборатории Касперского "  (Прочитано 3036 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Касперский: Россия более уязвима перед угрозой кибертерроризма, чем США

Россия в большей степени, чем США, уязвима перед растущей угрозой киберпреступности и кибертерроризма, сказал
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Евгений Касперский, генеральный директор «Лаборатории Касперского».
«Россия принимает недостаточно мер для обеспечения своей кибербезопасности и не имеет достаточной экспертизы по этим вопросам. Америка „более реактивно“ относится к проблеме, имеет более высокий уровень развития IT и более глубокую экспертизу», — сказал Касперский после своего выступления на конференции в Нью-Йорке.
«Лаборатория Касперского» провела в среду мероприятие, в рамках которого обсуждались вопросы влияния кибероружия на корпоративную и государственную информационную безопасность. Специалистам лаборатории известны более 35 тысяч программ, направленных на взлом компьютерных сетей, ежедневно злоумышленниками создаются около 200 тысяч новых компьютерных вирусов.
Поблагодарили: Надежда

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Геймеры все чаще оказываются под прицелом киберпреступников
Эксперты «Лаборатории Касперского» ежедневно фиксировали 7000 попыток заражения геймеров по всему миру в 2012 году с помощью системы мониторинга KSN, говорится в сообщении компании. Риску при этих атаках подвергаются личные данные пользователей, содержащие пароли от онлайн-игр и систем онлайн-банкинга: в первом случае злоумышленники пытаются украсть персонажей и игровые ценности с тем, чтобы впоследствии продать эти виртуальные артефакты за самые настоящие деньги, во втором — сами деньги с реальных банковских счетов.
Как выяснили специалисты «Лаборатории Касперского», для достижения своих преступных целей злоумышленники каждый день рассылают геймерам в среднем 10 писем с вредоносными ссылками и вложениями, а также предпринимают около 500 попыток заразить геймеров через браузеры. При этом «собранная» компанией «коллекция» вредоносных программ, ориентированных на атаки онлайн-игр, каждый день пополняется на 5000 новых образцов.
Излюбленным приёмом злоумышленников в мире онлайн-игр является, разумеется, социальная инженерия и, в частности, фишинг. К примеру, прикрываясь именем известной игры, преступники отчаянно пытаются привлечь геймеров на свои поддельные сайты с целью получить их пароли от учётных записей игры — в 2012 году специалисты «Лаборатории Касперского» зафиксировали 15 миллионов попыток посещения фишинговых сайтов, имитировавших порталы одного из крупнейших разработчиков онлайн-игр. Получается, что каждый день попыток переходов на фишинговые сайты начитывается до 50 тысяч. К счастью, все эти доверчивые пользователи были остановлены профессиональной системой антифишинга в Kaspersky Internet Security, распознавшей неладное.
Угрозы для геймеров распределены в мире, конечно же, неравномерно и прямо коррелируются с количеством активных игроков в разных странах. В TOP 3 этого нерадостного рейтинга в 2012 году оказались Россия, Китай и Индия. Именно в этих странах геймеры сталкиваются с наибольшим риском заражения и последующей кражи персонажей и игровых ценностей. Стоит добавить, что этот список «лидеров» более или менее постоянен вот уже на протяжении нескольких лет и ждать спада активности злоумышленников, увы, не приходится.
Тем не менее, защитить себя и своё игровое альтер-эго от посягательств со стороны киберпреступников вполне реально. Рекомендации экспертов, на первый взгляд, очевидны, однако они на практике они неоднократно доказывали свою эффективность. Ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов предлагает геймерам придерживаться следующих простых правил поведения в Сети:
«Прежде всего, нужно «включать голову» при получении писем, в которых, например, администрация сервера онлайн-игры запрашивает персональные данные от учётной записи или предлагает пройти авторизацию под каким-то предлогом — не стоит сразу же бросаться переходить по ссылке в письме, сайт может оказаться фишинговым.
Во-вторых, не стоит качать из сомнительных источников неофициальные патчи — вместе с ними легко можно заполучить «бонус» в виде троянов, внедряющихся в систему компьютера и крадущих всевозможные пароли. Причём не только от онлайн-игры, но, например, и от банковской карты, если она была «засвечена» в Интернете. В связи с этим для геймеров может быть актуальна виртуальная банковская карта, которая позволит потратить ровно столько, сколько было запланировано, и поможет избежать лишних рисков».

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

«Лаборатория Касперского» получила патент на технологию обнаружения буткитов

Специальные вредоносные программы, которые загружаются до операционной системы и установленных антивирусных приложений (так называемые буткиты), представляют собой одну из самых серьёзных опасностей для компьютера. Часто им удаётся скрывать своё присутствие в компьютере и действовать незаметно не только для пользователя, но и защитного ПО. Новая запатентованная «Лабораторией Касперского» технология позволяет обнаруживать следы активности буткита и эффективно ему противодействовать, сообщается в понедельник в пресс-релизе компании, где говорится следующее:
«Полученный «Лабораторией Касперского» патент описывает способ выявления неизвестных вредоносных программ с использованием эмуляции процесса загрузки компьютера. В случае обнаружения подозрительных изменений в главной загрузочной записи (Master Boot Record, MBR) технология позволяет собрать данные с секторов диска, участвующих в загрузке, помещает их в специальный контейнер, сохраняющий физические параметры диска для его точной эмуляции, и затем передаёт в «Лабораторию Касперского» для анализа. Специалисты компании воспроизводят процесс загрузки компьютера пользователя, анализируют содержимое полученного контейнера и в случае обнаружения неизвестной угрозы создают соответствующие сигнатуры, выделяют из присланных данных оригинальную загрузочную запись для восстановления системы и принимают другие необходимые меры для противодействия буткитам.
Кроме того, запатентованная технология может эффективно предотвращать попытки перезаписи MBR, перехватывая все обращения к ней и сканируя жёсткий диск с использованием сигнатур известных угроз. В случае обнаружения подозрительной активности технология блокирует доступ к MBR, а обнаруженный вредоносный файл или данные удаляются или отправляются в карантин. Таким образом, технология «Лаборатории Касперского» может не только быстро и качественно очистить заражённый буткитом компьютер, но и предотвратить возможное заражение в будущем.
Технология уже успешно применяется в ряде продуктов «Лаборатории Касперского», в том числе Kaspersky Internet Security, Kaspersky Endpoint Security 8 для Windows и Kaspersky CRYSTAL.
«Уникальная технология обнаружения буткитов уже больше года применяется во многих пользовательских и корпоративных продуктах «Лаборатории Касперского», что способствовало повышению качества защиты наших пользователей. Её эффективность в борьбе с буткитами подтверждается многочисленными тестами на обнаружение и удаление скрытых вредоносных программ, организуемых лабораторией AV-Test», — рассказал Никита Швецов, руководитель управления исследования угроз «Лаборатории Касперского».
К настоящему времени российский портфель патентов «Лаборатории Касперского» насчитывает 66 сертификатов. В общей сложности в активе компании 128 патентов, выданных в США, России, Китае и странах Европы.»

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

12 уязвимостей в ПО приходится в среднем на одного пользователя
Эксперты «Лаборатории Касперского» проанализировали программы, содержащие уязвимости,которые наиболее часто используют злоумышленники для совершения атак на компьютеры. Согласно данным опубликованного отчета, в среднем на одного пользователя приходится 12 уязвимостей в ПО. Всего же было обнаружено свыше 132 млн уязвимых приложений. Эти и другие цифры и тенденции удалось выявить в ходе исследования данных, полученных с 11 млн компьютеров, входящих в состав облачной сети Kaspersky Security Network, в период с января по декабрь 2012 года.
За год было обнаружено 806 уникальных уязвимостей. Только 37 из них найдены по меньшей мере на 10% компьютеров в течение как минимум одной недели в период анализа. Это уязвимое ПО, способное привлечь внимание злоумышленников. Данные 37 уязвимостей были обнаружены в 11 различных группах программ. Наиболее уязвимыми продуктами являются Adobe Shockwave/Flash Player, Apple iTunes/QuickTime и Oracle Java.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Распределение уязвимостей по группам ПО. (Для каждой группы ПО приведено количество преобладающих уязвимостей, а также тот период, когда уязвимости были обнаружены).
В ходе исследования стало понятно, что даже когда производитель ПО прикладывает все усилия для обнаружения брешей в защите и своевременно выпускает обновления, известная эксплуатируемая злоумышленниками уязвимость на миллионах компьютеров может оставаться незакрытой в течение нескольких месяцев после того, как была обнаружена и исправлена. Существуют уязвимые программы, продолжающие оставаться на компьютерах и через несколько лет после обнаружения и исправления.
«Самый тревожный вывод из этого исследования таков: пользователи трех наиболее уязвимых программ (Java, Flash Player и Adobe Reader) крайне неохотно переходят на новые, безопасные версии, — комментирует эксперт «Лаборатории Касперского», руководитель группы исследования уязвимостей Вячеслав Закоржевский. — При дальнейшем изучении использования Oracle Java становится видно, насколько серьезна ситуация: через семь недель после выпуска новой версии обновление выполнили менее 30% пользователей, несмотря на реальную угрозу кражи данных. Для достижения таких же показателей по установке пользователями свежих обновлений наиболее популярных веб-браузеров требуется всего 5-7 дней».
Чтобы пользователь мог свободно выбирать любую программу, требуется соблюдение определенных мер предосторожности. «Лаборатория Касперского» дает несколько рекомендаций:
обновляйте актуальность версий установленного ПО и удаляйте программы, которые не используются. Особое внимание уделите программам Oracle Java, Adobe Flash Player и Adobe Reader — уязвимости в этих программах используются чаще всего;
не стоит думать, что если используете компьютер Apple, вы автоматически защищены от уязвимостей. К сожалению, угрозы чаще всего работают на нескольких платформах сразу. К примеру, небезызвестный ботнет Flashfake использовал уязвимость в Java. То же касается и платформы Linux: хотя злоумышленники атакуют ее меньше, она может стать точкой входа для целевой атаки на компанию;
всегда используйте защитное ПО: наличие самых свежих версий всех программ не защищает вас от новейших эксплойтов, использующих уязвимости «нулевого дня». «Лаборатория Касперского» предлагает новую технологию, разработанную для обнаружения и блокирования даже новых и неизвестных эксплойтов, получившую название Automatic Exploit Prevention;
используйте специальное ПО для проверки установленных программ на предмет уязвимостей. Проще всего это сделать при помощи полнофункционального комплекса, такого как Kaspersky Internet Security.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Антивирус Касперского лишил Интернета Windows XP

Как сообщает The Next Web обновление, выпущенное компанией «Лаборатория Касперского», которое предназначено для антивирусных продуктов, содержит определенную ошибку, способную повлиять на то, что пользователь, установивший данную программу, не сможет войти в сеть Интернет.
Обновление с «багом» было разослано четвертого декабря прошлого года. Данное обновление предназначалось как для домашних, так и для корпоративных антивирусов, которые подчинены «Лаборатории Касперского». После того, как обновление было установлено, многие пользователи не смогли открыть ни одного интернет-сайта.
Сразу после этого в социальной сети Twitter, а также на форуме официального сайта «Лаборатории» появились жалобы от пользователей. Как стало известно, ошибка, находящаяся внутри обновления, проявлялась лишь у тех пользователей, чьи компьютеры работали на базе Windows XP. Те, кто внедрил обновление на компьютеры с более современными операционными системами – никакого сбоя не наблюдали.
Специалисты «Лаборатории Касперского» предложили пострадавшим пользователям вернуться в предыдущую версию антивируса или временно отключиться от компонента Web AV. Через некоторое время, компанией было создано новое обновление, которое полностью устраняет вышеуказанную ошибку. Это обновление было разослано всем пострадавшим пользователям.
Известно, что подобными «багами» отличались и продукты других компаний. В этом контексте следует отметить, что новый продукт антивируса Avira, который был разработан в мае прошлого года, не давал возможность запускать самые популярные программы, в числе которых Opera и MS Office.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Android в скором будущем станет основной мишенью хакеров

Мобильная операционная система Android вскоре станет основной мишенью хакеров, заявил в четверг ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов, сообщает
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Android уже сейчас находится в числе лидеров среди мобильных платформ, которые чаще всего атакуют хакеры. В дальнейшем тенденция усилится, считает Голованов.
«В дальнейшем основной мишенью хакеров станут системы Android, которые изо дня в день находят все большее распространение в мире», — сказал эксперт.
Также, по словам Голованова, в 2012 году был сломлен стереотип, согласно которому системы Apple, в частности, компьютеры Macintosh, полностью защищены от вирусных атак. Подтверждением тому стала массовая атака на компьютеры Apple, зафиксированная весной минувшего года, а также случаи появления вредоносного ПО, созданного специально под Mac

Оффлайн Jagron

  • *
  • Сообщений: 7095
  • Пол: Мужской

в 2012 году был сломлен стереотип, согласно которому системы Apple, в частности, компьютеры Macintosh, полностью защищены от вирусных атак.
Я  всё время говорил, что все эти якобы безопасные Линуксы и Маки, безопасные только до тех пор, пока ими не заинтересуются хакеры.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Генпрокуратура начала проверку сообщений о взятках в «Лаборатории Касперского»

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Генеральная прокуратура России начала проверку сообщений о том, что один из сотрудников «Лаборатории Касперского» получил взятку за проведение экспертизы по уголовному делу о DDoS-атаке на сайт компании Assist, из-за которой пострадал «Аэрофлот». Об этом сообщается в ответе помощника генпрокурора Алексея Жафярова, направленном депутату Госдумы Максиму Шингаркину.
Проверка была начата в ответ на запрос, направленный Шингаркиным 20 февраля 2013 года генпрокурору Юрию Чайке и директору ФСБ Александру Бортникову. В нем депутат, ссылаясь на публикации в Сети и собственные источники, указывает, что сотрудник «Лаборатории Касперского» Григорий Ануфриев мог получить взятку в 50 тысяч долларов за проведение судебно-технической экспертизы.
Шингаркин отмечает, что «Лаборатория Касперского» претендует на киберзащиту крупных ядерных и промышленных объектов, поэтому ни компания, ни правоохранительные органы не должны игнорировать подозрения в коррупции в адрес Ануфриева. Если обвинения беспочвенны, написал депутат в запросе, их легко опровергнуть, а если они имеют «малейшие юридически значимые основания», то «Лаборатории Касперского» нужно провести расследование и исключить из своих рядов «потенциальных агентов международной киберпреступности».
Уголовное дело, о котором говорится в запросе Шингаркина, было возбуждено в 2011 году в отношении владельца платежной системы Chronopay Павла Врублевского. По версии следствия, Врублевский заказал DDoS-атаку на сайт своего конкурента, компании Assist. Тогда из-за действий злоумышленников сайт Assist не работал 9 дней, из-за чего пострадала, в частности, авиакомпания «Аэрофлот».
Врублевский в октябре 2011 года признался в организации атаки на сайт, а в мае 2012 года дело было направлено в Тушинский суд Москвы. Однако спустя месяц суд вернул дело в прокуратуру из-за ошибок в предъявлении обвинения и составлении доказательств.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Новое решение "Лаборатории Касперского" позволит удалить неиспользуемые файлы с ПК
Компания "Лаборатория Касперского" получила патент на прогрессивную технологию оптимизации использования вычислительных ресурсов компьютера
Документ номер 2475819, выданный Федеральной службой по интеллектуальной собственности, описывает метод выявления и удаления веток реестра, файлов, процессов и других объектов, которые используют системные ресурсы, но при этом не несут полезной нагрузки.

На любом компьютере корпоративной или домашней сети со временем скапливаются временные файлы, всевозможные списки последних выполненных операций, протоколов, содержимое памяти ядра или всей операционной системы. Они расходуют вычислительные ресурсы компьютера (например, место на диске), не принося пользы, а иногда и просто замедляют его работу. При этом операционная система не предоставляет стандартных средств для удаления всего объема подобного мусора. Решить эту проблемы призван описанный в патенте метод "Лаборатории Касперского". Технология анализирует все неиспользуемые объекты, оказывающие влияние на производительность системы, после чего выявляет и удаляет те, которые нагружают систему больше всего и при этом не нужны пользователю в данный момент - то есть не участвуют в работе приложений, которые он использует.
Большинство других технологий, предназначенных для повышения быстродействия компьютера с помощью очистки системы, направлено на поиск и удаление максимального количества неиспользуемых объектов без анализа их воздействия на систему и эффекта, который будет достигнут в результате их удаления. Такой подход нередко превращается в "чистку ради чистки", а полученный в результате полезный эффект является второстепенным. В отличие от прочих, технология "Лаборатории Касперского" умеет выявлять наиболее ресурсоёмкие "мусорные" объекты и удалять их раньше тех, которые потребляют меньше вычислительных мощностей.
"Когда перед вами стоит задача максимально быстро освободить помещение от находящихся в нем вещей, чтобы тут же использовать его для размещения новых предметов, очевидно, что сначала вы вынесете те вещи, которые занимают больше места, а потом - все остальные. Примерно от такого принципа мы отталкивались в своей разработке", - рассказал Олег Зайцев, автор запатентованной технологии, главный технологический эксперт "Лаборатории Касперского".
Еще до получения патента технология с успехом была реализована в линейке защитных продуктов Kaspersky Internet Security, Kaspersky Crystal и в корпоративных решениях Kaspersky Security для бизнеса и Kaspersky Security для виртуальных сред, а также в бесплатной утилите Kaspersky Virus Removal Tool.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

"Лаборатория Касперского": хакерская группа Winnti проводила целевые атаки на игровые компании в течении нескольких лет
Хакерская группа Winnti уже несколько лет тайком наживается с помощью целевых атак на производителей и издателей компьютерных онлайн-игр.
К такому выводу пришли аналитики «Лаборатории Касперского» в ходе детального исследования вредоносного ПО, обнаруженного в игровых компаниях. О его результатах и возможной схеме монетизации данных рассказывают антивирусные эксперты «Лаборатории Касперского» в исследовании «Winnti. Это вам не игрушки».
Осенью 2011-го года на компьютеры огромного количества игроков одной из популярных онлайн-игр вместе с обновлениями игры попал троянец. Но, как выяснилось впоследствии, настоящей мишенью злоумышленников были не игроки, а компании, занимающиеся разработкой и издательством компьютерных игр. Игровая компания, с серверов которой распространился троянец, обратилась к «Лаборатории Касперского» с просьбой проанализировать вредоносную программу, которую сотрудники компании обнаружили на сервере обновлений. Обнаруженное вредоносное ПО обладало функционалом бэкдора, который скрытно от пользователя предоставлял возможность злоумышленникам управлять зараженным компьютером.
В ходе исследования было обнаружено, что подобное вредоносное ПО уже детектировалось ранее и значится в коллекции «Лаборатории Касперского». Теперь семейство таких зловредов известно под названием Winnti. Соответственно, людей, стоящих за атаками с использованием этого средства удаленного управления, также стали называть «группа Winnti».
Подробный анализ образцов Winnti позволил выявить несколько ключевых фактов об атаках. За время существования Winnti не менее 35 компаний были когда-либо заражены этой группой злоумышленников, и действует эта группа уже довольно давно — как минимум с 2009-го года. Географию распространения зловреда также можно считать глобальной: атакованные компании расположены по всему миру — в Германии, США, Японии, Китае, России и многих других странах. Однако у группы Winnti наблюдается тяготение к странам Восточной Азии: количество обнаруженных угроз там выше. Кроме того, в ходе исследования было выяснено, что за организацией киберпреступлений стоят хакеры китайского происхождения, а фирменным стилем этой группы стала кража сертификатов у атакованных компаний и последующее их использование для новых атак.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Страны, в которых обнаружены пострадавшие игровые компании
Результаты исследования наглядно продемонстрировали, что атакам такого рода может быть подвержена любая организация, данные которой можно эффективно монетизировать. Эксперты «Лаборатории Касперского» выделили 3 основные схемы монетизации кампании Winnti:
- нечестное накопление игровой валюты/«золота» в онлайн-играх и перевод виртуальных средств в реальные деньги;
- кража исходников серверной части онлайн-игр для поиска уязвимостей в играх, что может привести к описанному выше методу нечестного обогащения;
- кража исходников серверной части популярных онлайн-игр для последующего развертывания пиратских серверов.
«Наше исследование выявило длительную широкомасштабную кампанию кибершпионажа со стороны криминальной группы, имеющей китайское происхождение. Основной целью атакующих стала кража исходных кодов игровых проектов компаний и цифровых сертификатов. Кроме того, злоумышленников интересовали данные об организации сетевых ресурсов, включая игровые серверы, и новых разработках: концептах, дизайне и т.п., — заключает один из авторов отчета антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк. — В ходе расследования нам удалось предотвратить передачу данных на сервер злоумышленников и изолировать зараженные системы в локальной сети компании».
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

"Лаборатория Касперского": люди и пароли

«Лаборатория Касперского» исследовала «слабые места» в вопросе выбора и хранения паролей интернет-юзеров.
По результатам собственного опроса пользователей Facebook, российские пользователи оказались осмотрительнее остальных в отношении уникальности паролей. Лишь 12% русскоязычных респондентов ответили, что используют один пароль для нескольких учетных записей. В то же время в среднем по миру один и тот же пароль ко всем ресурсам использует каждый пятый пользователь. В США этот показатель еще выше — 23%. Самыми беспечными по результатам опроса оказались мексиканцы — 26% респондентов из Мексики признались, что используют один пароль при авторизации на всех ресурсах. В России бдительность пользователей значительно выше — такую беспечность проявляет лишь каждый десятый.
На безопасность аккаунтов также напрямую влияет способ хранения паролей к ним. Как показало исследование, в этом случае пользователи преимущественно полагаются на свою память: 71% опрошенных в мире хранят пароли в голове, в России этот показатель чуть ниже (53%), но также удерживает лидирующие позиции. Однако существенная часть пользователей поступает не так разумно: 23% опрошенных в мире и 31% россиян записывают пароли в блокноты и записные книжки. Еще 13% (и 11% соответственно) хранят свои кодовые слова на компьютере, 12% (5%) записывают их в память телефона, 9% (10%) записывают и приклеивают на монитор, и лишь 7% (6%) респондентов используют для хранения паролей специальные приложения и сервисы, такие как «Менеджер паролей» в Kaspersky CRYSTAL.
Зачастую не блещут оригинальностью и используемые в качестве паролей комбинации. Среди самых распространённых оказались** собственная дата рождения, имя, номер телефона, последовательность цифр 123456 и даже клички домашних питомцев. Такие пароли можно подобрать за очень короткое время. Например, комбинации длиной 4-5 знаков сдаются злоумышленнику за считанные секунды. Кроме того, такую информацию часто можно найти на страничках пользователя в соцсети.
«Результаты исследования лишь подтверждают, что многие пользователи довольно легкомысленно относятся к безопасности личной информации в Сети. Хотя для самостоятельной защиты своих аккаунтов достаточно руководствоваться простыми правилами создания и хранения паролей, — говорит Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». — Во-первых, к каждому аккаунту должен быть создан свой уникальный пароль. Кроме того, стоит применять только сложные, устойчивые к взлому пароли, которые к тому же нельзя угадать. И наконец, хранить пароли нужно либо в голове, либо в специальных программах, таких как, например, «Менеджер паролей» в составе защитного решения Kaspersky CRYSTAL».
Модуль «Менеджер паролей» позволяет создавать устойчивые к взлому пароли, безопасно хранить их и управлять ими. Кроме того, модуль позволяет сохранять личные записи, содержащие конфиденциальную информацию, например, PIN-коды к SIM-картам, активационные коды к ПО, паспортные данные и т.д. В обновленном Kaspersky CRYSTAL появилась возможность держать пароли онлайн. Единое защищенное облачное хранилище позволяет синхронизировать пароли на всех компьютерах пользователя под управлением Windows. Для авторизации при доступе к базе может быть использован один мастер-пароль, который нужно хорошо помнить. Зато о запоминании остальных кодовых комбинаций позаботится компьютер.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Тренд 2013 - легализация вредоносного ПО
Трендом 2013 года в киберпространстве станет легализация создания и распространения вредоносного ПО.
Об этом 17
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
сообщил ведущий аналитик «Лаборатории Касперского» Сергей Голованов на конференции РИФ+КИБ 2013.

В качестве примера нового тренда спикер привел итальянскую компанию Hacking Team, которая открыто предлагает правоохранительным структурам разных стран приобрести набор вредоносных программ для пользования их в своей работе.
«Если говорить про российскую законодательную базу, то всем запрещено создавать вредоносные программы, – говорит Сергей Голованов. – Но, к сожалению, такие законы существуют не во всех странах, и некоторые готовы платить деньги за то, чтобы купить нечто, что позволит им проникать в любые компьютеры и, соответственно, собирать огромную информацию. И уже потом использовать эту собранную информацию против конкретного гражданина».
По данным «Лаборатории Касперского», подобная вредоносная программа утекла в сеть, и ее наибольшая активность наблюдается в Мексике, Италии, в арабском мире и в Юго-Восточной Азии.
Такой список стран объясняется тем, что «те страны, у которых нет хорошей законодательной базы по борьбе с киберпреступлениями, нет технических знаний по расследованию этих преступлений, готовы платить деньги коммерческим компаниям, чтобы бороться с киберпреступниками».Однако применение подобных вредоносных программ правоохранительными органами также имеет свои подводные камни, продолжил аналитик. Такое ПО может получить доступ не только к личным данным, паролям к сайтам, почтовым клиентам и прочим программам совершенно незаметно для пользователя, но также легко самораспространяется. Следовательно, может пострадать не только предполагаемый злоумышленник, но и сторонний человек, которому вредоносное ПО может закачать противоправный контент, и невинность которого будет очень трудно доказать.
Голованов в своем выступлении также рассказал про тренды в киберпространстве предыдущего года. Первой и главной чертой 2012 года можно назвать кибервойны, то есть хакерские атаки на государства. Целью таких нападений является выведение из строя оборудования. Второй тенденцией спикер назвал кибератаки на банки, преимущественно на бухгалтерии этих учреждений, где в таких случаях целью злоумышленников становятся хищения крупных сумм денег. Третьей тенденцией киберпреступности стали хакерские атаки на мобильные телефоны и приложения на них, так как мобильный рынок сейчас активно развивается.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Windows 8 уязвима для атак из-за своей сложной организации
Наличие трех различных платформ в одной ОС, по словам экспертов, открывает новые возможности поиска брешей.
В результате того, что в Windows 8 от Microsoft было объединено сразу три платформы (оболочка Windows RunTime, Windows RunTime для ARM-процессоров и настольная версия ОС) она является более уязвимой, в сравнении с предыдущими продуктами софтверного гиганта, заявил австралийский представитель антивирусной компании Лаборатория Касперского Уэйн Кирби (Wayne Kirby).
По его словам, столь сложная организация операционной системы значительно повышает степень ее уязвимости и открывает для злоумышленников новые возможности для поиска брешей. «Объединение сразу трех платформ значительно расширяет количество путей для нападения», - уверяет Кирби.
Не менее важными векторами атаки на Windows 8, по мнению эксперта, являются новая упрощенная система авторизации пользователей и интеграция облачного сервиса SkyDrive, в ходе которой Microsoft не реализовала адекватные меры безопасности.
«С тех пор, как SkyDrive встроен в операционную систему, он представляет для персональных данных одну из самых больших угроз», - заключил Кирби.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

Дорогая программа для госшпионажа за гражданами оказалась заурядным трояном
Шпионская программа Remote Control System стоимостью 600 тыс. долл. не позволяет собирать доказательства для судебной экспертизы, но умеет неконтролируемо распространяться и воровать личные данные из зараженных систем.
Официально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ.
Такое заключение сделали проанализировавшие Remote Control System (RCS) эксперты «Лаборатории Касперского».
Remote Control System позиционируется итальянскими разработчиками из Hacking Team как инструмент для сбора данных для технической экспертизы при расследовании преступлений. Между тем при ее изучении эксперты «Касперского» не обнаружили в ней механизмов достоверного копирования содержимого файловой системы или снятия содержимого оперативной памяти, которое можно было бы использовать при судебной экспертизе.
По заявлению изучавшего Remote Control System эксперта Сергея Голованова, RCS является самораспространяющейся вредоносной программой, предназначенной для кражи личных данных и предоставления удаленного доступа к зараженной системе.
Самое большое внимание разработчики RCS уделили массовому сбору наиболее важной пользовательской информации: списка контактов, личной переписки, паролей доступа к онлайн-сервисам и т.д., - пояснил Голованов CNews. По его словам, в программу встроена функциональность самораспространения и выполнения произвольных функций, что делает ее универсальным инструментом, преследующим только цели заказчика.
По словам Голованова, «программа имеет довольно странный функционал: она делает то, чего делать не должна, и не делает того, что должна делать программа, собирающая информацию для судебно-технической экспертизы».
[attach=1]
Свое заключение эксперты сделали, исходя из функциональной идентичности Morcut и Korablin и разработки Hacking Team - Remote Control System (RCS), - ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях.
Вредоносные программы под Windows, имеющие функциональное сходство с RCS, были обнаружены экспертами «Лаборатории Касперского» в начале 2012 г. Им было придано имя Korablin.
Через полгода в «Лабораторию» попал образец вредоносного кода для Mac OS X с аналогичной функциональностью. Ему было присвоено название Morcut. Окончательным подтверждением гипотезы о том, что эти программы были созданы в Hacking Team, стала загрузка Korablin и Morcut с сайта компании.
Интересно, что помимо официальных продаж шпионской Remote Control System через сайт Hacking Team, где авторы предлагают ее исключительно правоохранительным органам за 600 тыс. долл., программа доступна для загрузки всеми желающими с сайта панамской компании OPM Security по цене 200 долл. под названием Power Spy.
OPM Security - «дочка» компании OPM Corporation, оказывающей услуги по получению второго гражданства, регистрации компаний в оффшорах и т.п.
Наиболее часто страдают от работы Remote Control System пользователи Мексики, Италии, Вьетнама, и, в меньшей степени, жители азиатских и европейских стран. На территории России «Лаборатория Касперского» зафиксировала 2 случая атаки RCS.
Remote Control System присутствует на зараженных компьютерах в виде нескольких файлов со случайными именами и одной активной динамической библиотеки, для установки которой требуются дополнительные вредоносные программы.
Дропперы и даунлоадеры, устанавливающие RCS, распространяются по электронной почте путем рассылки вредоносных файлов с расширениями RAR, ZIP и EXE. Атака RCS происходит посредством получения электронного письма, содержащего или вредоносный файл, или ссылку на него. Содержимое письма рассчитано на то, что получатель откроет файл (или пройдет по ссылке), после чего операционная система ПК подвергается заражению.
Стоит заметить, что итальянская Hacking Team и ее программа Remote Control System - не единственное легально распространяемое шпионское ПО.
Так, широко известна шпионская программа Bundestrojaner, которую немецкие правоохранительные органы применяли для скрытной слежки в интернете за подозреваемыми. Ее автор до сих пор неизвестен.
Известна компания Gamma International, разработчик шпиона FinSpy, который позволяет правоохранительным органам разных стран следить за ПК и мобильными устройствами подозреваемых.

Оффлайн ALENA

  • *
  • Сообщений: 54105
  • Пол: Женский

65% компаний рискуют потерять данные из-за нерегулярной установки обновлений ПО
Лишь 35% компаний в мире используют автоматическую установку обновлений программного обеспечения.
К такому выводу пришли эксперты «Лаборатории Касперского» и независимой компании B2B International в ходе совместного исследования, проведенного в конце 2012 г. Таким образом, подавляющее большинство организаций (65%) ежедневно рискуют безопасностью своих корпоративных данных, не придавая должного значения своевременному обновлению ПО, сообщили CNews в «Лаборатории Касперского».
Своевременная установка обновлений не только повышает скорость и стабильность работы используемого ПО, но также позволяет ликвидировать уязвимости, которые могут быть использованы киберпреступниками для заражения рабочих станций, подчеркнули в компании. Как известно, в качестве «лазейки» злоумышленники выбирают наиболее распространенные программы. По данным «Лаборатории Касперского», наибольшей популярностью у атакующих пользуется Java — в 2012 г. 50% всех эксплойтов использовали уязвимости этой платформы. Вторым по популярности является приложение Adobe Acrobat Reader — на него приходится 28% эксплойтов. Таким образом, под угрозой, оказываются не один-два компьютера, а подавляющее большинство рабочих станций компании, заключили в компании.
«Эксплойты весьма популярны у киберпреступников и нередко используются для совершения целевых атак на организацию. Поэтому программное обеспечение, используемое в компании, должно быть всегда под контролем. Другими словами, нужно знать, какие программы и какие их версии используются сотрудниками и, конечно, быть уверенными в том, что они безопасны, — подчеркнул Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». — При этом мониторинг состояния приложений должен осуществляться централизованно и своевременно, как, например, это происходит при использовании решения Kaspersky Security для бизнеса, функционал которого предусматривает регулярную инвентаризацию и обновление ПО, делая этот процесс простым и удобным для ИТ-служб».
Единая платформа для обеспечения безопасности Kaspersky Security для бизнеса включает в себя средства системного администрирования, позволяющие в том числе осуществлять мониторинг уязвимостей и управление установкой исправлений (патч-менеджмент). По информации «Лаборатории Касперского», первая функция предназначена для обнаружения и классификации уязвимостей на рабочих станциях компании, вторая — для централизованного обновления ПО и установки критически важных исправлений. Вместе они способствуют быстрому устранению уязвимостей и повышают уровень безопасности ИТ-инфраструктуры компании. В целом данные технологии обеспечивают централизованное управление и предоставление подробных отчетов о существующих уязвимостях и установленных обновлениях.