Win32/DoS.OutFlare.A нацелен на обход anti-DDOS сервиса CloudFlare

Автор: admin от 4-03-2013, 12:48, посмотрело: 1835

CloudFlare представляет из себя популярный CDN-сервис поддержки веб-сайтов и включает в себя различные виды обслуживания, такие как, ускорение загрузки веб-страниц для конечного пользователя, функции обеспечения безопасности, например, anti-DDoS. Мы обнаружили вредоносную программу — Win32/DoS.OutFlare.A, которая нацелена на обход этого сервиса с целью осуществления DoS-атак на сайты, которые находятся под контролем CloudFlare. Наш анализ посвящен Win32/DoS.OutFlare.A...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Пример того, как сервер под управлением *nix может стать частью ботнета

Автор: admin от 2-03-2013, 01:41, посмотрело: 1304

В последнее время на различных ресурсах появляются сообщения о том, что злоумышленники все чаще используют для осуществления DDoS-атак серверные конфигурации. Очевидно, что для использования такой системы необходимо сначала получить к ней доступ. Не так давно я столкнулся с довольно интересным, как мне показалось, образцом PHP Shell'а.

Итак, как же злоумышленники осуществляют загрузку вредоносного кода на сервер? Тут все банально — рассматриваемый образец был загружен в результате эксплуатации известной уязвимости...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Детектор сайтов, заражающих компьютеры посетителей с помощью вредоносных Java-апплетов

Автор: admin от 27-02-2013, 13:59, посмотрело: 1677

Как мы уже рассказывали на VolgaCTF2012, сейчас более чем в 2/3 случаев опасные сайты заражают компьютеры пользователей, загружая в браузер вредоносные Java-апплеты. Такое заражение может происходить при регулярном обновлении браузера, в некоторых случаях — даже если используется ОС не от Microsoft. Если на компьютере нет виртуальной машина Java, заражённый сайт «заботливо» предложит установить её версию с уязвимостью, после чего повторно атакует компьютер пользователя.Чтобы обнаруживать сайты, использующие этот способ заражения, Яндекс запустил специальный поведенческий анализатор вредоносного кода для Java-приложений. Он позволяет детектировать обфусцированный вредоносный код, который использует самые популярные на сегодняшний день уязвимости JRE. В результате с начала февраля было обнаружено более четырех тысяч зараженных сайтов, суммарная посещаемость которых до заражения достигала 1,5 млн. пользователей в сутки...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Антивирус Бабушкина

Автор: admin от 24-02-2013, 00:31, посмотрело: 1445

Антивирус Бабушкина
Молодой студент-третьекурсник из АлтГТУ разработал компьютерную антивирусную программу под названием в“Иммунитет”. По словам АП, эту программу сейчас устанавливают в некоторых школах Барнаула. На данный момент продано уже более тысячи копий этого антивируса! В основном ее устанавливают на персональных компьютерах, но уже приобрели несколько школ и компаний краевого центра...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Win32/Spy.Ranbyus нацелен на модификацию Java-кода систем удаленного банкинга Украины

Автор: admin от 21-02-2013, 10:10, посмотрело: 1221

Недавно мы обнаружили новую модификацию банковского трояна Win32/Spy.Ranbyus, который уже был предметом исследования наших аналитиков. Одна из его модификаций упоминалась Александром Матросовым в посте, посвященном эксплуатированию смарт-карт в банковских троянах. Описываемая там модификация обладает интересным функционалом, так как показывает возможность обхода операций аутентификации при осуществлении платежных транзакций с помощью устройств смарт-карт. В той же модификации был обнаружен код поиска активных смарт-карт или их ридеров, после нахождения которых бот отсылал информацию о них в командный центр C&C с описанием типа найденных устройств...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Технология разоблачения Red October

Автор: admin от 18-02-2013, 18:43, посмотрело: 1589

Еще одна мировая киберугроза раскрыта экспертами Лаборатории Касперского. На этот раз речь идёт о целевой атаке, а точнее обширной сети кибершпионажа против дипломатических и государственных структур, НИИ, промышленных компаний и военных ведомств разных стран.

Этому событию предшествовало расследование Red October, которое началось в октябре 2012 года, когда по просьбе одного из наших партнеров мы провели анализ атаки и вредоносных модулей на тот момент еще неизвестного вредоносного кода. Это помогло нам определить истинные размеры кампании, которая, как оказалось, охватывает около 20 стран мира...

Категория: Информационная безопасность » Вирусы и антивирусы

 

История безответственности и одной уязвимости

Автор: admin от 17-02-2013, 12:59, посмотрело: 1276

Спешу заметить, эта статья никак не связана с переходом Opera на WebKit. Я просто хочу обратить внимание на одну проблему, которая преследовала меня с Оперой многие годы на одном простом примере.

Предисловие


Мое знакомство с браузером Опера началось еще в конце 90-х. Именно тогда мне посчастливилось купить у незнакомого бородача за покрытым январским снежком рыночным прилавком диск. Назывался он, как ни странно, вроде бы «Золотой софт» и содержал на обложке перечень программ и броские врезки «100% вирусов нет!». С этого диска началась моя дружба с тогда еще «shareware» Оперой. Многовкладочный интерфейс, возможность отключать картинки — что еще нужно было для российского диалапа? ...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Linux под прицелом злоумышленников

Автор: admin от 15-02-2013, 13:09, посмотрело: 1737

В этом посте мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно, что эта операционная система чаще используется на серверах, чем на пользовательских компьютерах. Таким образом, цели, преследуемые киберпреступниками при атаках на Linux, имеют свою специфику, отличную от обычных атак на Windows-системы...

Категория: Информационная безопасность » Вирусы и антивирусы

 

Очередная 0-day уязвимость в Adobe Reader

Автор: admin от 13-02-2013, 11:01, посмотрело: 1682

Буквально в 2-х словах, ибо информации пока совсем немного. Компания FireEye сообщает об обнаружении 0-day уязвимости в Adobe Reader. Уязвимы последние версии веток 9,10 и 11. Т.е. на данный момент это:


  • 9.5.3

  • 10.1.5

  • 11.0.1



  • В чём суть уязвимости — не сообщается. Сообщается лишь, что в исследованном экземпляре эксплоита при удачной эксплуатации происходил запуск 2-х DLL-файлов. Первая DLL показывала ложное сообщение об ошибке и открывало другой PDF документ. Судя по всему речь идёт о классическом запуске PDF нужного содержания. Этот трюк часто используется в таргетированных атаках. Т.к. часто уязвимое приложение после запуска эксплоита «падает» и чуткий пользователь, не увидев полезной нагрузки, начинает небезосновательно бить тревогу...

    Категория: Информационная безопасность » Вирусы и антивирусы

     

    PowerShell. Дешифруем файлы после воздействия «вируса»

    Автор: admin от 7-02-2013, 22:14, посмотрело: 2542

    В неком городе России
    (Может быть, что даже в вашем)
    Есть не маленькая фирма.
    Арендует помещенье
    У НИИморгорворпрома.

    В этой фирме есть сотрудник, почту любящий читать. Открывает как-то файл, кем-то вложенный нарочно, в недра письмеца пришедшего. Запустив без задней мысли «Благодарственное письмо.hta» и не увидев поздравления, покурить решил немного. Возвращаясь с перекура, он читает в беспокойстве:

    Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом
    ...

    Категория: Информационная безопасность » Вирусы и антивирусы