satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Варезник (http://forum.vipshara.com/f321/)
-   -   Безопасность: "Лаборатория Касперского" (http://forum.vipshara.com/t2724/)

студент 27.05.2014 16:56

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/580x3000/images/366/366776.gif

Эксперты говорят о росте мощности DDoS-атак в Рунете


«Лаборатория Касперского» зафиксировала новый скачок мощности DDoS-атак в Рунете. Во время весенней «кампании» злоумышленников, избравших в качестве своей цели сразу несколько ведущих российских банков, крупных компаний и государственных учреждений, средняя мощность атаки составляла 70-80 Гб/с, а в пиковые моменты превышала 100 Гб/с. Такие показатели стали новым рекордом для российского сегмента Глобальной сети – всего год назад самая мощная DDoS-атака в Рунете не превышала порога в 60 Гб/с.

Столь значительное увеличение мощности DDoS-атак стало следствием распространения среди киберзлоумышленников нового метода NTP Amplification. Атаки этого типа имеют коэффициент усиления до 556 раз, что позволяет хакерам быстро достичь высокой мощности при минимальных усилиях. Для сравнения, нашумевшие год назад атаки, в том числе на ряд известных российских СМИ, типа DNS Amplification имеют коэффициент усиления в 10 раз меньше – до 54 раз. Помимо этого, любой Amplification дает злоумышленникам возможность скрыть свой настоящий адрес, что затрудняет их идентификацию.

Именно атаки типа NTP Amplification наряду с широко распространенными SYN Flood применялись киберпреступниками во время весенней волны DDoS-атак, затронувшей крупнейшие банковские структуры России, в том числе Альфа-Банк и ВТБ24, федеральные министерства, одну из крупнейших российских авиакомпаний «Аэрофлот», телеканал Russia Today и другие организации. В течение одной недели в марте хакеры с разной степенью интенсивности атаковали различные веб-ресурсы этих организаций. В пиковые моменты мощность атак доходила до 120 Гб/с.

«Резкое увеличение мощности DDoS-атак в Рунете произошло из-за обнаруженной в протоколе NTP возможности, а точнее команды, которая в ответ на запрос отправляет последние 600 IP-адресов, обращавшихся к серверу. Именно эта особенность и дает тот самый коэффициент усиления, – поясняет Евгений Виговский, менеджер по развитию бизнеса Kaspersky DDoS Prevention «Лаборатории Касперского». – Пока IT-специалисты будут пренебрегать корректной настройкой NTP серверов, такого рода атаки будут продолжаться. Как бы то ни было, другие типы атак, разумеется, никуда не исчезли и не потеряли своей привлекательности в глазах киберпреступников, равно как и специализированная защита от DDoS-атак не потеряет своей актуальности».

студент 30.05.2014 20:07

Re: Безопасность: "Лаборатория Касперского"
 
"Лаборатория Касперского" опубликовала отчет о глобальном спаме за прошедший месяц

Специалисты по безопасности из "Лаборатории Касперского" опубликовали свой новый отчет о глобальном спаме за прошедший месяц. В частности было зафиксировано, что в апреле 2014 года доля спама в глобальном почтовом трафике составила 71,1 %, что на 7,6 пункта выше показателя за март, причем больше всего спама было зафиксировано в последнюю неделю месяца. Россия оказалась на четвёртом месте в мировом рейтинге стран-источников спама с долей в 9,1% и первое - в Рунете (почти четверть всего спама).


Специалисты "Лаборатории Касперского" отметили массовую рассылку спама с рекламой доставки куличей и других праздничных блюд на дом, что связано с пасхальной неделей. На втором месте - предложения от компаний, специализирующихся на грузоперевозках, с предложениями быстрой и безопасной транспортировки любых грузов из стран Азии, Европы и США. Бронза за предложениями по покупке акций компаний по очень низким ценам, что позволило мошенникам зарабатывать на искусственном ажиотаже.

Немалая часть спамерских рассылок в апреле содержала рекламу разнообразных медицинских услуг - от общих, таких как медосмотр, экспресс-анализы и изготовление медицинских справок, до лечения специфических заболеваний и даже оперативного вмешательства.

Из вредоносных вложений наибольшее распространение получили скачивающиеся на заражённый компьютер троянцы из семейства ZeuS/Zbot, предназначенные для атаки на сервера и пользовательские компьютеры, а также перехвата данных (банковской информации и т.п.).

студент 03.06.2014 17:52

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/580x3000/images/366/366776.gif

«Лаборатория Касперского»: Российские геймеры все чаще становятся мишенью для злоумышленников

Россия вошла в первую пятерку рейтинга стран, интернет-пользователи которых чаще других атакуются вредоносами, нацеленными исключительно на геймеров. По данным «Лаборатории Касперского», каждый двухсотый пользователь в стране хотя бы раз сталкивался с подобными зловредами.

Основная задача геймерских троянцев — украсть личные данные пользователя. По оценкам экспертов, в России сегодня более 46 млн активных геймеров и большинство из них готовы вкладывать настоящие деньги в компьютерные игры. При этом 59% из них используют для оплаты игрового контента свои банковские карты.

Чаще всего геймеры сами скачивают зловредов с различных сомнительных сайтов,пытаясь найти «бесплатную версию» официально платной игры или получить дополнительный игровой контент.

Нередко злоумышленники используют приемы фишинга. По оценкам «Лаборатории Касперского», ежедневно в России фиксируется более 2 тыс. попыток перехода по фишинговым страницам, имитирующим популярные сетевые игры. За последние 12 месяцев во всем мире эксперты насчитали более 2 млн таких попыток. Наиболее часто используемой платформой для фишинга оказалась онлайн-игра World of Warcraft — 92% всех случаев приходится именно на нее.

Сегодня антивирусная компания насчитывает 4,7 млн образцов вредоносных программ, нацеленных на любителей онлайн-игр по всему миру. При этом в 2010 году подобных угроз было в два с половиной раза меньше.

студент 24.06.2014 18:57

Re: Безопасность: "Лаборатория Касперского"
 
http://icdn.lenta.ru/images/2014/06/...47c2487064.jpg

«Лаборатория Касперского» разработала защиту от слежки по веб-камере


«Лаборатория Касперского» анонсировала обновление решения Kaspersky Internet Security ─ Multi-Device, в котором добавилась защита от несанкционированного доступа к веб-камере пользователя и проверка безопасности публичных Wi-Fi сетей. Об этом на конференции Going Underground в Лондоне рассказал вице-президент компании Владимир Заполянский.

Особенностью обновления стал усиленный контроль над доступом к веб-камере пользователя. Новая функциональность позволяет выявить попытки доступа к камере, оповестить пользователя об угрозе или автоматически блокировать попытку несанкционированного перехвата управления ею. По данным компании, 44 процента пользователей боятся, что злоумышленники получат доступ к их веб-камере, а каждый пятый закрывал чем-нибудь камеру, опасаясь шпионажа.

Еще одна новая функция ─ проверка безопасности публичных сетей Wi-Fi . Она проверяет точки доступа и оповещает, если данные пользователя передаются в незащищенном режиме. По данным ABI Research, в мире на 2013 год было зарегистрировано около 4,2 миллиона публичных Wi-Fi точек. В то же время, 20 процентов пользователей не в курсе риска перехвата данных в таких сетях.

Для защиты документов пользователя «Лаборатория Касперского» ввела резервное копирование файлов, с которыми пытались взаимодействовать незнакомые программы, чтобы предотвратить несанкционированные изменения. Все дальнейшие обновления программы будут проводиться автоматически в фоновом режиме.

Глобальный запуск новой версии Kaspersky Internet Security ─ Multi-Device начнется с 8 июля этого года, а в России решение появится в августе, сообщили «Ленте.ру» в компании. Стоимость лицензии на год на защиту двух устройств останется на текущем уровне ─ 1600 рублей, трех ─ 1990 рублей, пяти ─ 3900 рублей. Будет ли в России доступна лицензия на 10 устройств, анонсированная для других стран, пока не уточняется.

По данным международного исследования компании, три четверти интернет-пользователей владеют несколькими устройствами на разных платформах, а в среднем в каждом домовладении есть около 4,5 устройств. Пользователи Kaspersky Internet Security - Multi-Device могут обезопасить свою работу в интернете сразу на нескольких устройствах: персональных Windows-компьютерах, Mac, мобильных устройствах на iOS и Android.

студент 06.07.2014 13:48

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ixbt.com/short/2k10_soft/kaspersky.png

«Лаборатория Касперского» исследовала уязвимости новейших автомобилей с сетевыми возможностями

«Лаборатория Касперского» исследовала уязвимости новейших автомобилей с сетевыми возможностями – так называемых «подключенных машин», оснащенных средствами навигации, ориентирования, связи с Интернетом и другими современными технологиями. Этот анализ стал частью большого независимого исследования, проведенного испанским представительством ассоциации Interactive Advertising Bureau, содействующей развитию интерактивной рекламы в разных странах мира. Для изучения были выбраны автомобили BMW как одного из лидеров индустрии.

В ходе исследования эксперты «Лаборатории Касперского» выявили две категории рисков, с которыми могут столкнуться владельцы и производители подключенных к Сети автомобилей. Первая из них связана с возможностью получения злоумышленниками доступа к данным для управления автомобилем через специальное мобильное приложение. Вторая же группа рисков обусловливается возможностью утечки конфиденциальных данных при получении обновлений для автомобильного ПО. Худший вариант развития событий в обоих случаях – несанкционированный доступ к автомобилю.

Для того чтобы отпереть двери современной машины с сетевыми возможностями, ее владелец может воспользоваться специальным приложением на смартфоне, что, безусловно, очень удобно. Однако таким же способом разблокировки замков могут воспользоваться и злоумышленники. Фишинговые приемы, социальная инженерия, кейлоггеры и прочие уловки помогут киберпреступникам получить доступ к этому приложению – и тогда они легко узнают местоположение автомобиля и смогут украсть его так же, как и пароль от приложения на смартфоне или сам смартфон.

Потенциальная опасность утечки данных для управления машиной может быть также вызвана небезопасным способом хранения информации в приложении. Сегодня в телефоне автовладельца, как правило, содержится очень много информации как о нем самом, так и об автомобиле, в частности такие важные данные, как идентификационный номер машины (VIN) или ее местоположение. И зачастую эта чрезвычайно конфиденциальная информация хранится в незашифрованном виде, а коммуникация с автомобилем осуществляется посредством SMS. Обладая необходимыми навыками, злоумышленники могут перехватить сообщения и получить доступ к автомобилю.

Еще одна уязвимость подключенных к Сети автомобилей кроется в способах получения обновлений используемого в них программного обеспечения. К примеру, в исследовавшихся машинах вместе с обновлениями для Bluetooth поставлялись сведения о ПО, которое используется для встроенных систем информирования и развлечений, а также другие технические данные, потенциально позволяющие разобрать код программ и даже создать новые версии. Более того, для получения обновлений и копий автомобильного ПО машина как таковая не нужна – достаточно просто ввести верный VIN на сайте автопроизводителя, что существенно облегчает задачу злоумышленникам.

«Появление подключенных к Сети автомобилей может привести к распространению тех угроз, которые ранее были актуальны лишь для компьютерного мира. Риски, с которыми могут столкнуться владельцы подобных машин, варьируются от кражи паролей и геолокационных данных до получения доступа к сервисам дистанционного управления автомобилем и несанкционированного открытия дверей. В связи с этим в автомобильном мире конфиденциальность станет критически важна, а автовладельцам придется научиться замечать новые риски, которых не существовало в прошлом», – отметил Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».

студент 12.07.2014 11:56

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского»: 67% компаний игнорируют мобильные угрозы

Компании малого и среднего бизнеса недооценивают мобильные угрозы – две трети организаций не предпринимают мер для защиты смартфонов сотрудников. Об этом говорят результаты исследования, проведенного «Лабораторией Касперского» совместно с международным агентством B2B International. В рамках исследования внимание было уделено новым технологиям, которые применяются в IT-инфраструктурах СМБ-сегмента и мерам обеспечения их безопасного использования.


Результаты показывают, что российские СМБ-организации активно осваивают современные технологии – четверть СМБ-сегмента интегрировала мобильные устройства в собственную инфраструктуру. Однако при этом лишь 32% респондентов сообщили о внедрении продуктов для обеспечения безопасности смартфонов и планшетов. Еще 22% планируют внедрение защиты для мобильных устройств в ближайший год, а остальные не видят в этом необходимости на данный момент несмотря на рост числа мобильных угроз и связанных со смартфонами и планшетами инцидентов безопасности. За исследуемый период 15% компаний столкнулись с кражей мобильных устройств, при этом в результате каждого четвертого такого случая была утрачена критически важная информация. Еще в 17% случаев к утечке важных для бизнеса данных привела потеря мобильных устройств сотрудниками.

студент 15.07.2014 18:40

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/650x470/images/394/394244.png

«Лаборатория Касперского»: Количество новых фишинговых страниц растет

Около 113500 новых фишинговых масок ежемесячно поступает в антифишинговую базу продуктов «Лаборатории Касперского». Это на 17,5% больше, чем среднемесячный показатель 2013 года, составлявший порядка 96609 новых фишинговых масок в месяц.


Помимо роста количества поддельных веб-страниц, эксперты «Лаборатории Касперского» также отмечают тот факт, что они очень быстро перестают функционировать. Намеренная деактивация злоумышленниками фальшивой веб-страницы – это уловка, позволяющая затруднить детектирование фишинговых атак.

Как отмечают эксперты, фишинговые приемы позволяют мошенникам легко обмануть невнимательных интернет-пользователей и получить их персональные данные, в том числе для доступа к финансам жертвы. Сегодня новые фишинговые странички появляются в Сети каждую минуту, и множество из них функционирует всего несколько часов. При помощи такой тактики мошенники надеются, что «слава» о странице не успеет разойтись по антифишинговым базам. Эта динамика диктует правила развития антифишинговых продуктов.

студент 25.07.2014 14:10

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/650x470/images/394/394244.png

Обнаружен новый вредонос-шифровальщик, управляемый из анонимной сети Tor


Специалисты «Лаборатории Касперского» сообщили о новой угрозе личной информации пользователей, а также корпоративным данным: архивам, базам 1С и прочим документам. В конце июня был обнаружен CTB-Locker – ранее неизвестный вариант троянца-шифровальщика, одной из особенностей которого является полноценное взаимодействие с анонимной сетью Tor без ведома жертвы. Возможности дешифровать данные при этом нет – троянец защищенно передает ключ на сервер злоумышленников, который маскируется в сети Tor.

Изначально троянец был нацелен на атаку англоязычных жертв, однако самые свежие образцы претерпели косметические доработки и получили поддержку русского языка. Этот факт, а также некоторые строки кода позволяют утверждать, что за данной программой стоят русскоговорящие злоумышленники. Данное предположение коррелирует с географией заражений: больше всего инцидентов зарегистрировано на территории СНГ. Единичные заражения обнаружены на территории Германии, Болгарии, Израиля, ОАЭ и Ливии.

На первый взгляд, общая схема работы шифровальщика довольно типична: троянец добавляет свой исполняемый файл в список планировщика задач системы, после чего производит поиск файлов с определенными расширениями, осуществляет их шифрование и показывает пользователю требование выкупа. Однако реализация отличается одной «инновацией»: командный сервер злоумышленников находится в анонимной сети Tor, что ранее не встречалось среди шифровальщиков.

В этом заключается принципиальное отличие нового троянца от других вредоносных программ, прибегающих к анонимности Tor: если раньше злоумышленники пользовались легальным ПО от разработчиков Tor для включения компьютера в эту сеть, то в данном случае код взаимодействия реализован внутри вредоносной программы. Это позволяет ей пользоваться сетью Tor без использования сторонних исполняемых файлов и запуска дополнительных процессов.

Также обнаруженная модификация троянца отличается нестандартным подходом к шифрованию, с помощью которого дополнительно защищается соединение с командным сервером. В силу этого перехват отправляемой троянцем информации, в частности уникального ключа, которым зашифрованы файлы, не поможет разблокировать данные пользователя.

«Этот шифровальщик – представитель нового поколения троянцев-вымогателей. Его авторы применили как известные техники, «обкатанные» его многочисленными предшественниками, например, требование выкупа в валюте Bitcoin, так и абсолютно новые для данного класса вредоносного ПО решения. В частности, сокрытие командного сервера в анонимной сети Tor затрудняет поиск злоумышленников, а использованная необычная криптографическая схема делает расшифровку файлов невозможной даже при перехвате трафика между троянцем и сервером. Все вместе делает его опасной угрозой и одним из самых технологичных шифровальщиков на сегодняшний день», – отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

студент 23.08.2014 12:02

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского» обнаружила уязвимости в домашних ***жетах


Популярные системы домашних мультимедиа развлечений, а также подключаемые к Интернету устройства могут подвергать риску конфиденциальность частной жизни и ценные данные всей семьи. К такому выводу пришли эксперты «Лаборатории Касперского» после эксперимента по поиску уязвимостей в ***жетах, повсеместно использующихся в современных домах.

Антивирусный эксперт Дэвид Джейкоби внимательно исследовал разные модели домашней техники. В результате он обнаружил одну уязвимость в телевизоре Smart TV, несколько потенциально опасных срытых функций удаленного управления в роутере, а также 14 уязвимостей в сетевых устройствах хранения данных (сетевых накопителях).

Скрытый текст

http://i7.pixs.ru/storage/5/5/6/wwwf...0_13532556.jpg

Основные проблемы информационной безопасности в домашних ***жетах обуславливаются отсутствием шифрования при передачи данных от пользователя к серверу производителя, а также слабыми паролями доступа к устройствам, которые по умолчанию устанавливаются вендором и редко меняются пользователем.

Так, используя обнаруженную в одном из сетевых накопителей уязвимость, Дэвид Джейкоби смог загрузить файл в память хранилища, которая недоступна обычному пользователю. В случае если бы этот файл был вредоносным, сетевой накопитель данных стал бы источником заражения всех других устройств, подключенных к домашней сети, или ботом, участвующим в совершении DDoS-атак. Более того, поскольку файл был закачан в специальную секцию памяти через уязвимость, то и удален из системы он может быть только через эту же уязвимость. Нетривиальная задача даже для технического специалиста, не говоря уже о простом домашнем пользователе.

Источником опасности может стать и телевизор. Последние модели, оснащенные функцией Smart TV, потенциально открывают злоумышленникам возможность совершения атаки типа man-in-the-middle. Речь идет о тех случаях, когда пользователь желает приобрести медиаконтент через телевизор. В ходе эксперимента эксперт заменил графический значок интерфейса Smart TV на другое изображение исключительно благодаря тому, что при передаче данных не применяется шифрование. А значит, то же самое могут сделать и злоумышленники – и тогда пользователь вместо покупки контента просто направит свои деньги на счет мошенников.

Кроме того, выяснилось, что роутеры тоже не так просты, как кажутся. Дэвид Джейкоби обнаружил в этих устройствах ряд скрытых функций, доступных только интернет-провайдерам, но не владельцам ***жетов. Некоторыми секциями веб-интерфейса, в частности контролем доступа, обновлениями, веб-камерами и другими, можно управлять только через универсальную уязвимость, что рядовому пользователю, конечно же, недоступно. Зато провайдер или, в самом неблагоприятном случае, злоумышленник может получить полный контроль над устройством.

По окончании эксперимента «Лаборатория Касперского» известила всех производителей исследовавшихся устройств об обнаруженных уязвимостях, и в настоящее время эксперты компании работают совместно с вендорами над их устранением.
[свернуть]

студент 26.08.2014 19:11

Re: Безопасность: "Лаборатория Касперского"
 
http://i6.pixs.ru/storage/8/0/8/medi...7_13577808.jpg

"Лаборатория Касперского" обнаружила уязвимости в "умных"-телевизорах

Телевизоры с возможностью подключения к интернету (Smart TV) и интернет-роутеры имеют уязвимости, которые позволяют злоумышленникам похищать деньги и получать доступ к веб-камерам, говорится в сообщении "Лаборатории Касперского".

Как пишет ИТАР-ТАСС, экспертам компании удалось провести атаку на телевизор с функцией Smart TV, в ходе которой графический интерфейс покупки контента был заменен на другое изображение. Если это сделают злоумышленники, пользователь отправит деньги за контент мошенникам, говорится в сообщении "Лаборатории Касперского".

По данным компании, возможность такой атаки обусловлена отсутствием шифрования трафика. Wi-Fi-роутеры также несут опасность для пользователя: эксперты обнаружили в них ряд скрытых функций, доступных только интернет-провайдерам. Это дает возможность провайдеру или злоумышленнику получить контроль, в частности, над веб-камерами.

студент 25.10.2014 20:33

Re: Безопасность: "Лаборатория Касперского"
 
Лаборатория Касперского: Основной удар Фантомаса пришелся на Россию


Этой осенью «Лаборатория Касперского» зафиксировала в России и ряде других стран массовую рассылку программ-шифровальщиков. На них пользователя вела «официальная ссылка» письме, отправленном якобы от имени Высшего Арбитражного Суда Российской Федерации. Зловред, известный как Cryakl, делает нечитаемыми файлы самых разных форматов, в том числе образы дисков и резервные копии, хранящиеся непосредственно на компьютере. При этом восстановить целостность данных невозможно, если пользователь заранее не озаботился вопросом продуманного хранения бэкап-файлов.

http://i9.pixs.ru/storage/8/5/1/wwwf...2_14432851.jpg

Шифровальщик Cryakl подвергает изменениям не весь файл целиком, а лишь отдельные его фрагменты. Отличительной особенностью новейшей версии этого зловреда является то, что он непременно шифрует 255 байт в начале, а также два других блока, расположенных в случайных местах файла. Для каждой новой операции вредоносная программа генерирует уникальный ключ, копия которого в обязательном порядке отправляется злоумышленникам.

После окончания шифрования Cryakl выводит на рабочий стол пользователя объявление от лица знаменитого злодея Фантомаса. Из текста пострадавший может узнать, что доступ к его файлам ограничен и у него есть всего 48 часов на то, чтобы отправить Фантомасу деньги за расшифровку. Любопытно, что в этом угрожающем сообщении злоумышленники не указывают конкретную сумму, которую должен заплатить пользователь. Однако преступники открыто заявляют, что намерения у них самые серьезные: если пользователь не отреагирует в течение 2 суток, то ключ, при помощи которого был сгенерирован шифр, будет безвозвратно уничтожен — а значит о файлах, попавших в руки к Фантомасу, можно будет забыть навсегда.

Основной удар Фантомаса и Cryakl пришелся на Россию — «Лаборатория Касперского» зафиксировала здесь почти 2,5 тысячи атак. В зоне особого риска также оказались Германия, Казахстан, Украина и Белоруссия.

студент 29.11.2014 21:03

Re: Безопасность: "Лаборатория Касперского"
 
Лаборатория Касперского: Россия на втором месте в рейтинге стран-источников спама


Проведенный специалистами «Лаборатории Касперского» анализ спама в третьем квартале 2014 года показал, что США, откуда по всему миру было разослано почти 14% спама, продолжает удерживать первое место в рейтинге стран-источников нежелательной корреспонденции. На втором месте находится Россия – ее доля составляет 6,1%. В целом же в третьем квартале доля спама в почтовом траффике составила 66,9%, что на 1,7 пункта меньше, чем в предыдущем. При этом количество фишинговых атак выросло на 19%.

http://i9.pixs.ru/storage/1/9/4/wwwf...4_14941194.jpg

Традиционно спамеры эксплуатировали громкие мировые события: к примеру, выход iPhone 6 послужил причиной увеличения количества спама абсолютно разной направленности, как мошеннической, так и рекламной. События на Украине и лихорадка Эбола фигурировали в «нигерийских» письмах, а тема эстафеты Ice Bucket Challenge была использована в рассылке вредоносных вложений – злоумышленники распространяли бэкдор, незаметно включающий зараженный компьютер в ботнет.

За исследуемый период произошло несколько утечек регистрационных данных крупнейших почтовых систем. При этом сами представители почтовых сервисов уточнили, что большая часть скомпрометированных аккаунтов давно заброшена и не используется, а реквизиты немногих, что до сих пор активны, вероятнее всего, были похищены посредством фишинга. Спрос на логины и пароли от почтовых ящиков подтверждается количеством зафиксированных фишинговых сообщений, нацеленных непосредственно на кражу этих данных. Среди самых популярных уловок можно выделить сообщения о превышении допустимого размера ящика, его блокировке или обновлении системы.

С увеличением числа фишинговых писем отмечено изменение интереса фишеров: первое место среди атакуемых организаций по-прежнему удерживают почтовые и поисковые порталы, однако их доля заметно снизилась. Одновременно с этим категория финансовых сервисов увеличила свой показатель – уже второй квартал подряд ощутимо растет доля срабатываний в категориях «банки», «платежные системы» и «онлайн-магазины».

студент 10.12.2014 21:46

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/580x3000/images/378/378531.png

Лаборатория Касперского: российские пользователи теряют свыше 80 долларов от финансовых кибератак


Около трети российских пользователей, а точнее 30%, сталкивались за последний год с той или иной финансовой киберугрозой, и 9% из них в результате потеряли свои деньги. Такие данные были получены в ходе исследования, проведенного «Лабораторией Касперского» совместно с компанией B2B International.

http://i9.pixs.ru/storage/5/0/9/wwwf...2_15111509.jpg

Киберпреступники охотятся за деньгами, используя самые разнообразные методы. Самый быстрый способ залезть в чужой кошелек – получить доступ к учетной записи пользователя в платежной системе или онлайн-банке. Для этого злоумышленники прибегают к использованию фишинговых веб-страниц, вредоносных программ, собирающих пароли и логины, вводимые на устройстве, и других методов.

Согласно исследованию, в среднем потери российского пользователя в ходе кибератаки составляют 80 долларов, а каждая девятая жертва потеряла в результате такого онлайн-мошенничества более 1000 долларов. Поясняя причину потери, 21% пострадавших отметил, что хакеры похитили деньги, получив доступ к записям в платежном сервисе. Еще 19% попались на уловку мошенников и ввели данные на поддельном веб-сайте. А 10% пользователей уверены, что их логины или пароли были перехвачены вредоносной программой.

Кроме того, в течение года пользователи довольно часто сталкивались со взломами своих онлайн-аккаунтов: электронной почты, страницы в социальной сети и т.д. – об этом сообщили 26% респондентов в России. Опасность таких инцидентов заключается не только в том, что скомпрометированные учетные записи используются преступниками для рассылки спама и вредоносных ссылок, они также вполне могут обернуться финансовыми потерями. Например, в почтовом ящике можно найти логины и пароли для доступа к платежным сервисам и онлайн-магазинам, получаемые во время регистрации или восстановления.

Помимо потери денег в результате кражи, пользователи несли также опосредованные финансовые расходы, например, на исправление последствий заражения: обращение к IT-экспертам за помощью или приобретение специальных защитных программ. Так, 43% опрошенных россиян рассказали о случившихся с ними инцидентах заражения устройств вредоносными программами, и в 18% случаев они закончились финансовыми тратами. Средняя сумма ущерба при этом оказалась даже выше, чем при краже – 147 долларов.

студент 11.12.2014 21:09

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/580x3000/images/378/378531.png

«Лаборатория Касперского» отмечает 9-кратный рост финансовых киберугроз за год


В 2014 году продукты «Лаборатории Касперского» заблокировали более 6 миллиардов вредоносных атак на компьютеры и мобильные устройства пользователей по всему миру. При этом число атак на владельцев смартфонов и планшетов на базе Android выросло в 4 раза, а общее количество мобильных банковских троянцев, нацеленных на кражу денег пользователей, увеличилось в 9 раз по сравнению с 2013 годом. Россия же по итогам года по многим показателям возглавила рейтинг стран, чьи пользователи наиболее часто подвергались киберугрозам.

http://i9.pixs.ru/storage/9/4/5/wwwf...7_15125945.jpg

В уходящем году злоумышленники сконцентрировали немалые усилия на попытках украсть деньги пользователей. Эксперты зафиксировали более 16 миллионов попыток заражения компьютеров Windows вредоносным банковским ПО. Кроме того, в 2014 году специалисты обнаружили свыше 12 тысяч мобильных банковских троянцев, при помощи которых были атакованы десятки тысяч пользователей Android из 90 стран мира.

В целом же в течение года с мобильными угрозами столкнулся каждый пятый пользователь платформы Android, и в 53% случаев в атаках были использованы банковские и SMS-троянцы. Любопытно, что общее количество SMS-троянцев, традиционно составляющих большинство в рейтинге мобильных угроз, в этом году сократилось на 12%. Эксперты связывают этот спад с изменениями ситуации с платными сообщениями в России – теперь операторы сотовой связи обязаны уведомлять пользователя о стоимости платных сообщений, а тот в свою очередь должен подтверждать операцию. Это обстоятельство исключает возможность простого сокрытия факта отправки платного SMS, чем раньше активно пользовались злоумышленники.

Что касается ситуации с угрозами в Интернете в целом, то в этом году специалисты «Лаборатории Касперского» обнаружили более 123 миллионов уникальных вредоносных объектов. Атакам в Сети за последние 12 месяцев подверглись более 38% компьютеров на платформе Windows. Ежедневно решения «Лаборатории Касперского» защищали пользователей от почти 4 миллионов сетевых атак. При этом, как выяснилось, российские пользователи подвергались наибольшему риску заражения вредоносным ПО при серфинге в Интернете.

Пользователи компьютеров на базе Mac OS X традиционно страдали от киберугроз меньше других, однако и для них количество попыток заражения в 2014 году оказалось внушительным – около 4 миллионов. Как установили эксперты «Лаборатории Касперского», атаке подвергся каждый второй пользователь продуктов компании Apple, а на одного человека пришлось в среднем 9 угроз. Кроме того, специалисты обнаружили первого шифровальщика файлов на OS X и первого похитителя биткойнов для Mac-платформы.

студент 13.12.2014 20:48

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/images/411/411517.png

Лаборатория Касперского: 2015 станет годом овцы и атак на банки


Завершающийся год был полон громких инцидентов, за некоторыми из которых можно увидеть новые тренды киберпреступного мира. Специалисты «Лаборатории Касперского», проанализировав атаки злоумышленников в 2014 году, подготовили прогноз на будущий год, указав основные изменения в поведении хакерских групп и их приоритетов.

Большинство киберпреступников сегодня интересуют деньги, и этот приоритет не изменится. Атаки с целью получения доступа к аккаунтам онлайн-банкинга и подмены платежных реквизитов останутся, однако этот «рынок» уже не настолько прибыльный, как раньше: на нем наблюдается переизбыток атакующих, а многие пользователи и сервисы научились обеспечивать защиту транзакций. Поэтому, по прогнозам, обычные киберпреступники будут брать на вооружение опыт хакерских группировок, выполняющих сложные таргетированные атаки. При этом они переключат свое внимание с пользователей на сами финансовые организации. Так, в случае успешной атаки на банк их ждет гораздо больше, чем они получают от рядовых пользователей: хакеры смогут удаленно управлять выдачей денег в банкоматах, выполнять денежные переводы и незаметно манипулировать системой онлайн-банкинга.

Не исключено, что отдельный вектор атаки будет нацелен на банкоматы. В уходящем году «Лаборатория Касперского» участвовала в раскрытии операции Tyupkin, прямой целью которой были физические устройства выдачи наличных. Так как большинство из них работает под управлением устаревшей Windows XP, подобные случаи определенно участятся.

Одновременно с появлением новых целей крупные группы преступников разобьются на более мелкие действующие независимо группировки. Этому способствует нарастающий интерес властей к крупным хакерским формированиям – в частности ФБР публикует данные об участниках, что увеличивает риск их обнаружения. Снижение числа участников в группе приведет к увеличению общего количества подобных команд – следовательно, атакам подвергнутся еще больше компаний.

Несмотря на старания Apple по обеспечению безопасности Mac, в торрентах и пиратских установочных пакетах наблюдается рост числа вредоносных программ для этой системы. Зловредам сложно проникнуть в закрытую систему без ведома пользователя, поэтому злоумышленники предпочитают объединять их с утилитами, которые пользуются популярностью у некоторых пользователей – чаще всего, это генераторы ключей для легитимного коммерческого ПО. А так как большинство владельцев Mac при этом убеждены в безопасности своей системы и не защищают их специальными решениями, зловреды могут контролировать их компьютеры, включенные в глобальные ботнеты, годами без ведома пользователя, и в 2015 году специалисты «Лаборатории Касперского» прогнозируют рост подобных ботнетов.

Эксперты также уверены, что пара самых заметных событий года – а именно обнаружение уязвимостей в OpenSSL и bash – не останутся без продолжения. Так как IT-сообщество выступило с идеей проведения независимого аудита ключевых программ и библиотек, обнаружение новых дыр в безопасности популярного ПО – вопрос времени.

студент 17.02.2015 21:16

Re: Безопасность: "Лаборатория Касперского"
 
«Касперский» выявил американский шпионский вирус


Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования. Речь идет о дисках крупнейших производителей, что теоретически позволяет спецслужбе незаметно считывать данные с большинства используемых в мире компьютеров, передает Reuters.


Целью слежки, как уточнила лаборатория, были правительственные и военные учреждения, телекоммуникационные и энергетические компании, банки, атомные исследовательские центры, СМИ и исламские активисты. Хотя инициаторы шпионажа могли технически получить доступ ко множеству компьютеров, на самом деле они выбрали в «жертву» ограниченное количество — тех, кем они непосредственно интересовались.
Речь идет об устройствах, поставляемых как минимум с 2001 года. Изучение «Лентой.ру» отчета «Лаборатории Касперского» показало, что в список продуктов, подверженных заражению, входят как классические жесткие диски, так и SSD — накопители на флеш-памяти.

Новые шпионские программы были обнаружены российской «Лабораторией Касперского». Разработчик антивирусов утверждает, что выявил инфицированные подобным методом компьютеры в 30 странах. На первом месте в этом списке он назвал Иран, затем Россию, Пакистан, Афганистан, Китай, Мали, Сирию, Йемен и Алжир.

Группа хакеров, осуществлявших эту атаку названа Equation group. Российская фирма прямо не назвала, какая именно страна ответственна за подобный шпионаж, однако уточнила, что эта схема тесно связана с вирусом Stuxnet, который по заказу АНБ был использован для атаки на завод по обогащению урана в Иране.

Бывший сотрудник АНБ подтвердил информагентству, что анализ «Лаборатории Касперского» является правильным. Другой бывший разведчик, в свою очередь, сообщил, что АНБ действительно разработало технологию сокрытия шпионских программ в жестких дисках.

Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска, что позволяет вирусу сохраняться на нем, даже если будут удалены все файлы и выполнено форматирование. По ценности для хакера такой метод внедрения вируса стоит на втором месте, уступая только заражению BIOS.

Как отмечают исследователи, перед программой, внедряющейся в компьютеры подобным образом, уязвимы жесткие диски более чем десятка ведущих компаний, охватывающих практически весь рынок. Речь идет о таких известных брендах, как Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology и Samsung Electronics.

Компании Western Digital, Seagate и Micron сообщили Reuters, что ничего не знают о шпионских программах в своей продукции. Toshiba и Samsung отказались от комментариев, а IBM не ответила на запрос. Western Digital подчеркнула в комментарии «Ленте.ру», что на даный момент внимательно изучает отчет «Лаборатории Касперского».

Проблема государственного кибершпионажа со стороны США стала актуальной после того как бывший сотрудник американских спецслужб Эдвард Сноуден передал журналистам ряд секретных документов об их деятельности. В частности, он сообщил о ведении масштабной слежки за телефонными разговорами и электронной перепиской как рядовых американцев, так и лидеров мировых держав. В США Сноудена обвиняют в шпионаже. В 2013 году российские власти предоставили ему убежище.

студент 21.03.2015 20:55

Re: Безопасность: "Лаборатория Касперского"
 
Лаборатория Касперского: Число финансовых атак на пользователей Android выросло втрое


Пользователи мобильной платформы Android стали в три раза чаще сталкиваться с киберугрозами, нацеленными на их денежные средства. К такому выводу пришли эксперты «Лаборатории Касперского» после анализа финансовых угроз, обнаруженных в 2014 году.

http://i11.pixs.ru/storage/3/1/6/www...1_16575316.jpg

За весь предыдущий год продукты компании заблокировали более 2 миллионов финансовых кибератак на пользователей Android – и это в 3,25 раза больше, чем в 2013 году. Одновременно с этим в 3,64 раза увеличилось и число владельцев мобильных устройств на этой платформе, подвергшихся атакам.

О серьезности угрозы говорит и тот факт, что 48% всех зловредов, нацеленных на Android, являются банковскими или SMS-троянцами, и именно они охотятся за конфиденциальными данными пользователей, открывающими злоумышленникам прямой доступ к деньгам. При этом российские пользователи оказываются в зоне повышенного риска, поскольку наибольшее число инцидентов с участием подобных зловредов было зафиксировано именно в России – 64% от общемировых показателей.

Эксперты также выяснили, что абсолютное большинство (98%) банковских зловредов под Android относятся к одному из трех семейств вредоносного ПО: Faketoken, Svpeng или Marcher. Троянцы Svpeng и Marcher занимаются тем, что крадут данные доступа к системам онлайн-банкинга: они заменяют поля для ввода аутентификационной информации в мобильных банковских приложениях или сами приложения на фишинговые. В свою очередь, зловреды из семейства Faketoken перехватывают одноразовые коды, отправляемые пользователю банком для подтверждения транзакции, и передают их злоумышленникам.

Источник: Лаборатория Касперского

студент 29.03.2015 18:30

Re: Безопасность: "Лаборатория Касперского"
 
Лаборатория Касперского: Российские компании не защищаются от DDoS-атак


Многие российские организации уверены, что защищать от DDoS-атак их онлайн-сервисы должны интернет- и хостинг-провайдеры. Так утверждает приблизительно каждый пятый представитель бизнеса, о чем говорят результаты исследования, проведенного «Лабораторией Касперского» и B2B International. На практике такая убежденность приводит к полному отсутствию защиты, что чревато ощутимыми потерями в случае инцидента.

http://i11.pixs.ru/storage/4/2/6/www...9_16700426.jpg

Опрос показал, что чем меньше компания, тем меньше ответственности за защиту своих сервисов от DDoS-атак она возлагает на себя. В том, что от DDoS их должны полностью обезопасить провайдеры сетевых сервисов или веб-хостинга, уверена треть представителей малого бизнеса. В более крупных компаниях с этим согласны менее четверти, а среди больших корпораций — лишь десятая часть опрошенных. На полицию и государство надеются 4%, и в среднем по всем компаниям насчитывается 22% респондентов, уверенных, что защита от DDoS-атак не их забота.

В общей сложности 62% респондентов считают, что обеспечивать защиту от DDoS должен их собственный IT-департамент, 10% возлагают эту ответственность на топ-менеджмент, а еще 6% убеждены, что это задача отдела безопасности. Итого только 64% представителей малого бизнеса (в противовес почти 86% респондентов из крупных компаний) согласились, что борьба с DDoS-атаками находится в их сфере ответственности.

Опыт «Лаборатории Касперского», что жертвой DDoS-атаки может стать практически любая компания, независимо от своего размера. Согласно опросу, от подобных атак за год пострадали 52% российских компаний, онлайн-сервисы которых критичны для бизнеса.

Источник: Лаборатория Касперского

студент 16.04.2015 22:28

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского» помогает удалить шифровальщик CoinVault и восстановить данные

«Лаборатории Касперского» в результате сотрудничества с Национальным центром по борьбе с преступлениями в сфере высоких технологий Нидерландов (NHTCU) предоставила пользователям, пострадавшим от шифровальщика CoinVault, возможность вернуть доступ к своим данным, не оплачивая требуемый злоумышленниками выкуп. Для этого на специально созданном портале noransom.kaspersky.com размещены утилита и ключи для дешифрования данных, а также инструкция по применению.

Скрытый текст



Напомним, программа-вымогатель CoinVault с 2014 года досаждает пользователям, шифруя их ценную информацию и требуя выкуп в криптовалюте Bitcoin за восстановление доступа к данным. Национальный центр по борьбе с преступлениями в сфере высоких технологий Нидерландов и Прокуратура Голландии провели спецоперацию, изъяв с командного центра CoinVault базу данных, содержащую кошельки Bitcoin и закрытые ключи, для которых эксперты «Лаборатории Касперского» совместно со специалистами NHTCU создали специальный публичный репозиторий. По мере продвижения расследования база будет пополняться новыми ключами. Дополнительно в «Лаборатории Касперского» на основе анализа образцов зловреда, создали утилиту, которая способна удалить CoinVault с зараженной машины.

Заражению подверглись более чем тысяча компьютеров под управлением Windows в более чем 20 странах – большая часть из них находятся в Голландии, Германии, США, Франции и Великобритании, однако жертвы также обнаружены на Ближнем Востоке, в России, Восточной Европе, Африке и даже Тихоокеанском регионе.

Источник: Лаборатория Касперского

студент 29.04.2015 20:31

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/images/411/411517.png

Лаборатория Касперского: Все больше зловредов начинают охотиться за деньгами пользователей


Проанализировав киберугрозы, обнаруженные в первом квартале 2015 года, эксперты «Лаборатории Касперского» отметили резкое увеличение количества атак финансового характера. Как свидетельствуют данные, полученные при помощи облачной инфраструктуры Kaspersky Security Network, по сравнению с предыдущим кварталом число пользователей, столкнувшихся с попытками кражи денег с банковских онлайн-счетов, за первые три месяца этого года увеличилось более чем в полтора раза, а точнее на 64%.

http://i10.pixs.ru/storage/5/7/8/www...2_17154578.jpg

Всего же в период с января по март решения «Лаборатории Касперского» заблокировали более 5 миллионов попыток заражения компьютеров пользователей зловредами, предназначенными для опустошения счетов в системах онлайн-банкинга.

В последнее время злоумышленники наиболее активно стремятся всеми возможными способами внедрить функции перехвата конфиденциальной информации для доступа к банковским счетам и платежным системам в любое вредоносное ПО. Наиболее ярко эта тенденция проявилась среди угроз для мобильных устройств.

Однако финансовые атаки в первом квартале были нацелены не только на пользователей персональных ***жетов. Киберпреступники научились красть деньги напрямую из банков. Именно так, например, был похищен почти 1 миллиард долларов в рамках нашумевшей кампании Carbanak.

В общей сложности в первом квартале 2015 года продуктами «Лаборатории Касперского» было предотвращено более 2 миллиардов попыток совершения атак на компьютеры и мобильные устройства пользователей. При этом 40% всех зарегистрированных веб-атак были проведены с интернет-ресурсов, размещенных в России.

Кстати, именно российские пользователи, наряду с казахстанскими, чаще других сталкивались с попытками заражения в Сети: на долю каждой из стран пришлось около 42% уникальных пользователей, чьи устройства подверглись интернет-атакам.

Источник: Лаборатория Касперского

студент 06.05.2015 19:36

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/images/411/411517.png

«Лаборатория Касперского»: технологии шифрования непопулярны среди российских компаний

В честь Дня шифровальщика, который отмечается в России 5 мая, «Лаборатория Касперского» провела исследование с целью узнать, насколько популярны крипто-технологии среди коммерческих организаций в России. Как показывает результат, несмотря на то что российская криптографическая школа по праву считается одной из сильнейших в мире, сами отечественные компании не спешат защищать шифрованием свою конфиденциальную информацию – подобные механизмы внедрены лишь в четверти крупных корпораций.

http://www.ferra.ru/650x470/images/422/422005.jpg

Криптография позволяет решить целый спектр проблем IT-безопасности. Например, обеспечить конфиденциальность передачи личных данных пользователя по интернет-каналу, которые в противном случае стали бы легкой добычей злоумышленников. Тем не менее, всего 22% предприятий среднего и малого бизнеса внедрили шифрование данных на компьютерах пользователей и 21% – на внешних накопителях. В крупных компаниях показатели едва лучше – 24% и 26% соответственно.

Источник: Лаборатория Касперского

студент 28.05.2015 20:29

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/images/411/411517.png

Специалисты по кибербезопасности встают на защиту «умных городов»

«Лаборатория Касперского» вместе с другими ведущими компаниями, работающими в сфере информационной безопасности, вошла в число участников проекта Securing Smart Cities. Об участии в проекте уже объявили IOActive, Bastille и Cloud Security Alliance. В дальнейшем инициатива также объединит общественные организации, правительства, СМИ и отдельных экспертов, занимающихся разработкой, совершенствованием и продвижением безопасных технологий для городского пользования.

Концепция «умного города» в настоящее время широко обсуждается, и многие организации работают над созданием технологий, которые позволят сделать город энергоэффективным, комфортным, экологичным и физически безопасным. При этом вопросы информационной безопасности таких «умных городов» остаются на втором плане. В то же время эксперты уже не раз обращали внимание на ущербность такого подхода. Уязвимость электронных систем управления жизнью города – от уличных светофоров и до объектов критической инфраструктуры создает чрезвычайно серьезную угрозу.

Ее и намерены ликвидировать участники проекта Securing Smart Cities. Они будут обмениваться экспертными знаниями, информировать планировщиков городских пространств и поставщиков технологий о необходимости внедрения защитных механизмов еще на ранних этапах разработки. Кроме того, инициатива Securing Smart Cities будет способствовать выработке стандартов и методик совершенствования городских высокотехнологичных систем. «Инициатива Securing Smart Cities должна помочь решать проблемы кибербезопасности на каждой стадии построения «умного города»: от планирования и проектирования до внедрения высоких технологий в городскую инфраструктуру. Мы призываем городские власти, производителей оборудования и программного обеспечения и всех экспертов в области кибербезопасности присоединиться к этой программе», – говорит Патрик Нильсен, ведущий исследователь «Лаборатории Касперского» и член правления Securing Smart Cities.

yzek 01.06.2015 23:44

Re: Безопасность: "Лаборатория Касперского"
 
http://www.ferra.ru/images/411/411517.png

«Лаборатория Касперского» ошибочно подозревала оператора Wi-Fi-сети московского метро в нарушении конфиденциальности

http://forum.vipshara.com/picture.ph...&pictureid=191

Вы должны ответить в теме или нажать 'Спасибо' чтобы увидеть скрытый текст, содержащейся здесь.
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

студент 10.06.2015 22:33

Re: Безопасность: "Лаборатория Касперского"
 
http://icdn.lenta.ru/images/2015/06/...ef621c4cd0.jpg

«Лаборатория Касперского» заявила о масштабной атаке на свою сеть

В «Лаборатории Касперского» рассказали о масштабной кибератаке, которой подверглась корпоративная система компании весной 2015 года. Об этом говорится в блоге компании.

Вторжение было впервые обнаружено в ходе тестирования ПО для предотвращения целевых атак. «Это одна из самых сложных атак, с которыми нам приходилось сталкиваться», — отметили эксперты компании.

Мишенью хакеров была информация об инструментах обеспечения корпоративной безопасности и предотвращения ответных направленных атак, защищающая банки от мошеннических операций платформа Kaspersky Fraud Prevention, и другое.

Действия злоумышленников никак не отразились на безопасности клиентов, подчеркнули в компании.

По словам расследующих инцидент экспертов лаборатории, хакеры использовали почти не оставляющие следов инструменты и вредоносное ПО с элементами так называемой атаки нулевого дня (происходящая в период, когда есть неустраненные уязвимости, или против которой нет защиты). Всего инфицированными оказались 12 устройств внутри корпоративной сети.

Использованное вредоносное ПО не вносило изменений в дисковые файлы и системные настройки, поэтому обнаружить его было затруднительно. Дополнительное вредоносное ПО доставлялось в атакованные системы под видом установочных файлов Microsoft.

Цели и высокий уровень подготовки дают экспертам основание предполагать, что к атаке причастны те же специалисты, которые в 2011 году создали и реализовали серию атак Duqu, а инцидент 2015 года уже получил название Duqu 2.0. Вторжения могли финансироваться на государственном уровне, предупреждают в «Лаборатории Касперского», и пострадать от нее могли другие организации в западных, ближневосточных и азиатских странах.

студент 24.06.2015 20:35

Re: Безопасность: "Лаборатория Касперского"
 
Лаборатория Касперского: более 90% компаний в СЗФО подвергаются кибератакам


За последние 12 месяцев киберугрозы не обошли стороной практически ни одну компанию в Северо-Западном федеральном округе. Как свидетельствуют результаты исследования, проведенного «Лабораторией Касперского», 93% организаций, работающих в СЗФО, хотя бы раз за год столкнулись с вредоносной атакой. Кроме того, 89% предприятий также зафиксировали в своих корпоративных сетях инциденты, обусловленные внутренними угрозами информационной безопасности. В результате этих событий каждая третья компания в регионе потеряла данные финансового характера.

http://i11.pixs.ru/storage/4/1/9/www...6_17788419.jpg

Наиболее часто (в 65% случаев) киберинциденты происходили по причине проникновения в сеть компании разнообразного вредоносного ПО. Чуть более половины атак, а именно 57%, было совершено через незакрытые уязвимости в программном обеспечении, используемом организациями. Наконец, каждый четвертый инцидент случился в результате фишинговой атаки или потери корпоративных мобильных устройств.

Кстати, как признались сами компании, участвовавшие в опросе, они все чаще начинают использовать смартфоны и планшеты для совершения финансовых транзакций – сегодня через мобильные устройства проводят деньги 30% организаций в СЗФО. При этом каждая пятая компания в регионе вообще никак не защищает такого рода устройства. А между тем, по наблюдениям «Лаборатории Касперского», «сектор» мобильных угроз растет крайне быстрыми темпами: например, по итогам 2014 года число мобильных банковских троянцев, нацеленных на кражу денег, увеличилось в 9 раз.

Наиболее уязвимыми, с точки зрения кибербезопасности, являются предприятия среднего и малого бизнеса. Объясняется это двумя факторами: во-первых, небольшие компании обычно не располагают достаточными ресурсами для обеспечения IT-безопасности, а, во-вторых, они часто заблуждаются и недооценивают свою значимость и потенциальную привлекательность для киберзлоумышленников.

студент 15.07.2015 20:30

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского» назвала Крым самым киберопасным курортом России

Сезон летних отпусков в самом разгаре, и в этом году, как и предполагало Федеральное агентство по туризму, значительный интерес российские туристы проявляют к курортам внутри страны. «Лаборатория Касперского» решила выяснить, насколько кибербезопасны самые популярные места летнего отдыха — города на Черноморском побережье России.

http://i11.pixs.ru/storage/3/6/7/www...4_18043367.jpg

Какой из двух регионов — Краснодарский край или Крым — примет в итоге больше путешественников в этом сезоне еще неизвестно. А вот компьютерные зловреды уже определенно успели облюбовать полуостров: как свидетельствуют внутренние данные Лаборатории, за первые шесть месяцев 2015 года с угрозой компьютерного заражения в Республике Крым столкнулась почти половина пользователей — 45%. В Краснодарском крае уровень подобной угрозы был заметно ниже — 34%.

Аналогичная тенденция прослеживается и в отдельных городах этих двух регионов. Так, самая спокойная в плане киберугроз крымская Евпатория в итоге оказывается менее безопасной, чем самый киберрискованный курорт Краснодарского края — Сочи. А вообще наименьшее число компьютерных инцидентов было зафиксировано «Лабораторией Касперского» в Геленджике — здесь в текущем году всего 8% пользователей сталкивались с киберугрозами. Наибольший же уровень киберопасности наблюдается в Феодосии, где риску заражения подвергался 41% пользователей.

студент 03.08.2015 21:11

Re: Безопасность: "Лаборатория Касперского"
 
ЛК представила Kaspersky Internet Security, Kaspersky Total Security и Kaspersky Anti-Virus 2016

Компания «Лаборатория Касперского» выпустила новые версии своих популярных антивирусных приложений Kaspersky Internet Security, Kaspersky Total Security и Kaspersky Anti-Virus версии 2016. Среди возможностей программ отмечается улучшение взаимодействия с поддерживаемыми браузерами — теперь они используют одно расширение вместо нескольких плагинов. Также версия 2016 отличается переработанным графическим интерфейсом и полной поддержкой новой операционной системы Windows 10.

http://satsat.info/attachments/antiv...is2016.600.jpg

Теперь о нововведениях. Одна из новых возможностей Internet Security и Total Security — защита от сбора данных. При включении этой опции программа блокирует отслеживание и сбор веб-сайтами информации об истории ваших посещений, параметров и настроек браузера. Данная информация может использоваться для выявления ваших предпочтений с целью предложения определённых товаров или услуг. При этом отмечается, что программа не блокирует отслеживание информации в социальных сетях.
Модуль контроля изменений в операционной системе отслеживает и блокирует изменение домашней страницы или службы поиска в браузере, если это случилось вследствие установки нужной вам программы. Часто бывает, что пользователь может загрузить и установить приложение и при этом не обращает внимания и соглашается на установку ещё одной или нескольких программ, некоторые из которых могут быть вредоносными. Такие программы могут затрагивать настройки не только браузера, но и всей операционной системы.

http://satsat.info/attachments/antiv...s20162.600.jpg

Ещё одна новая возможность — удалённое управление через сервис My Kaspersky. Удалённо возможно загрузить обновления антивирусных баз, произвести полную или быструю проверку системы, получить информацию о защищаемом устройстве, а также включать и отключать компоненты.
В Kaspersky Total Security добавлена защита от несанкционированной записи аудиосигнала со встроенных и подключаемых микрофонов. Также Password Manager теперь можно запускать непосредственно из окна программы.
Загрузить обновлённые версии можно с сайта «Лаборатории Касперского». Для новых пользователей предлагаются традиционные 30 дней для ознакомления, ну а если вы уже являетесь подписчиком, то можете перейти на версии 2016 бесплатно.

студент 28.08.2015 22:24

Re: Безопасность: "Лаборатория Касперского"
 
Лаборатория Касперского: растет число троянов, получающих неограниченный контроль над смартфонами


На протяжении всего лета «Лаборатория Касперского» наблюдает ощутимый рост числа атак мобильного вредоносного ПО, использующего для достижения своих целей права суперпользователя — другими словами, получающего неограниченный контроль над зараженным устройством. В зоне наибольшего риска при этом находятся пользователи в России и Индии.

Подобные мобильные зловреды представляют собой программные пакеты, встроенные в обычное приложение, — злоумышленники просто берут популярную легитимную программу и внедряют вредоносный код, не затрагивая ее основную функциональность. Основная опасность этого вредоносного ПО заключается в том, что оно способно загружать на устройство любые другие программы, в том числе для кражи конфиденциальных данных.

Чаще всего владелец смартфона даже и не подозревает о наличии на своем устройстве приложения с привилегиями суперпользователя, поскольку зловред получает такие права самостоятельно. А «приобретают» подобные мобильные троянцы пользователи, как правило, при скачивании приложений из неофициальных источников. Однако некоторые зловреды, например троянцы широко распространенного семейства Leech, могут обходить динамические проверки Google и, таким образом, проникать в официальный магазин приложений Google Play.

В некоторых случаях вредоносные программы оказывались на новых, только что приобретенных мобильных устройствах. Ни производители, ни пользователи их не устанавливали. Скорее всего, это могли сделать частные продавцы, которые хотели предложить пользователю телефон с уже предустановленным набором приложений, которые они скачали из небезопасных источников.

студент 29.08.2015 12:13

Re: Безопасность: "Лаборатория Касперского"
 
СМИ: Касперский призвал «мочить в сортире» конкурентов


В распоряжении агентства Reuters оказались фрагменты переписки главы «Лаборатории Касперского» Евгения Касперского с одним из сотрудников компании от 2009 года, в которой Касперский якобы призвал «мочить в сортире» одного из конкурентов, предположительно компанию AVG. Об этом сообщает Reuters.

Глава компании в письме обвинял AVG в переманивании персонала у «Лаборатории Касперского», отмечает агентство, не уточняя, что именно подразумевается под оборотом «мочить в сортире».

Между тем, бывшие сотрудники «Лаборатории Касперского» утверждают, что бизнесмен имел ввиду обман компании AVG, в результате которого ее антивирусы ошибочно определяли чистые компьютеры как инфицированные и удаляли нужные файлы.

«Лаборатории Касперского» эту информацию опровергает. В пресс-службе заявили, что сведения экс-сотрудника о том, что антивирусная программа компании отмечала файлы ПО как вирусные, не соответствуют действительности.

студент 21.09.2015 23:06

Re: Безопасность: "Лаборатория Касперского"
 
Эксперт "Лаборатории Касперского": атака на App Store не затронула РФ

Ранее Apple сообщила, что проводит очистку App Store от вредоносных программ, появившихся после крупной хакерской атаки. Атака затронула только китайские приложения, сообщил антивирусный эксперт "Лаборатории Касперского" Сергей Ложкин.

Первая хакерская атака на магазин приложений App Store носила локальный характер, затронув только Китай; в России таких заражений не зафиксировано, но не исключено, что это лишь первая ласточка, и злоумышленники будут использовать подобные схемы в будущем, считает антивирусный эксперт "Лаборатории Касперского" Сергей Ложкин.

Ранее Apple сообщила, что проводит очистку магазина приложений от вредоносных программ, появившихся после крупной хакерской атаки на App Store. По сообщению Apple, хакеры внедрили вирус, замаскированный под название официального инструмента XСode, используемого разработчиками для создания приложений, что позволяло автоматически внедрить в создаваемую программу лишний код. Apple не сообщила, какие меры следует предпринять пользователям iPhone и iPad, чтобы определить заразились ли их устройства.

По словам эксперта, атака затронула только китайские приложения. "Это локальная атака, направленная на китайских пользователей. В России подобных заражений зафиксировано не было", — сказал Ложкин РИА Новости. "Это первая атака подобного рода. Не исключено, что мошенники будут использовать такую схему и в будущем", — добавил он.

По словам эксперта, вредоносная программа XcodeGhost представляет собой опасный троянец, занимающийся сбором данных пользователей. "Подобные программы могут украсть логины/пароли от различных сервисов, личные фото/видео файлы, банковские данные", — уточнил он.

Ложкин отметил, что пользователи устройств Apple ничего не могли предпринять в данной ситуации. "Атакованы были разработчики легитимных приложений, то есть пользователи ничего не могли сделать в данной ситуации", — сказал он.

По словам эксперта, пользователь может понять, что устройство заражено, по его подозрительному поведению. "В целом, любое подозрительное поведение вашего смартфона или планшета может указывать на наличие вредоносной активности, например, загрузка большого объема данных, появление нежелательных оповещений, загрузка ненужных программ", — сказал Ложкин.

http://forumimage.ru/thumbs/20150921...7255629860.jpg

студент 28.11.2015 18:08

Re: Безопасность: "Лаборатория Касперского"
 
http://i11.pixs.ru/storage/8/9/6/rue...5_19672896.jpg

Касперский не верит, что «Анонимус» победит ИГ в интернете


Борьба с «Исламским государством» в киберпространстве должна вестись на государственном уровне, а не усилиями групп хакеров, считает глава «Лаборатории Касперского» Евгений Касперский. Об этом сообщает ТАСС.
Евгений Касперский

Бороться с ИГ должны государственные органы и сами ресурсы, считает Касперский

Сегодня пропаганда ИГ ведется главным образом в социальных сетях, где существует множество «фейковых» (фальшивых) аккаунтов его членов. Кроме того, велика опасность проведения экстремистами массированных кибератак на важнейшие электронные ресурсы, отметил Касперский.

«Боюсь, что если мафия может себе позволить нанять талантливых хакеров, то и исламские террористы вполне способны сделать это», — констатировал он.

В связи с этим пресекать активность ИГ в киберпространстве следует на государственном уровне, а не усилиями отдельных объединений и организаций. В первую очередь Касперский напомнил о группе Anonymous, которая ранее объявила исламистам войну в интернете.

«Взять ситуацию под контроль должны, собственно говоря, государственные органы и сами соцсети, для этого не нужен Anonymous», — объявил разработчик.

Напомним, после терактов в Париже 13 ноября Anonymous объявила «самую большую операцию» в своей истории, направленную против ИГ. Хакеры этой группы пообещали обрушить все электронные ресурсы исламистов в качестве мести за невинные жертвы. О результатах работы Anonymous пока ничего не известно.

студент 26.01.2016 20:13

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского» разрабатывает безопасную ОС для автомобилей


Евгений Касперский (на фото), генеральный директор «Лаборатории Касперского», рассказал, что компания разрабатывает специализированную операционную систему для автомобилей.

Как сообщают «Известия», «Лаборатория Касперского» уже сотрудничает с рядом автопроизводителей, но их имена не раскрываются. Российский разработчик антивирусов отмечает, что многие электронные системы в современных транспортных средствах являются небезопасными.

В качестве примера приводится эксперимент с кроссовером Jeep Cherokee. Речь идёт о тех машинах, которые оборудованы комплексом Uconnect с возможностью обмена данными через сотовую сеть. Было показано, как при помощи ноутбука можно удалённо активировать омыватель лобового стекла и стеклоочистители, изменить режим работы климатической системы и уровень громкости медиацентра. Более того, брешь в программном обеспечении позволяет взять контроль над рулевым управлением, тормозами, акселератором и трансмиссией. В ходе эксперимента автомобиль удалось отправить в кювет.

«Мы разрабатываем защищённую безопасную операционную систему, которая, в частности, может быть использована для автомобилей. На нас выходят компании, которые разрабатывают автомобильный софт и хотят с нами работать. Например, немецкая компания SYSGO, которая создаёт программное обеспечение для промышленной автоматики, автомобильной электроники, авиационной промышленности. Они используют наши наработки», — сообщил Евгений Касперский.

Предполагается, что платформа в перспективе найдёт применение в машинах с возможностью обмена данными через беспроводную сеть. «Наша ОС — не общего пользования. Пока что для мобильников она не подходит, сейчас у неё нет необходимого функционала. Это не замена Linux или Windows, она разработана для объектов критической инфраструктуры — индустриальных систем и промышленных объектов, транспорта, телекома. Мы можем её также поставить в роутер, на завод. Система будет использоваться там, где, во-первых, есть подключение к Интернету, и, во-вторых, безопасность является первостепенной задачей», — цитируют «Известия» слова господина Касперского.

http://forumimage.ru/thumbs/20160126...7613748778.jpg

студент 27.01.2016 20:03

Re: Безопасность: "Лаборатория Касперского"
 
Сайты России вошли в топ-5 по числу хакерских атак


Россия вошла в пятерку государств, чьи сайты вызывают наибольший интерес у хакеров. Если взять только DDoS-атаки (когда на сайт сразу заходит много пользователей, он не справляется с нагрузкой и становится недоступным), то 17 процентов ресурсов всех российских компаний испытали их на себе, утверждают эксперты "Лаборатории Касперского".

Киберпреступники чаще всего атаковали ресурсы среднего и крупного бизнеса. Причем хакеры пытались вывести из строя не только общедоступные сайты организаций, но и их внутренние почтовые сервисы, сервера, где хранится большая часть данных. Были попытки атаковать и сервисы, заточенные под совершение финансовых операций. Более половины компаний в прошлом году столкнулись с тем, что DDoS-атаки полностью нарушили работоспособность сервисов или же стали причиной сбоя финансовых транзакций.

Всего "Лаборатория Касперского" зарегистрировала более 120 тысяч атак, которые были направлены на интернет-ресурсы в 96 странах мира.
читайте также

Механизм DDoS-атаки прост - идут запросы с большого числа компьютеров, но их владельцы часто даже не знают, что "стучаться" на какой-то сайт. На их компьютере может прятаться вирус, который является "винтиком" большой и спланированной атаки. Часто DDoS-атака идет одновременно с кибератакой, первая служит просто прикрытием для кражи ценных данных. О подобных двойных инцидентах заявили 59 процентов российских компаний, участвовавших в опросе "Лаборатории Касперского".

DDoS-атаки нельзя недооценивать, тем более, что набирает обороты такой вид мошенничества, как DDoS-вымогательство. Злоумышленники требуют выкуп за прекращение атаки. Следующий этап эволюции DDoS-атаки - атаки с помощью умных электронных ***жетов - так называемого интернета вещей, что даст им возможности легкого построения огромных ботсетей, предупреждают эксперты. Кроме того, они смогут атаковать напрямую с серверов, а не с сетей частных компьютеров, что позволит осуществлять мощные атаки, минуя этап формирования ботнетов (сеть компьютеров, зараженных вредоносной программой), предупреждают они.

студент 29.04.2016 16:17

Re: Безопасность: "Лаборатория Касперского"
 
Технологии «Лаборатории Касперского» – среди лучших российских инноваций

Сразу две разработки «Лаборатории Касперского» вошли в список «100 лучших изобретений России», составленный Роспатентом по итогам 2015 года. Ведомство отметило значимость созданных компанией технологий запуска виртуальной машины и настройки компьютерной системы в соответствии с политиками безопасности. Патенты на оба изобретения (№2573789 и №2573782 соответственно) были получены компанией в декабре прошлого года.

Получившая высокую оценку экспертов технология запуска виртуальной машины заключается в выборе оптимального момента времени для перезагрузки этой самой машины с целью устранения обнаруженных в ней уязвимостей. Система тщательно оценивает важность непрерывной работы машины и необходимость установления на нее обновлений – именно поэтому перезагрузка происходит незаметно для пользователей и не мешает функционированию бизнес-процессов компании. Технология реализована в специализированном решении Kaspersky Security для виртуальных сред.

Вторая разработка, попавшая в число 100 лучших российских изобретений, позволяет создавать самозапускающийся файл для изменения конфигурации компьютерной системы с учетом политик безопасности в конкретной корпоративной сети. Подобные меры предпринимаются в том случае, если кто-либо из пользователей пытается получить доступ к закрытой коммерческой информации с помощью своего личного устройства или устройства, не отвечающего политикам безопасности в полной мере. Технология интегрирована в единую консоль Kaspersky Security Center, предназначенную для управления системой информационной безопасности организации.

«Нам, безусловно, очень приятно, что наши подходы к обеспечению защиты информации получили столь высокую оценку, – отметила Надежда Кащенко, руководитель Управления по интеллектуальной собственности «Лаборатории Касперского». – Мы разрабатываем продукты, включая в них все наши достижения и опыт успешной борьбы с самыми разными киберугрозами. Именно поэтому во многих сферах кибербезопасности наши разработки являются передовыми».

студент 26.05.2016 13:55

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского» сберегла пользователям 53 миллиона долларов

Решения «Лаборатории Касперского» защитили в 2015 году от программ-шифровальщиков данные почти 444 тысяч домашних и корпоративных пользователей по всему миру, тем самым лишив киберпреступников возможности заработать около 53 млн долларов США. Подсчет сбереженной «Лабораторией Касперского» денежной суммы производился исходя из тех фактов, что в среднем киберпреступники требуют 300 долларов в качестве выкупа за расшифровку файлов, и, по разным источникам, по крайней мере 40% жертв готовы заплатить. Таким образом, если бы каждый из атакованных пользователей заплатил эту сумму, мошенники получили бы более 133 миллионов долларов. Но поскольку на условия злоумышленников соглашаются менее половины пострадавших, «Лаборатория Касперского» уберегла пользователей от передачи в руки мошенников как минимум 53 миллионов долларов.

Ущерб от программ-шифровальщиков может быть гораздо серьезнее, ведь расценки, устанавливаемые киберпреступниками за расшифровку данных, колеблются от 30 до нескольких тысяч долларов. Сумма выкупа зависит от объема заблокированной информации, вида зловреда и того, кто является жертвой — частный или корпоративный пользователь.

«Программы-шифровальщики стали излюбленным инструментом злоумышленников, поскольку позволяют легко заработать деньги и при этом оставаться в тени. В большинстве случаев киберпреступники требуют выкуп в криптовалюте, чтобы выйти на их след было невозможно. Мы настоятельно рекомендуем жертвам не платить, ведь возвращение файлов это не гарантирует, зато способствует росту числа таких атак. Вместо этого мы советуем пользователям встречать мошенников во всеоружии: регулярно создавать копии ценных документов и использовать надежное защитное решение, которое позволит предотвратить проникновение таких зловредов», — советует Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского».

студент 01.07.2016 20:10

Re: Безопасность: "Лаборатория Касперского"
 
Около 10 тыс. пользователей Facebook по всему миру стали жертвами фишеров


«Лаборатория Касперского» обнаружила, что около 10 тыс. пользователей Facebook по всему миру подверглись фишинговой атаке, в результате чего их устройства оказались заражены вредоносным ПО, а аккаунты в соцсети скомпрометированы. При этом все произошло крайне быстро — в период с 24 по 27 июня. В наибольшей степени пострадали пользователи из стран Латинской Америки, Европы, а также Туниса и Израиля. Россия в этом списке заняла 17 место, сообщили CNews в «Лаборатории Касперского».

Организаторы атаки отправляли пользователям сообщения под видом уведомления Facebook о том, что они были отмечены в комментариях их друзей. Прочитав подобное, люди кликали на это «упоминание» и таким образом запускали первую стадию атаки — на их компьютеры загружался троян, который устанавливал вредоносное расширение для браузера Google Chrome. Войдя вновь в свой аккаунт на Facebook через уже зараженный браузер, пользователи активировали вторую фазу атаки — открывали злоумышленникам доступ ко всем персональным данным, связанным с их учетной записью. Атакующие использовали полученную информацию для изменения настроек конфиденциальности аккаунта, распространения вредоносного ПО среди друзей жертвы, рассылки спама и генерации ложных «лайков» и «шэров». Как выяснили эксперты «Лаборатории Касперского», вредоносное ПО, использовавшееся в этих атаках, даже пыталось защитить себя — к примеру, оно добавляло в черный список веб-сайты некоторых разработчиков антивирусного программного обеспечения.

Основной удар приняли на себя пользователи компьютеров на базе Windows, и эксперты не исключают, что владельцы телефонов на мобильной версии этой ОС также оказались в зоне риска. А вот пользователи устройств на платформах Android и iOS, по всей видимости, были не интересны злоумышленникам — применявшийся в атаках зловред использовал библиотеки, несовместимые с этими операционными системами, отметили в компании.

По словам экспертов компании, троян, использовавшийся атакующими, далеко не нов — он уже проявлял себя около года назад в похожих инцидентах. И тогда, и сейчас, языковые метки указывают на то, что за зловредом и атаками стоят злоумышленники, говорящие по-турецки.

Решения «Лаборатории Касперского» распознают и блокируют эту угрозу. В свою очередь, Facebook также предпринял меры для противодействия атакам и заблокировал возможность для распространения вредоносного ПО с зараженного компьютера. С тех пор, по их собственным наблюдениям, новых попыток атак замечено не было. Кроме того, Google удалил виновное во всем расширение из Chrome Web Store.

«Во всей этой истории примечательны два момента. Во-первых, невероятная эффективность в распространении вредоносного ПО — всего за 48 часов оно заразило тысячи пользователей. А во-вторых, незамедлительно последовавшая реакция со стороны атакованных, благодаря чему информация об угрозе разлетелась быстро, и это позволило предпринять необходимые меры для ее нейтрализации», — отметил Идо Наор, старший антивирусный эксперт «Лаборатории Касперского»

студент 04.07.2016 20:24

Re: Безопасность: "Лаборатория Касперского"
 
Facebook подвергся «набегу» фишеров

«Лаборатория Касперского» обнаружила, что около 10 тысяч пользователей Facebook по всему миру подверглись фишинговой атаке, в результате чего их устройства оказались заражены вредоносным ПО, а аккаунты в соцсети скомпрометированы. Произошло это крайне быстро – в период с 24 по 27 июня. В наибольшей степени пострадали пользователи из стран Латинской Америки, Европы, а также Туниса и Израиля. Россия в этом списке заняла 17 место.

Организаторы атаки отправляли пользователям сообщения под видом уведомления Facebook о том, что они были отмечены в комментариях их друзей. Прочитав подобное, люди кликали на это «упоминание» и таким образом запускали первую стадию атаки – на их компьютеры загружался троянец, который устанавливал вредоносное расширение для браузера Google Chrome. Войдя вновь в свой аккаунт на Facebook через уже зараженный браузер, пользователи активировали вторую фазу атаки – открывали злоумышленникам доступ ко всем персональным данным, связанным с их учетной записью. Атакующие использовали полученную информацию для изменения настроек конфиденциальности аккаунта, распространения вредоносного ПО среди друзей жертвы, рассылки спама и генерации ложных «лайков» и «шэров». Как выяснили эксперты «Лаборатории Касперского», вредоносное ПО, использовавшееся в этих атаках, даже пыталось защитить себя – к примеру, оно добавляло в черный список веб-сайты некоторых разработчиков антивирусного программного обеспечения.

Основной удар приняли на себя пользователи компьютеров на базе Windows, и эксперты не исключают, что владельцы телефонов на мобильной версии этой ОС также оказались в зоне риска. А вот пользователи устройств на платформах Android и iOS, по всей видимости, были не интересны злоумышленникам – применявшийся в атаках зловред использовал библиотеки, несовместимые с этими операционными системами.

Троянец, использованный атакующими, далеко не нов – он уже проявлял себя около года назад в похожих инцидентах. И тогда, и сейчас, языковые метки указывают на то, что за зловредом и атаками стоят злоумышленники, говорящие по-турецки.

студент 05.07.2016 21:42

Re: Безопасность: "Лаборатория Касперского"
 
Каждый пятый российский топ-менеджер стал жертвой киберпреступников во время зарубежной поездки


По данным «Лаборатории Касперского», 18% российских владельцев бизнеса и топ-менеджеров пострадали от действий киберпреступников, находясь за рубежом. Среди специалистов, занимающих неруководящие должности, этот показатель несколько ниже — 12%, сообщили CNews в «Лаборатории Касперского».

Необходимость быть на связи в любой точке мира стоит у пользователей настолько остро, что вопросы безопасности уходят на второй план, отметили в компании. Так, выйти в Сеть как можно быстрее после прилета, чтобы быть доступными для коллег, стремится большинство глав компаний и топ-менеджеров (63%) и около половины (49%) специалистов различных отделов. При этом 36% пользователей подключают корпоративное устройство к Сети в других странах с помощью бесплатных публичных точек доступа Wi-Fi. Каждый третий (33%) использует беспроводные технологии, которые могут оказаться незащищенными, для отправки деловых писем с вложениями, содержащими конфиденциальные данные.

Почти половина (45%) предпочитает выходить в интернет за рубежом именно с рабочего ***жета, рассчитывая на то, что в компании позаботились о его защите. А 52% уверены, что служба безопасности и руководство должны понимать, что работать с корпоративного устройства в других странах по умолчанию менее безопасно, чем в офисе. Однако сами пользователи не считают нужным со своей стороны приложить дополнительные усилия, чтобы защитить рабочий ***жет во время командировки, рассказали в «Лаборатории Касперского».

«Конфиденциальная корпоративная информация подвергается серьезному риску во время рабочих поездок, ведь отправленные в командировку сотрудники могут стать жертвой киберпреступников. Нужно объяснять им, чем чревато неосторожное поведение при подключении и работе в интернете за рубежом, и научить использовать виртуальную частную сеть (VPN) для доступа в корпоративную сеть, а также внедрить шифрование в рабочую электронную почту, — указал Константин Воронков, руководитель отдела управления продуктами для конечных устройств «Лаборатории Касперского». — Кроме того, важным и весьма эффективным способом обезопасить рабочий ноутбук или мобильное устройство за пределами корпоративной сети является установка комплексного решения, включающего защиту от вредоносного ПО, технологию блокировки эксплойтов, систему предотвращения сетевых вторжений и фильтрации сетевых ссылок, регулярное обновление ПО и исправление уязвимостей».

По информации компании, исследование «Интернет в путешествиях: опасности и защита» проведено специально для «Лаборатории Касперского» в 2016 г. В опросе приняли участие 11 850 респондентов со всего мира, в том числе из России, США, стран Европы, Азии и Латинской Америки. В России было опрошено 1000 человек.

vladimir59 24.07.2016 16:16

Re: Безопасность: "Лаборатория Касперского"
 
Зловред в придачу

Эксперты «Лаборатории Касперского» выяснили, что нашумевший троянец Lurk, с помощью которого киберпреступники смогли украсть более 3 миллиардов рублей со счетов клиентов российских банков, попадал на компьютеры жертв вместе с легитимной программой удаленного администрирования Ammyy Admin. Злоумышленники использовали то обстоятельство, что установка программ для удаленного доступа к системе часто сопровождается уведомлением о потенциальном риске со стороны защитных решений. И в данном случае уведомление о наличии зловреда многие пользователи могли принять за ложное срабатывание антивируса.

По данным «Лаборатории Касперского», банковский троянец Lurk распространялся с официального сайта разработчика ammyy.com как минимум с февраля 2016 года. Как выяснилось, сайт был скомпрометирован киберпреступниками, и загружаемый с него файл-установщик Ammyy Admin по сути представлял собой программу, предназначенную для скрытой установки зловреда в системе. Эксперты «Лаборатории Касперского» проинформировали об этом компанию Ammyy Group, после чего вредоносный код с сайта был удален.

Однако в начале апреля 2016 года модифицированная версия троянца Lurk вновь появилась на официальном сайте разработчика Ammyy Admin. На этот раз перед установкой зловред проверял, является ли заражаемый компьютер частью корпоративной сети. Это свидетельствует о том, что злоумышленников интересовали именно корпоративные пользователи и хранимые на их устройствах данные. Об этом инциденте «Лаборатория Касперского» также проинформировала Ammyy Group.

1 июня 2016 года стало известно об аресте кибергруппировки, стоящей за Lurk. И в этот же день на сайте ammyy.com был найден новый троянец Fareit, охотившийся за персональной информацией пользователей. Как и во всех предыдущих случаях, после сообщения от «Лаборатории Касперского» Ammyy Group удалила зловред со своего сайта. В настоящее время следов вредоносного ПО на сайте ammyy.com не обнаружено.

«Использование легитимного ПО для распространения зловредов – крайне эффективная техника киберпреступников. Выбирая программы от известных разработчиков и скачивая их из официальных источников, пользователи не опасаются, что вместе с нужным им ПО они в придачу могут получить какие-либо вредоносные вложения. Таким образом, злоумышленники гораздо легче получают доступ к интересующим их устройствам, а количество жертв при подобном способе заражения увеличивается многократно», – поясняет Василий Бердников, антивирусный аналитик «Лаборатории Касперского».

студент 02.08.2016 15:23

Re: Безопасность: "Лаборатория Касперского"
 
«Лаборатория Касперского» заплатит за обнаружение уязвимостей в своём ПО


«Лаборатория Касперского» запустила программу Bug Bounty по поиску уязвимостей в своём программном обеспечении. Об этом сообщает «Коммерсантъ» со ссылкой на информацию, полученную от представителей российской антивирусной компании.

Схема Bug Bounty заключается в том, что сторонние специалисты в области информационной безопасности проверяют программные продукты или веб-ресурсы на предмет наличия уязвимостей. Разработчики в данном случае обычно выплачивают «белым хакерам» вознаграждение за обнаруженные баги. Сумма премий варьируется в зависимости от актуальности сведений, наличия эксплойта и уровня опасности.

«Лаборатория Касперского» планирует реализовать программу Bug Bounty в несколько этапов. На первом, который стартует на этой неделе, специалистам будет предложено заняться поиском багов в пакетах Kaspersky Internet Security и Kaspersky Endpoint Security. Этап продлится шесть месяцев, а общая сумма вознаграждений за обнаруженные уязвимости составит 50 тысяч долларов США.

После завершения первой фазы программы Bug Bounty «Лаборатория Касперского» решит, какие программные продукты будут включены во вторую. Предполагается, что инициатива позволит повысить качество программного обеспечения.


Часовой пояс GMT +3, время: 06:10.

Powered by vBulletin® - Перевод: zCarot