Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность. Статьи, новости, комментарии" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Информбезопасность: новости от компании СофтИнформ
Утечка из eBay: мошенники "увели" 5,5 тыс. аккаунтов Специалист по информационной безопасности Кристофер Бойд (Christopher Boyd) сообщил о масштабной утечке из пользовательской базы аукциона eBay. Расследуя какой-то инцидент, связанный с фишингом, Бойд обнаружил крупнейший список учетных записей к аукциону eBay, который он когда-либо видел. По утверждению специалиста, список состоял из 5 534 записей, соответствовавших учетным записям в системе eBay. Некоторые записи были удалены или перестали существовать, однако большинство из них относятся к реальным аккаунтам, принадлежавшим реальным пользователям системы. По мнению Бойда, информация об учетных записях была украдена с помощью классической фишинговой схемы. "Самое печальное, что многие пользователи используют одни и те же пароли для доступа к онлайн-сервисам типа eBay и платежным системам типа PayPal, – отметил Кристофер Бойд в своем блоге. – Таким образом, зная учетные данные пользователя в eBay, можно получить доступ к его финансовым сбережениям". "Мне очень интересно, каким образом Бойд сумел обнаружить этот список? Навряд ли фишеры настолько глупы, чтобы публиковать результаты своей работы в открытом доступе. Так или иначе, случившийся инцидент вызывает определенные опасения, поскольку получив доступ к аккаунтам eBay, мошенник может нанести существенный вред пользователям аукциона", - отметил директор по маркетингу компании Perimetrix Денис Зенкин.
Троян помог украсть данные о сотнях тысяч банковских счетов С помощью троянской программы Sinowal злоумышленники смогли получить информацию о 270 тысячах банковских счетов и 240 тысячах банковских карт, сообщает BBC News. Предполагается, что эта программа была разработана в России или Восточной Европе. Впервые Sinowal был обнаружен экспертами по безопасности из компании RSA в феврале 2006 года. ЗА это время с его помощью были похищены данные с двух тысяч доменов. Жертвами киберпреступников стали жители США, Великобритании, Австралии и Польши. Для того, чтобы Sinowal попал на компьютер, пользователю необходимо зайти на сайт, содержащий вредоносный код. Борьба с Sinowal осложняется тем, что постоянно появляются его новые модификации. Эксперты отмечают всплеск активности Sinowal в период с мая по сентябрь текущего года. За это время с его помощью злоумышленники получили данные более чем о сотне тысяч банковских счетов. Представители RSA подчеркнули, что привлекли для борьбы с Sinowal банки и различные финансовые институты. Кроме того, информация о вирусе была передана в правоохранительные органы.
На сайте американского округа опубликованы персональные данные На днях в штате Северная Каролина произошла абсолютно законная утечка. Как сообщают местные СМИ, жительница Северной Каролина искала свои документы на сайте палаты регистрации актов (Register of Deeds) и вместе с документами нашла там свой номер социального страхования. Как объяснил руководитель палаты Крейг Олив (Craig Olive), причина утечки связана с несовершенством принятых в штате законов. Основной норматив (Identity Theft Protection Act, 2005), которому подчиняется палата регистрации актов, предписывает удалять персональные данные только по запросу жителей штата. При этом большинство жителей не имеют никакого представления о том, что информация о них доступна в глобальной сети. Эксперты аналитического центра Perimetrix отмечают, что тот же самый документ предписывает не использовать секретные сведения (такие как номера социального страхования) в новых документах. Однако для людей, которые оформляли какие-то договора до 2005 г., это требование не выполняется, и их информация может быть опубликована на сайте. «Закон предписывает нам публиковать все зарегистрированные акты, но запрещает удалять персональные данные без письменного запроса от их владельца, - отметил Крейг Олив. – Каждый год мы пишем письма законодателям и просим хоть как-то изменить сложившуюся ситуацию». В ближайшем будущем Крейг Олив планирует оповестить всех людей (как минимум 22 000 жителей), чья информация была скомпрометирована. «Стремление американских чиновников сделать документы максимально открытыми в первую очередь бьет по простым людям, которые понятия не имеют о том, что может произойти. По нашим данным, такая ситуация наблюдается не только в Северной Каролине, но и в ряде других американских штатов», - отметил руководитель аналитического центра компании Perimetrix Владимир Ульянов.
Школьника обвинили в трех преступлениях за доступ к конфиденциальным данным 15-летний ученик Shenendehowa Central Schools (г. Клифтон Парк, штат Нью-Йорк) обвиняется сразу в трех различных преступлениях за то, что он открыл файл с конфиденциальными записями водителей автобусов. Ему предъявлены обвинения в компьютерном взломе, незаконном владении персональными сведениями и краже личности. По сведениям аналитического центра Perimetrix, такие масштабные обвинения выдвинуты из-за банальной халатности ИТ-персонала школы, который неправильно сконфигурировал доступ к конфиденциальным файлам. В результате, ученик школы случайно открыл секретный файл с использованием своего обычного студенческого аккаунта в обычном компьютерном классе школы. После этого, он зачем-то послал этот файл школьному директору и спустя два часа уже сидел в его кабинете. «По-моему, правоохранительные органы немного перестарались, отметил руководитель аналитического центра Perimetrix Владимир Ульянов. - О каком взломе может идти речь, ведь школьник получил доступ с использованием легального пароля? Конечно, этого школьника можно наказать за любопытство, однако предъявлять ему обвинения в трех уголовных преступлениях – это как-то чересчур. Но самым правильным было бы наказать школьную ИТ-службу, которая не в состоянии выполнить свои прямые обязанности».
"Лаборатория Касперского": вирусные двадцатки за октябрь Первая представляет собой рейтинг самых распространенных вредоносных, рекламных и потенциально опасных программ по числу компьютеров, на которых они были обнаружены: 1. +1 Trojan-Downloader.WMA.Wimad.n 2. New Packed.Win32.Krap.b 3. New Worm.Win32.AutoRun.dui 4. New Virus.Win32.Sality.aa 5. +2 Trojan-Downloader.JS.IstBar.cx 6. +6 Trojan.Win32.Obfuscated.gen 7. -4 Packed.Win32.Black.a 8. -2 Trojan-Downloader.Win32.VB.eql 9. New Virus.Win32.Alman.b 10. -6 Trojan.Win32.Agent.abt 11. New Worm.VBS.Autorun.r 12. New not-a-virus:AdWare.Win32.Ejik.sl 13. New Trojan.JS.Agent.df 14. -9 Trojan-Downloader.HTML.IFrame.sz 15. New Virus.Win32.VB.bu 16. +2 Email-Worm.Win32.Brontok.q 17. New Trojan.Win32.Agent.rzw 18. New Trojan-Clicker.HTML.IFrame.wq 19. -10 not-a-virus:AdWare.Win32.BHO.ca 20. -12 Trojan.Win32.Agent.tfc Сентябрьский лидер – руткит Agent.cxv – исчез из двадцатки также внезапно, как и появился. Он не прекратил своего существования, но опустился уже в седьмой десяток статистики самых распространенных вредоносных и потенциально опасных программ. Первое место обеспечил себе Trojan-Downloader.WMA.Wimad.n. Это нестандартный зловред: он представляет собой мультмедиа-файлы, использующие уязвимость в Windows Media Player и загружающие в систему другие троянские программы. Следом за ним идут сразу три новичка первой двадцатки, из которых наиболее интересен вирус Sality.aa. Учитывая его уже традиционное присутствие во второй двадцатке, его выход в лидеры общей статистики – довольно печальный факт. Как отмечают эксперты "Лаборатории Касперского", вполне возможно, что эпидемия этого опасного вируса выходит на новый уровень. Примерно то же самое можно сказать и о еще одном новичке первого рейтинга – Alman.b, который является сложным полиморфным вирусом. Остальные новички двадцатки представляют практически все прочие классы вредоносных и потенциально опасных программ – здесь есть и скриптовый червь, и рекламная программа, и троян. Все вредоносные, рекламные и потенциально-опасные программы, представленные в этой двадцатке, можно сгруппировать по основным классам детектируемых угроз. Второй месяц подряд доля лидеров – троянских программ – снижается, на этот раз с 70% до 50%. Всего на компьютерах пользователей в сентябре было зафиксировано 39 240 уникальных вредоносных, рекламных и потенциально опасных программ. Таким образом, число угроз, составляющих среду "in-the-wild", выросло в октябре примерно на 4 000 (в сентябре их было 35 103). Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, способные заражать файлы: 1. +3 Worm.Win32.Mabezat.b 2. -1 Virus.Win32.Xorer.du 3. +2 Virus.Win32.Sality.aa 4. -2 Net-Worm.Win32.Nimda 5. -1 Virus.Win32.Alman.b 6. - Virus.Win32.Parite.b 7. - Virus.Win32.Virut.n 8. +6 Virus.Win32.Sality.z 9. - Virus.Win32.Virut.q 10. -2 Virus.Win32.Small.l 11. +1 Virus.Win32.Sality.s 12. -1 Email-Worm.Win32.Runouce.b 13. Return Worm.Win32.Otwycal.g 14. -1 Virus.Win32.Hidrag.a 15. -5 Virus.Win32.Parite.a 16. -1 Trojan.Win32.Obfuscated.gen 17. -1 Worm.Win32.Fujack.k 18. - Trojan-Downloader.WMA.GetCodec.b 19. New Worm.Win32.Fujack.bd 20. Return Virus.Win32.Neshta.a В этом списке изменения незначительны – всего один новичок и двое вернувшихся вирусов в двадцатку. Впрочем, и тут произошла смена лидера, что происходит уже регулярно. В августе на первом месте был Nimda, в сентябре – Xorer.du, теперь пришло время для Mabezat.b, впервые обнаруженного в ноябре прошлого года. Вирус Otwical.g вернулся вернулся в двадцатку, правда, только на тринадцатое место. По некоторым оценкам, ботнет, созданный данным вирусом, входит в десятку самых крупных в интернете. Представители семейства Sality активны и во второй двадцатке. Практически вплотную к лидерам подобрался Sality.aa, сразу на шесть позиций вырос Sality.z, почти вошел в десятку Sality.s. Однако в целом необходимо отметить, что во втором рейтинге уже наступила некая стабильность состава, и дальнейшие колебания позиций вряд ли будут вызваны большим числом новичков.
Последняя уязвимость Microsoft используется для кражи конфиденциальной информации С существованием данного типа уязвимости связан большой риск. Пользователям настоятельно рекомендуется обновить системы как можно скорее, так как кибер-преступники уже полным ходом развернули деятельность по эксплуатации данной бреши в системе безопасности. Чем дольше компьютеры остаются незащищенными, тем уязвимее они становятся для любого из новых вр! едоносных кодов. "Вдобавок к рассылке почтой и с помощью инфицированных файлов-загрузок, данные вредоносные коды распространяются прямо через интернет, даже с легальных веб-страниц. Поэтому пользователи могут и не подозревать, что чем-то заразились", объясняет Луис Корронс, технический директор PandaLabs. Конкретным примером вредоносного кода, который успешно пользуется обнаруженной уязвимостью, является троян Gimmiv.A. Он позволяет своим создателям завладеть полным контролем над зараженной системой. С того момента, как компьютер оказывается инфицирован, троян начинает собирать информацию следующего плана: ∙ Имена пользователей и пароли доступа к веб-страницам ∙ Пароли MSN Messenger ∙ Пароли к Outlook Express ∙ Системные имена пользователей ∙ Имя компьютера ∙ Информацию об установленных патчах ∙ Информацию о браузуре Вся украденная информация кодируется с помощью Advanced Encryption Standard (AES) и отсылается на удаленный сервер. "В силу того, что троян позволяет установлива! ть удале нный контроль над системами, последние могут быть использованы для нанесения вреда. Например: для рассылки спама, хранения краденой информации и т.д.", объясняет Корронс: "Сегодня обмен моментальными сообщениями широко распространен как в корпоративной, так и в домашней среде, а с помощью трояна кибер-преступники могут получить полный доступ к информации, отправляемой таким способом". www.ITSec.Ru по материалам компании PandaLabs (www.viruslab.ru)
Бывший сотрудник Intel украл у компании конфиденциальную информацию стоимостью 1 млрд долларов Бывший работник корпорации Intel обвиняется в краже торговых секретов компании и передаче из конкурирующей компании Advanced Micro Devices. Intel оценила свой ущерб от промышленного шпионажа в 1 млрд долларов. В федеральный суд американского штата Массачусетс сегодня были переданы обвинения, согласно которым 33-летний Бишвамохан Пани получал конфиденциальные документы в штаб-квартире Intel в Калифорнии, когда он увольнялся из компании. Сразу же после увольнения Пани устроился на работу в AMD. Против своего бывшего сотрудника Intel подала иск в конце августа в окружной суд Бостона, после чего данное дело было передано ФБР, так как касалось шпионажа и разглашения тайн. В исковом заявлении Intel говорилось, что Пани скопировал более 100 страниц закрытых документов, в том числе 19 страниц, где в деталях освещались перспективные разработки технического дизайна компьютеров. После серии обысков в доме экс-сотрудника были обнаружены копии похищенных материалов. В ФБР отмечают, что Пани в мае этого года направил письмо своему работодателю с просьбой перевести его на завод по производству процессоров в Калифорнии, необходимость перевода он объяснил семейными обстоятельствами. Intel пошла навстречу своему сотруднику, однако в Калифорнии он проработал буквально пару дней, после чего сообщил об уходе из компании и переходе в один из американских хедж-фондов. В последствии оказалось, что на момент перехода в Калифорнию у него уже был подписан контракт на работу в AMD. По информации ФБР, инженер вел переговоры о трудоустройстве с AMD на протяжении нескольких месяцев и на момент перевода в Калифорнию, где он получил доступ к секретным документам, уже было принято решение с AMD. Позже в Intel подняли архив документов, чтобы увидеть, получил ли сотрудник доступ к бумагам за последние несколько недель своей работы в Intel. "Интеллектуальная собственность является важнейшим для Intel активом. Мы обратились в ФБР и Минюст с просьбой заняться этим делом. Компания со своей стороны всячески сотрудничает со следствием", - говорит представитель компании Клодин Мангано.
Гигантская утечка в Англии: скомпрометированы данные 12 млн. человек База данных крупнейшего английского портала Government Gateway, предоставлявшего сервисы электронного правительства для всех жителей страны, может быть скомпрометирована. Флэш-накопитель, содержавший «коды доступа» к этой базе, был найден автостоянки около паба в городе Кэннок, графство Стеффордшир (Cannock, Staffordshire). В хранилище содержались различные персональные сведения 12 млн. человек – их имена, адреса, сведения о заработных палатах и даже номера национального страхования. По данным аналитического центра Perimetrix, носитель потерял 29-летний ИТ-аналитик Даниэль Харрингтон (Daniel Harrington), работавший в фирме Atos Origin, которая оказывала услуги британскому правительству. На самой флэшке не содержались персональные данные, однако скомпрометированная информация могла помочь хакерам получить доступ к огромной базе данных Government Gateway. В частности, носитель содержал в себе некие «коды доступа», программное обеспечение по информационной безопасности и даже часть исходных кодов системы. По заверениям представителей правительства, с помощью этой информации трудно, однако вполне возможно взломать портал. Проконсультировавшись с экспертами, чиновники приняли решение на время закрыть Government Gateway (на данный момент портал возобновил свою работу). Эксперт по безопасности из компьютерной фирмы PrevX Жак Эразмус (Jacques Erasmus) считает, что с помощью данной флэшки мошенник может не только получить доступ к персональным данным жителей, но и взломать платежную систему Government Gateway и даже переводить деньги на свои личные счета. По мнению Эразмуса, который долгое время работал с правительственными агентствами, взлом данной системы для опытного хакера – это всего лишь «дело времени». На данный момент полиция не располагает сведениями о том, что информация с носителя кем-то когда-то использовалось. Скорее всего, скомпрометированные «коды доступа» к системе уже потеряли свою актуальность и были заменены на новые. «Мне хотелось бы отметить, что два года назад компания Atos Origin выиграла правительственный тендер на обслуживание Government Gateway на общую сумму в £46,7 млн., - сказал руководитель аналитического центра Perimetrix Владимир Ульянов. – И, несмотря на огромную сумму тендера, фирма не сумела обеспечить даже базовой безопасности для ресурса, который по определению содержит в себе сверхсекретную информацию миллионов жителей. Конечно, г-н Харрингтон нарушил политику безопасности Atos Origin, вынеся носитель из офиса, однако сам факт наличия кодов на флэшке шокирует. Доступ к такой информации должны иметь только специально обученные сотрудники и только под контролем службы безопасности». |
В избранное | ||