Рождественская концертная программа экс-примы цыганского театра «Ромэн» Ляли Златовой!

Купон дает право получения 40% скидки на билеты на Рождественскую концертную программу экс-примы  цыганского театра «Ромэн» Ляли Златовой от Продюсерского центра «Живая коллекция» Андрея Горбатова

  • Купоном можно воспользоваться до 06-01-2016

  • За билет на Рождественскую концертную программу – Вы заплатите всего 900 руб вместо 1500 руб! Скидка 40%!

    Оплату пригласительных билетов вы можете произвести на карту Сбербанка:

  • № 4276 3800 4951 4189 Горбатов Андрей Анатольевич
  • 4276 8382 4427 1591 Жанетт Юрьевна Данич​

Дата концерта: 6 января 2016 года начало 19.00 ч. по адресу: Москва, ул. Большая Серпуховская, д.13, стр. 5, Кафе «Аист» (Осетинские пироги)

  • Внимание! Количество билетов ограничено!
Читать дальше
Комментариев: 0

Новостной дайджест «Доктор Веб»

    Dr.Web

Мобильные угрозы в июне 2014 года

2 июля 2014 года
Июнь текущего года наверняка запомнится пользователям мобильной операционной системы Android появлением и широким распространением значительного числа блокировщиков и троянцев-шифровальщиков, ориентированных именно на эту платформу, а также заметным ростом числа заражений мобильных устройств троянцем Android.SmsBot.120.origin. Помимо прочего, в течение июня специалистами компании «Доктор Веб» были обнаружены новые представители вполне «традиционных» семейств вредоносных программ, в частности, троянцы-шпионы и приложения, предназначенные для несанкционированной отправки платных СМС-сообщений.
Комментировать новость

Обзор вирусной активности в июне 2014 года

2 июля 2014 года
С точки зрения информационной безопасности первый месяц лета оказался весьма насыщенным различными событиями: в отпуск вирусописатели уходить явно не собираются. Одной из наиболее важных тенденций июня стало распространение большого количества троянцев-блокировщиков, а также шифровальщиков для мобильной платформы Google Android. Помимо этого, в начале месяца специалисты компании «Доктор Веб» обнаружили нового троянца для ОС Linux, а в конце июня было выявлено несколько массовых рассылок вредоносных программ от имени различных известных компаний, в том числе производителей антивирусного ПО.
Комментировать новость

Читать дальше
Комментариев: 0

СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств

Специалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули. При этом прочие угрозы, такие как разнообразные троянцы, оставались далеко позади них. Однако, согласно полученной статистике, в последнее время все большее распространение стал получать один из представителей семейства вредоносных программ Android.SmsBot, число детектирований которого возросло с конца мая на 227% и в июне составило более 670 000.

Согласно полученной с использованием Антивируса Dr.Web для Android статистике, число детектирований троянца Android.SmsBot.120.origin на мобильных устройствах пользователей за последний весенний месяц 2014 года составило 235 516. По этому показателю данная вредоносная программа занимала лидирующее положение среди всех обнаруженных в мае троянцев. В течение всего июня мобильный антивирус Dr.Web для Android продолжал фиксировать рост количества попыток проникновения этого вредоносного приложения на устройства пользователей, и к концу месяца суммарное число его детектирований составило уже 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения. Таким образом, в прошедшем месяце Android.SmsBot.120.origin вновь стал самым «популярным» троянцем и обнаруживался на устройствах пользователей в 11% случаев.

Данный троянец представляет собой весьма распространенный в настоящее время тип вредоносных программ, способных принимать команды от злоумышленников, а также предназначенных для выполнения самой разнообразной вредоносной деятельности. В частности, Android.SmsBot.120.origin может отправлять, перехватывать и удалять СМС-сообщения, открывать в браузере заданные веб-страницы, получать координаты устройства и даже производить удаление определенных приложений.

В большинстве случаев троянец распространяется киберпреступниками под видом видеороликов категории «для взрослых», однако встречаются и варианты, выдающие себя за легитимное ПО, а также различные музыкальные файлы, поэтому владельцам Android-устройств следует соблюдать осторожность и воздержаться от загрузки сомнительного контента. Пользователи Антивируса Dr.Web для Android надежно защищены от этой вредоносной программы.

Специалисты компании «Доктор Веб» продолжают следить за данной угрозой.

Защитите ваше Android-устройство с помощью Dr.Web

Комментариев: 0

Светодиодная продукция

Подробнее здесь:ledhost

Светодиодная продукция - Технические возможности светодиодных модульных систем
Из светодиодных модулей led можно составить часы, вывески, различные табло, бегущие строки, светодиодный занавес и многое другое. Но верхом возможностей, безусловно, является сборка видеоустройств различного назначения:
Светодиодная техника пока остается сравнительно недешевым оборудованием. Но цены на нее постоянно и неуклонно снижаются. Светодиодный модуль оптом будет стоить значительно меньше, чем небольшая партия для одной вывески или маленького экрана, и окажется по карману многим как рекламодателям, так и непосредственным заказчикам «наглядной агитации» клиентов.
Поэтому при покупке имеет смысл продуманного, взвешенного подхода с расчетом на перспективу и более быструю окупаемость вложенных средств в случае создания нескольких и максимально информативных рекламирующих объектов.
Модульная конструкция современных светодиодных экранов: уникальные свойства
возможность подогнать устанавливаемый экран к поверхности любой формы;
выполнение обслуживания и замену модулей (при необходимости), не выключая экран;
использование для обслуживания экрана простого в управлении программного обеспечения;
возможность удаленного управления экраном посредством интернета;
большой угол обзора и превосходная видимость в любых условиях освещения, яркость управляется автоматически;
низкое энергопотребление;
возможность эксплуатации экрана при температуре широкого спектра (от -35 до +75⁰С);
легкость транспортировки и монтажа вследствие небольшого веса (вес 1 м2 — 18 кг).
Пример:
Полноцветный модуль P10 — это модуль стандартного размера 320х160мм.
P10 — обозначение маркировки, расстояние между пикселями. Здесь это 10мм.
Разрешение модуля подобного плана равно 32х16 пикселей.


                                    Подробнее здесь: LEDHOST

Комментариев: 0

Новостной дайджест «Доктор Веб»

ГЛАВНЫЕ НОВОСТИ

Все плюсы Dr.Web в новой акции для пользователей

Компания «Доктор Веб» сообщает о запуске акции «Dr.Web с плюсом». В период с 20 по 30 мая все купившие годовые лицензии на Dr.Web Security Space для одного, двух или трех компьютеров получат дополнительные месяцы использования антивируса в подарок!
Комментировать новость

Новый демо Dr.Web для домашних пользователей: теперь — 3 месяца надежной защиты и скидка 40% на продление!

Проявляя заботу о пользователях, доверяющих ПО Dr.Web защиту своих домашних компьютеров, компания «Доктор Веб» предлагает новый формат использования демонстрационной лицензии на популярные антивирусные продукты Dr.Web Security Space, Антивирус Dr.Web для Mac OS X и Антивирус Dr.Web для Linux.
Комментировать новость

Покупатели магазинов «Эльдорадо» — под тройной защитой Dr.Web!

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — и крупнейшая сеть магазинов бытовой техники и электроники «Эльдорадо» запускают совместную акцию «Тройная защита Dr.Web». Только до 29 июня 2014 года при покупке электронной лицензии Dr.Web Security Space 2 ПК / 1 год в магазинах «Эльдорадо» вы получаете бесплатно защиту Dr.Web еще для одного ПК или Мас, а также мобильного устройства!
Комментировать новость

Противодействие сложным угрозам: новое обучающее видео по Dr.Web CureIt!

Сервис поддержки пользователей компании «Доктор Веб» пополнился новым обучающим роликом, который поможет всем владельцам зараженных компьютеров максимально эффективно использовать лечащую утилиту Dr.Web CureIt! для противодействия сложным угрозам.
Комментировать новость

«Доктор Веб» и НИКС дарят подарки за покупку лицензионных продуктов!

Компании «Доктор Веб» и НИКС объявляют о старте совместной акции: с 16 мая до 29 июня 2014 года, приобретая в Компьютерном Супермаркете НИКС любой лицензионный продукт Microsoft и любое антивирусное решение Dr.Web в коробке, включая продление лицензии, покупатели получают в подарок не имеющий аналогов лицензионный англо-русский словарь Nixicon.
Комментировать новость

«Dr.Web: жарче – значит выгоднее!» — 4 месяца бесплатного использования Dr.Web Enterprise Security Suite

Компания «Доктор Веб» сообщает о старте по-настоящему жаркой акции под названием «Dr.Web: жарче – значит выгоднее!» Приобретая лицензии Dr.Web Enterprise Security Suite в период с 15 мая по 15 августа 2014 года, корпоративные клиенты получают дополнительные месяцы бесплатного пользования продуктом. Количество бонусных месяцев зависит от температуры в городе клиента в день оплаты (при покупке через партнера «Доктор Веб»). При покупке через интернет-магазин учитывается температура в Москве. Наибольший подарочный срок составляет 4 месяца, а это означает, что участники акции могут сэкономить до 33% от стоимости лицензии!
Комментировать новость

Спамеры собирают деньги якобы для Юго-Востока Украины

Сетевые жулики, распространяющие в Интернете мошеннические электронные письма, внимательно следят за происходящими в мире событиями и активно используют их с целью обмана пользователей. Так, в последнее время участились случаи массовой рассылки писем от имени «ополченцев одного из городов Юго-Востока Украины». Мошенники просят у получателей перечислить им любую сумму в электронной валюте Bitcoin якобы с целью приобретения бронежилетов, медикаментов и оружия.
Комментировать новость

Читать дальше
Комментариев: 0

Кто есть кто: «Лаборатория Касперского» представляет сервис для анализа своего окружения на Facebook

новости от «Лаборатории Касперского»

Kaspersky Lab News Agent <news@kaspersky.com> <news@kaspersky.com>

«Лаборатория Касперского» запустила новый сервис FriendOrFoe для пользователей социальной сети Facebook, позволяющий оценить характер поведения друзей, их активность, а также то, как пользователь выглядит со стороны.

Угрозы всегда развиваются в ногу с новыми технологиями и сервисами. Многие пользователи знакомы с разнообразием компьютерных угроз, но далеко не все из них осведомлены о том, что так называемые методы социальной инженерии тоже приносят злоумышленникам немалую выгоду — именно поэтому специалисты «Лаборатории Касперского» рекомендуют быть осмотрительными в социальных сетях и уделять внимание своему окружению в Интернете. Новый сервис FriendOrFoe позволяет проанализировать, чем именно занимаются ваши друзья в Facebook: кто самый активный участник, кто рассылает спам, у кого общие интересы, кто чаще всего комментирует, кому нравится просто наблюдать и прочее.

Для того чтобы предоставлять удобные функции и более разнообразный контент, механизмы Facebook собирают множество информации о поведении пользователя: типы публикуемых постов, поисковые запросы, используемые приложения, временные интервалы активности и прочее. При должном навыке эта информация может пригодиться многим людям как с благими, так и не с самыми чистыми намерениями: отделам кадров на собеседованиях, хакерам, владельцам баз данных для рассылки спама, мошенникам и прочим. С помощью FriendOrFoe пользователь получает возможность посмотреть на себя их глазами.

 

Интерфейс приложения FriendOrFoe

Помимо этого сервис также предлагает узнать немного нового о себе, в частности определить «социальный возраст». Например, если пользователь общается с людьми старше себя, то, как правило, это отражается на менталитете и жизненных ценностях. «Социальный возраст» каждого пользователя составляется на основании возрастов его друзей в Facebook и интенсивности общения с ними. Помимо сведений о «социальном возрасте» FriendOrFoe предлагает полезные советы о том, как обезопасить свой аккаунт. Пользователю предоставляется информация о тех, кто начал и перестал читать его страницу, кто из его друзей кого знает, кто чаще всего делает «репост» и оставляет комментарии. Приложение дополнительно выявляет географическое распределение друзей и показывает статистику ленты: количество выложенных видео и фото, лайков и многое другое.

«С появлением социальных сетей жизнь злоумышленников стала значительно проще — большинство людей с огромной радостью выкладывают в общий доступ детали своей личной жизни: гео-таргетинговые метки (чек-ины), места и даты будущего отпуска или командировки, фотографии родственников, снимки важных документов вроде обновленных водительских прав или полученной визы. При этом делают это в удовольствие, не думая о возможных негативных последствиях. Мы уважаем свободу информации, каждый житель Сети имеет право говорить о себе все, что считает нужным. Но наша цель — защищать кибермир всеми средствами, в том числе образовательными. #FriendOrFoe — наш способ показать пользователям, сколько их личных данных доступно всем желающим и как они выглядят со стороны, в частности, с точки зрения лиц с не самыми чистыми намерениями», — отметил Евгений Черешнев, руководитель управления по социальным медиа «Лаборатории Касперского».

Сервис доступен по ссылке http://fof.kaspersky.com. Вход осуществляется с помощью аккаунта Facebook. Первый сеанс, во время которого производится основной сбор данных, может занять некоторое время в зависимости от степени социальной активности пользователя.

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$YpPeSoCMsfLwIVw1qIB6fQKiF9fDuLpIkeOT0_CI2ny$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

Комментариев: 0

Лидер марафона: Kaspersky Internet Security занял первое место по итогам длительного тестирования

новости от «Лаборатории Касперского»


Kaspersky Lab News Agent <news@kaspersky.com> <news@kaspersky.com>

 

 

Решение «Лаборатории Касперского» для защиты домашних пользователей Windows, входящее в состав комплексного продукта Kaspersky Internet Security для всех устройств, признано лучшим по итогам продолжительного тестирования, проведенного независимой лабораторией AV?TEST в период с сентября 2013 года по февраль 2014-го. Набрав наибольшее количество баллов по сравнению с другими участниками теста, продукт «Лаборатории Касперского» отличился не только высокими показателями качества защиты, но и минимальным влиянием на быстродействие системы.   

Длительные тестирования, проводимые экспертами AV-TEST в течение полугода, призваны определить лучшее решение, способное обеспечивать безопасность устройства на высоком уровне в течение долгого времени и в условиях изменяющейся среды. По традиции подобные испытания подразделяются на 3 блока: в течение каждых двух месяцев тестируемые продукты проверяются на разных операционных системах. В частности в последнем тестировании это были Windows XP, Windows 7 и Windows 8.1.

В общей сложности эксперты AV?TEST испытывали 24 различных решения для защиты домашних пользователей. Оценка эффективности продуктов осуществлялась в рамках трех тестовых категорий. Первая из них — Protection — позволяла понять способность выбранного решения детектировать вредоносное ПО, в том числе новые, неизвестные ранее образцы. В рамках второй категории — System Load — эксперты изучали, как работа тестируемых защитных решений влияет на производительность компьютера. Наконец, третья категория — Usability — помогала оценить вероятность и частоту ложных срабатываний каждого отдельного решения.  

По итогам всех испытаний Kaspersky Internet Security показал лучший результат, набрав 17,8 балла из 18 возможных. Решение «Лаборатории Касперского» заработало максимальные 6 баллов в категориях Usability и Protection — оно обнаружило 100% всех предложенных организаторами теста угроз и детектировало около 400 новых образцов вредоносного ПО в рамках испытания, именуемого real-world test, т.е. тестирования, максимально имитирующего работу среднестатистического пользователя за компьютером. В категории System Load продукт Kaspersky Internet Security набрал 5,8 балла, обойдя своего ближайшего соперника на 0,3 балла.

«Пользователи не хотят, чтобы что-то мешало их работе, будь то вирусы или антивирусы. Поэтому способность защитного решения работать максимально незаметно, не оказывая негативного влияния на производительность компьютера и «не увлекаясь» ложными срабатываниями, сегодня столь же важна, как и эффективность в борьбе с различными киберугрозами. Впечатляющие результаты Kaspersky Internet Security по итогам тестирования подтверждают, что это решение оптимальным образом сочетает в себе надежность защиты и удобство использования», — отметил Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

Подробнее с результатами продолжительного тестирования AV-TEST можно ознакомиться на официальном сайте лаборатории: www.av-test.org/en/news/news-single-view/win-xp-7-81-internet-security-suites-complete-an-endurance-test-lasting-6-months/.

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$kjKelaPC-3kE8yrB8uj0S4WlxHU5ytoD_yr_8rqaY0p$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

Комментариев: 0

«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe

новости от «Лаборатории Касперского»  

Продукты «Лаборатории Касперского» с помощью проактивных технологий заблокировали ряд атак с применением эксплойта, использовавшего неизвестную ранее уязвимость в программном обеспечении Adobe. Уязвимость содержалась в Adobe Flash Player, точнее, в его устаревшем и уже не поддерживаемом компоненте Pixel Bender, предназначенном для обработки видео и изображений. Как показал анализ, все атаки с применением данного эксплойта проводились против пользователей из Сирии, а сайт, с которого осуществлялась загрузка вредоносного кода, принадлежит Министерству юстиции Сирии.

Неизвестная угроза была заблокирована системой эвристического детектирования, присутствующей в пользовательских и корпоративных продуктах «Лаборатории Касперского». Эта технология опирается на более общие сигнатуры, описывающие целые классы вредоносных программ. Эвристическое правило, с помощью которого были обнаружены описанные эксплойты, было добавлено в январе этого года.

Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» связались с представителями Adobe. Компания выпустила обновление, которое закрывает данную брешь в безопасности и доступно для загрузки с сайта Adobe.

Всего эксперты «Лаборатории Касперского» обнаружили два вида эксплойтов. «Если в первом из них используется обычное скачивание и запуск вредоносного ПО, то во втором происходит взаимодействие с плагином Cisco MeetingPlace Express, который используется в веб-конференциях для совместного просмотра документов и изображений на мониторе докладчика. Примечательно, для того чтобы второй эксплойт сработал, на компьютере жертвы должны быть установлены определенные версии плагинов Flash Player и Cisco MPE, что значительно сужает круг потенциальных жертв. По-видимому, злоумышленники нацеливались на каких-то определенных пользователей. И хотя пока мы видели попытки заражения лишь в Сирии, не исключено, что злоумышленники в других странах, узнав об этой уязвимости нулевого дня, попытаются использовать ее в новых эксплойтах для распространения вредоносного ПО. Мы рекомендуем пользователям как можно скорее применить выпущенное Adobe обновление и использовать надежные защитные решения со средствами противодействия неизвестным угрозам», — пояснил Вячеслав Закоржевский, руководитель группы исследования уязвимостей в «Лаборатории Касперского».

С начала года это уже вторая угроза нулевого дня, выявленная экспертами «Лаборатории Касперского». В феврале специалисты компании обнаружили уязвимость Flash, позволявшую злоумышленникам загружать вредоносные программы на компьютеры пользователей.

Защитные технологии «Лаборатории Касперского» регулярно доказывают свою способность бороться с неизвестными ранее киберугрозами не только в лабораторных тестах, но и в реальных условиях. Так, например, в ноябре 2013 года система «Автоматической защиты от эксплойтов» заблокировала угрозы, использовавшие уязвимость в целой линейке Microsoft Office. А в конце 2012 года с помощью этой же технологии были обнаружены несколько вредоносных компонентов, используемых в глобальной кибершпионской кампании Red October. Дополнительная проверка, проведенная специалистами «Лаборатории Касперского», показала также, что технология «Автоматической защиты от эксплойтов» безошибочно распознает и блокирует описанные угрозы для Adobe Flash Player.

Новая 0-day уязвимость во Flash Player (CVE-2014-0515) используется в атаках типа watering hole

В середине апреля мы обнаружили два новых SWF эксплойта, при детальном анализе которых выяснилось, что они не используют ни одну из известных нам уязвимостей. Мы послали эти эксплойты в Adobe и через несколько дней получили подтверждение – эксплойты эксплуатируют 0-day уязвимость, которой был присвоен номер CVE-2014-0515. Уязвимость находится в компоненте Pixel Bender, предназначенном для обработки видео и изображений.

Сампл первого эксплойта мы получили 14 апреля, а второго 16 апреля. Срабатывание на первый эксплойт мы зафиксировали в KSN 9 апреля, когда он задетектировался общей эвристической сигнатурой. Затем множество срабатываний было отмечено 14 и 16 апреля. Таким образом, с помощью эвристик нам удалось задетектировать неизвестную ранее угрозу.

По данным KSN, на зараженном сайте эксплойты лежали под именами movie.swf и include.swf. Оба эксплойта различаются только шелл-кодами. Стоит отметить, что второй обнаруженный эксплойт (include.swf) уже не детектировался первоначальной эвристической сигнатурой, поскольку содержал уникальный шелл-код.

Каждый эксплойт представляет собой незапакованное Flash видео. Action Script код внутри не обфусцирован и не зашифрован.

Как это обычно бывает в подобных эксплойтах, вначале выполняется HeapSpray подготовка динамической памяти для эксплуатации уязвимости. Причём в эксплойтах есть проверка версии операционной системы если обнаружена Windows 8, то применяется слегка модифицированный байт-код компонента Pixel Bender.


Фрагмент уязвимого кода Pixel Bender (красным прямоугольником выделены данные, изменяющийся в зависимости от системы)
Фрагмент декомпилированного кода эксплойта

Затем происходит непосредственно эксплуатация уязвимости. А именно изменяется один из указателей таблицы методов/виртуальных функций.

Любопытно, что в обоих эксплойтах присутствуют по два шелл-кода. Первый шелл-код одинаковый в обоих эксплойтах. Он достаточно короткий и подготавливает память для успешной работы второго шелл-кода.


Фрагмент первого шелл-кода при отладке из WinDBG

Вначале текущая память помечается доступной на чтение, исполнение и запись с помощью API-функции VirtualProtect, а затем с помощью VirtualAlloc выделяется дополнительная память. В эту память копируется второй шелл-код и на него передаётся управление. Вызовы API-функций и передача управления на второй шелл-код отмечены на скриншоте красными прямоугольниками.

Вторые шелл-коды у эксплойтов значительно отличаются.

У обнаруженного первым эксплойта (movie.swf) шелл-код типичный он выполняет поиск системных библиотек в памяти, а затем скачивает и запускает полезную нагрузку. К сожалению, на время нашего исследования ссылка оказалась неактивной.


Фрагмент второго шелл-кода эксплойта movie.swf, выполняющего загрузку и запуск полезной нагрузки

В другом эксплойте include.swf второй шелл-код оказался необычным. Он получает базовый адрес библиотеки flash10p.ocx, проводит в ней поиск определённых фрагментов и взаимодействует с плагином ‘ciscompeaddin5x0’- Cisco MeetingPlace Express Add-In версии 5x0. Этот плагин используется для совместного просмотра участниками веб-конференции документов/изображений на мониторе докладчика. Стоит отметить, что если на компьютере отсутствует хотя бы одна из этих программ (Adobe Flash Player ActiveX и Cisco MPE) нужной версии, экплойт не отработает.


Фрагмент второго шелл-кода эксплойта include.swf

Судя по всему, часть информации для эксплойта include.swf передаётся извне. По данным KSN referrer перехода на include.swf указывал на другой SWF файл stream.swf. В то же время referrer первого эксплойта movie.swf указывал на index.php, лежащий в той же папке, что и эксплойты (см. ниже). Нам не удалось точно установить полезную нагрузку эксплойта include.swf, так как не хватало данных, передаваемых с лендинга и/или другим эксплойтом.

Мы уверены, что все эти ухищрения были сделаны для того, чтобы выполнять вредоносную активность только у весьма определённой группы пользователей максимально незаметно для защитных средств. Мы предполагаем, что вышеупомянутый плагин Cisco может использоваться как для скачивания/исполнения полезной нагрузки, так и для прямого шпионажа за компьютером жертвы.

Оба найденных нами эксплойта распространялись с сайта, расположенного на http://jpic.gov.sy. Этот сайт был запущен в 2011 году Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства.

Сайт уже был взломан в сентябре 2013 года, о чем сообщил предположительно сам хакер в своем твиттере.

Ссылка на эксплойты выглядит следующим образом: jpic.gov.sy/css/images/_css/***********. Когда мы заходили на сайт, обращений к папке “_css” не было. Мы предполагаем, что злоумышленники создали папку, имя которой, скорее всего, не выглядит подозрительно для администратора ресурса, и загрузили туда эксплойты. Вероятно, жертв перенаправляли на эксплойты с помощью фрейма или скрипта, расположенного на сайте. На 24 апреля число срабатываний наших продуктов на эти эксплойты превысило 30. Срабатывания зафиксированы у 7 уникальных пользователей, и все они из Сирии, что неудивительно, учитывая специфику сайта. Любопытно, что все атакованные пользователи ходили на заражённый сайт с помощью Mozilla Firefox разных версий.

Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс.

Кроме того, если первый эксплойт вполне стандартный и может заразить практически любой незащищенный компьютер, то второй эксплойт (include.swf) корректно отработает только у тех пользователей, у которых установлены Adobe Flash Player 10 ActiveX и Cisco MeetingPlace Express Add-In. В качестве вектора атаки был выбран компонент Flash Player Pixel Bender, который уже не поддерживается Adobe. Вирусописатели рассчитывали на то, что уязвимость в таком компоненте не будет найдена разработчиками, и это позволит эксплойтам дольше оставаться «рабочими». Все это говорит о том, что злоумышленники ориентировались не на массового пользователя.

Комментариев: 0

Эталон защиты: Kaspersky Internet Security отразил все угрозы в испытании AV-TEST

Флагманское защитное решение «Лаборатории Касперского» для домашних пользователей Kaspersky Internet Security, входящее в состав комплексного продукта Kaspersky Internet Security для всех устройств, отразило все угрозы в тестировании Bi-Monthly Certification January-February 2014, проведенном независимой немецкой лабораторией AV-TEST в начале 2014 года. Решение набрало 17,5 баллов из 18 возможных, заняв первое место.

Согласно методике AV-TEST, защитные решения проходят тестирование с настройками, выставленными разработчиком по умолчанию. Антивирусные базы продуктов обновляются непосредственно перед проведением теста. Кроме того, решения могут обращаться к облачным сервисам своего вендора для получения оперативной информации о новых угрозах. Такая настройка тестового стенда позволяет максимально точно имитировать условия работы продукта на домашнем компьютере обычного пользователя.

Всего в январе и феврале 2014 года испытанию были подвергнуты 25 продуктов от разных вендоров. Основная выборка вредоносных программ насчитывала примерно 17,8 тысячи повсеместно встречающихся онлайн-угроз. Еще 151 образец не получил широкого распространения на момент проведения теста, что позволило лучше оценить эффективность защитных механизмов.

Kaspersky Internet Security показал 100% эффективность в отражении угроз из обеих коллекций. При работе с легитимным ПО решение допустило единственное ложное срабатывание, однако даже при этом превзошло средний показатель остальных участников. По результатам теста решение «Лаборатории Касперского» набрало 17,5 баллов — наилучший результат, который смогли повторить лишь два конкурирующих продукта.

«Преимущество методологии AV-TEST состоит в том, что результаты тестирования позволяют определить, какое защитное решение максимально эффективно в условиях, с которыми сталкиваются пользователи во время повседневной работы в Интернете. Kaspersky Internet Security неизменно оказывается в числе лидеров, отражая угрозы и не мешая ложными срабатываниями», — прокомментировал Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

Тестирование производилось на 64-битной версии операционной системы Windows 7 с пакетом обновлений Service Pack 1.

Продукты «Лаборатории Касперского» регулярно участвуют и побеждают в тестированиях, проводимых независимыми лабораториями. В 2013 году продукты компании занимали призовые места в таких тестах чаще, чем защитное ПО любого другого вендора.

Подробнее с результатами тестирования Bi-Monthly Certification January-February 2014 можно ознакомиться на официальном сайте лаборатории AV-TEST: www.av-test.org/en/tests/home-user/windows-7/janfeb-2014

Комментариев: 0

МВД взломает устройства на Android и iOS с помощью спецоборудования


ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс, который позволит им оперативно раскрывать преступления и собирать доказательства, пишут 1 декабря «Известия».

Как рассказали изданию в пресс-центре ГУ МВД по Свердловской области, эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением Android, причем извлечению поддаются даже удаленные данные. При этом для программы не будет иметь значения, заблокировано устройство или нет.

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев. Комплекс поможет силовикам узнать буквально все — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы, а также список посещенных адресов в Интернете. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п.

Как пояснил «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев, в расследовании преступлений интересной бывает хронология действий и передвижений владельца мобильного устройства — ее можно отследить через восстановление фотографий, геокоординат и WiFi-точек, к которым аппарат подключался.

Комментариев: 1
Страницы: 1 2 3 4 5 6
Rambler&#39;s Top100
Рейтинг@Mail.ru
Рейтинг@Mail.ru Яндекс.Метрика
Анализ сайта mefisto13.mypage.ru My Ping in TotalPing.com Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости
mefisto13
mefisto13
Был на сайте 27 мая в 02:50
35 лет (03.12.1980)
icq: 380592332
mefisto13@live.ru
Читателей: 2 Опыт: 0 Карма: 1
анализ сайта Графический счетчик - GraphLog - На графике: динамика посещений за 14 дней HotLog RSSjzeTA.png
Рейтинг Сайтов YandeG Интернет-статистика
Теги
2016 33 action activex add-in admin adobe adroid advanced adware agent alcogrind alternative metal american express android android.backdoor android.bankbot android.bankbot.33.origin android.muldrop android.smsbot android.smsforward android.smssend android.smsspy android.spyandroid.tempur antivirus api apple apple maps aspxor atmospheric metal av b2b backbot battle metal bios bitcoin bitguard blackened metal black metal brutal metal bye.im capperkiller cbs cisco ciscompeaddin creeper crossover metal crustgrind cureit cybergrind dark metal ddos ddos-атаки deathcore death metal depressive metal dns doom metal dos dr drweb dr.web dwz.cn endpoint endpoint security epic metal ethernet experimental metal express extreme metal facebook fakeinst.ef fippkiller flash flashfake removal tool folk metal funeral metal funnygrind goo.gl google google+ goregrind gothic metal grindcore groove metal hangouts hardcore hard rock heavy metal hps imei include industrial metal instaler ios ip it-инфраструктура it-ресурсы java ka.do kaspersky kaspersky rescue disk + windowsunlocker kaspersky security kaspersky virus removal tool kateskiller kidokiller ksn ( ksn ) lab ledhost.org led-vostok linux love metal lovesan mac os x mail marijuana master card mathcore me2.do meeting mefisto13 melodic metal metalcore modern metal monitoring movie neoclassical metal net network nix noisegrind novilab security nu metal october ocx odnoklassniki origin pagan metal paypal pin pixel bender place plugin pornogrind post-hardcore power metal progressive metal protect protection psychedelic metal rakhnidecryptor rbrute rectordecryptor red rutkit scada-система script sector security service pack shitgrind skimer skype sms smsbot smssend space spam speed metal stoner metal swf symphonic metal system tdsskiller technical metal test thrashcore thrash metal trojan trojan.cointhief trojan.skimer trusted tweeter unix update usability viber video viking metal virtual virus viruslist.com visa vkontakte vostok-led web welchia whatsapp wifi wi-fi win32 windbg windows windows 8 windows 98 worm xoristdecryptor youtube агент администрирование адресс азия аналитика аналитики антивирус артисты асу асуп асу тп атака атаки базы банк банки банкинг банкомат бегущая безопасность безопасные бизнес билеты блок блокировка борьба веб взлом виагра видео виртуализация вирус вирусы вложения война вор вредоносное по вредоносные вредоносный глобальная гобатов год город дайджест данные декомпиляция деньги дети диоды доктор доктор веб дом дос драйвер женщины жертва жертвы загрузки записки заражение защита зловред злоумышленники идентификатор известия интерактивная интернет информационная информация инфраструктура исследования источник итоги калибровка карта касперский кибератаки кибермошенники киберпреступник киберпреступники киберпреступность киберугроза киберугрозы кибершпион китай клиенты код компания комплекс компьютер компьютеры контроль концерт корпорация кошелёк кража кражи кровь кроссплатформа купон лаборатория лицензия люди мвд мессенджеров методика механизм министрество мифи мобильные мобильный модель модификация модули модуль мошенники мужчины музыка мусора наблюдение наказание налог настройка настройки нигерийские письма никс новости новый обзор облачные обнаружение оборона оксиджен олимпиада онлайн оперативная оператор операции операционная организация ос android ос linux память персональные письма письмо плагин планшет платежи платформа по поддержка подозрительные подписка поиск пользователи порошенко портал похищение почта права правила предосное преступность приложение приложения программа программы програмы продукция промышленность протокол процесс процесы развитие расправа рассылка рейтинг реклама ремонт ресурс решение рождество россия роутер рунет руткит сайт сампл сборка свет светодиоды сервер сервис сети сеть сигнатура синдикат система скидки слежка смартфон смерть смс соманда сообщение сообщения софт софтвер социальные соцсети сочи спам спамер специалисты спецоборудование статистика строка счета сша тайвань танцы телефон тестирование технологии тех поддержка техподдержка трафик тройян троян троянец убийство убийца угроза угрозы украина украинцы устройства устройство утилиты уязвимость файл файлы физическая фиксирует финансы фишеры фишинг фото функции халява черви червь шифровальщик шоу щит эвристика эксперты эксплойт эксплойты электронные элемент лизинг эталон южная корея ядро ярлык
Я в клубах
Служба помощи MyPage.Ru Пользователь клуба
все 2 Мои друзья