Реальные угрозы в реальном времени: «Лаборатория Касперского» запускает интерактивную карту киберугроз

новости от «Лаборатории Касперского Kaspersky Lab News Agent <[email protected]> <[email protected]>

 

«Лаборатория Касперского» запустила онлайн-сервис, который наглядно демонстрирует происходящие в режиме реального времени инциденты кибербезопасности во всем мире. Категории отображаемых угроз включают в себя вредоносные объекты, найденные как во время непосредственного обращения к ним, так и во время сканирования по запросу, а также срабатывания почтового и веб-антивируса, выявленные уязвимости программ и обнаруженные сетевые атаки.

В современном мире киберугроз на распространение новых вредоносных приложений или спама уходят считанные минуты. Моментально получать информацию о новых подозрительных файлах и прочих угрозах практически сразу же после их появления продуктам «Лаборатории Касперского» помогает глобальная облачная инфраструктура Kaspersky Security Network (KSN). Внутренние механизмы KSN обобщают данные с тысяч охраняемых устройств, пользователи которых согласились автоматически делиться с сервисом информацией о подозрительном поведении программ на своих компьютерах. Сравнивая поведение файла на различных компьютерах, проверяя его в базе данных сотен тысяч легитимных приложений и используя эвристические алгоритмы, система выносит предварительный вердикт о том, является ли объект вредоносным — в случае утвердительного ответа доступ к нему будет оперативно заблокирован для всех остальных пользователей «Лаборатории Касперского», что позволит избежать эпидемии заражений. Таким образом, Kaspersky Security Network обладает самой свежей информацией об инцидентах безопасности, и она наносится на карту мира в реальном времени для того, чтобы любой мог убедиться в широком разнообразии и высокой скорости распространения различных угроз.

 

Пользователи могут вращать глобус и менять масштаб, чтобы получить представление о локальной ситуации в любой части мира. Разными цветами точек на глобусе обозначены различные виды выявленных в режиме реального времени угроз. Пользователь может вывести на экран описание каждой угрозы, а также при желании отключить отображение не интересующих его типов угроз. Помимо стандартных кнопок для пользователей социальных сетей на карте также есть три тумблера: для переключения тем оформления, языков интерфейса и режимов отображения (в виде плоской карты или глобуса). Под рукой также находится ссылка для проверки компьютера на наличие вредоносного программного обеспечения.

«Каждый день «Лаборатория Касперского» обрабатывает более 300 тысяч вредоносных объектов. Для примера, три года назад эта цифра составляла 70 тысяч. Впрочем, антивирусные технологии тоже не стоят на месте, и мы без проблем справляемся с этим потоком. Откуда происходят атаки, в какой стране пользователи чаще кликают по вредоносным ссылкам, какие типы зловредлв наиболее распространены — у каждого пользователя есть тысяча вопросов на эту тему! На нашей новой карте кибермира теперь можно лично, в реальном времени увидеть масштаб кибервоенных действий. А при достаточной доле воображения даже почувствовать себя одним из наших экспертов», — прокомментировал Денис Зенкин, руководитель департамента корпоративных коммуникаций «Лаборатории Касперского».

Интерактивная карта кибермира также доступна по ссылке http://cyberwar.kaspersky.com/. Для корректного отображения потребуется браузер с поддержкой библиотеки WebGL.

Комментариев: 0

новости от "Лаборатории Касперского"

Базовый элемент защиты: «Лаборатория Касперского» на страже виртуальных и физических IT-ресурсов компании «Элемент Лизинг»

 

Виртуальная IT-инфраструктура компании «Элемент Лизинг», одного из лидеров на российском рынке лизинга коммерческого автотранспорта, получила комплексную защиту от всего спектра актуальных киберугроз — Kaspersky Security для виртуальных сред. Поставка лицензий этого продукта была осуществлена при помощи партнера «Лаборатории Касперского», компании CBS. Ранее в «Элемент Лизинг» была построена комплексная система защиты физической IT-инфраструктуры на базе платформы Kaspersky Security для бизнеса. В совокупности этот набор защитных решений оптимальным образом обеспечивает информационную безопасность корпоративной сети организации.  

«Элемент Лизинг» входит в структуру крупной диверсифицированной промышленной группы «Базовый элемент», объединяющей более 100 российских компаний в ключевых секторах экономики, в частности РУСАЛ, Ингосстрах, «Группу ГАЗ» и др. «Элемент Лизинг», в свою очередь, специализируется на финансировании сделок по приобретению коммерческой техники, а широкая региональная сеть компании позволяет ей осуществлять операции практически во всех регионах России. Виртуальная инфраструктура помогает компании оптимизировать IT-расходы и обеспечивает равный доступ к IT-ресурсам во всех региональных подразделениях.

«Виртуальная инфраструктура очень удобна в условиях ведения бизнеса в разных регионах, иногда значительно удаленных друг от друга. Однако, как и физические IT-ресурсы, виртуальные машины нуждаются в защите от различных киберугроз. Реализуя проекты по финансированию сделок, мы не можем подвергать наших клиентов излишним рискам. Именно поэтому мы внедрили в свою систему информационной безопасности решение «Лаборатории Касперского» для защиты виртуальных сред. К тому моменту мы уже успели убедиться в эффективности защитной платформы Kaspersky Security для бизнеса, обеспечивающей безопасность нашей физической инфраструктуры. Так что выбор в пользу еще одного продукта «Лаборатории Касперского» был более чем обоснован», — рассказывает Олег Рузанов, начальник системно-технического обеспечения компании «Элемент Лизинг».

«Разрабатывая решения для бизнеса, мы стремимся, прежде всего, обеспечить комплексность и целостность защиты организации. Вот почему мы дополняем нашу платформу Kaspersky Security для бизнеса различными приложениями, обеспечивающими надежную защиту наиболее критичных элементов IT-инфраструктуры, — поясняет Сергей Земков, управляющий директор «Лаборатории Касперского» в России. — По мере роста объема цифровых данных и возрастающей потребности предприятий в более высоких IT-мощностях виртуальная среда становится практически обязательной составляющей любой корпоративной инфраструктуры. И мы рады видеть, что организации сегодня не только используют виртуальные машины, но и заботятся об их защите от киберугроз».

Решение Kaspersky Security для виртуальных сред разработано с учетом особенностей виртуальной IT-инфраструктуры и обеспечивает высочайший на сегодняшний день уровень защиты виртуальных серверов, рабочих станций и центров обработки данных от вредоносного ПО, в том числе от угроз «нулевого дня». Помимо этого решение «Лаборатории Касперского» обеспечивает защиту виртуального трафика от сетевых угроз. При этом продукт эффективно использует ресурсы виртуальных машин, не оказывая воздействия на их производительность. Управлять системой безопасности виртуальной инфраструктуры администратор может с помощью единой консоли, которая также обеспечивает контроль защиты элементов физической IT-инфраструктуры и мобильных устройств при наличии в организации соответствующих защитных решений «Лаборатории Касперского».

Корпоративная платформа «Лаборатории Касперского» Kaspersky Security для бизнеса включает в себя множество новейших инструментов и технологий для защиты всей IT-инфраструктуры, обеспечивая сохранность конфиденциальной информации и безопасный доступ пользователей к сетевым ресурсам. Помимо полноценной защиты традиционных рабочих станций и серверов, решение Kaspersky Security для бизнеса позволяет контролировать и защищать мобильные устройства, предоставляет передовые антиспам-технологии, дает возможность шифровать наиболее важную информацию, а также помогает управлять удаленным доступом к корпоративной сети. При этом все инструменты защиты максимально удобно представлены для IT-администраторов с помощью единой графической консоли и позволяют эффективно управлять безопасностью целого предприятия.

 

О компании «Элемент Лизинг»

«Элемент Лизинг» (http://elementleasing.ru) — один из лидеров лизингового рынка в сегменте малых и средних лизинговых сделок. Компания предоставляет финансирование на приобретение коммерческого автотранспорта, спецтехники и оборудования для малого и среднего бизнеса во всех регионах России. Региональная сеть компании состоит из 125 офисов продаж по всей России, а количество клиентов — предприятий и организаций — в 2013 году превысило 18 000 компаний. Компания занимает лидирующие места в сегментах лизинга коммерческого автотранспорта и полиграфического оборудования. В 2014 году Standard&Poor's подтвердила кредитный рейтинг компании «Элемент Лизинг» на уровне «B», прогноз стабильный, рейтинг по национальной шкале — «ruBBB+». Рейтинговое агентство «Эксперт РА» подтвердило в июне 2013 года рейтинг финансовой устойчивости «Элемент Лизинга» до уровня А+ «Очень высокий уровень финансовой устойчивости», прогноз по рейтингу — «стабильный». По итогам 2013 года компания входит в ТОП-15 крупнейших лизинговых компаний.

О компании CBS

За 16 лет работы на рынке системной интеграции компания CBS («Компьютерные Бизнес Системы») сформировала свой собственный стиль работы с клиентами. В спектр деятельности компании CBS входит поставка и настройка высокотехнологичного сетевого и компьютерного оборудования, программного обеспечения, реализация проектов в области IP-телефонии, информационной безопасности, управления сетями, монтаж локальных вычислительных сетей. Высокопрофессионально реализованные проекты по достоинству оценили крупные российские и зарубежные компании, ставшие постоянными клиентами CBS. Подробнее о деятельности компании — на сайте www.cbs.ru.

О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная компания, специализирующаяся в области разработки программных решений для обеспечения IT-безопасности. Компания входит в четверку ведущих мировых производителей защитных систем класса Endpoint Security*. Вот уже более шестнадцати лет «Лаборатория Касперского» создает эффективные защитные решения для крупных корпораций, предприятий среднего и малого бизнеса и домашних пользователей. Ключевым фактором успеха компании на рынке является инновационный подход к обеспечению информационной безопасности. Технологии и решения «Лаборатории Касперского» защищают более 300 миллионов пользователей почти в 200 странах и территориях мира. Более подробная информация доступна на сайте www.kaspersky.ru.

*Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security» (Worldwide Endpoint Security Revenue by Vendor) за 2012 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2013-2017 гг. и доли вендоров в 2012 г.» (Worldwide Endpoint Security 2013—2017 Forecast and 2012 Vendor Shares), опубликованный в августе 2013 года (IDC #242618). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2012 году.

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Комментариев: 0

новости от "Лаборатории Касперского"

Kaspersky Lab News Agent <[email protected]> <[email protected]>

 

Родительская забота: «Лаборатория Касперского» выяснила, чем мужчины отличаются от женщин в вопросах защиты детей в Интернете

 

В России мужчины больше женщин склонны контролировать своих детей во время их пребывания в Интернете, а женщины, в свою очередь, беспокоясь о том, что дети могут стать жертвой какой-либо угрозы в Сети, предпринимают меньше конкретных действий для обеспечения их безопасности. Такие выводы были сделаны по итогам исследования*, проведенного «Лабораторией Касперского» совместно с независимым аналитическим агентством B2B International. В период весенних школьных каникул эксперты решили выяснить, как родители оценивают риски и угрозы, с которыми ребенок может столкнуться в Сети, и какие действия они предпринимают для его защиты. 

Несмотря на то что в массовом сознании восприятие женщин неразрывно связано с трепетной и всесторонней заботой о детях, мужчины проявляют большую инициативу и большую обеспокоенность, когда речь заходит о безопасности детей в Интернете. Так, чуть менее четверти российских мужчин — а точнее 21% — переживают из-за того, что не контролируют, что их дети видят и делают в Сети и с какими опасностями они могут там столкнуться. В то же время обеспокоенных подобными вопросами женщин в России чуть меньше — 17%.

При этом мужчины беспокоятся о своих чадах деятельно. 43% опрошенных заявили, что стараются следить за детьми, когда те пользуются Интернетом. Женщины же снова реже интересуются тем, что ребенок делает в Сети — о попытках контролирования детей в веб-пространстве сообщили только 36% дам.

Также мужчины значительно чаще женщин возлагают задачу обеспечения безопасности детей в Интернете на специальные программы с функциями родительского контроля. Подобные технологические средства используют 33% мужчин и только 21% женщин. С другой стороны, в ходе опроса именно женщины в большей степени отметили, что они крайне заинтересованы в эффективных решениях для защиты детей в Сети и с радостью воспользовались бы ими — об этом заявили 83% дам. Среди мужчин потребность в таких программных средствах несколько ниже: по итогам исследования показатель составил 75%. Возможно, эта разница в желании иметь эффективное решение для защиты детей в Сети обусловлена как раз тем, что мужчины уже активнее женщин используют подобные программы.

Единственный случай, когда женщины проявляют больший энтузиазм, нежели мужчины, в том, что касается контроля детей в Сети, связан с использованием социальных сетей. Исследование показало, что женщины чаще мужчин добавляются в друзья к своим детям в различных сервисах соцсетей — 19% против 12% соответственно.

«Неожиданные результаты исследования, свидетельствующие о том, что российские мужчины уделяют внимание защите детей в Сети больше, чем женщины, пожалуй, не кажутся такими уж удивительными, если взглянуть на них пристальнее. На самом деле подход к обеспечению кибербезопасности детей вполне соответствует поведению мужчин и женщин в жизни: первые больше рассчитывают на технологии и точные средства, вторые стремятся установить психологический контакт. Именно поэтому мужчины склонны изучать журнал браузера и устанавливать защитные программы, а женщины дружат со своими детьми в соцсетях, — комментирует результаты исследования Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского». — Однако мы видим, что заинтересованность в защитных программах с функциями родительского контроля высока как среди женщин, так и среди мужчин. И это отрадный факт, поскольку создать по-настоящему безопасное веб-пространство для ребенка можно только с помощью специализированных защитных средств».

Читать дальше
Комментариев: 0

новости от "Лаборатории Касперского"

Kaspersky Lab News Agent <[email protected]> <[email protected]>

Олимпиада и праздники в интерпретации спамеров: «Лаборатория Касперского» подвела итоги февраля

 

Проанализировав почтовый трафик февраля, аналитики «Лаборатории Касперского» зафиксировали небольшой рост доли спама — по сравнению с предыдущим месяцем показатель увеличился на 4,2% и составил в итоге 69,9%. Эти изменения вполне закономерны и обусловлены нарастанием деловой активности по мере приближения весны и преодоления периода затишья в первые недели года.

Разумеется, февральский спам был богат сообщениями на тему приковавшей внимание всего мира Олимпиады в Сочи. И если в январе для привлечения внимания читателей спамеры использовали логотип приближающихся Игр, то в феврале их «арсенал» пополнился фотографиями церемонии открытия и спортсменов, а также сводками новостных агентств. Более того, в рекламе товаров и услуг спамеры применяли механизм «медального зачета»: например, некоторые продавцы за каждые 500 рублей в чеке предлагали клиентам медали, которые впоследствии можно было бы обменять на скидку.

Примеры спам-писем, эксплуатирующих тему Олимпийских игр в Сочи

Помимо рекламного спама, так или иначе эксплуатирующего тему Олимпийских игр, аналитики «Лаборатории Касперского» обнаружили также классические «нигерийские письма», в которых грандиозное спортивное событие использовалось в качестве прикрытия мошеннической схемы. К примеру, в одной из рассылок спамеры довольно неловко упоминали Игры в связи с некоей лотереей, победителем в которой и стал «счастливый» получатель письма — неловкость в данном случае была обусловлена небрежно выполненным машинным переводом текста сообщения на русский язык.

Еще одной популярной темой февральских спамерских рассылок стала череда праздников, в частности День святого Валентина, День защитника Отечества и Международный женский день. Среди большого количества сообщений с рекламой цветов, выпечки, открыток, организации путешествий и отдыха специалисты «Лаборатории Касперского» обнаружили ряд вредоносных рассылок. Так, на волне празднования Дня всех влюбленных в Сети увеличилось число сообщений с предложениями знакомств. Нередко к подобным письмам от «прекрасных незнакомок» прилагались архивы, в которых вместо обещанных фотографий встречалось различное вредоносное ПО, в частности троянцы, крадущие персональную информацию пользователя, черви, используемые для организации DDoS-атак, а также блокеры, вымогающие у пользователей деньги за восстановление доступа к системе или файлам.

Первое место в списке стран-источников спама в феврале вернул себе Китай, достигнув показателя в 23%. Лидер же прошлого месяца — США — опустился на вторую строчку с результатом 19,1%. Замыкает тройку лидеров уже который месяц подряд Южная Корея, откуда было разослано 12,8% февральского спама. Россия в этом рейтинге оказалась на четвертом месте с долей 7%.

«Февраль был богат на значимые события — долгожданная Олимпиада и целый ряд праздников, следующих друг за другом, конечно же, не могли не быть использованы спамерами в своих корыстных интересах. Более того, мы считаем, что отголоски этих и других весенних праздников еще проявятся и в следующие месяцы, — рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского». — Однако мы хотели бы напомнить пользователям: какой бы актуальной и интересной ни казалась тема письма, полученного от незнакомого отправителя, не стоит терять бдительность и откликаться на сомнительные предложения. Спам, как правило, связан с определенным риском».

Подробнее о тенденциях в спаме по итогам февраля 2014 года читайте на официальном аналитическом ресурсе «Лаборатории Касперского»: www.securelist.com/ru/analysis/208050835/Spam_v_fevrale_2014.

Комментариев: 0

kaspersky.com ( Борьба с вредоносными программами | Утилиты для борьбы с вирусами )

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю №12 (17 Марта 2014):

Название утилиты Версия Статус
TDSSKiller

3.0.0.25

27 февраля 2014
XoristDecryptor

2.3.28.0

Обновлена (Последнее обновление — 12 марта 2014)
RectorDecryptor2.6.21.0Обновлена (Последнее обновление — 13 марта 2014)
RakhniDecryptor1.4.0.03 Декабря2013
CapperKiller1.0.10.010 Июня 2013
KidoKiller3.4.1425 Мая 2010
FippKiller1.0.223 Июля 2012
RannohDecryptor1.2.0.028 февраля 2014
SalityKiller1.3.6.012 Ноября 2010
VirutKiller1.0.11.019 Ноября 2011
XpajKiller1.6.6.025 Февраля 2013
ZbotKiller1.3.0.027 Августа 2010
RadminerFlashRestorer1.0.008 Февраля 2013
klwk12.0.0.2008 Февраля 2013
KatesKiller1.2.221 Декабря 2009
PMaxKiller1.0.108 Февраля 2013
DigitaCure1.308 Февраля 2013
CleanAutoRun1.2.0.003 Февраля 2013
Kaspersky Virus Removal Tool11.0.0.124511 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker10.0.32.1720 Марта 2013
Flashfake Removal Tool1.113 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Комментариев: 0

Securelist.com ( Viruslist.com ) Дайджест аналитики

Viruslist.com — Дайджест аналитики

*****

24 фев 2014: Мобильные угрозы — 2013

Индустрия мобильного вредоносного ПО стремительно развивается, как в
технологическом плане, так и в структурном.

http://www.securelist.com/ru/analysis/208050833/Mobilnye_ugrozy_2013

*****

20 фев 2014: Спам в январе 2014

В январе внимание спамеров переключилось с прошедших Нового года и
Рождества на грядущие праздники. В среднем доля спама в январе составила
65,7%.

http://www.securelist.com/ru/analysis/208050832/Spam_v_yanvare_2014

*****

Вы можете отказаться от получения данной рассылки, отправив любое
письмо по адресу [email protected].

Подписаться или отменить свою подписку на другие рассылки можно в
следующем разделе нашего сайта: http://www.viruslist.com/ru/subscriptions.

В случае возникновения трудностей с получением рассылок, свяжитесь
с нами по адресу [email protected].

С уважением,
редакция Viruslist.com
http://www.viruslist.com/ru/

Комментариев: 0

Новостной дайджест «Доктор Веб»

Новости о вирусах

Злоумышленники начали распространять нового Android-троянца

12 марта 2014 года
Компания «Доктор Веб» предупреждает о появлении в арсенале киберпреступников очередной вредоносной программы-бота, предназначенного для функционирования на мобильных устройствах под управлением ОС Android. Троянец, продаваемый на закрытых хакерских интернет-площадках, является весьма серьезной угрозой для пользователей, т. к. может быть встроен в любое легитимное приложение и способен стать причиной не только раскрытия важных конфиденциальных сведений, но и принести финансовые убытки своим жертвам.
Комментировать новость

Trojan.Rbrute взламывает Wi-Fi-роутеры

5 марта 2014 года
Специалисты компании «Доктор Веб» исследовали вредоносную программу Trojan.Rbrute, предназначенную для взлома паролей Wi-Fi-роутеров методом перебора (brute force), а также подмены адресов DNS-серверов, указанных в настройках этих устройств. Злоумышленники используют данную вредоносную программу для распространения файлового вируса, известного под именем Win32.Sector.
Комментировать новость

Trojan.Skimer.19 угрожает банкам

4 марта 2014 года
Вредоносные программы, заражающие электронную «начинку» банкоматов, — явление не слишком распространенное, поэтому появление новых образцов подобного ПО неизменно вызывает интерес специалистов. В распоряжении вирусных аналитиков компании «Доктор Веб» появился образец троянца Trojan.Skimer.19, способного инфицировать банкоматы одного из зарубежных производителей, используемые многочисленными банками на территории России и Украины. Это уже третий тип банкоматов, на которые ориентированы троянцы семейства Trojan.Skimer. Согласно имеющейся у «Доктор Веб» информации, организованные злоумышленниками атаки на банковские системы с применением Trojan.Skimer.19 продолжаются и по сей день.
Комментировать новость

Читать дальше
Комментариев: 0

Trojan.Rbrute взламывает Wi-Fi-роутеры

Специалисты компании «Доктор Веб» исследовали вредоносную программу Trojan.Rbrute, предназначенную для взлома паролей Wi-Fi-роутеров методом перебора (brute force), а также подмены адресов DNS-серверов, указанных в настройках этих устройств. Злоумышленники используют данную вредоносную программу для распространения другого троянца, известного под именем Win32.Sector.

Запустившись на инфицированном компьютере, работающем под управлением Windows, Trojan.Rbrute устанавливает соединение с удаленным сервером и ожидает от него соответствующих команд. В качестве одной из них троянец получает диапазон IP-адресов для выполнения сканирования. Вредоносная программа обладает функционалом по подбору паролей к следующим моделям Wi-Fi-роутеров: D-Link DSL-2520U, DSL-2600U, TP-Link TD-W8901G, TD-W8901G 3.0, TD-W8901GB, TD-W8951ND, TD-W8961ND, TD-8840T, TD-8840T 2.0, TD-W8961ND, TD-8816, TD-8817 2.0, TD-8817, TD-W8151N, TD-W8101G, ZTE ZXV10 W300, ZXDSL 831CII и некоторым другим. Фактически, троянец способен выполнять две команды:

  1. сканирование сети по заданному диапазону IP-адресов;
  2. перебор паролей по словарю.

При этом перечисленные команды не взаимосвязаны и могут выполняться троянцем по отдельности. Если по одному из опdnsрошенных IP-адресов обнаруживается работающий роутер, Trojan.Rbrute получает оттуда веб-страницу, определяет модель устройства с использованием тега realm=\", и рапортует об этом событии на управляющий сервер.

Также троянец может получить команду на подбор пароля к обнаруженному роутеру по словарю — такое задание содержит все необходимые исходные данные: IP-адрес цели, DNS для подмены и словарь паролей. В качестве логина Trojan.Rbrute использует значения admin или support.

Если аутентификация с подобранным сочетанием логина и пароля прошла успешно, троянец рапортует на удаленный сервер об успешном факте взлома и посылает роутеру запрос на изменение адресов зарегистрированных в его настройках DNS-серверов. В результате при попытке открытия в окне браузера различных веб-сайтов пользователь может быть перенаправлен на другие ресурсы, специально созданные злоумышленниками. Эта схема в настоящее время используется киберпреступниками для расширения численности бот-сети, созданной с использованием вредоносной программы Win32.Sector.

В целом используемая злоумышленниками схема выглядит следующим образом.

  1. На компьютер, уже инфицированный троянцем Win32.Sector, с использованием этой вредоносной программы загружается Trojan.Rbrute.
  2. Trojan.Rbrute получает с управляющего сервера задания на поиск Wi-Fi-маршрутизаторов и данные для подбора паролей к ним.
  3. В случае успеха Trojan.Rbrute подменяет в настройках роутера адреса DNS-серверов.
  4. При попытке подключения к Интернету пользователь незараженного компьютера, использующий подключение через скомпрометированный маршрутизатор, перенаправляется на специально созданную злоумышленниками веб-страницу.
  5. С этой страницы на компьютер жертвы загружается троянец Win32.Sector и инфицирует его.
  6. Впоследствии Win32.Sector может загрузить на вновь инфицированный ПК копию троянца Trojan.Rbrute. Цикл повторяется.

Сигнатура Trojan.Rbrute добавлена в вирусные базы Dr.Web. Специалисты компании «Доктор Веб» рекомендуют владельцам Wi-Fi-роутеров не использовать на своих устройствах настройки по умолчанию и устанавливать в административном интерфейсе роутеров сложные пароли, которые затруднят их взлом методом простого перебора.

Комментариев: 0

Мобильные угрозы

Компания «Доктор Веб» продолжает знакомить пользователей со статистикой распространения угроз для мобильной платформы Android, получаемой с помощью Dr.Web для Android. Собранные данные свидетельствуют: в феврале 2014 года с использованием антивирусного монитора было выявлено более 8 млн нерекомендуемых и вредоносных приложений.

Всего в период с 1 по 27 февраля 2014 года с помощью Dr.Web для Android на устройствах пользователей было выявлено 8 315 374 нерекомендуемых и вредоносных программы, при этом пик вирусной активности пришелся на 7 февраля — в этот день было обнаружено 374 194 вредоносных приложения, а минимальная вирусная активность зафиксирована 19 февраля — в этот день выявлено 283 159 угроз.

Наиболее часто на мобильных устройствах обнаруживался рекламный модуль Adware.Revmob.1.origin, а также рекламные модули семейства Adware.Airpush.origin — данные компоненты обычно входят в состав бесплатных приложений и демонстрируют в системной панели Android различные уведомления, содержащие рекламные ссылки. Из вредоносных программ чаще всего на инфицированных устройствах встречаются приложения семейства Android.SmsSend и Android.Spy. Ниже приведены десять троянских программ, лидирующих в списке обнаруженных антивирусом Dr.Web Android-троянцев.

Наименование угрозы%
1Android.SmsSend.1064.origin2,16
2Android.SmsSend.315.origin2,07
3Android.SmsSend.749.origin1,53
4Android.SmsSend.4581,48
5Android.SmsSend.1070.origin1,42
6Android.SmsSend.859.origin1,32
7Android.SmsSend.309.origin1,30
8Android.SmsSend.758.origin1,24
9Android.Spy.78.origin1,13
10Android.SmsSend.1088.origin, Android.SmsSend.4581,12

Одной из наиболее активных угроз для мобильной платформы Android на сегодняшний день по-прежнему является буткит, известный как Android.Oldboot.1.origin. Он размещает один из своих компонентов в загрузочной области файловой системы инфицированных устройств, что позволяет троянцу запускаться на ранней стадии загрузки операционной системы. В случае удаления своих основных модулей вредоносная программа заново инфицирует систему при следующей перезагрузке устройства. Опасность заключается в том, что Android.Oldboot.1.origin обладает способностью выполнять различные команды, поступающие от принадлежащего злоумышленникам удаленного сервера.

Специалистам компании «Доктор Веб» удалось получить статистику заражений по уникальным IMEI инфицированных устройств в период с 1 по 27 февраля 2014 года, благодаря чему масштабы распространения угрозы были уточнены. На данный момент численность ботнета составляет 396 709 зараженных устройств (2 325 326 уникальных IP по данным с 22 января по 27 февраля). При этом большинство из них (378 614) расположено в Китае, порядка 4 500 случаев заражения зафиксировано в европейских странах.

В основном данной вредоносной программой заражены мобильные телефоны китайского производства. Список моделей устройств, на которых Android.Oldboot обнаруживался чаще всего, представлен ниже.

Распределение инфицированных устройств в зависимости от версии Android показано на следующей диаграмме.

Как и ранее, большинство пользователей Dr.Web для Android являются владельцами мобильных телефонов производства компании Samsung, при этом среди аппаратов других производителей лидируют смартфоны семейства LG Optimus моделей L5 и L7, а также Sony Xperia J. Список наиболее популярных моделей представлен на опубликованной ниже диаграмме.

Предпочтения пользователей по версиям операционной системы Google Android приведены ниже.

Специалисты компании «Доктор Веб» продолжают следить за динамикой распространения мобильных угроз.

Комментариев: 0

Трое на одного: среднее число угроз на пользователя и другие цифры мобильной вирусологии от «Лаборатории Касперского»

В 2013 году было обнаружено около 143 000 новых модификаций вредоносных программ для мобильных устройств, а число образцов мобильных зловредов для фишинга, кражи данных кредитных карт и хищения денег с банковских счетов пользователей увеличилось почти в 20 раз. Таковы данные аналитического отчета «Лаборатории Касперского», подготовленного на основе анализа развития мобильных киберугроз в 2013 году.

Основной тенденцией прошлого года можно назвать существенный рост количества и разнообразия мобильных вредоносных программ, целью большинства из которых были финансовые кражи. Если к началу 2013 года было известно 67 банковских троянцев, то к его концу в коллекции «Лаборатории Касперского» было уже 1321 уникальных образцов. Всего же за прошедший год продукты «Лаборатории Касперского» предотвратили 2,5 тысяч попыток заражения мобильных устройств банковскими троянцами.

В пятерку стран по количеству уникальных пользователей, подвергшихся атакам, вошли Россия (40% от всех атакованных), Индия (8 процента, Вьетнам (4 процента, Украина (4 процентаи Великобритания (3 процента. Платформа Android по-прежнему остается наиболее подверженной угрозам — 98,1% всех вредоносных программ нацелены именно на нее. Для их распространения злоумышленники использовали около 4 миллионов вредоносных установочных пакетов.

Отчет «Лаборатории Касперского» также подробно описывает методы и хитрости злоумышленников. Для заражения мобильных устройств они использовали ряд технологий: инфицирование легальных веб-ресурсов, распространение через альтернативные магазины приложений и рассылка SMS с вредоносной ссылкой по контактам жертвы. Для обхода проверки целостности кода приложения при установке злоумышленники эксплуатировали уязвимости Master Key, а использование множества брешей платформы Android позволило повысить права вредоносных приложений, значительно расширить их возможности и затруднить удаление. Такие уязвимости закрываются лишь получением обновления от производителя, однако, если смартфон или планшет был выпущен более года назад, его поддержка производителем может быть уже прекращена — в таком случае помочь может только антивирусное решение.

«На сегодняшний день большинство мобильных банковских троянцев атакует пользователей России и других стран СНГ. Однако ситуация, судя по всему, скоро изменится — учитывая интерес злоумышленников к банковским счетам пользователей, в 2014 году можно ожидать роста активности таких вредоносных программ в других странах. Уже сегодня нам известен корейский зловред Wroba, а также Android-троянец Perkel, который нацелен на пользователей не только российских, но и некоторых европейских банков», — поделился прогнозом Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Ознакомиться с полной версией отчета «Лаборатории Касперского» можно на аналитическом портале компании: http://www.securelist.com/ru/analysis/208050833/Mobilnye_ugrozy_2013.

Комментариев: 0
Страницы: 1 2 3 4 5
Rambler&#39;s Top100
Рейтинг@Mail.ru
Рейтинг@Mail.ru Яндекс.Метрика
Анализ сайта mefisto13.mypage.ru My Ping in TotalPing.com Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости
накрутить телеграм
mefisto13
mefisto13
Был на сайте никогда
43 года (03.12.1980)
icq: 380592332
Читателей: 2 Опыт: 0 Карма: 1
HotLogRSSjzeTA.png
Рейтинг Сайтов YandeG Интернет-статистика
Теги
33 action activex add-in admin adobe adroid advanced adware agent alcogrind alternative metal american express android android.backdoor android.bankbot android.bankbot.33.origin android.muldrop android.smsbot android.smsforward android.smssend android.smsspy android.spyandroid.tempur antivirus api apple apple maps aspxor atmospheric metal av b2b backbot battle metal bios bitcoin bitguard blackened metal black metal brutal metal bye.im capperkiller cbs cisco ciscompeaddin creeper crossover metal crustgrind cureit cybergrind dark metal ddos ddos-атаки deathcore death metal depressive metal dns doom metal dos dr drweb dr.web dwz.cn endpoint endpoint security epic metal ethernet experimental metal express extreme metal facebook fakeinst.ef fippkiller flash flashfake removal tool folk metal funeral metal funnygrind goo.gl google google+ goregrind gothic metal grindcore groove metal hangouts hardcore hard rock heavy metal hps imei include industrial metal instaler ios ip it-инфраструктура it-ресурсы java ka.do kaspersky kaspersky rescue disk + windowsunlocker kaspersky security kaspersky virus removal tool kateskiller kidokiller ksn ( ksn ) lab ledhost.org led-vostok linux love metal lovesan mac os x mail marijuana master card mathcore me2.do meeting mefisto13 melodic metal metalcore modern metal monitoring movie neoclassical metal net network nix noisegrind novilab security nu metal october ocx odnoklassniki origin pagan metal paypal pin pixel bender place plugin pornogrind post-hardcore power metal progressive metal protect protection psychedelic metal rakhnidecryptor rbrute rectordecryptor red rutkit scada-система script sector security service pack shitgrind skimer skype sms smsbot smssend space spam speed metal stoner metal swf symphonic metal system tdsskiller technical metal test thrashcore thrash metal trojan trojan.cointhief trojan.skimer trusted tweeter unix update usability viber video viking metal virtual virus viruslist.com visa vkontakte vostok-led web welchia whatsapp wifi wi-fi win32 windbg windows windows 8 windows 98 worm xoristdecryptor youtube агент администрирование адресс азия аналитика аналитики антивирус асу асуп асу тп атака атаки базы банк банки банкинг банкомат бегущая безопасность безопасные бизнес блок блокировка борьба веб взлом виагра видео виртуализация вирус вирусы вложения война вор вредоносное по вредоносные вредоносный глобальная город дайджест данные двор декомпиляция деньги дети диоды доктор доктор веб дом дос драйвер женщины жертва жертвы жильё загрузки записки заражение защита зловред злоумышленники идентификатор известия интерактивная интернет информация инфраструктура исследования источник итоги калибровка карта касперский квартиа кибератаки кибермошенники киберпреступник киберпреступники киберпреступность киберугроза киберугрозы кибершпион китай клиенты код коммуналка комнаты компания комплекс компьютер компьютеры контроль корпорация кошелёк кража кражи кровь кроссплатформа лаборатория лицензия люди мвд мессенджеров методика метро механизм министрество мифи мобильные мобильный модель модификация модули модуль мошенники мужчины мусора наблюдение наказание налог настройка настройки нигерийские письма никс новости облачные обнаружение оборона оксиджен олимпиада онлайн оперативная оператор операции операционная организация ос android память персональные письма письмо плагин планшет платежи платформа площадь по поддержка подозрительные подписка поиск пользователи порошенко портал похищение почта права правила предосное преступность приложение приложения программа программы програмы продажа продукция промышленность протокол процесс процесы развитие район расправа рассылка рейтинг реклама ремонт ресурс решение россия роутер рунет руткит сайт сампл сборка свет светодиоды сервер сервис сети сеть сигнатура синдикат система слежка смартфон смерть смс соманда сообщение сообщения софт софтвер социальные соцсети сочи спам спамер специалисты спецоборудование сталинский статистика строка счета сша тайвань телефон тестирование технологии техподдержка тех поддержка трафик тройян троян троянец убийство убийца угроза угрозы украина украинцы устройства устройство утилиты уязвимость файл файлы физическая фиксирует финансы фишеры фишинг функции халява черви червь щит эвристика эксперты эксплойт эксплойты электронные элемент лизинг эталон южная корея ядро ярлык
Я в клубах
Служба помощи MyPage.Ru Пользователь клуба
все 2 Мои друзья