Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    30 июля 2010 года    ∙   №29 (406)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Дайджест
 Пресс-релизы
 Эксперт
    Еще один 0-day в Microsoft Windows или Stuxnet атакует
    Результаты теста родительских контролей (июль 2010)
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  В прошлом выпуске газеты мы сообщали о широком распространении червя Stuxnet, способного проникать в систему через особым образом оформленные значки ярлыков. Специалисты рекомендовали вырубить запуск файлов с USB и CD или загрузку их оттуда в память. Многие расслабились, а меж тем на этом ничего не закончилось.

  20 июля Корпорация Майкрософт выложила обновление прежнего известия. Обновление гласит, что для атаки на июльскую уязвимость может и не быть нужна ни флэшка, ни CD-ROM (или DVD-ROM). Вместо этого атакующему достаточно создать особым образом некоторый сайт и дожидаться только того, чтобы пользователь зашёл на сайт при помощи Internet Explorer, и как только Windows попробует загрузить указанный на сайте значок, компьютер будет заражен. Таким образом, пользователи IE и основанных на нем браузеров снова оказались в эпицентре проблем — еще один удар по теряющему популярность браузеру от софтверного гиганта.

  Еще одна новость состоит в том, что создание червя Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО. Новые разновидности хорошо известного вируса Sality, а также троянской программы Zeus теперь тоже используют данную уязвимость. Для обнаружения подобных угроз специалисты антивирусных компаний создают отдельный класс сигнатур.

С уважением, Сергей Ушаков

 Новости

Июл29

У червя Stuxnet появились преемники

Компания ESET сообщила о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов. Также зафиксированы новые способы распространения подобных угроз.

Июл29

В банкоматах найдены критические «дыры»

Вчера на конференции Black Hat эксперт по безопасности Барнаби Джек продемонстрировал взлом банкоматов двух разных производителей. Взлом одного требует открытия лицевой панели и подключения USB-флешки с вредоносной программой, в то время как второй банкомат можно взломать по сети.

Июл29

Вредоносное ПО замаскировалось под обновление для Firefox

Аналитики антивирусной компании F-Secure предупредили о распространяющейся через Сеть вредоносной программе, которая маскируется под обновление для Firefox и по сути является очередным «поддельным антивирусом».

Июл28

«Маяк» напугал россиян перезагрузкой Интернета

Вчера радио «Маяк», ссылаясь на BBC, сообщило о существовании группы программистов, способных в экстренных случаях перезагружать Интернет. Для этого, говорит «Маяк», шесть программистов с фрагментами ключа должны собраться вместе.

Июл28

Британская полиция внедряет систему предсказания преступлений

Британская полиция начала испытания нового ПО, которое умеет предсказывать, где и когда следует ожидать совершения преступлений.

Июл28

В Комсомольск-на-Амуре по решению суда закрыт доступ к YouTube

Центральный районный суд Комсомольска-на-Амуре решил перенять опыт китайских коллег и обязал местного интернет-провайдера «РА РТС «Роснет» ограничить доступ абонентов к пяти сайтам: youtube.com, web.archive.org, lib.rus.ec, thelib.ru и zhurnal.ru.

Июл26

Обнаружена серьезная уязвимость в протоколе защиты данных WPA2

Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Они доказали, что протокол защиты данных WPA2, наиболее распространенный сейчас в сетях WiFi, можно взломать с целью получения любой информации из такой сети.

Июл26

Браузеры IE и Safari выдают пользователей автозаполнением

Функция автозаполнения полей онлайн-форм в браузерах может быть использована злоумышленниками для сбора персональной информации пользователя. От пользователя при этом не требуется никаких действий, кроме посещения заражённого веб-сайта.

Июл26

Хакерская атака заставила «Аэрофлот» сменить платежную систему

DDoS-атака на платежную систему Assist привела к потере компанией ее крупнейшего клиента — «Аэрофлота». Эксперты подозревают, что цель таких действий злоумышленников — передел рынка электронной коммерции.

 Дайджест

Июл30

Сегодня день системного администратора

Каждый год в последнюю пятницу июля администраторы корпоративных и домашних сетей, баз данных, почтовых систем, программных комплексов отмечают профессиональный праздник — День системного администратора. Говорят, что профессия сисадмина сродни профессии врача — если все работает хорошо, о нем и не вспоминают, но если не работает — сисадмина вспоминают все и активно требуют помощи.

Первый раз праздник отметили 28 илюля 1999 года небольшим пикником в окрестностях Чикаго. И постепенно праздник приобрел популярность, и сейчас в каждую последнюю пятницу июля сисадмины из разных стран устраивают традиционные праздничные пикники.

А в России с 2006 года под Калугой ежегодно проходит Всероссийский слет системных администраторов, с каждым годом собирающий все больше и больше участников. Так, если первый Слет посетило около 350 человек, то в 2009 году на него приехало более 4000 человек из 174 городов России, Украины, Белоруссии и Казахстана. Последняя пятница июля также считается профессиональным праздником веб-мастеров, администраторов баз данных и служб электронной почты, системных программистов, администраторов телефонных сетей и многих других.

Июл29

Хакеры украли пароли и SMS с миллионов Android-смартфонов

Набирающая популярность мобильная платформа Android от Google оказалась не так безопасна как хотелось бы. Лазейка, которой воспользовались хакеры, оказалась очень проста — приложения. Эти, зачастую бесплатные, небольшие программы, которые можно легко загрузить с помощью телефона из сети, являются одной из главных причин бума популярности смартфонов.

Как выяснилось, скачанное пользователями телефонов с операционной системой Android несколько миллионов раз с виду безобидное приложение для управления изображениями на рабочем столе аппарата отправляло личные данные абонентов на неизвестный сервер в Китае. Приложение собирало практически все доступные данные с телефона — историю посещений в браузере, полученные и отправленные SMS, номер SIM-карты, а также пароли. Поскольку Android Market не показывает точной статистики скачиваний, известно лишь, что вредоносную программу скачали от 1,1 до 4,6 млн раз.

Исследователи изучили около 100 000 бесплатных приложений для Android и iPhone, анализируя их поведение. Как выясняется, сбор программами личных данных пользователей — не такая уж и редкость. И если при установке из Android Market пользователю четко сообщается, к чему именно будет иметь доступ скачанная программа, то пользователи iPhone подобного контроля лишены — приложения проходят предварительную проверку Apple. По мнению экспертов, ответственность за контроль над приложениями должны взять на себя компании-разработчики мобильных платформ, для которых эти приложения пишутся.

Июл27

Открытая утилита для фишинга обманывает неопытных киберпреступников

Продвинутые вирусописатели придумали схему обмана менее опытных киберпреступников с помощью бесплатной утилиты для проведения кибератак. Эта бесплатная программа, выложенная на специализированные хакерские форумы, называется Login Spoofer 2010 и позволяет буквально в пару кликов генерировать фальшивые страницы шестнадцати наиболее популярных веб-сервисов — Hotmail, Gmail, Yahoo, Facebook, PayPal и др. Затем на электронные адреса потенциальных жертв приходят фальшивые уведомления о необходимости проведения проверки на безопасность, в ходе которой у пользователей просят ввести различные логины и пароли.

Прежде чем отключить подложные сайты от Сети, ничего не подозревающие аферисты обычно добиваются кое-какого успеха, собирая данные авторизации у самых разных людей. Однако, в программе Login Spoofer 2010 присутствует бэкдор, через который авторы этого инструментария сливают почти все украденные данные себе.

Таким образом, разработчики данного ПО имеют возможность получить в свое распоряжение тысячи логинов, не утруждаясь необходимостью поднимать фишинговые сайты и спамить потенциальных жертв, поскольку эту работу делают за них. Более подробную информацию об этом занятном случае, включая скриншоты, можно получить здесь.

Июл23

Уязвимость в Safari даст хакерам доступ к адресной книге пользователя

В браузере Safari найдена уязвимость, которая может дать злоумышленникам доступ к личным данным пользователя. Используя несложный код, хакеры могут завладеть информацией, которая хранится в памяти модуля автозаполнения (AutoFill). Этот модуль запоминает данные, которые пользователь вводил в различные веб-формы — например, в строку поисковика.

Кроме того, в настройках модуля имеется пункт «Использовать информацию из Адресной книги». По умолчанию эта функция включена, поэтому злоумышленники могут узнать имена, фамилии и почтовые адреса людей, с которыми переписывается пользователь. В потенциальной опасности находятся пользователи браузеров Safari версий 4 и 5. Не исключено, что уязвимость кроется в движке WebKit, который используется в Safari. Если это так, то в опасности находятся и пользователи старых версий браузера Chrome, которые работают на том же движке.

Об уязвимости сообщил в своем блоге технический директор WhiteHat Security Иеремия Гроссман. 17 июня он отправил в Apple соответствующее письмо, но ответа от компании пока не получил.

 Эксперт

Еще один 0-day в Microsoft Windows или Stuxnet атакует

Несмотря на вектор распространения, новый червь, эксплуатирующий уязвимость при обработке ярлыков, становится очень популярным. Казалось бы, что подобному вектору распространения вредоносного ПО давно должен был прийти конец. Ведь черви подобным образом распространяются еще со времен Elk Cloner (1982 год). И теперь, 28 лет спустя, мы видим тот же вектор атаки, только скорость и масштабы заражения гораздо выше.

Валерий Марчук

Результаты теста родительских контролей (июль 2010)

О наличии функции родительского контроля в своих комплексных продуктах для защиты домашних компьютеров заявляют все ведущие антивирусные производителя. Кроме того, бесплатный функционал родительского контроля встроен в операционные системы Windows Vista и Windows 7. В нашем тесте мы впервые решили проверить, насколько в реальности эффективны популярные фильтры нежелательных для детей интернет-сайтов. Результаты теста должны помочь родителям выбрать наиболее качественную защиту для их детей, осваивающих просторы глобальной сети.

Anti-Malware.ru

 Новые продукты по информационной безопасности

WatchGuard XTM 2 Series

Новая линейка межсетевых экранов для малого бизнеса

  Компания WatchGuard Technologies представила новую линейку мультифункциональных устройств. Серия XTM 2 создана специально для малого бизнеса и филиалов компаний с численностью сотрудников до 50 человек.

  Аппаратные решения WatchGuard XTM 2 Series обладают широким функционалом в компактном форм-факторе. Благодаря созданной WatchGuard архитектуре «глубокой защиты», решения XTM 2 Series обладают функцией анализа сетевых пакетов на прикладном уровне и обеспечивают контроль состояния соединений, что позволяет блокировать атаки, которые могли бы просочиться через обычный межсетевой экран. Принимая во внимание растущую популярность применения VoIP в бизнес-секторе, WatchGuard реализовала функцию защиты VoIP-протокола в решениях XTM 2 Series. Возможность блокировки Skype, других популярных IM и клиентов пиринговых сетей не только повышает уровень безопасности, но также предотвращает неавторизированный обмен файлами, сообщениями или использование чатов.

  Линейка WatchGuard XTM 2 Series работает на новой операционной системе Fireware XTM с поддержкой интерфейса командной строки CLI и возможностью создания скриптов для упрощения настройки и автоматизации процессов. Наряду с этим, поддерживаются такие передовые сетевые функции, как режим «прозрачного моста», что позволяет управлять политиками безопасности без изменения инфраструктуры уже существующей сети.


 Учебные курсы

  Безопасность компьютерных сетей

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Авг10 Авг25
  Углубленное практическое изучение вопросов сетевой компьютерной безопасности. В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.

  Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

  Методы и средства аудита информационной безопасности

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 3 дня
Авг25 Ноя01
  Аудит информационной безопасности позволяет получить наиболее полную и объективную оценку защищенности информационных ресурсов компании, локализовать имеющиеся проблемы, разработать наиболее эффективную политику ИБ.

  В рамках курса специалисты обучаются методологии проведения анализа состояния безопасности на организационном и техническом уровнях, оценке соответствия политики безопасности компании и организационно-распорядительной документации требованиям нормативных документов и существующим рискам. В курсе рассматриваются основные виды, практические методы и средства проведения аудита ИБ. Слушатели курса знакомятся с основными критериями и стандартами в области аудита ИБ, методами сбора данных, оценки рисков и анализа защищенности, принципами организации процесса аудита и подготовки отчетных документов.

 Календарь событий

Окт05 7-я международная специализированная выставка-конференция по информационной безопасности «ИнфоБезопасность 2010»
Длительность: 3 дня
Место проведения: Москва, Экспоцентр на Красной Пресне, павильон №7.
Контактная информация: веб-сайт http://www.restec.ru/exhibitions/featured/infobez/index.ru.html
Стоимость: бесплатно, требуется предварительная регистрация.

Ноя17 VII Международная выставка «InfoSecurity Russia 2010»
Длительность: 3 дня
Место проведения: Москва, КВЦ «Сокольники» (пав. 4).
Контактная информация: веб-сайт http://www.infosecurityrussia.ru/
Зачем идти: событие №1 для рынка информационной безопасности в России
Стоимость: бесплатно, требуется предварительная регистрация.

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное