Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    16 сентября 2011 года    ∙   №34 (461)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    DLP: как защитить секреты от утечки
 Эксперт
    MYBIOS. Возможно ли заразить BIOS?
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Специалисты компании «Доктор Веб» обнаружили троянца, способного штатными средствами перепрошить BIOS и поддерживать заражение загрузочного сектора жесткого диска. В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер bios.sys. Затем, в зависимости от конфигурации системы, троянец инсталлируется в систему путем перезаписи системного драйвера или сбрасывает на диск библиотеку, пытаясь внедрить ее в системные процессы. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами. Если драйвер bios.sys так и не удалось запустить, троянец переходит к заражению загрузочного сектора (MBR), переписывая первые 14 секторов жесткого диска.

  Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная, говорят в «Доктор Веб». Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить знакомый ему протокол стирания и записи данных. По словам специалистов, в данный момент угроза заражения BIOS существует лишь для владельцев материнских плат с BIOS от компании AWARD. Но в ближайшем будущем, вероятно, следует ожидать появления подобных руткитов и для BIOS других производителей.

С уважением, Сергей Ушаков

 Новости

Сен15

Компания Intel представила новую технологию защиты ПК от вредоносных программ

На осеннем форуме для разработчиков IDF 2011 в Сан-Франциско компания Intel представила современную технологию, которая призвана обеспечить более надежную защиту компьютеров от вредоносных программ и других угроз, используя преимущества процессора.

Сен15

Microsoft обещает ввести в Windows 8 «множество» защитных механизмов

На последней конференции разработчиков Microsoft Build стали известны подробности о грядущих нововведениях в Windows 8 — Microsoft намеревается укомплектовать новую операционную систему полноценным антивирусным решением, своеобразным гибридом Защитника Windows и противовирусного средства Security Essentials.

Сен14

Хакеры подменили популярные торрент-клиенты фальшивыми антивирусами

Сайты BitTorrent.com и uTorrent.com были взломаны, а выложенное на них для скачивания программное обеспечение заменено вредоносным. В течение почти двух часов пользователи вместо BitTorrent-клиента скачивали лже-антивирус.

Сен13

Хакеру из России удалось похитить у организаций США $3,2 млн

Хакер, скрывающийся под псевдонимом Soldier и проживающий в России, за последние шесть месяцев сумел похитить у различных компаний и организаций США 3,2 миллиона долларов, сообщают эксперты антивирусной компании TrendMicro.

Сен13

«Доктор Веб» обнаружил троянца, способного заразить BIOS

Специалисты компании «Доктор Веб» обнаружили троянца, способного штатными средствами перепрошить BIOS и поддерживать заражение загрузочного сектора жесткого диска. Эксперты считают, что это либо тестовая версия вредоносной программы, либо она утекла в интернет раньше, чем этого хотел автор.

Сен12

Главные серверы Linux под жесткой атакой

Сайты LinuxFoundation.org и Linux.com подверглись несанкционированному проникновению 8 сентября 2011 г. Соответствующее сообщение выводится посетителям вместо контента упомянутых ресурсов, пока сами сайты закрыты на профилактику.

Сен12

«МегаФон» и МТС выплатили компенсацию пострадавшим от махинаций с «короткими» номерами абонентам

Оператор сотовой связи «МегаФон» за первое полугодие 2011 года выплатил абонентам, пострадавшим от мошеннических операций с использованием «коротких» номеров, компенсаций на 2 миллиона рублей. В тоже время МТС выплатила компенсаций на 1,5 млн. рублей. У руководства «ВымпелКом» другая позиция.

 Пресс-релизы

Сен15

Согласно исследованиям Fortinet 58% нового вредоносного ПО составляют фальшивые антивирусы

Российское представительство компании Fortinet объявляет, о выходе отчета, посвященного анализу современных угроз, в котором содержится информация о том, что активность фальшивого антивируса W32/FraudLoad.OR составляет 58% от активности нового вредоносного ПО за последний период.

Сен14

Мегафон запустил услугу «Родительский Контроль для абонентов региона «Москва»

Компании Entensys и «Мегафон» объявляют о запуске услуги «Родительский Контроль», в рамках которой осуществляется контроль доступа к запрещенным для посещения детьми Интернет-ресурсам. На данный момент услуга предоставляется в рамках Московского региона.

Сен14

Представители ряда государств предлагают утвердить новый кодекс по обеспечению безопасности в сфере информации

Представители России, Китая, Таджикистана и Узбекистана направили генеральному секретарю ООН Пан Ги Муну открытое письмо с просьбой придать Международному кодексу по обеспечению безопасности в сфере информации статус официального. Документ может быть утвержден в ходе 66-ой сессии Генеральной Ассамблеи ООН.

Сен06

Защита .Net, кто виноват и что делать?

Появление технологии .Net усложнило жизнь разработчиков систем защиты от пиратства. С помощью различных утилит злоумышленнику легко восстановить исходные тексты приложений на языках высокого уровня. Анализируя исходный код приложения, он может не только отключить систему защиты, но использовать чужие тексты в своих интересах.

 Статьи и обзоры

DLP: как защитить секреты от утечки

Три волшебные буквы DLP за последний год стали очень популярными в сфере информационных технологий и ИТ-безопасности. Расшифровать их можно по-разному. «Википедия» представляет нам целых четыре варианта расшифровки, два из которых — Digital Light Processing и Disneyland Paris — мы отметаем из соображений элементарной логики, а к двум другим — Data Loss Prevention и Data Leak Prevention — присмотримся поподробнее. По сути обе аббревиатуры описывают одно и то же — защиту информации от выноса из компании внутренним злоумышленником или инсайдером. Для чего это может быть необходимо?

Виктор Ивановский

 Эксперт

MYBIOS. Возможно ли заразить BIOS?

Возможность заражения BIOS существует довольно-таки давно. Как и в случае с MBR заражение BIOS позволяет вредоносному коду инициализироваться очень рано, сразу после включения компьютера. С этого момента появляется возможность контролировать все этапы загрузки компьютера и операционной системы. Очевидно, что такой метод загрузки привлекателен для вирусописателей, однако очевидны и трудности, с которыми они сталкиваются. Прежде всего — это неунифицированный формат BIOS: создателю вредоносной программы необходимо поддержать BIOS от каждого производителя и разобраться с алгоритмом прошивки в ROM. В этой статье я рассмотрю реально существующую вредоносную программу, в которой объединили сразу две технологии заражения — BIOS и MBR; разберу ее установку, защиту от детектирования, но обойду моменты, связанные с проникновением в систему и коммерческой выгодой.

Вячеслав Русаков

 Новые продукты по информационной безопасности

Kaspersky Internet Security 2012

Комплексное решение для всесторонней защиты домашнего компьютера

  Kaspersky Internet Security 2012 — комплексное решение для защиты от основных информационных угроз — вирусов, хакеров, спама и шпионских программ. Один продукт обеспечивает всестороннюю защиту домашнего компьютера.

  Основное отличие версии 2012 от всех предыдущих версий в максимально эффективном сочетании, гибриде антивирусных технологий, работающих на компьютере пользователя и технологий облачных, сосредоточенных на серверах Лаборатории Каспреского. Продукт обеспечивает максимальный уровень безопасности, оптимально используя ресурсы компьютера за счет комбинации облачных и антивирусных технологий. Вредоносные программы, спам и другие интернет-угрозы детектируются и устраняются мгновенно.

  Влияние Kaspersky Internet Security 2012 на производительность компьютера существенно снизилось. Особое внимание при оптимизации разработчики уделили наиболее распространенным сценариям работы пользователей в интернете, таким как: просмотр фильмов,, прослушивание радио, поиск и просмотр веб-страниц, звонки через VoIP, онлайн-игры и др. Благодаря внутренней оптимизации инфраструктуры загрузка обновлений теперь происходит быстрее, чем прежде. Новый удобный интерфейс обеспечивает быстрый доступ к функциям продукта и позволяет следить за состоянием защиты.


 Учебные курсы

  Обеспечение информационной безопасности с использованием шифровальных (криптографических) средств

Учебное заведение: «Академия АйТи»
Длительность обучения: 9 дней
Окт10 Дек05
  Курс преследует следующие цели:
  • Сформировать у слушателей знания и навыки, необходимые для обеспечения информационной безопасности с использованием шифровальных (криптографических) средств в информационных системах, эксплуатируемых государственными, муниципальными органами, организациями различных форм собственности и физическими лицами.
  • Изучить организационно-правовые основы обеспечения информационной безопасности с использованием шифровальных (криптографических) средств. Обеспечить слушателей теоретическими знаниями и практическими навыками, необходимыми при проведении работ по обеспечению информационной безопасности с использованием шифровальных (криптографических) средств.
  • Дать практику по разработке организационно-распорядительных документов по установке, настройке, обслуживанию и использованию средств криптографической защиты информации (СКЗИ) и электронной цифровой подписи (ЭЦП) и криптоключей к ним.
  • Повысить квалификацию руководителей и специалистов подразделений по защите информации.

  Расследование компьютерных инцидентов

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Сен19
  Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации.

  В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.

  Слушатели изучают факторы риска, представляющие наибольшую опасность для информационных систем организации. На основе обобщения большого числа компьютерных инцидентов (КИ) даются рекомендации по снижению их вероятности.

 Календарь событий

Сен28 Международная специализированная выставка-конференция по информационной безопасности Infosecurity Russia 2011
Дата проведения: 28-30 сентября
Место проведения: Москва, 5-й Лучевой просек, дом 7, строение 1 (Конгрессно-выставочный центр «Сокольники»)
Контактная информация: http://www.infosecurityrussia.ru/
Стоимость и регистрация: участие бесплатное, требуется предварительная регистрация: http://www.infosecurityrussia.ru/visitors/go

Окт04 Ежегодная международная специализированная выставка-конференция по информационной безопасности INFOBEZ-EXPO / Инфобезопасность 2011
Дата проведения: 04-06 октября
Место проведения: Москва, ЦВК «Экспоцентр», павильон №7
Контактная информация: http://www.infobez-expo.ru//
Стоимость и регистрация: участие бесплатное, требуется предварительная регистрация: http://www.infobez-expo.ru/getticket.html

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное