Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Ноябрь 2024 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  23.08.2009 10:46 | Web 2.0 - привлекательная цель для вирусописателей
«Лаборатория Касперского» проследила текущие тенденции вирусной индустрии и проанализировала основные угрозы в области информационной безопасности во втором квартале этого года.
Второй квартал этого года наглядно показал все большую привлекательность социальных сетей для атак хакеров — согласно статистике «Лаборатории Касперского», через социальные сети зловреды распространяются в десять раз эффективнее, чем по электронной почте.
Популярные сети, такие как Twitter, Facebook, MySpace, Vkontakte, Orkut и Odnoklassniki, ежедневно подвергаются атакам фишеров и хакеров. Чаще всего используется простая схема: с зараженного компьютера одного из «друзей» пользователя приходит сообщение, в котором есть ссылка на внешний ресурс. Это может быть фишинг, попытка заражения или же простое мошенничество.
Масштабы другой заметной угрозы, ботнетов, продолжают расти. Так, в коллекции «Лаборатории Касперского» появляются новые семейства вредоносных программ такого типа как botclients. Зомби-сеть, управляемая с помощью червя Kido, остается самым большим ботнетом в мире, хотя с середины апреля шум вокруг нее улегся. Сейчас лавинообразный рост зомби-сети замедлился, и количество компьютеров в ней стабилизировалось. Очевидно, злоумышленники поняли, что такая огромная сеть неизбежно окажется под пристальным наблюдением специалистов по интернет-безопасности, и затаились.
Также вирусописатели в этом квартале активно использовали drive-by загрузки. Суть технологии в том, чтобы при посещении пользователем легитимного взломанного сайта незаметно загрузить на его компьютер вредоносную программу. Количество зараженных страниц исчисляется тысячами, и это не может не настораживать. Для проведения успешных drive-by атак требуются эффективные эксплойты, и их роль (как и стоимость), очевидно, будет расти в течение года.
Кроме того, в России все более популярным у мошенников становится получение денег от пользователей с помощью коротких сообщений, отправленных на премиум-номера. В этом квартале такую схему использовали два представителя вида Trojan-Ransom: Blocker и Smser.
Что касается популярных у злоумышленников операционных систем, то первое место традиционно удерживают Windows-платформы. Однако, как и прогнозировала «Лаборатория Касперского» в конце прошлого года, злоумышленники обратились и к *nix платформам. Во втором квартале 2009 г. появилось 48 новых вредоносных программ для *nix-систем.
Уязвимости в компьютерных приложениях остаются большой проблемой в безопасности ИТ-систем. Семь из десяти самых заметных уязвимостей второго квартала были обнаружены в продуктах компании Microsoft. Такие уязвимости дают возможность злоумышленнику получить доступ с правами пользователя к системе, что позволяет запускать на компьютере-жертве необходимый преступнику программный код с почти неограниченным функционалом. Чаще всего злоумышленники используют уязвимости в браузерах и сетевых службах.
Для преступного использования уязвимости приложения необходима специальная программа-эксплойт. Для написания эксплойта в большинстве случаев требуется от нескольких часов до нескольких дней — именно столько времени есть у пользователей для установки соответствующего патча.
В прошедшем квартале были заметные события и в борьбе с киберпреступностью. Здесь свою лепту вносят суды и другие госструктуры: провайдеров закрывают, преступникам выносятся обвинительные приговоры. В июне по решению федеральной торговой комиссии США (FTC) был закрыт хостинг-провайдер 3FN, специализировавшийся на размещении командных центров ботнетов, фишинговых веб-сайтов, детской порнографии и другого нелегального контента. Основанием для иска стало обвинение в сознательном нарушении федеральных законов.
С полной версией статьи можно ознакомиться на сайте Securelist.com/ru.
Первоисточник: 3dnews.ru »
Новости по теме
22.08.2009 | Антивирусы: Anti Trojan Elite v.4.6.7
21.08.2009 | Резервное копирование: Handy Backup v.6.3.1
21.08.2009 | Сингл Леоны Льюис попал в интернет
21.08.2009 | Операционной системе Unix исполнилось 40 лет
21.08.2009 | SmartFTP 3.0.1039 - клиент для работы с серверами по протоколам FTP и SFTP
21.08.2009 | ESET сообщает о новом вирусе Win32/Induc.A
20.08.2009 | Exiland Backup
20.08.2009 | ViceVersa Pro
20.08.2009 | Обход ограничений безопасности в Joomla! "com_mailto"
20.08.2009 | Множественные уязвимости в dit.cms

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором