Специалисты управления «К» МВД России зафиксировали вредоносную активность серверов на хостинге China Telecom.
В управлении «К» говорят о «тревожном звоночке» из Китая. По мнению экспертов, китайская государственная телекоммуникационная компания может не знать о том, что ее ресурсы используют киберпреступники.
Управление «К» расследует «вредоносную активность» семи серверов, расположенных на хостинге китайской телекоммуникационной госкомпании China Telecom.
«Обнаружено около семи серверов, которые 24 часа в сутки сканируют интернет в поисках свободных портов. Они намерены запустить туда червя», - пояснил источник Infox.ru в бюро специальных технических мероприятий МВД России. По его словам, «это противозаконная деятельность, и для управления «К» это тревожный звоночек».
Пресс-служба China Telecom не ответила на вопросы Infox.ru, лишь подтвердив, что компания оказывает хостинг-услуги.
[ Administrator, 3 ноября 2009, 16:43 | Просмотров: 4477 | Комментариев: 0 ]
Министр внутренней безопасности США Джанет Энн Наполитано открыла Национальный центр кибербезопасности и интеграции коммуникаций (NCCIC).
Сотрудники нового подразделения из числа экспертов государственных ведомств и частных фирм будут заниматься мониторингом и предупреждением атак хакеров и агентов зарубежных правительств.
Во вступительном слове Наполитано напомнила, что сегодня все аспекты жизни в Америке - от средств связи до финансов и охраны здоровья - связаны с компьютерами. И эта зависимость делает США особо уязвимыми к кибератакам.
[ Administrator, 3 ноября 2009, 10:15 | Просмотров: 5630 | Комментариев: 0 ]
Одним из преимуществ волоконно-оптических кабельных сетей считается тот факт, что эта среда передачи информации более безопасна, чем медные провода.
Однако продвижение этой технологии приводит к тому, что этот факт уже не может являться бесспорным, как полагает автор доклада, посвящённого этой теме, - сотрудник компании International Data Groupo (IDG).
Аналитик Ромейн Фучеро (Romain Fouchereau) на основании результатов проведенных исследований делает вывод о том, что «новые и недорогие технологии сделали кражу данных легко возможной для хакеров, которых с трудом можно определить».
Представители бизнеса и различные организации, которые отправляют конфиденциальную информацию по волоконно-оптическим кабелям, могут вдруг обнаружить, что их данные уязвимы, поскольку большая часть кабельных сетей легко доступна и не очень надёжно защищена, отмечается в докладе.
Оптические сети могут быть атакованы хакерами, которые извлекают свет из сверхтонких оптических волокон. Если происходит подключение к волокну, то, используя уже существующую в настоящее время программу, можно осуществлять запись, мониторинг/анализ и «захват» данных.
[ Administrator, 3 ноября 2009, 09:59 | Просмотров: 5278 | Комментариев: 0 ]
Китайская внешняя разведка годами использует местную хакерскую элиту для получения разведданных из США, говорится в новом отчете, выпущенном под эгидой американского Конгресса.
Полученные сведения, как и навыки ведения кибервойн, будут использованы Китаем против США и их союзников в случае начала военного конфликта, предупреждают авторы исследования.
Группа консультантов Конгресса США, исследующих угрозы безопасности, которые могут возникнуть при торговле с Китаем, выпустила небезынтересный
отчет.
Вполне вероятно, что Китай развернул широкомасштабный сбор данных (в том числе и секретных) об американских компаниях и правительстве, чтобы обеспечить себе победу в любом будущем киберконфликте, считают эксперты.
По их мнению, в случае начала военных действий Китай будет атаковать не только сети Пентагона, но и союзников США в азиатско-тихоокеанском регионе - в частности, Японию.
В документе, подготовленном аналитиками Northrop Grumman по заказу Американо-китайской комиссии по вопросам экономики и безопасности, оценивается хакерский потенциал Китая, а также его готовность к ведению кибервойны.
[ Administrator, 2 ноября 2009, 19:35 | Просмотров: 4456 | Комментариев: 0 ]
Антивирусные эксперты из компании Trusteer обнаружили новый опасный банковский троян W32.Silon, атакующий системы онлайн-банкинга и их клиентов.
Новый троян сочетает в себе сразу две опасных функции: он похищает пользовательскую информацию для входа в системы онлайн-банкинга, а также подделывает ключи аутентификации для работы с системами банкинга.
Троян может работать с многими популярными банковскими системами с целью кражи информации из них, а также совершения финансовых махинаций. В Trustee считают, что данный код был создан специалистами, ранее имевшими богатый опыт работы с подобными технологиями.
[ Administrator, 2 ноября 2009, 11:19 | Просмотров: 7360 | Комментариев: 0 ]
Хотя масштабные атаки хакеров из России на государственные ведомства Центральной и Восточной Европы весьма редки, активизация российских хакеров в последнее время говорит о том, что в ближайшем будущем они могут создать существенную угрозу безопасности.
Сентябрьская кибер-атака на Польшу стала очередным выпадом против страны, которая находится в конфликте с Россией. Этому предшествовали действия в сети против Эстонии в 2007-м и против Грузии в 2008 году.
Вполне вероятно, что споры России с соседями будут и впредь выливаться в инциденты в киберпространстве, как это было в последние годы, особенно если учесть тот факт, что растущая зависимость от онлайновых услуг усиливает уязвимость гражданской сетевой инфраструктуры.
Хотя такие действия не являются полномасштабной войной, вполне возможно, что в некоторых случаях они были своего рода предупреждением или попыткой проверить системы кибернетической безопасности других государств.
Вполне возможно, что национальным правительствам, а также международным альянсам, таким как НАТО, придется скоро совершенствовать свои методы защиты от масштабных кибер-атак, следуя примеру американской администрации.
[ Administrator, 30 октября 2009, 20:12 | Просмотров: 3792 | Комментариев: 0 ]
Корпорация Microsoft выпустила бесплатную утилиту, призванную усилить защиту программ от атак через эксплуатацию распространенных уязвимостей, то есть для блокировки работы приложений, в которых ранее были найдены и доказаны те или иные опасные программные уязвимости, приводящие ко взлому компьютера и хищению данных.
Данная разработка будет полезна в корпоративном секторе, где программное обеспечение обновляется сравнительно редко, а конфиденциальных данных много.
Программа, названная EMET или Enhaced Mitigation Evalution Toolkit, позволяет разработчикам и администраторам добавлять специальные опции безопасности к тем или иным проинсталлированным на компьютере приложениям.
От других программ, направленных на блокировку уязвимых приложений, EMET выгодно отличает то, что не требуется перекомпиляция программ. Поэтому EMET можно использовать даже с программами, не поставляемыми в исходных кодах.
[ Administrator, 29 октября 2009, 20:57 | Просмотров: 5391 | Комментариев: 0 ]
Эксперты по вопросам безопасности предупреждают о новой волне атак, нацеленных на пользователей популярной социальной сети Facebook.
При помощи сети «зомбированных» компьютеров киберпреступники распространяют через Интернет сотни тысяч электронных писем от имени администрации Facebook.
В сообщениях говорится следующее: с целью повышения уровня безопасности сервиса пароль к учетной записи пользователя был изменен, а новый пароль находится в прикрепленном ZIP-архиве.
Открыв архив, получатель письма обнаруживает исполняемый файл, после запуска которого на компьютер проникает троянская программа. В результате злоумышленники получают полный доступ к инфицированной машине, которая затем может быть включена в состав ботнета, известного как Bredolab.
[ Administrator, 29 октября 2009, 15:36 | Просмотров: 5665 | Комментариев: 0 ]
Недавно Колумбийский университет провёл крупное исследование, в рамках которого состоялось глобальное сканирование IP-адресов.
В ходе исследования выяснилось, что около 21000 роутеров, веб-камер и VoIP-устройств полностью открыты для удаленных атак.
Административный интерфейс этих продуктов доступен всем желающим из любой точки Интернета и, к тому же, стандартный заводской пароль для доступа к нему не был сменен владельцами.
Больше всего среди доступных роутеров в США оказалось устройств от Linksys. Из 2729 найденных в этом регионе аппаратов 45% были публично доступны и имели стандартный пароль для доступа к административному интерфейсу.
На втором месте VoIP-устройства от Polycom: 29% из 585 найденных аппаратов оказались не защищены.
[ Administrator, 28 октября 2009, 12:24 | Просмотров: 4880 | Комментариев: 0 ]
Власти Нигерии сообщили о запуске новой программы по борьбе с Интернет-мошенничеством, эти преступления стали настолько массовыми, что получили международное название – «нигерийскиe письма».
Инициатива «Project Eagle Claw» (Проект «Коготь орла») нацелена на полное искоренение индустрии Интернет-мошенничества в Нигерии. В рамках программы уже закрыто более 800 сайтов. Кроме того, произведено множество арестов.
«Нигерийские письма» стали притчей во языцех для Интернета уже много лет назад, когда в Нигерии, как в одной из самых богатых стран Африки, доступ в Интернет стал развиваться невиданными темпами.
Пользователи по всему миру получали письма якобы от родственников высокопоставленных персон Нигерии и других африканских государств. В письмах жертвам мошенничества предлагалось помочь отправителю в получении наследства, арестованных счетов или иных других богатств, якобы принадлежащих тем самым высокопоставленным персонам в изгнании.
[ Administrator, 26 октября 2009, 17:11 | Просмотров: 4082 | Комментариев: 0 ]