ТерминыТроянские программы: Trojan-GameThief

Вредоносная программа, предназначенная для кражи пользовательской информации, относящейся к сетевым играм. Найденная информация передается злоумышленнику.

Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.


ТерминыТроянские программы: Trojan-Downloader

Вредоносная программа, предназначенная для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем.

Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы.


НовостиУтечка во Флориде: скомпрометированы банковские карты 56 тыс. человек

На днях около 56 тыс. членов кредитного агентства Suncoast Schools Federal Credit Union получили оповещения о компрометации сведений их дебетовых банковских карт.

По данным аналитического центра Perimetrix, данный инцидент стал одним из последних следствий крупнейшей утечки, которая произошла в процессинговом центре Heartland Payment Services еще в прошлом году.

По данным Perimetrix, что информация об утечке в Heartland стала публичной еще в январе, однако Suncoast обнаружила существующую проблему только четыре месяца спустя. Всем клиентам, чьи данные были скомпрометированы, уже предложено заменить свои банковские карты.


НовостиИрландская газовая компания потеряла данные 75 тыс. человек

Ирландская компания Bord Gais – поставщик природного газа на территории республики – объявила о масштабной утечке информации. Предполагаемой причиной утечки стала кража двух ноутбуков из офисов Bord Gais, которая произошла в начале июня.

По данным аналитического центра Perimetrix, на одном из украденных компьютеров хранились незашифрованные сведения о банковских счетах 75 тыс. клиентов компании.

Согласно информации ирландских СМИ, в результате утечки пострадали бывшие клиенты другой ирландской энергетической компании ESB, которые перешли к Bord Gais после запуска маркетинговой компании Big Switch.


НовостиФишеры начали подделывать сайты российских банков

Департамент внешних и общественных связей Банка России сообщил о появлении в российском сегменте Сети сайтов, имитирующих интернет-представительства ряда российских кредитных организаций.

Доменные имена и стиль оформления таких сайтов сходны с именами подлинных ресурсов банков, а содержание прямо указывает на их якобы принадлежность соответствующим кредитным организациям.


СтатьиС утечками данных будут бороться гибридные технологии

В настоящее время на рынке систем предназначенных для защиты конфиденциальной информации от утечек (DLP), существует несколько основных базовых технологий обнаружения, среди которых лингвистический и контекстный анализ, а также цифровые отпечатки и метки.

Эти технологии по отдельности на практике оказываются не так эффективны и универсальны, как хотелось бы, поэтому будущее DLP логично вырисовывается в чертах гибридной технологии и гибридного анализа, о котором и пойдет речь в этой публикации.

В качестве иллюстраций я буду использовать кадры своей презентации "Мировые тенденции на рынке систем защиты от утечек" с прошедшего две недели назад круглого стола DLP-Expert.


НовостиСлухи: хакеры украли данные об абонентах сотовой сети T-Mobile USA

Компания T-Mobile начала расследование заявления хакера, который уверяет, что получил полный доступ к базе данных об абонентах сети Mobile USA. Шестого июня на ресурсе Full Disclosure появилась анонимная публикация, в которой неизвестный сообщил, что предложил приобрести базу, содержащую конфиденциальную информацию, конкурентам T-Mobile.

Конкуренты T-Mobile оказались не заинтересованы в покупке данных, однако в самой компании считают, что хакер вышел не на тех людей. Также в T-Mobile сообщили, что в настоящее время ведется расследование, цель которого выяснить, действительно ли произошла утечка данных, передает Cellular News.


НовостиРевнивому хакеру грозит 2 года тюрьмы за издевательства над девушкой ВКонтакте

Чтобы отомстить девушке, не пожелавшей продолжать с ним отношения, молодой человек взломал ее электронный почтовый ящик, заменил фотографию и пароли доступа, да еще и ко всему прочему запустил вредоносную программу.

Как сообщает ИА Росбалт со ссылкой на Следственное управление СКП по Удмуртской Республике, причиной столь жестокого поступка послужила ревность.

Когда девушка предложила юноше остаться друзьями, он отреагировал на это предложение весьма своеобразно. Обладая необходимыми познаниями в области компьютерной техники, 25-летний хакер взломал электронный почтовый ящик своей возлюбленной, проник через него на сайт ВКонтакте, где располагалась персональная страница девушки, изменил логин и пароль доступа и блокировал ей доступ на страницу. Но этого хакеру показалось мало.


НовостиНовый троян KillFiles.904 удаляет все данные на дисках

Компания Доктор Веб предупреждает о появлении вредоносной программы, уничтожающей пользовательские данные.

По классификации Доктора Веба, новый троян получил название KillFiles.904; признаки его активности были зафиксированы в первые дни текущего месяца. Попав на компьютер жертвы, вредоносная программа сканирует локальные и съемные накопители в порядке от Z до A.

На найденном диске троян пытается удалить все папки и файлы, перебирая их названия по алфавиту. Если уничтожить файл не удается (к примеру, из-за его использования), KillFiles.904 делает его скрытым.


НовостиMicrosoft подготовила внушительную порцию патчей

9 июня корпорация Microsoft выпустит очередную порцию патчей в рамках ежемесячного обновления программного обеспечения для своих продуктов.

Как отмечается в предварительном уведомлении, в общей сложности Microsoft опубликует десять бюллетеней безопасности с описанием - уязвимости в операционных системах Windows различных версий, браузере Internet Explorer и офисных приложениях.

Шесть из подготовленных бюллетеней будут содержать информацию об уязвимостях, названных - критически опасными. Такие уязвимости выявлены в Windows 2000, текстовом редакторе Word, процессоре электронных таблиц Excel, IE и пакете Office 2000.

Уязвимости могут использоваться с целью получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных деструктивных операций.