Вредоносные программыW32.SillyFDC.BBA

Описание:
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.

Тип вредоносной программы:
червь

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
низкий

Размер:
40,960 байт

Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe

Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"

Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe

На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.


СтатьиСледует ли устанавливать элементы ActiveX?

Возможно, следует. Нужно проявлять осторожность при установке элементов ActiveX, иногда называемых надстройками, даже если у них имеется действительная цифровая подпись. Хотя применение элементов ActiveX может улучшить просмотр веб-страниц в Интернете, они могут также представлять угрозу безопасности, поэтому лучше избегать их, если веб-страница будет работать и без них. Однако они могут потребоваться для работы некоторых веб-узлов или задач, поэтому, если содержимое или задача важны, придется решать, устанавливать ли элемент ActiveX.


Уязвимые сайтыTelegraph.co.uk - взломан через SQL-инъекцию

Последние новости, бизнес, спорт, комментарий, образ жизни и культура + информационные статьи от газет Daily Telegraph и Sunday Telegraph, видео от Telegraph и... и SQLi инъекция, которая позволяет получить полный доступ ко ВСЕМ базам данных этой известной газеты...


СофтВышел Firefox 3.0.7

Корпорация Mozilla снова обновила последнюю версию открытого браузера Firefox 3.0. В этом выпуске исправлены проблемы в безопасности программы и улучшена стабильность.

В представленной модификации браузера устранено восемь уязвимостей. Теоретически данные уязвимости могли использоваться для кражи персональной информации, фальсификации веб-адресов, а также с целью повреждения данных в памяти и последующего выполнения на удаленном компьютере произвольного вредоносного кода. Шесть уязвимостей получили статус критических, еще одна «дыра» представляет высокую опасность и одна - низкую.

Версия 3.0.7 характеризуется повышенной стабильностью.Также в новой версии браузера появилась поддержка трех дополнительных языков, в том числе эстонского.


НовостиВ сети активизировалось рекламное ПО VideoPlay

PandaLabs, антивирусная лаборатория компании Panda Security, объявила о том, что с начала 2009 г. зафиксировала стремительный рост количества компьютеров, зараженных рекламной программой VideoPlay: рост составил свыше 400%. Основными каналами распространения стали популярные сайты, такие как Digg.com или YouTube.

На страницах обоих ресурсов это рекламное ПО распространялось через комментарии к новостям (в случае с Digg.com) или через видео (как на YouTube). В комментариях говорилось, что пользователи смогут посмотреть порнографическое видео, если воспользуются ссылкой из комментария. Как бы то ни было, пользователи, которые заходят по ссылке, перенаправляются на другую страницу, где им предлагается загрузить кодек для просмотра видео. При этом при попытке загрузить требуемые кодеки на компьютер пользователя проникает рекламная программа.


НовостиНовые трояны «захватывают» ПК при помощи уязвимости в Excel

Компания Eset сообщила об обнаружении троянских программ X97M/Exploit.CVE-2009-0238.Gen и X97M/TrojanDropper.Agent.NAI, использующих уязвимость Microsoft Excel, которая присутствует в версиях Excel 2000, 2002, 2003, 2007, Excel for Mac 2004, 2008, а также в Excel-Viewer и Excel Viewer 2003.


СофтWindows Worms Doors Cleaner 1.4.1



Большинство вредоносных программ, в особенности самые известные, использует известные уязвимости в службах Windows, которые по умолчанию включены и которые не могут быть отключены через конфигурации ОС.

Даже если операционная система Windows, обновляется регулярно, риск заражения достаточно высок. Вот почему эксперты, рекомендуют, отключить ненужные функции. Но отключить их не так уж легко как кажется, тем более для простого пользователя.


СтатьиЛикбез по ликтестам

Вступление
Термин «ликтест» (leaktest, тест на утечку данных) за последние пару лет приобрел популярность среди экспертов в области ИТ-безопасности. Его можно встретить в новостях и сравнительных таблицах, но для многих объем и назначение этого понятия остаются неведомыми.

Почему обычным пользователям ПК стоит внимательно присматриваться к ликтестам и их особенностям в своей ежедневной компьютерной деятельность? Как результаты тестов на утечку данных могут помочь вам в выборе надежного продукта для защиты ПК?

Данная статья призвана ответить на эти и другие вопросы. По прочтении вы получите всю информацию, необходимую для понимания и грамотной интерпретации результатов ликтестов.



Что такое ликтест?
Ликтест – это инструмент или набор процедур для выявления способности решения по безопасности противостоять попыткам незаконной отправки личной информации в Сеть. Он показывает готовность системы блокировать случайную или преднамеренную утечку данных.

Ликтесты берут свое начало с момента появления первых персональных сетевых экранов (брандмауэров) в конце 90-х годов. Первоочередной задачей брандмауэров тех времен был контроль над сетевыми действиями приложений и предотвращение попыток «дозвониться домой» ( «отправить похищенные данные») недозволенным приложениям.

За последнее время ликтесты сильно видоизменились и приросли новыми возможностями, такими, как отключение защитной функции брандмауэра, использование новых видов межпрограммного взаимодействия, эксплуатация уязвимых служб – это все те приемы, которые используют хакеры в своих «трудах», и их можно смело отнести к отдельной категории тестовых программ.

Если какой-то продукт успешно справился с ликтестом, это означает, что он способен защитить от атаки, в основе которой лежит определенная техника кражи данных. На данный момент существует много приемов, которые активно эксплуатируются хакерами, и серьезная защитная программа должна знать и уметь отражать все из них.

Кибер-преступники не стоят на месте, и с каждым днем создают новые изощренные методы хищения информации с компьютеров пользователей, и по этой причине создателям программ для безопасности нужно постоянно быть начеку и создавать новые методики для защиты своих клиентов.

К моменту выхода Windows XP в 2001, на просторах Интернета существовали зловредные программы типа троянцев и шпионского ПО, которые беспрепятственно могли похитить важные данные и передать эту информацию неавторизованным лицам по сети.

Для недопущения подобных событий компании, специализирующиеся в области безопасности, вышли на рынок с решениями класса «персональный брандмауэр», которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их доступа в Сеть.

Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для симуляции возможных атак – тестовые программы проверяли способность брандмауэра контролировать их действия и предупреждали пользователя о том, что на компьютере обнаружена попытка выхода в Сеть. Эти тестовые средства и получили названия «ликтесты», они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен.

Первые ликтесты использовали простые методы проверки защищенности, такие, как подмена имени доверенных программ и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения.

Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие.

Одним из первых хорошо известных ликтестов стал продукт Стива Гибсона из GRC под простым названием "Leak Test". Эта программа эмулировала атаку, в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену.

С тех пор многое изменилось, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники проверки действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных.

Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую «вектором атаки». Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную сигнатуру кода.


Уязвимые сайтыXSS уязвимость в DataLife Engine

Программа:
DataLife Engine 7.х (теоретически во всех версиях)

Опасность:
средняя

Описание:
XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость, с помощию каторого можно:
- вставить на сайте невидимый IFRAME
- перенаправлять посетителей на другой сайт(фейк)
- размещять всплывающих окон
- загрузить разные вирусы, файлы и др.


НовостиРейтинг вредоносных программ, февраль 2009

По итогам работы Kaspersky Security Network (KSN) в феврале 2009 года мы сформировали две вирусные двадцатки.

Напомним, что первая таблица рейтинга вредоносных программ формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
1. Virus.Win32.Sality.aa
2. Net-Worm.Win32.Kido.ih
3. Packed.Win32.Krap.b
4. Packed.Win32.Black.a
5. Trojan.Win32.Autoit.ci
6. Worm.Win32.AutoRun.dui
7. Packed.Win32.Krap.g
8. Trojan-Downloader.Win32.VB.eql
9. Packed.Win32.Klone.bj
10. Virus.Win32.Alman.b
11. Trojan-Downloader.WMA.GetCodec.c
12. Worm.Win32.Mabezat.b
13. Trojan-Downloader.JS.SWFlash.ak
14. Worm.Win32.AutoIt.ar
15. Virus.Win32.Sality.z
16. Trojan-Downloader.JS.SWFlash.aj
17. Email-Worm.Win32.Brontok.q
18. Packed.Win32.Tdss.c
19. Worm.Win32.AutoIt.i
20. Trojan-Downloader.WMA.GetCodec.u