Andrevv

Новости IT безопасности

Рекомендованные сообщения

Ну вот, McAfee тоже приобщился.

Завалил систему и стал на моей памяти третьим в череде известных аналогичных событий. :shok:

http://www.lenta.ru/news/2010/04/22/updatefail/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вообще-то в прошлом году они уже валили системы, да похуже, чем в этом - системы вообще не грузились.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Вообще-то в прошлом году они уже валили системы, да похуже, чем в этом - системы вообще не грузились.
"Стабильность - признак мастерства." :lol:

Вот из-за таких вот вещей лучше использовать в антивирусах интерактивный режим... где это возможно, конечно (я не про продукт, а про ситуацию и пользователей).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

WIGF, тут все страшнее. Вменяемые вендоры уже перешли на проверку ЭЦП и не удаляют файлы МС, даже если на них будет фолс. Макака занимет второе место в мире, а до сих пор не сделала этого. У ЛК проверка ЭЦП была внедрена уже в 2009-ой версии, т.е. в 2008-ом году.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

По словам исследователей Якуба Бржечки (Jakub Břečka) и Давида Матоушека (David Matoušek) из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.

 

Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.

 

Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями.

 

Вместе с тем руткит требует загрузки большого объёма кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере.

 

Методика может быть скомбинирована с традиционной атакой на уязвимую версию Acrobat Reader или Sun Java Virtual Machine, не пробуждая подозрений у антивируса в истинности намерений. Ну а затем хакер волен и вовсе уничтожить все защитные барьеры, полностью удалив из системы мешающий антивирус.

 

Подготовлено по материалам The Register.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

допустим у мну нет интернета. можно своими словами, а то по ссылкам ничего не понятно (недоступно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Фигня это, в общем. Этой уязвимости в ОС уже 14 лет и нет вредоносов, которые бы ее использовали. 14 не в смысле она была и о ней не знали, а 14 лет назад, в 1996-ом году ее описали подробно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Мошенников привлекают к ответственности.

Предъявлены официальные обвинения в мошенничестве, связанном с распространением фальшивого антивирусного ПО.

 

Официальное сообщение ФБР:

http://chicago.fbi.gov/dojpressrel/pressrel10/cg052710.htm

Приблизительный перевод:

http://www.lenta.ru/news/2010/05/28/scareware/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Около месяца назад инженер Google Тэвис Орманди описал уязвимость в Windows XP, которая позволяет получить злоумышленнику доступ к файлам на удаленном компьютере.

 

А уже вчера количество зарегистрированных Microsoft атак, использующих данную уязвимость, превысило 10 тыс. Об этом сообщила сама корпорация в своем блоге на technet.com.

 

Брешь обнаружена в Центре справки и поддержки операционных систем Windows XP и Windows Server 2003. Другие операционные системы уязвимости не подвержены. В качестве варианта атаки злоумышленник может заманивать пользователя на сайт, где имеется ссылка для запуска Центра справки и поддержки вида hcp:// со специальным эксплойтом. Далее посредством исполняемого файла helpctr.exe на компьютере пользователя могут запускаться файлы.

По данным Microsoft рост количества атак начался практически сразу после публикации информации об уязвимости. Наличие публично доступного эксплойта значительно увеличивает темпы роста атак в первые дни обнародования уязвимости. Что касается большого количества атак в нашем регионе, это объяснимо еще и большим процентом пользователей Windows XP. Ведь именно на эта операционная система в наиболее распространена.

 

Подробности >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Держать службу "Справка и поддержка" во включённом состоянии нет необходимости, а без неё ничего не запустится. Так что толку от этого "открытия" никакого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Операторы мобильной связи сделали на своих сайтах разделы, направленные на борьбу с мошенничеством.

 

МТС.

Проверка стоимости услуг по коротким номерам и контактная информация для сообщения о телефонных мошенниках:

http://www.mts.ru/help/useful_data/safety/

 

Билайн.

Стоимость услуг по коротким номерам http://safe.beeline.ru/safe.html

и описание основных схем мошенничества http://safe.beeline.ru/pop.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас