Интернет и IT

Безопасность. Антивирусы

Все материалы

1460

В первой строке списка лучших антивирусных программ значится Anti-Virus Kit германской компании G Data Security Software, а продукт Microsoft оказался на последнем, 17-м, месте.

Оценку проводил Андреас Клементи, который в Инсбруке (Австрия) ведет веб-сайт AV Comparatives, где публикуются результаты независимого тестирования антивирусного ПО. В его февральском отчете оцениваются 17 продуктов — от BitDefender Anti-Virus 10 Professional Plus до Fortinet FortiClient 3.0.308, McAfee VirusScan 11.1.124 и Symantec Norton AntiVirus 14.0.0.89. Клементи говорит, что все продукты были обновлены 2 февраля и настроены для достижения наилучших возможных результатов. Для теста использовались свыше 1 млн образцов вирусов.

AVK от G Data Security задержал 99,45% пропущенных через него вредоносных программ. Второе место занял TrustPort Antivirus Workstation 2.5.0.957, перехвативший 99.36% вирусов; третий результат показал Avira Antivir Personal Edition Premium 7.03.01.34 (98,85%); четвертый — F-Secure Anti-Virus 2007 7.01.128 (97.91%), a пятый — «Антивирус Касперского» (97,89% задержанных вирусов). Symantec заняла шестое место (96.83%), Fortinet — 10-е (93.99%), а McAfee — 14-е место с результатом 91,63% перехваченных вирусов. Продукт Microsoft задержал всего 82,40% вредоносных программ.

По словам Клементи, для тех, кто постоянно следит за продукцией поставщиков антивирусов, такие итоги были ожидаемыми, и месяц назад другой аналогичный тестер получил похожие результаты. Он отметил также, что продукт Symantec работает очень хорошо, надежно обнаруживая все полиморфные вирусы.

Группа Клементи тестирует только те продукты, которые способны задерживать не менее 85% вредоносных программ. «Я ожидал и надеялся, что OneCare удовлетворяет этому критерию — но оказалось, что это не так, — пишет он. — В результате участие этого продукта в будущих тестах придется пересмотреть». Он предупредил также, что, прежде чем принимать решение о покупке на основе его тестов, нужно попробовать антивирусные продукты на своих собственных системах. «Существует множество других особенностей и важных факторов (совместимость, графический интерфейс пользователя, язык, цена, частота обновлений, простота управления и т.п.), которые нужно учитывать, — говорится в его отчете. — Уровень обнаружения — лишь одно из качеств антивирусного продукта, хотя и очень важное, так что необходимо ознакомиться с результатами других независимых тестов».

85

Компания Aladdin, российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности, объявляет о скором выходе на открытый рынок нового программно-аппаратного комплекса eSafe Hellgate, полностью удовлетворяющего потребностям организаций класса SMB (от 50 до 500 сотрудников).

В новинке реализованы те же технологии, реализованные в eSafe для крупных организаций. Благодаря этому eSafe Hellgate обеспечивает безопасную работу в Сети на уровне шлюзов, защиту от шпионских приложений, контроль сетевой активности приложений, фильтрацию спама и фоновое сканирование трафика по протоколам HTTP, FTP, SMTP и POP3.

В основе функционала eSafe Hellgate лежит комплексный проактивный подход к обеспечению безопасности, что подразумевает:

адаптивную систему контент-безопасности;
многоуровневую защиту от программ-шпионов, троянов, вирусов, червей и др.;
защиту от угроз, связанных с распространением стандартов Web 2.0;
защиту от направленных и персонифицированных атак;
развитую систему управления приложениями и URL фильтрации;
защиту электронной почты от спама, фишинга и злонамеренного кода;
блокирование 100% известных угроз и более 95% новых, еще не известных.


Стоит подчеркнуть, что eSafe Hellgate, как и eSafe старшего поколения, работает в фоновом режиме, не нарушая непрерывности бизнес-процессов.
Устройство оснащено ЖК-дисплеем, упрощающим процесс начальной настройки. При этом в eSafe Hellgate по умолчанию установлены параметры, оптимальные для большинства организаций. Для обеспечения отказоустойчивости и балансировки нагрузки между устройствами eSafe Hellgate предусмотрен режим eSafe Cluster.

345

«Лаборатория Касперского» представила обзор вирусной активности за февраль 2007 года.

Согласно данным «Лаборатории», в феврале новое семейство червей Zhelatin вызвало ряд эпидемий.

Zhelatin представляет собой Storm Worm, о котором СМИ много писали в январе. Первоначально этот червь был принят за очередной вариант Warezov — он распространялся по Сети в письмах, рассказывающих о гибели президента Владимира Путина или воскрешении Саддама Хусейна, и т.д.

Однако более детальный анализ показал, что это новое семейство вредоносных программ, вероятно, азиатского происхождения.

Активность нового вирусного семейства отражена и в итоговой двадцатке февраля. Из 9 новичков рейтинга 6 представляют именно Zhelatin. Так, Zhelatin’ы оккупировали 4 места в пределах первой десятки, в то время как Bagle.gt опустился на второе место в рейтинге. Первую же строчку занял вирус NetSky.t.

Как отмечено выше, в феврале в рейтинге оказалось 9 новых вирусов, и еще 4 вернулись в пределы первой двадцатки. Среди «возвратившихся» — Nyxem.e, Scano.gen и NetSky.b. Это в очередной раз показывает, что жизненный цикл современных почтовых червей весьма длителен и исчисляется годами функционирования в трафике.

Прочие вредоносные программы, представленные в почтовом трафике, составили 12,86% от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.

193

В интернете появились письма с вредоносной гиперссылкой, якобы предназначенной для отписки от спам-рассылки. При клике на данную ссылку на компьютер пользователя загружается троянская программа.

Как сообщает "Лаборатория Касперского", в интернете наблюдается массовая рассылка графических спамовых писем, в которых, кроме основного английского текста, призывающего срочно покупать акции некой сомнительной компании, содержится гиперссылка с текстом на русском языке "Отписать от рассылки можно здесь". На русскоязычную аудиторию нацелены методы социального инжиниринга: получатель письма с высокой степенью вероятности постарается отписаться от раздражающего спама и пройдет по указанному в сообщении адресу.
Щелкнувший по ссылке перенаправляется на сайт, содержащий вредоносный код. В результате на его компьютер загружается троянская программа Trojan-Downloader.JS.Small.dz, которая, в свою очередь, устанавливает программуTrojan-Spy.Win32.Goldun.ms, крадущую номера счетов и пароли платежной системы e-gold. Последняя программа интересна тем, что предназначена для кражи пользовательских паролей для одной определенной платежной системы.

Таким образом, данная спамовая рассылка ориентирована одновременно на две целевые аудитории: англоязычную, потенциально заинтересованную в покупке акций, и русскоязычную, которая при попытке отписаться от рекламной рассылки, заражает свои машины вредоносной программой-шпионом. Учитывая, что именно русскоязычные пользователи подвергаются наибольшей опасности при получении таких писем, эксперты "Лаборатории Касперского" предполагают, что именно они и являются основной целью спамеров.

Вредоносные программы Trojan-Downloader.JS.Small.dz и Trojan-Spy.Win32.Goldun.ms занесены в антивирусные базы ведущих производителей средств защиты. Кроме того, активность данных троянцев может быть заблокирована с помощью проактивной защиты. Тем не менее пользователям рекомендуется быть внимательными и не открывать письма от неизвестных адресатов.

488

«Альфа-Банк» предупреждает об участившихся попытках мошенничества в отношении клиентов интернет-банка «Альфа-Клик».

Как отмечается в сообщении кредитной организации, стали известны случаи рассылки мошенниками писем по электронной почте от имени «Альфа-Банка».

Банк призывает клиентов быть внимательными и ни при каких обстоятельствах не переходить по ссылкам, указанным в письме, не открывать прикрепленные к письму файлы, а также не вводить логин и пароль «Альфа-Клик» ни на каких других сайтах, кроме click.alfabank.ru, сообщил Banki.ru.

В портфель Обсудить Распечатать Переслать новость
Управление проектами: мастер-класс экс-президента PMI в Москве. 13 -14 марта

224

Спам-аналитики "Лаборатории Касперского" зафиксировали спам-рассылку, сообщения в которой, кроме основного английского текста, призывающего срочно покупать акции некой сомнительной компании, содержат фразу на ломаном русском языке - "ОТПИСАТЬ ОТ РАССЫЛКИ МОЖНО ЗДЕСЬ" - и ссылку на интернет-узел, с которого пользователь перенаправляется на сайт, содержащий вредоносный код.

Таким образом, данная спамовая рассылка ориентирована одновременно на две целевые аудитории: англоязычную, потенциально заинтересованную в покупке акций, и русскоязычную, которая при попытке отписаться от назойливой рассылки заражается вредоносной программой: на компьютер пользователя загрузится троянская программа Trojan-Downloader.JS.Small.dz, которая, в свою очередь, устанавливает программу-шпион Trojan-Spy.Win32.Goldun.ms, целенаправленно ворующую номера счетов и пароли платежной системы e-gold.

Учитывая, что именно русскоязычные пользователи подвергаются наибольшей опасности при получении таких писем, можно предположить, что они являются основной целью злоумышленников.

Троянская программа Trojan-Spy.Win32.Goldun.ms интересна тем, что предназначена для кражи пользовательских паролей для одной определенной платежной системы.

Обнаруженная спам-рассылка является еще одним ярким примером тесного симбиоза спамеров и вирусописателей, которые распространяют вредоносные программы вместе с рекламой сомнительных товаров и услуг. Пользователям рекомендуется быть внимательными и не открывать письма от неизвестных адресатов.

Вредоносные программы Trojan-Downloader.JS.Small.dz и Trojan-Spy.Win32.Goldun.ms занесены в антивирусные базы "Лаборатории Касперского" и не могут нанести ущерб пользователям антивирусных продуктов компании, регулярно обновляющим сигнатуры угроз. Кроме того, модуль проактивной защиты, встроенный в Антивирус Касперского и Kaspersky Internet Security 6.0, успешно блокирует активность данных троянцев.

199

МВД России проводит проверку по фактам появления в интернете сайтов-двойников благотворительных организаций, с помощью которых мошенники могли присваивать денежные средства. Об этом сообщила ИТАР-ТАСС пресс-секретарь Управления "К" МВД России Ирина Зубарева.

"Информация о появлении в сети сайтов, якобы принадлежащих Союзу благотворительных организаций и Ассоциации помощи онкобольным детям, тщательно проверяется сотрудниками управления", - отметила пресс- секретарь. Однако, подчеркнула она, "официального заявления от пострадавших сторон в милицию пока не поступало".

Зубарева сообщила, что подобный способ мошенничества весьма распространен в интернете.

"Как правило, преступники копируют контент сайта, принадлежащего какой-либо организации или, например, интернет-магазину, и указывают расчетные счета подставных фирм, через которые обналичивают деньги", - отметила пресс-секретарь.

По ее словам, люди, которые перечисляют деньги на указанные счета, редко пытаются уточнить дошли ли они до адресата. Это дает возможность мошенникам безнаказанно действовать длительное время.

250

Вчера «Лаборатория Касперского» представила новую концепцию защиты информационного пространства для корпоративных пользователей. В марте компания представит разработанные в соответствии с ней продукты из новой линейки «Касперский 6.0». В планах производителя антивирусов увеличить долю в сегменте корпоративных пользователей в России и активизировать работу на рынке ряда развитых стран. Аналитики в успехе новой стратегии компании не уверены. 

В основе новой концепции Kaspersky Open Space Security лежит обеспечение защиты корпоративной сети, не ограничиваясь пространством офиса. Идея необходимости активнее защищать ноутбуки и смартфоны сотрудников, находящихся в разъездах, не нова, но, по словам генерального директора «Лаборатории Касперского» Натальи Касперской, целостной концепции ни у российских, ни у мировых производителей до сих не было. «По сути, наша концепция — это некая маркетинговая обертка, включающая в себя ряд решений для обеспечения безопасности корпоративной сети»,— говорит она. 

По данным международной аналитической компании IDC, по итогам 2005 года (более поздних данных нет) доли мирового рынка среди крупнейших производителей антивирусных систем распределялись так: Symantec — 44,9%, McAfee — 17,7%, Trend Micro — 12,9%, Panda Software — 3%, Sophos — 3%, CA — 1,7%, F-Secure — 1,7%, Microsoft — 1,2%, «Лаборатория Касперского» — 0,9%, MessageLabs — 0,8% и др. 

Как рассказал «Бизнесу» исполнительный директор «Лаборатории Касперского» в России, странах СНГ и Балтии Гарри Кондаков, в ближайший год компания намерена отвоевать долю у конкурентов в корпоративном сегменте российского рынка. Сейчас, по оценке господина Кондакова, рынок информационной безопасности ежегодно растет на 30–35%. С одной стороны, постепенно «обеляется» сегмент домашних пользователей, значительно больше людей покупают лицензионный продукт. С другой — прошлый год, по его словам, показал, что крупный и частично средний бизнес готов вкладывать деньги в информационную безопасность. 

Еще одно направление развития «Лаборатории Касперского» — экспансия на рынки ряда развитых стран. Сейчас наибольший доход компании приносят продажи в Германии и Австрии, далее следуют Россия, Франция, США, Великобритания, Китай. Как рассказала «Бизнесу» Наталья Касперская, в ближайшее время они намерены усилить присутствие в Италии, Испании, на Ближнем Востоке, в Китае и Японии, Аргентине и Бразилии. «Нас не пугает конкуренция. Мы растем несколько быстрее рынка»,— говорит она и приводит в пример Германию, где при экономическом росте в минус 2% оборот компании за год увеличился на 108%. 

Увеличение доли «Лаборатории Касперского» в корпоративном сегменте (по крайней мере, в России) эксперты поставили под сомнение. «Не думаю, что эта инициатива поможет компании увеличить свое присутствие,— рассуждает генеральный директор компании Eset (выпускает антивирус NOD32) в России Дмитрий Попович.— В тех организациях, где информационной безопасности уделяют серьезное внимание, защищают каждый компьютер, в том числе мобильный, сервер, шлюз. Одной лишь „защитой периметра” здесь не обойтись». 

Заместитель директора по развитию бизнеса ЗАО АПЛ, центра развития бизнеса Trend Micro в России и странах СНГ, Михаил Прибочий считает, что потеснить конкурентов в корпоративном сегменте «Лаборатория Касперского» сможет. «Но лишь в том случае, если ее продукты будут полностью отвечать требованиям корпоративных заказчиков как в техническом, так и в экономическом плане»,— добавил он. По его словам, времена безудержного роста рынка информационной безопасности в целом и антивирусного рынка в частности прошли. 

282

Антивирусная лаборатория PandaLabs обнаружила большое количество электронных сообщений, содержащих трояна SpamtaLoad.DO. Этот троян действительно присутствовал в 40% зараженных сообщений, получаемых PandaLabs каждый час.

Троян распространяется в электронных сообщениях с различными заголовками и текстами. Вот некоторые из них:
Тема: “Ошибка”, “Добрый день”, “Привет” или “Система доставки электронной почты”.
Текст сообщения:
1-       Передача сообщения не прошла. Сообщение неполное.
2-        Сообщение содержит символы в кодировке Unicode и было отправлено в виде двойного вложения.
Троян содержится в исполняемом файле, который прикреплен в виде вложения с другим именем к самому сообщению.
Если пользователь открывает файл, SpamtaLoad.DO выдает сообщение об ошибке или открывает блокнот с текстом. Данный файл загружает в систему червя Spamta.TQ. Этот червь предназначен для рассылки SpamtaLoad.DO по всем электронным адресам, которые он только сможет найти на пораженном компьютере.
“Заражение не является само по себе конечной целью червя. В большинстве случаев такая программа используется в качестве ложного маневра для того, чтобы отвлечь внимание решений безопасности. В то время, как они концентрируют свои усилия на том, чтобы избавиться от известных кодов, кибер-преступники пользуются возможностью и тайно устанавливают на компьютере другие вредоносные программы.  Причем в большинстве случаев, гораздо более опасные, чем сам червь.” рассказывает Луис Корронс, технический директор PandaLabs.
Представители семейства червей и троянов Spamta в последние годы проявили значительную активность. PandaLabs зарегистрировала несколько волновых атак, вызванных этим семейством, последняя из которых прошла в ноябре 2006г.
“Во время таких волновых атак в обращение за короткий период времени выводится большое количество программ одного семейства. Пользователям следует быть настороже, поскольку такой троян может оказаться началом новой волны атак”, говорит Корронс.

386

Эксперты по информационной безопасности компании eEye Digital Security обнаружили первую уязвимость в пакете Microsoft Office 2007, вышедшем официально менее месяца назад. Уязвимость оказалась весьма опасной - специалисты оценили ее как критическую.

Уязвимость в Microsoft Office Publisher 2007, обнаруженная eEye, позволяет удаленно выполнить произвольный код на целевой системе. Атакующий может изготовить вредоносный файл нового формата, поддерживаемого Office Publisher. При его открытии система инфицируется, и становится возможно исполнение в ней произвольного кода. Детальная информация о «дыре» не разглашается. В настоящее время уязвимость эксплуатируется редко, возможно, в связи с малой распространенностью Office 2007. Исполнительный директор eEye Росс Браун (Ross Brown) заявил, что эксплойт к данной уязвимости пока не обнаружен.
Сразу после нахождения «дыры» в Office Publisher 2007 в середине февраля извещение об этом было отправлено разработчикам пакета. По словам представителей Microsoft, они исследуют проблему вместе с eEye и, в случае необходимости, выпустят соответствующие патч и руководство для пользователей.
С момента официального выхода MS Office 2007 30 января 2007 г. прошло менее месяца. Эксперты eEye считают, что столь скорое обнаружение первой серьезной уязвимости продукта «не играет на руку» Microsoft. «Одно дело — просто уязвимость, а другое — критическая уязвимость», — говорит Росс Браун. По его словам, в eEye используют стандартные методы тестирования и проверки кода, удивительно, что данная ошибка не была найдена в Microsoft. Росс Браун делает вывод, что разработчики софтверного гиганта либо отнеслись к проверке кода невнимательно, либо в этом процессе участвовало недостаточное количество специалистов.
Напомним, недавно Microsoft выпустила патч к критичекой уязвимости антивирусного ядра Windows Vista и некоторых других своих продуктов. Эта «дыра» стала первой серьезной проблемой операционной системы, закрытой после ее официального выхода.

249

Уязвимость существует из-за неизвестной ошибки при обработке документов в Microsoft Word. Удаленный пользователь может с помощью специально сформированного документа вызвать повреждение памяти и выполнить произвольный код на целевой системе. "Дыра" активно эксплуатируется в настоящее время. Уязвимы Microsoft Office 2000 и ХР. Способов устранения уязвимости в настоящее время не существует, пишет Securitylab

65

В отчете эксперты компании сообщают о наиболее актуальных тенденциях 2006 года, а также делают прогнозы на 2007 год.

Из главных тенденций года вирусные аналитики компании отмечают дальнейшее увеличение количества троянских вредоносных программ, в частности, ориентированных на кражу данных пользователей онлайновых игр. Кроме того, из заметных событий года стоит выделить появление первых вирусов и червей для операционной системы MacOS, а также троянских программ для мобильной платформы J2ME, предназначенных для кражи денег со счета пользователя мобильной связи. Рост числа всех новых вредоносных программ по сравнению с 2005 годом оценивается экспертами в 41%. Прогнозируя тенденции развития вредоносных программ в 2007 году, вирусные аналитики компании отмечают дальнейшую интеграцию вирусописателей и спамеров, популярность троянских программ, а также повышенное внимание вирусописателей к уязвимостям в операционной системе Vista.

По словам спам-аналитиков "Лаборатории Касперского", доля спама в русском сегменте Интернет за 2006 год в среднем составила от 70% до 80%. Больше всего спам-рассылок на адреса русскоязычных пользователей происходит из России, США и Китая. Кроме того, 2006 год прошел под эгидой "графических" технологий, применяемых для обхода спам-фильтров. Спамеры также продолжают маскировать сообщения под личную переписку, чтобы побудить пользователя внимательно прочесть полученное сообщение и отреагировать необходимым спамеру образом - например, позвонить по телефону либо перейти по ссылке. Эксперты отмечают также языковые различия спам-рассылок: если нежелательная русскоязычная почтовая корреспонденция содержит предложения образовательных услуг и всевозможных товаров - от бюста президента до переводчика собачьего лая, то англоязычный спам содержит рекламу акций, виагры и дешевого программного обеспечения. Кроме того, криминализация спама в 2006 году значительно усилилась - в частности, спамеры активно эксплуатируют различные SMS-сервисы.

Прогнозы спам-аналитиков "Лаборатории Касперского" на 2007 год включают развитие уже существующих технологий спама, дальнейший интерес злоумышленников к графическому спаму, а также продолжение криминализации спам-рассылок.

254

При этом, по словам Бориса Мирошникова, начальника бюро специальных технических мероприятий МВД России, отечественный фишинг заточен, в основном, на продажу.

Наконец-то наши «криминальные таланты» занялись тем, чем уже давно промышляют их заокеанские коллеги - фишингом. Борис Мирошников поделился сведениями о том, как преступники создают сайты-двойники, выуживая из их посетителей личную финансовую информацию. Также он призвал службы информационной безопасности компаний ежедневно вести активный поиск в Интернете сайтов-двойников и сообщать «куда следует». По словам Мирошникова, случаи проникновения киберзлодеев в банковские сети, краж номеров кредитных карт и прочие преступления замалчиваются, однако делать этого не стоит, а имеет смысл «обращаться за помощью в соответствующие подразделения милиции».

112

В отчет Aladdin попали более 149 тыс. новых видов вредоносного кода, что на 900% больше, чем в 2005 году (тогда это число составляло 16623). Всего за прошлый год было зафиксировано 98 тыс. атак (для сравнения — в 2005 году их было 7188).

Исходя из результатов 2006 года, авторы отчета утверждают, что троянцы и шпионское ПО не только множатся, но и становятся гораздо более сложными и опасными по своей сущности. Более того, если в 2005 году 60% данных, полученных с помощью программ-шпионов и троянцев, относились к классу «незначительных угроз» (по классификации Aladdin — категория «компрометация коммерческих данных»), то в 2006 году большая часть троянских и шпионских вредоносных приложений приобрела статус «среднего» (категория «действия, направленные на безопасность компьютеров и операционных систем») или «критического» уровня (категория «несанкционированный доступ к личным данным пользователей и хищение секретных данных»).

Эксперты «Доктора Веб» согласны с тем, что общий рост числа вирусных угроз весьма существенный, но считают, что по-прежнему основная их масса приходит на компьютеры пользователей посредством электронной почты. Созданные в течение последних лет ботнеты становятся эффективными пересыльщиками не только спам-писем, но и писем с троянскими и прочими вредоносными программами, и события последних месяцев — наглядное тому подтверждение.

В «Докторе Веб» пользуются другой классификацией, нежели та, которую приводит Aladdin, которая ставит отдельно троянские программы, перехватчики клавиатуры, спам-релеи и т.д. Традиционно в антивирусной компании классифицировали эти классы программ как троянские. Сужение понятия троянцев, на взгляд экспертов компании, вносит путаницу, создает видимость роста числа типов угроз, существующих на самом деле уже несколько лет.

276

Гильдия по развитию аудио-видео торговли (ГРАВТ) провела в январе 2007 г. исследование мультимедийного рынка Москвы. Визуально исследовались торговые объекты, продающие аудио, видео и программную продукцию.

В результате эксперты ГРАВТ сделали вывод, что количество точек, торгующих контрафактом в столице, не уменьшилось по сравнению с 2006 г. По их мнению, пиратская торговля в большинстве случаев осуществляется открыто, в том числе и на арендных площадях, принадлежащих государственным и муниципальным предприятиям. В то же время точек продаж лицензионных дисков крайне недостаточно.

Зачастую на витрине торгового объекта выставляется настоящий лицензионный диск, а покупателю при покупке выдается контрафактная копия, утверждают эксперты ГРАВТ. У «Русского щита» по этому поводу опять иное мнение: там считают, что все диски одного содержания на точке либо пиратские, либо лицензионные, так как при должной проверке подобная уловка не спасет пирата.

В том, что контрафактные копии новинок по-прежнему появляются задолго до выпуска лицензионной продукции, сошлись эксперты и ГРАВТ, и «Русского щита». Например, кинофильм «Консервы» вышел на отдельном диске и в сборнике за 2 недели до официального выхода — 25 января; Windows Vista появилась у пиратов за 2,5 месяца до начала лицензионных продаж — 30 января.

В ГРАВТ считают, что контрафактный мультимедийный рынок имеет подавляющее превосходство над лицензионной торговлей. Поэтому представители Гильдии предлагают сформировать при Правительстве Москвы городской штаб по борьбе с распространением контрафактной продукции, создать при Московской городской Думе Экспертный совет по защите интеллектуальной собственности, а также разработать городскую комплексную программу «Столица России без контрафакта». Однако, как заявляет Юрий Злобин, все указанные меры будут неэффективны. Единственное, что нужно для борьбы с пиратами, — большая активность правообладателей.

191

Злоумышленникам удалось на краткое время получить контроль как минимум над тремя из тринадцати "корневых DNS-серверов" – компьютеров, обеспечивающих управление потоками данных в глобальной сети.

Атака продолжалась не менее двенадцати часов, но осталась незамеченной для большинства пользователей. Инженерам, обеспечивающим функционирование информационных каналов по всему миру, удалось справиться с экстремальными объемами данных, грозивших перегрузить сети.

По словам Дуэйна Весселза (Duane Wessels,), исследователя из Cooperative Association for Internet Data Analysis, цель атаки остается неизвестной. Хакеры не сообщили о своем происхождении, отметил эксперт, но "следы ведут в Южную Корею".

Непосредственным объектом атаки выступала компания UltraDNS, управляющая серверами, обеспечивающими доступность сайтов доменных зон org и ряда других.

255

Как сообщают эксперты "Лаборатории Касперского", данный вирус является новинкой в семействе Zhelatin. Как и многие другие почтовые черви, вредоносная программа использует социальную инженерию: текст письма и заголовок составлены таким образом, чтобы побудить пользователя открыть вложение в письмо.

Возможные темы зараженных писем - "I Always Knew", "I Am Lost In You", "I Believe", "I Can't Function", "I Dream of you" и т.д. Среди имен вложенных файлов встречались "Postcard.exe", "flash postcard.exe", "greeting card.exe" и "greeting postcard.exe". Возможные тексты отсылаемых зараженных писем - "You + Me", "You Are My Guiding Star", "You Asked Me Why", "You Brighten My Day", "You Lucky Duck!" и т.д.

При открытии зараженного вложения червь копирует себя на диск и при следующей загрузке машины запускается автоматически. Вредоносная программа собирает адреса электронной почты с инфицированного компьютера и производит рассылку своих копий. Червь способен выключать брандмауэр и антивирусные сервисы, а также использовать популярные среди вирусописателей rootkit-технологии для сокрытия своего присутствия в системе. Кроме того, вирус заражает исполняемые exe-файлы и файлы экранных заставок (.scr), найденные в системе, путем копирования своего кода в данные файлы.

Версия Zhelatin.o практически идентична первой версии Zhelatin - Zhelatin.a - и отличается только измененной программой-упаковщиком. Детектирование всех новых вариантов уже добавлено в базы ведущих производителей антивирусов. Тем не менее, пользователям настоятельно рекомендуется обновить свои антивирусы и не открывать вложения в электронные письма, полученные от неизвестных адресатов.

161

Получив статус Approved Scanning Vendor, компания "Информзащита" имеет официально подтвержденное право проводить ежеквартальные сканирования сетей организаций, работающих в индустрии платежных карт, в рамках услуг по стандарту PCIDSS (набор требований к безопасности конфиденциальных данных о банковских счетах, операциях по ним и их владельцах).

В 2007 году ряду российских организаций, работающих в индустрии платежных карт, предстоит получить сертификаты соответствия данному стандарту. Одно из требований — ежеквартально проводить сканирование сети, чтобы вовремя обнаруживать уязвимости и некорректные настройки.

В чем собственно и сможет помочь компания "Информзащита".

204

Все большее распространение получают спам и вирусные программы, направленные на вымогание денег у получателя.

По данным статистики, несколько лет подряд доля спама от общего почтового трафика в России не опускается ниже отметки 70-80%.

По данным исследований «Лаборатории Касперского», в 2007 году основными объектами вирусных атак будут оставаться пользователи различных банковских и платежных систем.

Как сообщила главный редактор поискового портала "Яндекс" Елена Колмановская, основная причина роста виртуального мошенничества связана с развитием работы самой глобальной сети, где все больше людей пользуются электронными деньгами: "В интернете криминала не больше, чем на улице".
Тем не менее, как отмечают эксперты, атаки спамеров и хакеров стали адресными и бизнес-ориентированными. Сообщает газета «Бизнес».

98

Trend Micro Incorporated начинает реализацию программы по продвижению продуктов для малого и среднего бизнеса на российском рынке. Новые локализованные версии продуктов WorryFree Security станут доступны российским компаниям 5 февраля 2007 года. Продвижение продуктов WorryFree Security будет осуществляться под лозунгом «Легко!».

Решения WorryFree Security разработаны Trend Micro специально для предприятий малого и среднего бизнеса. Встроенная функция автоматической защиты от угроз предупреждает и устраняет вредоносный код в режиме 24*7 и без вмешательства IT-специалистов. Решения WorryFree фактически выполняют функции круглосуточно работающей службы IT-безопасности, оценивая и предотвращая угрозы, защищая от атак до того, как эти проблемы обернутся серьезным ущербом. Таким образом, эти продукты устраняют большинство проблем безопасности, возникающих у небольших организаций.

Новые русифицированные версии Client Server Security for SMB 3.5 и Client Server Messaging Security for SMB 3.5 станут доступны российским компаниям с начала февраля 2007. Стоимость лицензии на продукты для SMB будет на 30% ниже цены на корпоративные решения. К тому же Trend Micro предлагает уникальные условия на продление технической поддержки продуктов WorryFree на второй и последующие годы – 30% от первоначальной цены.

Изменилась организация партнерской сети Trend Micro в России: разработана специальная партнерская программа «Реселлер SMB». Партнеры с этим статусом имеют возможность работы только с продуктами для малого и среднего бизнеса. Благодаря упрощенному порядку аккредитации получить статус «Реселлер SMB» можно в течение суток. ЗАО «АПЛ», Центр развития бизнеса Trend Micro в России и СНГ, будет осуществлять техническую и маркетинговую поддержку партнеров.