• Компанія "Доктор Веб" попереджає про те, що епідемія троянців сімейства Trojan.Winlock набирає обертів.
    У січні 2010 року кількість росіян, які постраждали від шкідливих програм, які за розблокування Windows відправити безкоштовне SMS-повідомлення, становить кілька мільйонів. Можливі втрати становлять сотні мільйонів рублів.
    Перші модифікації Trojan.Winlock з'явилися близько 3-х років тому. На той момент вони не представляли серйозної загрози: автоматично видаляється з комп'ютера через кілька годин після установки, не запускалися Windows у безпечному режимі, а вартість SMS-повідомлень, які вимагали відправити автори троянця, була не такою високою, як зараз (у середньому близько 10 рублів у порівнянні c 300-600 рублями).
    З листопада 2009 року ця схема відбирання грошей користується великим успіхом у зловмисників - нові модифікації Trojan.Winlock стають все більш небезпечними. За зняття повідомлення про блокування Windows, яке вискакує поверх всіх вікон і робить неможливим нормальну роботу на комп'ютері, створювачі вимагають набагато більше грошей. Троянці вже не видаляються автоматично з системи після деякого часу, але отримують додатковий функціонал. Зокрема, вони перешкоджають запуску деяких програм в зараженій системі (файлових менеджерів, антируткитов, утиліт збору інформації, яка може допомогти в лікуванні системи).
    Шкідливі програми сімейства Trojan.Winlock поширюються через уразливість в Windows (зокрема, Internet Explorer), шкідливі сайти (завантажуються кодеки), експлойти iframe, а також ботнети (власники ботнету продають установку якої шкідливої програми на зараженому комп'ютері).
    Тільки за січень кількість постраждалих у Росії від блокувальників Windows склало кілька мільйонів користувачів. З урахуванням того, що середня вартість SMS-повідомлення - 300-600 рублів, можливі втрати росіян від цього виду шкідливого пз тільки в першому місяці 2010 року склали сотні мільйонів рублів.


  • Першим кроком в роботі «Ліги безпечного інтернету» стане видача гранту центру моніторингу Мережі в розмірі 2,5 млн руб. Цей центр повинен буде збирати дані про незаконний контент в Рунеті. Крім нього для збору даних будуть залучатися «дружинники» - користувачі-добровольці.
    У Росії створено некомерційне партнерство «Ліга безпечного інтернету». Його засновником виступив благодійний фонд Святителя Василя Великого (засновник фонду - керуючий партнер Marshall Capital Partners Костянтин Малофєєв).
    Ліга позиціонує себе як дискусійний майданчик, об'єднуючу чиновників, силовиків, операторів зв'язку, інтернет-компанії і розробників ПЗ. У рамках Ліги учасники повинні будуть обговорювати способи боротьби з «небезпечним контентом» в Рунеті (в першу чергу з дитячою порнографією), а також збирати кошти і видавати гранти проектах, які можуть знизити обсяг такого контенту в Мережі.
    Першим проектом, профінансованим Лігою, повинен стати центр спостереження за порушенням російських законів у Мережі. На створення центру планується виділити грант у розмірі 2,5 млн руб. Надалі фінансування може бути збільшено за рахунок надходжень від комерційних організацій.
    Компанія, яка займеться створенням центру, буде визначена на конкурсі (термін його проведення поки не визначений). Переможець повинен буде організувати автоматичний і ручний пошук в блогосфері, соціальних мережах, індексованих сайтах і файлообмінниках незаконного контенту, в першу чергу що містять дитячу порнографію. Потім центр моніторингу повинен буде вести список тих мережевих ресурсів, на яких такий контент був виявлений, і для покарання порушників передавати дані силовикам.
    Робочі місця, кадри, для пошуку - все це повинен надати бере участь у конкурсі потенційний грантополучатель. Контракт з ним укладається на рік, після чого він може бути продовжений як за новим конкурсу, так і без нього. Через 15 робочих днів після оголошення переможця він повинен почати роботи з моніторингу мережі.
    «Рішення про видачу грантів приймає наглядова рада Ліги, - розповів CNews Костянтин Малофєєв. - У нього входять колишній заступник міністра зв'язку Олексій Солдатов (керує радою, прим. CNews), голова правління РОЦІТ Марк Твердинін, президент фонду «Дружній Рунет» Євгеній Беспалов». Членом правління Ліги став генеральний директор «Ростелекому» Олександр Провоторов.
    Крім того, у Ліги існує опікунська рада, головою якого став міністр зв'язку та масових комунікацій Ігор Щеголєв. За його словами, в рада увійдуть представники найбільших зацікавлених комерційних організацій (велика трійка стільникових операторів, «Ростелеком», соціальні мережі тощо), силовики з МВС (у тому числі з управління по боротьбі з екстремізмом) і ФСБ, а також депутати Держдуми.
    На питання CNews про те, чим відрізнятиметься новостворювана структура від того ж РОЦІТ, Щеголєв відповів, що в Лізі ширше склад учасників, а значить більше можливостей. Бюджетні кошти на роботу Ліги виділяти не планується, організатори розраховують на те, що фінансувати проекти Ліги будуть в першу чергу комерційні компанії.
    Директор департаменту зовнішніх комунікацій «Ростелекому» Олег Румянцев заявив CNews, що поки про конкретні суми не йшлося, але якщо їх розмір «буде розумним», то оператор дійсно готовий виділяти фінансування на боротьбу з дитячою порнографією, бо й сам зацікавлений в очищенні від Мережі неї.
    Виконавчим директором Ліги став Денис Давидов. Він має намір боротися з нелегальним мережевим контентом не тільки силами центру моніторингу, але і спеціальних бригад користувачів-добровольців. «Коли у нас запрацює сайт, на ньому можна буде зареєструватися в якості такого дружинника, - заявив він CNews. - Запуск сайту відбудеться найближчим часом, там же буде опублікований план роботи Ліги на найближчий рік».
    Програма заохочення таких дружинників, за власною ініціативою які повідомляють про ресурси з дитячою порнографією, екстремістським або небезпечним змістом, поки не розроблено, додав Давидов. Крім подачі заявок на оприлюднені самої Лігою проекти, компанії зможуть пропонувати власні проекти по боротьбі з незаконним мережевим контентом, під які хотіли б отримати фінансування після схвалення наглядовою радою.


  • У сучасному світі захист особистої і бізнес-інформації, що зберігається на диску комп'ютера, стає все більш значущим чинником у сфері IT по мірі широкого поширення обчислювальних пристроїв, особливо - портативних, все частіше використовуються користувачами за межами дому та офісу. Про актуальність проблеми забезпечення безпеки даних говорять не тільки численні звіти антивірусних компаній, але і прогнози експертів, що свідчать про те, що однією з основних тенденцій в нинішньому році стане зростання кількості витоку конфіденційної інформації, в першу чергу, персонального характеру. Щоб не стати жертвою обставин, слід задуматися про головне: про безпеки представлених на диску ПК даних, захистити які можна як за допомогою криптографічних засобів і біометричних систем, так і за допомогою банального приховування від сторонніх очей важливих файлів, закамуфлювати які можна різними даними нижче способами.
    Саме елементарне рішення припускає маскування що становлять цінність документів в нетрях системних компонентів встановленої на комп'ютері користувача. Ідея, нехай і не претендує на звання кращого з кращих, зате дозволяє при правильному підході надійно сховати архіважливі дані. Головне - не захоплюватися розмірами прихованих об'єктів, попередньо упаковувати їх у архіви з активованою функцією шифрування і не забувати задавати файлів які-небудь невиразні і не видатні із загального списку бібліотек імена, наприклад, sysproxy.dll або windrv.sysу разі використання Windows. Для більшої надійності можна відкоригувати дату створення файлу і виставити її заднім числом плюс за допомогою будь-якого шістнадцятирічного редактора внести незначні правки в заголовку архіву, повністю обезличив тим самим прихований об'єкт.
    Другий спосіб приховування даних передбачає використання CLSID-ідентифікаторів для системних директорій Windows, про нюанси роботи з якими наше видання вже детально розповідав. Технологія проста: створюємо на робочому столі папку, в яку поміщаємо секретні файли, після чого перейменовуємо ону з використанням будь-якого вподобаного параметра CLSID, наприклад, {78F3955E-3B90-4184-BD14-5397C15F1EFC}. В результаті директорія обзаведеться новим значком, і при спробі зайти в неї буде відкриватися вікно утиліти "продуктивність : Інформація та знаряддя" (Performance Information and Tools). Навряд чи хто з сторонніх осіб з ходу здогадається, що перед ним не звичайний ярлик, а замаскована папка з документами державної важливості. Втім, останні чинності уразливості згаданого методу (вміст прихованої директорії можна переглянути будь-яким відмінним від провідника Windows файловим менеджером) краще зберігати в більш надійних місцях.
    Непоганих результатів у справі приховування даних дозволяє домогтися утиліта BDV DataHider, створена колективом розробників під керівництвом Дениса Баликіна з Житомира, що на півночі України. Згаданий інструментарій дає можливість не тільки приховувати файли на відформатованих у FAT, FAT32 і NTFS-носіях (у тому числі і портативних), але і допускає використання різних алгоритмів шифрування (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) з 256-бітним ключем для захисту маскувальних документів. Програмне рішення не вимагає інсталяції, займає на диску всього півмегабайта і може запускатися з флеш-накопичувачів на будь-яких наявних під рукою комп'ютерах під управлінням Windows. Загалом, рекомендуємо.
    Іншою відмітною особливістю BDV DataHider є вміння ховати дані в зображеннях, архівах, документах Word, музичні композиції і багатьох інших файлах, не порушуючи їх цілісності. В термінології фахівців воно іменується стеганографией - дисципліною, що вивчає методи прихованої передачі інформації шляхом збереження в таємниці самого факту передачі. Комп'ютерну тайнопис можна з однаковим успіхом використовувати і для зберігання секретної інформації на ПК. Правда, слід пам'ятати про два моменти: по-перше, обсяги даних, які можна засекретити в надрах того або іншого об'єкту, обмежені, а по-друге, будь-які виправлення файлу-носія прихованої інформації ("контейнера" на професійному жаргоні) можуть призвести до неминучої втрати.
    Зазначимо, що BDV DataHider - далеко не єдине додаток, що використовує методи стеганографії. Ринок програмного забезпечення величезний, і при бажанні не складе праці відшукати в Мережі гідну альтернативу згаданої нами продукту. З незвичайних рішень в даній області можемо привести безкоштовну утиліту Safe Calculator, що дозволяє ховати дані будь-яких типів в виконуваному файлі програми, стилізованої під калькулятор Windows.
    не Можна пройти повз п'ятого способу маскування, що передбачає практичне використання множинних (альтернативних) потоків даних у файловій системі NTFS. Звучить трохи страшно, але якщо ознайомитися з короткою теорією, то багато встане на свої місця. Вагомою перевагою альтернативних потоків NTFS є можливість зберігати в них не тільки текстові, але і бінарні дані, будь то архіви, виконувані файли, відео тощо. Приміром, для маскування якого-або экзешника всередині звичайного текстового файлу потрібно виконати в консолі Windows всього одну команду:
    Type имя_файла.ехе > имя_файла.txt:название_потока.
    А для наступного запуску прихованого файлу згодиться наступна інструкція:
    Start имя_файла.txt:название_потока.
    Аналогічним чином, шляхом варіювання доменів потоків, виконується приховування та перегляд будь-яких інших об'єктів. Кількість і розмір потоків, що створюються в одному файлі, обмежені тільки об'ємом вільного простору на диску комп'ютера. Також необхідно пам'ятати, що останні версії Windows дозволяють користувачеві отримувати відомості про численні потоках, і тому даний метод засекречування файлів слід використовувати тільки в крайніх випадках. Зацікавленим рекомендуємо подивитися відеоінструкцію, який висвітлює основні принципи роботи з альтернативними потоками.

    Нарешті, якщо потрібно приховати великі обсяги інформації, то впоратися з цим завданням на швидку руку можна шляхом перенесення даних на окремий логічний диск і подальшого видалення закріпленій за ним букви. Як результат, вибраний том перестане відображатися в списку дисків і доступ до файлів буде заблокований. Виконати цю операцію можна за допомогою оснащення "Керування дисками", попередньо зареєструвавшись в систему з правами адміністратора.
    Такі шість варіантів маскування даних, про яких ми хотіли розповісти. Якщо у читачів виникнуть свої думки на цей рахунок, то викласти коментарі можна або представленої нижче веб-формі, або в форумі 3DNews. Підводячи риску під матеріалом, ще раз підкреслимо, що дрібниць у справі забезпечення інформаційної безпеки важливих даних не буває, і перераховані в замітці методи необхідно застосовувати лише в якості додаткових загороджувальних рубежів захисту. Тільки шляхом комплексного використання криптографічних, біометричних та інших інструментальних засобів можна вибудувати глибоко ешелоновану оборону від які займаються крадіжкою приватної та комерційної інформації зловмисників.


  • Власникам Mac-комп'ютерів, як і всіх інших комп'ютерів, непогано б мати у себе антивірусну програму. Для того, щоб пояснити вам, чому на вашому Mac вам потрібен антивірус, компанія Sophos зібрала і виклала в своєму блозі історію вірусів, орієнтованих на комп'ютери від Apple.
    Для Mac вірусів взагалі не існує - про це заявляє компанія Apple в своїх рекламних матеріалах по Mac vs. PC. Проте це не зовсім так.
    На щастя кількість вірусів для Mac OS дійсно невелика, що ви побачите зі статті, тоді як список вірусів для Windows був би настільки довгим, що написати його в рамках однієї статті було б практично не можливо. Однак з огляду на зростаючу популярність Маків, чекати появи великої кількості вірусів під Mac OS можна вже скоро.
    1982
    Перший вірус для комп'ютера від Apple (комп'ютер називався Apple II) був написаний 15-ти річним Ричом Скрентой (Rich Skrenta). Вірус називався Elk Cloner. Він інфікував завантажувальний сектор Apple II і при кожній 50-ой завантаженні виводив на екран вірш:
    It will get on all your disks
    It will infiltrate your chips
    Yes, це Cloner!
    It will stick to you like glue
    It will modify RAM too
    Send in the Cloner! Elk Cloner: Програма з особистістю
    (Вона прийде на всі ваші диски
    Вона просочить ваші чіпи
    Так, це Cloner!
    Вона прилипне до вас, як клей
    Вона також покращує RAM
    Розсилайте Cloner!)
    Не так давно Річ створив старт-ап Blekko, пошуковий движок, пошукові результати якого, за заявами, навіть краще, ніж у Google. Публічний запуск Blekko відбувся 1-го листопада 2010 року.
    1987
    Випущений вірус з назвою “nVIR”. Вірус був поширений через дискет. Незабаром після подання самого вірусу, був випущений і його вихідний код, що призвело до появи декількох варіантів вірусу. Вірус працював на системах від Mac OS 4.1 до 8.0.
    1988
    Представлені віруси HyperCard. Останні аналогічні макро-вірусів в документах Microsoft Office. По суті це скрипти, що викликали при запуску різні проблеми у користувачів. Віруси HyperCard працювали на системах з Mac OS аж до версії 9.
    1990
    Вірус MDEF, також відомий як Garfield, заражав програми та системні файли. Зараження викликало псування спадаючих меню, система працювала дивно і навіть давала збої. Через кілька місяців після виходу першого вірусу з'явилося ще кілька його варіантів.
    1995
    Представлений перший макро-вірус WM/Concept, що заражав файли Microsoft Word. Вірус працював і на Mac і PC, і привів до появи тисяч інших макро-вірусів, багато з яких орієнтувалися на Mac-версію Microsoft Office.
    Вірус отримав поширення, коли Microsoft випадково поставила кілька CD-дисків з ним. Перший CD, Microsoft Windows '95 Software Compatibility Test, був поставлений до OEM-виробникам комп'ютерів і містив у собі документ з вірусом. Другий CD, Microsoft Office 95 and Windows 95 Business Guide, був випущений Microsoft UK та також містив у собі документ з вірусом.
    1996
    Представлений перший Excel-вірус, що отримав назву Laroux. Спочатку користувачі Mac-комп'ютерів були від нього захищені. Проте випуск Excel 98 дозволив двухгодовому вірусу почати інфікування Mac-комп'ютерів.
    1998
    Представлений вірус Sevendust або 666. Цей вірус стирав всі файли в системі, які не були частиною будь-яких прложений. Він був відомий, як 666, тому що залишав на диску файл з назвою 666 і виконував сам себе лише по 6-им годин, 6-х і 12-х днів місяця. Також вірус переписував меню додатків в “f” (шістнадцяткове 16).
    2004
    Представлений черв'як для OS X, Renepo. Вірус намагався відключити захист комп'ютера і скачати кейлоггер, як і деякі інші програми, які дозволяли віддаленого керування комп'ютером.
    2006
    Представлений вірус Leap-A. Цей вірус може поширюватися лише при відкритті користувачем файлу з вірусом.
    2007
    Вийшов Троян OSX/RSPlug-A, який зраджував налаштування DNS і таким чином перенаправляв користувачів на небезпечні веб сайти. Сам себе вірус видавав за кодек, який допомагає користувачам переглядати порно відео онлайн.
    2008
    Представлена “захисна” програма MacSweeper. Програма залякувала користувачів перебільшеними повідомленнями про шпигунські програми, віруси і тому подібних програмах на їх комп'ютері. В цілому сама по собі вона нагадує вірус Antivirus, з яким часто стикаються користувачі Windows.
    2009
    Серед користувачів піратських версій iWork '09 поширився троян OSX/iWorkS-A. Користувачі iWork '09 отримують Трояна разом зі скачиваемой програмою.
    2010
    Нарешті в поточному 2010 році ми побачили подання вірусу OSX/Pinhead (також відомого як HellRTS), замаскованого під iPhoto. Вірус дозволяє атакуючому віддалено виконати на комп'ютері жертви шкідливий код.
    Варто відзначити, що існують різні варіанти описаних вище вірусів, як і, можливо, існували й інші віруси, які в даний опис не увійшли. Тим не менш, історія вірусів на Mac досить коротка.
    Також більшість вірусів для Mac можуть поширюватися лише тоді, коли користувачі цих комп'ютерів запускають на них що-те, з чим вони не знайомі, що було взято з неперевірених джерел. Це, втім, не означає, що загроз немає зовсім, адже ймовірність того, що Mac-комп'ютер буде зламаний і заражений існує. І чим вище популярність продукції Apple, тим більше вона.


  • За свідченням експертів, майже всі сторінки, які використовуються спамерами для просування інтернет-аптек, перекочували з китайських доменов на російські.
    Згідно з результатами досліджень, що проводяться в університеті штату Алабама, р. Бірмінгем (UAB), до недавнього часу майже три чверті URL, які зазначаються у спам, були прив'язані до зоні .cn. Більшість з них тримали рекламу неліцензованих інтернет-аптек. До кінця січня число спамерських доменів, зареєстрованих у китайської національної зоні, різко скоротилася, а кількість нових реєстрацій в зоні .ru помітно збільшилася.
    Symantec також зазначила, що на початку лютого використання китайських доменів в спам скоротилося практично до нуля, а російських - збільшилася майже до 40% від всього URL-спаму. І, в основному, це була та ж реклама знижок на фармацевтичні вироби, змінився лише TLD, присутній в посиланнях.
    Міграцію фармаспамеров підтверджують і останні дані Консорціуму розробників мережевого пз (Internet Systems Consortium, ISC). За добу вони нарахували понад 10 тис. унікальних доменних імен, використовуваних у спам. Більш 1870 з них ідентифікували нові сайти, які торгують медикаментами. При цьому 490 доменів виявилися зареєстрованими в зоні .com, 18 - у зоні .cn, а інші були прив'язані до зоні .ru.
    вочевидь, такі результати - наслідок посилення правил реєстрації в китайської національної зоні. Залишається сподіватися, що аналогічна кампанія в Рунеті змусить спамерів покинути нове притулок і продовжити поневіряння, поки перед ними не закриють останню двері.


  • Вважаю, що дуже ефективним засобом боротьби з порушниками можуть служити норми ст.1301 ЦК РФ, згідно з якими «у випадках порушення виключного права на твір автор або іншої правовласник поряд з використанням інших застосовуваних засобів захисту і заходів відповідальності, встановлених цим Кодексом (статті 1250, 1252 і 1253), вправі відповідно до пункту 3 статті 1252 цього Кодексу за своїм вибором вимагати від порушника замість відшкодування збитків виплати компенсації:
    -у розмірі від десяти тисяч рублів до п'яти мільйонів рублів, що визначається на розсуд суду;-у двократному розмірі вартості примірників твору або у двократному розмірі вартості права на використання твору, яка визначається виходячи з ціни, яка при подібних обставинах звичайно стягується за правомірне використання твору.


  • «Лабораторія Касперського» попередила про сплеск активності «хробака» Koobface, заражає сайти соціальних мереж і здатного збирати конфіденційну інформацію про користувача.
    Як говориться в повідомленні компанії, за спостереженнями групи дослідників «Лабораторії Касперського», протягом трьох останніх тижнів командні сервери Koobface відключалися або піддавалися лікуванню в середньому три рази в добу. Командні сервери використовуються для посилки віддалених команд і оновлень на всі комп'ютери, заражені даними хробаком.
    Алгоритм зараження Koobface такий: коментарі та повідомлення, надіслані користувачам через заражений акаунт, містять посилання на підроблений сайт YouTube, звідки під виглядом інсталяційного файлу нової версії adobe Flash Player, приміром, на комп'ютер користувача потрапляє мережевий черв'як.
    Як вказують експерти «Лабораторії Касперського», спочатку кількість працюючих командних серверів хробака постійно знижувався, однак зараз воно росте, і загроза зараження зберігається, тому що кількість атак Koobface буде тільки збільшуватися.
    «25 лютого [командних серверів] було 107, а 8 березня вже 71, - говоритися в повідомленні виробника антивірусних програм. - Проте потім протягом двох діб їх число зросло вдвічі, до 142. Станом на 18 березня кількість серверів склала 79, так що найближчим часом варто очікувати чергового зростання», - попереджають експерти «Лабораторії Касперського».
    Як вказують представники виробника антивірусних програм, в першу чергу кількість серверів вірусу збільшилася в США - їх частка зросла з 48 до 52%. «Простежити кількість командних серверів Koobface можна, оцінивши географічне розподіл IP-адреси, через які відбувається обмін інформацією із зараженими комп'ютерами», - пояснюється в повідомленні.
    Старший вірусний аналітик «Лабораторії Касперського» Сергій Голованов в інтерв'ю BFM.ru уточнює, що цей черв'як зав'язаний на обслуговуючі його діяльність сервери, з яких він завантажує свої нові копії та повідомлення, опубліковані в соціальних мережах. «Збільшення чисельності і продуктивності даних серверів говорить про те, що зловмисники готуються до розширення. Ситуація аналогічна закупівлі комп ’ ютерної техніки компанією, яка готується до збільшення штату співробітників. У випадку з даними хробаком, цими «співробітниками» будуть заражені користувачі соцмереж», - пояснює він. За словами Голованова, від подібних загроз соціальні мережі захищені дуже погано. Відрізнити повідомлення звичайного користувача від шкідливої активності хробака вкрай складно, а «спроба переконати людей не переходити за посиланнями, надісланим від імені знайомих і друзів, нереальна».
    Вперше черв'як проявив себе влітку 2008 року, тоді були атаковані комп'ютери користувачів MySpace і Facebook. Повідомлення супроводжувалися коментарями типу «Ти повинен бачити це. Мої друзі зняли тебе на приховану камеру» або «Це дійсно зірки? Смішні моменти і багато іншого». У грудні 2008 року користувачі Facebook були знову атаковані шкідливим хробаком.
    Ось як описував механізм зараження Koobface у своєму блозі на Mail.ru Руслан Аболымов: «В кінці 2008-початку 2009 року такий вірус був виявлений в Facebook, Myspace, Twitter і інших соціальних мережах. Приманкою служило повідомлення на стіні від одного, який нібито хотів з вами поділитися ніж-то цікавим. І натиснувши на це посилання, ви посилали вірус всім своїм друзям».
    У квітні минулого року корпорація Microsoft спільно з користувацької мережею Facebook, в даний час налічує більше 400 млн активних учасників, об'єднала зусилля по боротьбі з хробаком. За два тижні за допомогою антивірусних засобів від Microsoft вдалося позбавити понад 133 тисяч персональних комп'ютерів. Проте вже влітку 2009 року «Лабораторія Касперського» знову відзначила різке збільшення числа модифікацій Koobface - з 324 до 1000 за період з травня по червень 2009 року.
    Директор департаменту проектування й консалтингу компанії «Інформзахист» Юрій Самохін в інтерв'ю BFM.ru вказує, що в даний час під загрозою опинилися користувачі соціальних мереж Twitter, Facebook, MySpace, hi5, Bebo, Friendster, myYearbook, Tagged, Netlog, Badoo і fubar. «Російські мережі «Однокласники», «ВКонтакте», «Професіонали» і інші не атакуються», - вказує він. - У випадку комерційного успіху організаторів бот-мережі, кількість атак найближчим часом може збільшитися».
    Сергій Голованов з «Лабораторії Касперського»уточнив, що список соціальних мереж, атакованих хробаком Koobface, зловмисники оперативно оновлюють: «З популярних у Росії ресурсів страждають також Myspace.com і Livejournal.com». Він радить по можливості не розкривати в мережі особисту інформацію: домашня адреса, номер телефону та інші дані, а також використовувати сучасні браузери останніх версій.
    Глава представництва в Росії і СНД корпорації Тrend Micro Веніамін Левцов в інтерв'ю BFM.ru зазначає, що у разі масової атаки, дійсно, є ризик витоку конфіденційної інформації - номерів мобільних телефонів, кредитних карт і іншого. Це актуально в разі, якщо зайти в соціальну мережу вирішать співробітники фінансової сфери через свій офісний комп'ютер. «Але використання одного з перевірених антивірусів і його регулярне оновлення дозволяє захистити комп'ютер від подібних атак, - розповів Левцов BFM.ru. - Крім того, в офісах використовуються різні системи захисту, які блокують небажані з'єднання».
    Що ж варто зробити користувачам вищеназваних мереж? Юрій Самохін рекомендує відмовитися від їх використання. «Я б рекомендував людським істотам не використовувати мікроблоги, блоги, соціальні мережі, - говорить він BFM.ru. - Але оскільки це неможливо реалізувати в принципі, то в разі масових епідемій рекомендується відключати обробник java-сценаріїв при відвідуванні сайтів соціальних мереж і блогів», - говорить він.br/>Те, наскільки самі соціальні мережі захищені від подібних загроз, залежить від специфіки контенту, вказує Самохін. «Якщо користувачі мають можливість прямого редагування html/xml-контенту, то в разі злому облікового запису користувача можливо впровадження шкідливого коду в контекст його профайлу або мікроблога», - говорить експерт BFM.ru.
    Як указують BFM.ru експерти, у минулому році в мережі активізувалися кібер-злочинці. У лютому цього року компанія ICL (входить у групу компаній Fujitsu) випустила звіт, в якому наводяться приклади помітних кібер-злочинів минулого року, передає «Бізнес Online». У оператора платежів з кредитних карт Heartland Payment Systems, наприклад, були викрадені дані більше 100 млн кредитних і дебетових карт після того, як в систему обробки платежів було впроваджено шкідливе пз. Хакери здійснили безліч атак в «соціальних мережах». У лютому минулого року був зламаний сайт Громадської палати, в грудні - газети «Московський комсомолець» і GZT.RU. Сайт «Відомостей» зазнавав атак в грудні 2009 року і в лютому цього.


  • У минулі вихідні був зафіксований масовий злом сотень блогів WordPress, розміщених на серверах декількох хостингових компаній. Вперше замаскований у footer.php шкідливий JavaScript був виявлений на блогах, розміщених у провайдера Dreamhost.
    За даними фірми Sucuri Security Labs, надалі ця ж вразливість поширилася на блоги, які обслуговуються такими хостинговими компаніями, як GoDaddy, Bluehost, Media Temple і низкою інших.
    За словами експерта цієї фірми Давида Деде, вбудований в footer.php код завантажує додаткові скрипти з сайтів zettapetta.com і indesignstudioinfo.com. На момент написання новини скрипти на цих сайтах досі працювали, перенаправляючи користувачів на веб сторінки з результатами фальшивого онлайн сканування на віруси. Розповсюджується через ці сторінки підроблений антивірус FAKEAV за станом на сьогоднішній день виявляється 24 антивірусами з сорока одного пакету, наявного в колекції VirusTotal.
    Згідно інформації WPSecurityLock, даної уразливості піддана також платформа Zencart і інші системи управління, засновані на PHP. Дослідники цієї компанії опублікували докладні інструкції з видалення зарази, а фахівці Sucuri Security Labs надали спеціальний скрипт, що дозволяє прибрати її з інфікованих сторінок.


  • Кілька останніх днів по інтернету гуляє новина про розкриття вихідних кодів програм, які захищають популярну систему IP-телефонії Skype. При цьому, як це часто буває з темами навколо криптографії та захисту інформації, суть новини в процесі переказів, домислів і переказів абсолютно жахливо спотворюється. Так що на виході довірливі читачі часто отримують повну ахінею, практично нічого спільного не має з реальної картини події. (Недовірливі читачі отримують ту ж саму ахінею, але на всяк випадок ставляться до неї скептично.)
    Щоб не бути голослівним, доведеться коротко процитувати суть події у версії низки російських новинних ресурсів: "Невідомий хакер, який виступає в Мережі під псевдонімом Шон Гндл (Sean ONeil), заявив, що йому і його колегам вдалося отримати вихідні коди пропрієтарних протоколів шифрування Skype. У своєму блозі Гндл дав посилання на ресурс Cryptolib.com, де нібито розміщені отримані коди. Представники Skype спростували факт витоку коду і заявили, що людина, що ховається під ніком Шон Гндл - це спамер Ярослав Чарновскій (Yaroslav Charnovsky). Вихідний код захищений потоковим шифром RC4"… [кінець цитати]
    Немає ніякого сенсу покроково розбирати, що тут занурені правильно, а що ні, оскільки дурниця вона все одно нісенітницею і залишиться. Набагато простіше і правильніше буде подоходчивее пояснити, що ж там насправді відбулося, а в якості першоджерела скористатися свідоцтвами самого Шона Оніла. Благо це ніякий не псевдонім "невідомого хакера", а цілком справжнє ім'я дослідника-криптографа - поки не сказати, що знаменитого, але і далеко не безвісного в криптографічних колах (і давно має власний сайт з блогом).
    Як інженер-розробник Гндл найбільше, напевно, відомий як творця досить цікавого і дуже гнучкого криптоалгоритму EnRUPT. Ну а як криптоаналітика і спеціаліста по зворотній інженерної розробці Шону ОНилу два роки тому довелося "засвітитися" в компанії з Карстеном Нулем - в голосного і багатьом пам'ятної історії з компрометацією цими дослідниками секретного (і відверто слабкий) шифру у RFID-чіпах Mifare. Такі чіпи, можна нагадати, лежать в основі транспортних карток, електронних пільгових посвідчень, бейджів-пропусків і будь-яких інших, облікованих вже мільярдами, безконтактних смарт-карт по всьому світу.
    Що ж стосується нинішньої теми - зворотного відновлення криптографії в Skype, наполегливо приховуваної власниками програми - то коротко історія виглядає так.
    За їх власним свідченням, Шон Гндл і його колеги по зворотній розробці криптосистем в дійсності зайнялися схемою захисту інформації в Skype вже досить давно. Маючи значний досвід у справах аналізу двійкових кодів, вони за декілька днів розковиряли програму, незважаючи на інтенсивне застосування розробниками Skype так званої обфускаціі. Терміном обфускація, тобто "заплутування" коду, називають цілеспрямовані дії програмістів за ускладнення розуміння вихідного коду, запутывающие і усувають логічні зв'язки в тілі програми.
    Саме внаслідок потужного рівня обфускаціі в Skype мало кому до цього вдавалося відновити програму на основі загальнодоступних двійкових кодів. Ну а ті, хто все ж зумів це зробити, не вирішувалися її публікувати, тому що отриманий вихідний код, за висловом Оніла, "виглядав страшніше Франкенштейна".
    Тому команда Оніла в результаті створила еквівалентний код, у всіх основних режимах працює як Skype, але є їх власним. Зроблено все було тихо і без розголосу, але, як це зазвичай буває - "те, що знають двоє, знає і свиня". Інакше кажучи, кілька місяців тому деяка частина еквівалентного коду Skype просочилася в хакерська андеграунд. Всього одну-через два тижні з'явилися свідчення, що код Оніла стали використовувати спамери для розсилки свого сміття через канали сервісу термінових повідомлень Skype. Відчуваючи певну відповідальність за те, що відбувається, Гндл зв'язався з керівництвом Skype, щоб повідомити про джерело витоку коду, однак натрапив там лише на грубості і загрози адміністрації, яка прийняла його за одного з ватажків спамерів.
    Оскільки конструктивного діалогу явно не вийшло, а нести відповідальність за можливі зловживання кодом ОНилу з колегами було зовсім ні до чого, вони вирішили, що буде справедливо надати його всім фахівцям з инфобезопасности, зацікавленим у зміцненні захисту такого популярного і важливого продукту як Skype. Бо з якого дива перевага має бути у зловмисників?
    Хоча в розпорядженні дослідників, які виконали зворотне відновлення коду програми, є всі елементи дуже вигадливої криптосхемы Skype, першою справою було вирішено оприлюднити найголовнішу таємницю або "найбільший секрет комунікаційного протоколу Skype" - заплутаний обфускацией алгоритм розширення для вектора ініціалізації шифру RC4.
    Якщо сенс цих термінів спробувати передати звичайною людською мовою, то суть здійсненої на сайті cryptolib.com публікації приблизно така. Виразний код програми на звичайній мові Сі - це все, що потрібно для дешифрування службового трафіку між клієнтами Skype і суперузлами системи. Тобто, хоча для захисту даних пакетів і використовується шифр RC4, ніякого секретного ключа, який треба було б розкривати, тут немає. Єдине, що реально є, це досить ретельно замаскований постійне перетворення, що перетворює читану інформацію з неможливосттю зчитати.
    З точки зору криптографії жодної серйозної для захисту інформації, що передається такого роду перетворення не надає. Вся "безпека" цього алгоритму призначена лише для того, щоб ніяка інша сторона не могла розробляти сумісні зі Skype програми. Бо якщо алгоритм невідомий, це гарантія того, що ніхто сторонній не зможе зашифровувати або розшифровувати пакети Skype.
    По суті справи, це була захист для монопольного володіння Skype своєю системою. Саме з цієї причини даний алгоритм і був з особливою ретельністю захований у двійкових кодах Skype. За свідченням Оніла, дана захист коду у програмі була найкращою все, що він коли-небудь бачив за всі роки своїх занять зворотного інженерної розробкою.
    Виклавши в Мережу відновлений код алгоритму, дослідники підкреслюють, що їх публікація жодною мірою не ставила за мету нанесення шкоди безпеці Skype. Вона, власне, і не завдає. Скоріше навіть навпаки. Опублікований алгоритм тепер дозволить компаніям, що випускають файрволи та антивіруси, додати можливості сканування трафіку Skype на предмет виявлення відомих шкідливих кодів. Більш того, виконана дослідниками робота і її публікація є абсолютно легальним справою. Згідно із законами про конкуренцію, у всякому разі, громадяни мають законне право на забезпечення сумісності одних ринкових продуктів з іншими.
    Нарешті, торкаючись ще одного досить чутливого аспекту "злому", Шон Гндл і його колеги відзначають, що їх публікація ніяк не впливає на конфіденційність дзвінків Skype, на захист переданих в цій системі текстових повідомлень або файлів. Все це залишається зашифрованим стійким криптоалгоритмом AES 256-бітним ключем, який спільно формується сторонами з допомогою 1024-бітного ключ RSA на початку сеансу зв'язку. Всі ці процедури добре вивчені і безпечні, нагадують дослідники, так що немає ніяких приводів для паніки.
    Після всіх цих пояснень хто може поставити цілком природним питанням: " Але якщо і дзвінки, текстові повідомлення, і передачі файлів залишаються на колишньому конфіденційними, незважаючи на розкриття коду, то який же конкретно трафік тепер стає видимим при його проходженні між клієнтом і супервузлом"?
    публікації Оніла йдеться виключно про трафік управління, в якому системою Skype пересилаються пошукові запити користувачів, їх профілі, списки контактів і тому подібні речі. Саме ця інформація і стала ласою здобиччю для спамерів. Ніж в який вже раз було наочно продемонстровано, що гнилий по суті принцип Security Through Неясність ("безпека через неясність\


  • Хостинг-провайдер «NetAngels» повідомляє про виявлення факту масової крадіжки центр доменів RU, що почалася 3 червня. Як повідомляється, всі домени були вкрадені з однією і тією ж схемою:
    1. У доменів в контактної інформації вказаний e-mail на mail.ru або bk.ru.
    2. Контактні дані e-mail ніким не використовувалися і Mail.ru їх звільнив (зробив доступним для повторної реєстрації). Треба відзначити, що цей факт, мабуть, відомий далеко не всім користувачам поштової служби Mail.Ru, але в користувальницькому угоді прямо зазначено, що Mail.Ru залишає за собою право припинити обслуговування облікового запису користувача, яка не використовувалася протягом періоду становить більше трьох місяців. Іншими словами, у разі невикористання поштової скриньки більше трьох місяців, ваш ящик можуть видалити і будь-який бажаючий зможе зареєструвати його заново, що і відбулося в даному випадку.
    3. Всі дані e-mail були по-нової зареєстровані зловмисниками. Інформація з цим e-mail була взята з відкритих джерел (сервіс whois).
    4. За всіма даними доменам було запитано пароль через форму відновлення пароля у реєстратора RU-CENTER.
    5. У всіх доменів dns-сервери були змінені на ns1.domain.ru і ns2.domain.ru, де domain.ru - ім'я домену, у якого змінювався dns.
    6. Всі нові ns - a-запису вказують на ip-адреси з однієї і тієї ж мережі: 62.122.75.0/24, де підняті проксі-сервери. При зверненні до відповідних сайтів запити переадресується (проксируются) на реальні сервери хостингу. Таким чином, факт крадіжки поки візуально практично не помітний, проте фактично зловмисники контролюють весь трафік з відповідних сайтів і в будь-який момент можуть замінити будь-яку видається сайтом інформацію на свою власну.