Category Archives: Securitate IT

Kaspersky Lab patenteaza o noua tehnologie

Noul patent, descrie o tehnologie propietare Kaspersky Lab care identifică fişiere malware necunoscute, simulând procesul de pornire a computerului. Tehnologia folosita de compania de securitate ruseasca este integrata deja cu succes de mai multe produse Kaspersky, precum Kaspersky Internet Security 2013, Kaspersky Endpoint Security 8 for Windows, şi Kaspersky PURE.

Creatorii tehnologiei sunt experţii Kaspersky  Yury Parshin şi Vladislav Pintiysky. În prezent, Kaspersky Lab are în portofoliul rusesc 66 de patente obinute . În total, compania deţine un numar record  128 de patente eliberate în SUA, Rusia, China şi în ţări din Europa.

Dacă sunt detectate schimbări suspecte la Master Boot Record (MBR), noua tehnologie colectează datele din sectoarele hard-ului implicate în procesul de pornire, stochează informaţiile într-un fişier special, care salvează parametrii fizici ai hard-ului, pentru a simula cât mai exact procesul şi trimite apoi fişierul către Kaspersky Lab, pentru a fi analizat. Experţii companiei reproduc procesul de pornire a computerului, analizează conţinutul fişierului şi, dacă sunt detectate ameninţări necunoscute, creează semnături pentru acestea, extrag înregistrările boot originale din conţinutul fişierului, pentru a repara sistemul, şi aplică orice alte măsuri necesare pentru a bloca bootkit-ul.

În plus, tehnologia nou patentată previne eficient tentativele de a rescrie MBR-ul, interceptând toate încercările de accesare a sistemului şi scanează hard drive-ul, cu ajutorul bazei de date cu ameninţările cunoscute. Dacă este detectată orice activitate suspectă, tehnologia blochează accesul către MBR, iar fişierul malware este şters sau plasat în carantină. Astfel, tehnologia dezvoltată de Kaspersky Lab nu doar curăţă rapid şi eficient computerele infectate de bootkit-uri, dar previne şi alte posibile infecţii.

„A durat puţin peste un an să patentăm o tehnologie unică de detectare a bootkit-urilor,” a declarat Nikita Shvetsov, Vice-President Threat Research în cadrul Kaspersky Lab. „În decursul acestei perioade, Kaspersky Lab a inclus această tehnologie în multe dintre produsele pentru companii şi utilizatori individuali, îmbunătăţind protecţia pe care acestea o asigură. Această tehnologie stă la baza punctajelor foarte bune pe care le-am obţinut în urma testelor organizate de laboratoarele de cercetare AV-Test, care evaluează  eficienţa în detectarea şi înlăturarea fişierelor malware ascunse,” a încheiat Nikita Shvetsov.

Crestere semnificativa a spamului si a phishingului in primul trimestru al anului

Compania germana Eleven a raportat o crestere semnificativa a ​​e-mailurilor malitioase si a emailurilor de tip phishing, in primul trimestru al anului 2012.

In ultimul sau raport trimestrial, compania spune ca, in timp ce nivelul de spam a ramas mai mult sau mai putin constant, volumul de email-uri cu malware atasat a crescut cu peste 80%.

Publicitatea spam are cel mai frecvent ca subiect produsele farmaceutice, cazinourile sau bunurile de lux contrafacute.

Zeus (de asemenea cunoscut sub numele de “Zbot”) a fost unul din cele mai atasate malware.  Mai surprinzator a fost faptul ca mai mult de unul din patru e-mailuri malitioase continea o varianta de vierme “MyDoom”.

Cu toate ca programele antivirus propun filtre de spam, volumul de email-uri malware a cunoscut cea mai mare crestere in august 2011, iar aceasta tendinta a continuat.

Pentru 2012, se anticipeaza o crestere a programelor malware sofisticate. Web-ul va continua, fara indoiala, sa fie cel mai important vector de atac. Web-ul ramane sursa dominanta de distributie pentru malware, in special, utilizand tehnici de inginerie sociala, care vizeaza browser-ul si aplicatiile sociale.

Cresterea numarului de utilizatori de smartphone si tablete, aduce noi provocari companiilor de securitate. Caracterul unic al dispozitivelor moderne (in termeni de putere de procesare, memorie, viata a bateriei), impune regandirea mecanismelor de securitate si aparare.

Mac-uri infectate cu Malware prin intermediul vulnerabilitatii Microsoft Office

Expertii in securitate IT au intalnit noi atacuri pe baza de e-mail, care exploateaza o vulnerabilitate in Microsoft Office cu scopul de a instala un troian de la distanta, cu acces la sistemele Mac, potrivit expertilor in malware ai firmei de securitate AlienVault.

Cercetatorii de securitate cred ca atacurile s-ar putea raspandi foarte repede, malware-ul fiind destul de sofisticat.

Atacul va fi foarte eficient pentru cei care nu au actualizat versiunea de Microsoft Office sau nu sunt protejati de un software antivirus.

Atacatorii pot instrui de la distanta acest tip de malware pentru a descarca, incarca si sterge fisiere.

AlienVault considera ca acest atac a fost efectuat de catre aceeasi echipa care saptamana trecuta a distribuit un troian Mac prin exploatarea unei vulnerabilitati a aplicatiilor neactualizate Java.

Acest tip de atac a devenit comun in ultimii ani si este de obicei asociat cu operatiunile de cyberspionaj guvernamentale sau corporatiste. Cu toate acestea, marea majoritate a e-mailuri de tip phishing au vizat pana acum utilizatorii de Windows.

“In timp ce, in trecut, nu am vazut acest tip de atac care vizeaza Mac-uri, este clar ca jocul s-a schimbat si ca intram intr-o noua perioada de malware pentru Mac,” au spus cercetatorii Intego.

Utilizatorii de Mac sunt sfatuiti sa pastreze software-ul instalat pe computerele lor si sa aiba un program antivirus updatat.

Microsoft inchide 2 servere C & C ale virusului troian ZeuS

Microsoft actioneaza impotriva infrastructurii de comanda si control din spatele retelei Zeus, cu un efort de eliminare, care a inclus confiscarea a doua adrese IP folosite pentru serverele C & C si a dat in judecata 39 de sustinatori anonimi ai virusului troian ZEUS.

ZeuS, este virusul troian cel mai des folosit pentru furtul datelor bancare. Pe piata neagra exista mai multe versiuni de toolkituri ZeuS care pot fi detectate de programele antivirus.

Virusul Zeus permite unui atacator sa monitorizeze actiunile unui utilizator si sa fure acreditarile pentru online banking sau alte site-uri valoroase. Ca si alte mari botnet-uri care opereaza acum, reteaua Zeus nu reprezinta doar un botnet, ci  zeci si zeci de retelele individuale operate de catre infractori din intreaga lume.

Operatiunea Microsoft anti-Zeus a dus la eliminarea a doua servere C & C, care sunt utilizate in reteaua globala Zeus, dar oficialii companiei spun ca nu se asteapta ca aceasta miscare sa paralizeze intregul sistem Zeus.

Lunea trecuta, Microsoft a intentat proces in Districtul de Est din New York, impotriva mai multor persoane, care folosind pseudonime diferite, au operat botnet Zeus. Compania a cerut instantei permisiunea de a taia infrastructura de servere C & C a lui Zeus si, de asemenea, a cerut ca acest caz sa fie temporar sigilat, in scopul de a pastra elementul surpriza impotriva suspectilor. Instanta a fost de acord in privinta confiscarii serverelor.

Microsoft a eliminat doua adrese IP care se aflau in spatele structurii “comanda si control” a botnet-ului Zeus. De asemenea, Microsoft monitorizeaza in prezent 800 de domenii securizate, care ii ajuta sa identifice mii de calculatoare infectate  cu Zeus .

Botnet Zeus vizeaza doar calculatoare cu sistemul de operare Microsoft Windows. Zeus nu functioneaza pe Mac OS X, Linux, sau orice alt sistem de operare.

Infractorii pot fura prin Zeus  date de logare pentru retele sociale online, e-mail, conturi online banking sau alte servicii financiare online. Site-urile de top, cu datele de autentificare furate, potrivit raportului Netwitness sunt : Facebook, Yahoo, Hi5, Metroflog, Sonico si Netlog.

Zeus este foarte dificil de detectat. Acesta este motivul principal pentru care malware-ul este considerat cel mai mare botnet de pe internet: aproximativ 3,6 milioane PC-uri  ar fi infectate numai in SUA.

Expertii in securitate continua sa ofere instruire utilizatorilor pentru a-i impiedica sa dea  clic pe link-uri ostile sau suspecte in e-mailuri sau pe web in timp ce, de asemenea, ii consiliaza sa tina pasul cu actualizarile antivirus.

Atunci cand achizitionati un antivirus, asigurati-va ca acesta va ofera optiuni precum : tastatura virtuala, tehnologie antiphising, protectie anti-keyloggers,  scanare siteuri web si email.

Un Bot pentru a-i domina pe toti! raporteaza PandaLabs

“Bot”-ul este un software malitios ce preia controlul asupra calculatorului utilizatorului si foloseste resursele acestuia, fara stirea sau acceptul utilizatorului. Retele de boti pot ajunge pana la milioane de calculatoare controlate.

 

- Bot Ainslot.L scaneaza calculatoare si elimina orice alti  Boti pe care ii gaseste
- Se raspandeste printr-un e-mail fals  pretinzand ca vine din partea  firmei de imbracaminte CULT, companie din Marea Britanie
- Mesajul este foarte bine creat pentru a evita orice suspiciuni

 

Madrid, Februarie 2012

PandaLabs, laboratorul anti-malware al Panda Security – The Cloud Security Company – a raportat  un Bot nou, denumit Ainslot.L. Acest malware este conceput pentru a se conecta la activitatile utilizatorilor, a descarca malware suplimentar si astfel a prelua controlul sistemului. In plus, actioneaza ca un troian bancar. Adica fura  informatii de autentificare la sistemele electronice bancare. Acesta, de asemenea, scaneaza calculatorul pentru cautarea si eliminarea Botilor, astfel incat va deveni unic in sistem.

“Faptul ca Ainslot.L elimina ceilalti boti din sistemele infectate, ne-a atras cu siguranta atentia “,  a explicat Luis Corrons, Director Tehnic al PandaLabs. “Elimina orice concurenta, lasand computerul la mila sa. Aceasta ne aminteste de popularul “Highlander-movies”, – Nu poate fi decat unul -. ”

Se raspandeste printr-un e-mail fals, pretinzand ca  vine de la firma  de imbracaminte  CULT, o  companie din Marea Britanie. Mesajul, care este foarte bine lucrat, informeaza utilizatorii ca au plasat o comanda in valoare de  200 de lire sterline catre  magazinul  on-line CULT iar  contravaloarea facturii va fi incasata de pe cardul lor de credit. Textul include un link pentru a vizualiza operatiunea,  link care descarca bot pe calculatorul respectiv.

Potrivit lui Corrons, “e-mailurile de phishing, de obicei, nu sunt atat de bine facute. Nu exista nici o indoiala ca  de data asta  fraudatorii  au fost foarte atenti pentru a incerca sa faca aceste mesaje sa arate cat mai real posibil pentru a obtine cat mai multe informatii posibile “.

Mai multe informatii disponibile pe Blogul PandaLabs.

Despre Panda Security

Incepand cu anul 1990, misiunea PandaLabs a constat in detectarea si eliminarea noilor amenintari cat mai rapid posibil, oferind clientilor nostri un grad maxim de securitate. In acest scop, PandaLabs detine un sistem inovator care analizeaza si clasifica mii de mostre pe zi si ofera verdicte automat (malware sau goodware). Acest sistem sta la baza Collective Intelligence, noul model de securitate al Panda Security, care poate detecta chiar si software-ul malitios nedetectat de alte solutii de securitate.

In prezent, 99,4% din programele malitioase detectate de PandaLabs sunt analizate prin acest sistem. Acesta este completat de activitatea mai multor echipe, fiecare specializata intr-un tip de malware (virusi, viermi, troieni, spyware, phishing, spam, etc.), care lucreaza 24/7 pentru a asigura o acoperire globala.

Aceasta se traduce in solutii mai sigure, mai simple si mai prietenoase ca resurse pentru clienti.

Pentru mai multe informatii, vizitati http://www.pandasecurity.com/.

Daca doriti sa achizitionati un antivirus Panda, va invitam sa vizitati magazinul online Antivirus Mag, unde veti gasi atat produse pentru home users, cat si pentru companii.

3 lucruri pe care trebuie sa le stii daca folosesti Online Banking

Bancile sunt constiente de faptul ca infractorii vor folosi orice truc pentru a obtine controlul asupra banilor dumneavoastra. Pentru a se proteja, institutiile financiare utilizeaza one-time passwords, parole care sunt valide pentru o singura sesiune de logare sau tranzactie.

Atacurile “Man-in-the-middle” permit atacatorului sa intercepteze mesaje intre tine si banca. Atacatorul trimite apoi propriile mesajele catre ambele parti.  Alte tipuri de atacuri man-in-the-middle utilizeaza puterea de calcul a smartphone-urilor pentru a fura informatii despre cont.

Iata ce ar trebui sa stiti pentru a nu cadea prada acestor atacuri informatice:

1. Nu dati clic pe link-urile primite in e-mail-uri de la banca.

Cand esti ocupat, este usor sa nu-ti dai seama si sa dai clic pe un link care sa-ti instaleze un program malware, mai ales pe telefoanele mobile. Sean Sullivan de la Laboratoarele F-Secure recomanda sa intram pe site-ul bancii prin intermediul unui browser web.

2. Sa fiti constienti ca infractorii targeteaza si smartphone-urile.

F-Secure Labs a analizat programul spyware Spitmo, un atac care vizeaza telefoanele, din primavara anului acesta. Si acum, o versiune Android a fost reperata. Acest atac se preface ca instaleaza aplicatia care protejeaza mesajele SMS. Daca primiti un SMS care va solicita sa instalati un astfel de software pe telefon, contacta banca dvs. direct.

3. Mentineti sistemul dvs. de securitate si software-ul actualizat.

Este important sa beneficiati de protectie pentru navigarea pe Internet, care sa va impiedice sa vizitati un site ce gazduieste un atac cunoscut. In acest sens, F-Secure propune un sistem de verificare online : Health Check.

Pentru a va proteja de atacuri informatice si a beneficia de operatiuni online in deplina siguranta, AntivirusMag va recomanda o gama larga de software-uri:

Sursa articol : http://safeandsavvy.f-secure.com/