1. Хакеры используют социальные сети для управления
вирусами
Согласно докладу, социальные сети и веб-услуги, такие, как системы
мгновенной
передачи текстовых сообщений, используются для передачи инструкций
вредоносным
программам, установленным в сетях жертв.
Например, в ходе исследования обнаружили загрузчики вирусов, которые
использовали сервис сообщений Facebook как средство отдачи указаний и
контроля
за установкой, а также бэкдоры, которые использовали услуги MSN и Google
Chat
для коммуникации. Среди других примеров - бэкдоры, которые
интерпретируют
инструкции, спрятанные в HTML-комментариях на взломанных веб-страницах, и
утилиты для кражи данных, которые автоматически передают состоящие из
множества
частей RAR-архивы посредством веб-почты.
2. Множество уязвимостей в продуктах Symantec
Наличие данных уязвимостей обнаружено в следующих продуктах:
- Symantec AntiVirus Corporate Edition Server 10.x.
- Symantec System Center 10.x
Решение проблемы – обновить до версии 10.1 MR10. 3. Microsoft выпустила временный патч для серьезной
уязвимости в Windows Internet Explorer – пока единственное направление для
атаки, использующей это уязвимое место, которое заключается в том, как
реализована обработка MHTML протокола в Windows. 4. Opera пропатчила критическую уязвимость 5. Закрыт `самый плохой в мире хостинг` VolgaHost HostExploit, предприятие по отслеживанию вредоносных хостов,
сообщает, что
"самый плохой в мире хостинг" VolgaHost перестал функционировать 17
января.
За несколько недель до этого другие компании, предлагающие
"пуленепробиваемые" площадки киберпреступникам - INFORMEX, Naukanet
(TopNET) UA,
PROMIRANET, Yuzhno-Sakhalinsk Internet eXchange, Contel 2000 Ltd. и
IT-OUTSOURCE-AS - были так же лишены возможности получатьуслуги от
вышестоящего
для VolgaHost провайдера - RUNNet.ru.
Известно, что все эти поставщики услуг укрывали командные сервера
различных
ботнетов, а VolgaHost также хранил эксплойты, вредоносные страницы и
поддерживал
другие угрозы.
RUNNet.ru также отказал Vline Telecom, но, к сожалению, этот
поставщик услуг
подключен к интернету через 3 вышестоящих провайдера: Global Network
Managment
Ltd., ComLine Ltd и JSC Telenet. Считается, что Vline Telecom в
настоящее время
обслуживает шесть провайдеров с сомнительной репутацией. 6. Найдена уязвимость в новой версии Android Уязвимость, позволяющая злоумышленникам считывать конфиденциальные
данные
пользователей мобильных телефонов, работающих на базе Android 2.2, также
присуща
и последней версии операционной системы, как выяснили исследователи в
области
компьютерных технологий. 7. Огромное количество компьютеров по-прежнему
инфицировано Conficker Помните о великом ужасе, наведенном
Conficker
в 2008 году? Хотя ботнет не сделал ничего дельного с начала подъема
волны
инфекции, червь по-прежнему активен в миллионах компьютеров, и может
преступить
к действиям в любой момент. 8. Удаленные принтеры требуют повышенной безопасности Обладание принтером, который может устанавливать связь с Сетью,
означает и
то, что хакеры могут установить связь с ним. Существуют сообщения о том,
что
хакеры используют новые возможности удаленной печати, такие как ePrint
(при
помощи функции ePrint принтеру задается электронный адрес, куда
пользователь
может отправить документы в очередь на распечатку), чтобы проникнуть в
локальную
сеть предприятия. Они добиваются трех вещей.
Во-первых, они получают доступ к принтеру и используют его для
проникновения
в компьютерную сеть предприятия в поисках паролей и файлов.
Во-вторых, хакеры могут взять под контроль принтеры, объединить их
ресурсы и
создать сети хранения данных.
В-третьих, многофункциональные принтеры могут быть использованы для
хищения
изображения документов, оставленных в сканере, при помощи функции
удаленного
контроля.
Конечно, решением третьей проблемы является установка и настройка
программ
безопасности для принтера. Также не стоит оставлять документы в сканере.
Решения первой и второй проблем более расплывчаты. Удаленная печать -
новая
технология и "шероховатости" еще не сглажены, а обеспечение безопасности
несомненно входит в этот список. Мы можем обратиться ко времени
зарождения
компьютерной безопасности, когда первые и лучшие рекомендации звучали
так:
выключайте устройства, когда ими не пользуетесь...
|