Показать сообщение отдельно

Re: IT-безопасность-свежие новости.
Старый 29.08.2011, 21:56   #401
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума

IT-безопасность-свежие новости.


Новый червь распространяется по протоколу RDP
Специалисты по безопасности сообщают о появлении редкого на сегодняшний день явления – нового сетевого червя. Новый червь получил название Morto. Для распространения он использует протокол Windows RDP (Remote Desktop Protocol).

Протокол RDP используется для удаленного доступа к Windows системам. В настоящий момент известно, что червь использует брут-форс атаку и пытается подобрать пароль к учетной записи Administrator. После попадания на систему, он сканирует компьютеры в локальной сети и пытается подключиться к ним под учетной записью Administrator и паролями:

admin
password
server
test
user
pass
letmein
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin123
111
123
369
1111
12345
111111
123123
123321
123456
654321
666666
888888
1234567
12345678
123456789
1234567890

После проникновения на систему, Morto использует общедоступные папки \\tsclient\c и копирует себя на удаленную систему. Червь создает временный диск A и копирует на него файл a.dll. После этого, на системе создаются некоторые файлы, например \windows\system32\sens32.dll и \windows\offline web pages\cache.txt.

Червь имеет возможность удаленного управления, для этого используются домены jaifr.com и qfsl.net. Образцы червя, которые попали к специалистам компании F-Secure содержат следующие MD5 хеши:

0c5728b3c22276719561049653c71b84
14284844b9a5aaa680f6be466d71d95b
58fcbc7c8a5fc89f21393eb4c771131d

В настоящий момент червь идентифицируется компанией F-Secure как Backdoor:W32/Morto.A и Worm:W32/Morto.B.

Trusteer: червь Win32.Ramnit использует тактику трояна Zeus в банковском мошенничестве
Специалисты компании Trusteer обнаружили вредоносное ПО Win32.Ramnit, который активно используется для совершения онлайн мошенничеств, связанных с банковскими операциями.

Ramnit позаимствовал у известного трояна Zeus способность внедрять HTML-код в веб-браузер, что помогает ему обойти систему защиты при проведении банковских операций.

Командные серверы Ramnit расположены в Германии и в настоящее время активны. Согласно отчету компании Symantec Intelligence за июль, Ramnit ответственный за 17.3% всех новых заражений программного обеспечения.

Впервые Ramnit был обнаружен в 2010 году и тогда он заражал файлы с расширением .EXE, .SCR, .DLL, .HTML и другие файлы.

Превращение Ramnit в инструмент, с помощью которого осуществляется банковское мошенничество, стало возможным, когда в начале этого года исходный код Zeus был выложен в свободный доступ в сети Интернет.

С тех пор, мошенники и авторы вредоносного ПО заимствовали части Zeus и использовали их в создании других вредоносных программ. Исследователи Trusteer выяснили, что метод, который использовал Ramnit, чтобы осуществить атаку на определенный банк идентичен тому, который в свое время использовал Zeus.
[Ссылки могут видеть только зарегистрированные пользователи. ]

"Лаборатория Касперского" прогнозирует DDoS-атаки во вторник
На вторник приходится самое большое количество DDoS-атак, происходящих в течение недели - свыше 23 процентов. Об этом говорится в отчете "Лаборатории Касперского".

"В будние дни пользователи активно работают с Интернетом. Следовательно, именно в эти дни недели различные интернет-ресурсы наиболее востребованы, и DDoS-атаки могут причинить наибольший ущерб атакованному сайту, - утверждают авторы исследования. - Важно учесть и то, что в будние дни включено максимальное количество компьютеров, а значит, и максимальное количество зараженных машин, которые и составляют армию ботоводов".

Максимальная активность киберпреступников зарегистрирована с понедельника по четверг - на эти дни приходится 80 процентов всех DDoS-атак. Первые три места в рейтинге дней с максимальной хакерской активностью занимают вторник, среда и понедельник - в порядке убывания частоты атак.

Самыми активными хакерскими группами во втором квартале 2011 стали LulzSec и Anonymous, отмечают в "Лаборатории Касперского". Киберпреступники все активнее используют DDoS-атаки в качестве отвлекающего маневра при проведении более сложных атак, отмечает старший вирусный аналитик компании Юрий Наместников.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
 
Яндекс.Метрика