Количество атак на малый бизнес возросло втрое

Количество атак на малый бизнес возросло втрое

По итогам 2012 года объем хакерских атак, нацеленных на кражу интеллектуальной собственности, вырос на 42%. При этом нападения, как правило, направленны на малый бизнес, сообщают эксперты Symantec в своем последнем ежегодном отчете 2013 Internet Security Threat Report, Volume 18 (ISTR 2013).

«Из отчета ISTR 2013 года ясно, что киберперступники не намерены сокращать темпы кибер-нападений и создают все больше новых методов хищения информации у частных лиц и организаций, — комментирует технический директор Symantec Стивен Триллинг (Stephen Trilling), — Изощренность атак умноженная на сложность современных IT-технологий, в том числе виртуализации, мобильных и облачных вычислений, вынуждают различные организации более активно совершенствовать свою информационную защиту».

Вместе с тем, среди основных тенденций 2012 года в Symantec, в первую очередь, отмечают рост количества атак на относительно маленькие компании. Так, объем нападений на организации, располагающие штатом менее 250 сотрудников на сегодняшний день составляет 31% всех атак. Это почти в три раза больше, чем в предыдущем году.

Чиновников будут штрафовать за слив информации в СМИ

Чиновников будут штрафовать за слив информации в СМИ

Правительство предлагает ввести пункты о нарушении требований по защите информации и государственной тайны.

Речь идет о защите информации для внутреннего пользования самого разного рода: от данных по сделкам открытой части гособоронзаказа и внутренней переписки между ведомствами до персональных данных избирателей, которые содержатся в ГАС «Выборы».

Так, за слив подобной информации в прессу чиновников предлагается наказывать штрафом в размере от 500 до 15 000 рублей. За разглашение государственной тайны нарушителям будет грозить от 1000 до 20 000 рублей штрафа (если оно не подпадает под уголовную статью).

В законопроекте прописано, что осуществлять расследование по этим нарушениям сможет ФСБ и Федеральная служба по техническому и экспортному контролю, сообщает РБК Daily.

Из-за ошибки в ПО American Airlines отменила около тысячи авиарейсов

Из-за ошибки в ПО American Airlines отменила около тысячи авиарейсов

Как сообщило агентство Associated Press, во вторник, 16 апреля, системы крупной авиакомпании American Airlines на несколько часов были выведены из строя. Компания отменила 970 рейсов и отложила еще 1 068. Самолетам, уже успевшим влететь, было позволено продолжить рейс, вылет остальных был запрещен.

Дело в том, что American Airlines обнаружила неполадки в компьютерной системе бронирования, которая выполняет гораздо больше функций, чем просто бронирование билетов. Такие системы также часто используются для отслеживания пассажиров и багажа, обновления расписания полетов и пр. Компьютеры также используются для вычисления количества необходимого топлива, а также для распределения пассажирских мест в самолете для его балансировки.

Тысячи людей оставались в аэропорту, причины отмены полетов никто не объяснял. По словам одного из пассажиров, работники аэропорта продолжали свою работу вручную, так как все компьютеры были отключены. Теоретически, осуществлять проверку пассажиров, их билетов и багажа вручную возможно, но только если дело не касается тысяч человек. Эксперты отметили, что раньше авиакомпании США могли работать без системы бронирования, однако эти времена остались в далеком прошлом.

«За 29 лет работы в авиакомпании, я могу сказать, что раз в несколько лет происходят сбои. Компания может устранить любую неполадку, которая больше никогда не повторится, каждый раз это что-то новое» — отметил консультант American Airlines Скотт Нейсон (Scott Nason).

Все системы авиакомпании были восстановлены к 4.30 утра 17 апреля. Некоторые из отложенных рейсов уже возобновлены, однако представители компании ожидают новых задержек.

Oracle сегодня выпустит обновление для Java

Oracle сегодня выпустит обновление для Java

Oracle планирует выпустить обновление для браузерного плагина Java, устранив в нем несколько уже используемых хакерами уязвимостей. Всего в обновленной версии Java Runtime Enviroment будет исправлено 39 критических уязвимостей и внесены некоторые изменения в архитектуру работы продукта, направленные на услождения в проведение атак типа Drive-By на пользовательские компьютеры. Релиз обновления запланирован на сегодняшний вечер, он относится к запланированным ежеквартальным исправлениям. Отметим, что с начала этого года Oracle уже выпустила несколько исправлений для Java 6 и Java 7, причем корпорация была вынуждена выпускать их в экстренном порядке, так как злоумышленники активно использовали их для вторжения в высококритические сети. Тогда в результате уязвимостей вторжения были проведены в сети компаний Apple и Facebook. В сообщении Oracle сказано, что компания выпустит Java 7 Update 21, в котором будут устранены 42 бага, 39 из которых возможно эксплуатировать удаленно и без аутентификации. До момента релиза исправления Oracle не приводит конкретных данных о самих уязвимостях. Известно, что помимо самих исправлений, изменению подвергнется и частично архитектура Java. Изменения направлены на то, чтобы предоставить пользователям бОльший контроль над исполнением Java-кода на их компьютерах и, тем самым, исключить вероятность исполнения несанкционированного кода. В ряде случаев, обновленная Java будет выдавать бОльшее количество предупреждений и уведомлений, связанных с тем, что именно сейчас делает программный интерпретатор. Приложения, которые сам интерпретатор отнесет к высорискованным, будут требовать нескольких дополнительных разрешений от пользователя на запуск и обращения к сторонним ресурсам, либо серверам. Еще одной новинкой должно ужесточение системы работы с удостоверяющими центрами Certificate Authority. Интерпретатор должен предоставлять больше информации о тех или иных сертификатах безопаности. Одновременно с анонсом новой Java, корпорация Oracle призвала и самих разработчиков делать более комплексный и тщательный аудит программного кода своих программ.

Похищены 1.5 Гб документов Министерства Связи Азербайджана

Похищены 1.5 Гб документов Министерства Связи Азербайджана

Как сообщают в Twitter представители хакерского движения Anonymous, им удалось похитить порядка 1.5 Гб различной информации, принадлежащей Министерству Связи и Информационных технологий Азербайджана (mincom.gov.az).

Скомпрометированными оказались не только документы , но и фотографии личного характера главы ведомства Али Аббасова и Евгения Касперского. Злоумышленники отредактировали изображения украсив их логотипами хакерской группировки LulzSec.

Среди деловой документации, по словам представителей Anonymous, находятся базы данных наблюдателей от СНГ на выборах и базы данных и документы подрядчиков Министерства Обороны США в Афганистане, которые были добыты через сервера Азербайджанского Антитеррористического отряда (anama.gov.az).

Кроме того, в документах присутствуют фото дипломатических паспортов Азербайджана и Украины, базы данных проводок опасных военных грузов, подробности работы азербайджанских ведомств с американскими и украинскими партнерами и т.п.

В России информацию крадут в 1,5 раза чаще, чем за рубежом

В России информацию крадут в 1,5 раза чаще, чем за рубежом

Злонамеренные утечки информации в 2012 году составили в России 77% всех утечек, против 46% в мире, следует из отчета компании InfoWatch, специализирующейся на информационной безопасности.

Под злонамеренными утечками в отчете подразумевается умышленное несанкционированнoе изъятие или копирование той или иной конфиденциальной информации.

Всего в 2012 году в России зафиксировано 74 случая утечек информации против 12 в 2011 году. В мире зарегистрированных утечек было 294 по сравнению с 801 год назад. При этом, по словам главы InfoWatch Натальи Касперской, зарегистрированные инциденты с утечкой информации составляет всего 1-2% реального количества утечек.

Среди всех утечек конфиденциальной информации в РФ на госорганизации приходится 38%, в мире — 29%, на коммерческие — 47% и 41% соответственно. При этом треть утечек из коммерческих структур в России происходят в банковском секторе. Чаще всего в нашей стране «утекают» персональные данные граждан — в 65% всех случаев, информация, содержащая коммерческую тайну — в 26% инцидентов против всего 6% в мире.

Достаточно большую долю по способу «увода» информации занимают утечки «бумажных» документов — 28% в России и 22% в мире. В остальных случаях информацию «уводят» на различных видах электронных носителей и электронных сервисов — почты, мессенджеров, социальных сетей.

Характерно, что информация практически не утекает через мобильные устройства: по-видимому, злоумышленники хорошо понимают, что исполнитель такой утечки может быть легко идентифицирован по уникальным реквизитам мобильника, смартфона или планшета.

В Рунете появилась усовершенствованная версия трояна Mayachok

В Рунете появилась усовершенствованная версия трояна Mayachok

Представители компании «Доктор Веб» обнаружили усовершенствованную версию трояна Mayachok, которая способна инфицировать как 32-битные, так и 64-битные версии ОС Windows.

«В момент запуска троянец вычисляет уникальный идентификатор зараженной машины, для чего собирает информацию об оборудовании, имени компьютера и имени пользователя, после чего создает свою копию в папке MyApplicationData. Затем троянец модифицирует системный реестр с целью обеспечения автоматического запуска собственной копии», — отмечается в отчете специалистов.

В 32-битных версиях Windows троянская программа изначально встраивается в уже запущенный на компьютере жертвы процесс explorer.exe, после чего она пытается заразить и другие процессы. Вирус наделен функцией восстановления собственной целостности, в случае его удаления или повреждения.

Что касается 64-битных версий ОС, то в них троян изменяет ветвь системного реестра, которая касается автоматической загрузки приложений, и запускает свой исполняемый файл, а также создает свою резервную копию, после чего удаляет файл дроппера. Вредоносная программа периодически проверяет память компьютера жертвы на наличие своих двух копий, а также присутствие соответствующих записей в реестре.

После запуска на компьютере пользователя троян проверяет, какие антивирусные программы запущены в ней. Успешно установившись на системе Windows, троян пытается встроится во все процессы, а также в процессы вновь запускаемых браузеров. Затем троянец сохраняет в одну из папок собственный конфигурационный файл.

Впоследствии троянская программа устанавливает связь с управляющим сервером и отправляет ему данные об инфицированном компьютере.

«Кроме конфигурационных данных ответ удаленного сервера может содержать команду на загрузку исполняемого файла. После загрузки Trojan.Mayachok.18607 запускает этот файл. Помимо прочего, конфигурационный файл содержит скрипт, который троянец встраивает во все просматриваемые пользователем веб-страницы», — отмечают в «Доктор Веб».

Основной задачей трояна Mayachok является встраивание в открытые в браузере жертвы web-страницы постороннего контента. Жертвами вредоносной программы могут стать пользователи Google Chrome, Mozilla Firefox, Opera и Microsoft Internet Explorer нескольких версий, включая последние.

Троян может публиковать на зараженных web-страницах сторонние сообщение. К примеру сообщение в соцсети «ВКонтакте» выглядит следующим образом:

Пользователя просят ввести номер мобильного телефона для якобы разблокировки его учетной записи. На самом же деле после ввода номера телефона пользователь подписывается на платные услуги web-сайта  http://vkmediaget.com.

Хостер Linode опять взломан, пароли могут быть украдены

Хостер Linode опять взломан, пароли могут быть украдены

Интересная история разворачивается вокруг хостинг-провайдера Linode. В пятницу 12 апреля сменились пароли у всех пользователей Linode Manager. В официальном заявлении компания пояснила, что обнаружила «подозрительную активность» во внутренней сети, которая похожа на «целенаправленную попытку получить доступ к аккаунту одного из пользователей». При этом компания «не обнаружила свидетельств доступа к данным Linode или к данным любого пользователя», а также нет свидетельств доступа к финансовой информации клиентов. Несмотря на это, компания на всякий случай сменила пароли для всех.

Самое интересное началось 15 апреля, через несколько дней после смены паролей. Один из пользователей Linode на форуме сообщил, что с ним связались представители хакерской группы HackThePlanet и заявили о наличии конфиденциальной финансовой информации, которую получили благодаря взлому Linode. В качестве доказательств они предоставили листинг файлов с сервера Linode. В IRC-чате они также выложили несколько парольных хэшей админов Linode и заявили о краже парольной базы пользователей и базы с платёжными реквизитами клиентов.

По словам представителей хакерской группы, они использовали эксплойт для ColdFusion и получили доступ к manager.linode.com. Сервер был взломан в течение нескольких недель, злоумышленники получили доступ к парольным хэшам, которые скрэмблированы с помощью алгоритма sha256crypt.

Хакер сказал, что они достигли договорённости с компанией Linode не разглашать информацию о взломе, но та сама нарушила договор, обратившись в правоохранительные органы.

Базу данных с паролями и кредитными карточками хакеры могут слить в открытый доступ. Ryan посоветовал следить за новостями в твиттере @HackThePlanet.

UPD. Компания Linode только что подтвердила, что взлом действительно был осуществлён через уязвимость нулевого дня в сервере приложений Adobe ColdFusion, и что хакеры получили доступ к базе данных, но там вся информация зашифрована. В открытом виде хранились только пароли Lish (Linode Shell), этого больше не повторится, обещает Linode.

Хакеры атаковали систему доступа к интернет-банкам Дании

Хакеры атаковали систему доступа к интернет-банкам Дании

Неизвестные хакеры организовали атаковали серверы электронной системы, предоставляющей доступ к интернет-банкам Дании, сообщает ИТАР-ТАСС.

Скоординированной атаке подверглись также и другие финансовые институты, в том числе наиболее крупные банки страны. «Когда система подвергается так называемой ДДос-атаке, она автоматически отключается, чтобы защитить себя», — объяснил Серен Винге, работник компании, обслуживающей атакованные киберпреступниками серверы.

Перерыв в работе сетевых сервисов продлился несколько часов, после чего многие активизировали резервный доступ к системам дистанционного обслуживания клиентов. В настоящий момент неизвестно, кто организовал хакерскую атаку, ведется поиск подозреваемых.

Киберпреступники заманивают жертв статьями из Men’s Health

Киберпреступники заманивают жертв статьями из Men’s Health

Эксперты «Лаборатории Касперского» предупреждают о целевых атаках, проводимых с использованием статей из Men’s Health. По имеющейся информации, злоумышленники рассылают жертвам вредоносные электронные письма, зачастую содержащие текстовые файлы, названия которых либо написаны кириллицей, либо дублируют заголовки статей военной тематики или публикации из журнала Men’s Health. Открыв данные файлы, жертвы киберпреступников, как правило, находять в них информацию, обещанную в заголовке, но при этом на компьютер жертвы попадает вредоносная программа.

Эксперты «Лаборатории Касперского» отмечают, что при запуске вредонос создает и исполняет файл под названием wordupgrade.exe. При этом в инфицируемую систему внедряется файл usrsvpla.dll, попадающий в директорию system32 и изменяющий ключ регистрации WmdmPmSN (Portable Media Serial Number Service), загружая данные из usrsvpla.dll в svchost.exe. По данным компании Trend Micro, используемый злоумышленниками вредонос является разновидностью Enfal/Lurid, троянской программы, обнаруженной специалистами компании ещё в 2006 году. Известно, что файл wordupgrade.exe идентифицирован экспертами как Trojan-Dropper.Win32.Datcaen.d, а файл usrsvpla.dll — как Trojan.Win32.Zapchast.affv. Эксперты «Лаборатории Касперского» советуют интернет-пользователям быть крайне осмотрительными и не открывать подозрительные текстовые файлы, похожие на те, о которых говорилось выше.

Данные целевые атаки проводятся посредством домена, зарегистрированного в Шанхае.