Перейти к содержанию

"Лаборатория Касперского" нашла "самый сложный" вирус


Рекомендуемые сообщения

Flame использует сертификаты Microsoft для подписи своих модулей!

 

Компания Microsoft опубликовала бюллетень безопасности, в котором сообщила, что шпионская программа Flame, поразившая большое количество компьютеров на Ближнем Востоке, использует компоненты, получившие сертификацию софтверного гиганта. Старший сотрудник Microsoft Trustworthy Computing Майк Рейви (Mike Reavey) заявил, что вредоносная программа использует подписи центров сертификации Microsoft для эффективного обхода обнаружения антивирусными продуктами.

Подробнее: http://www.securitylab.ru/news/425275.php

Ссылка на сообщение
Поделиться на другие сайты

«Лаборатория Касперского» сообщила о том, что шпионская программа Flame, которая активно используется для сбора важных данных компьютерных систем Ближнего Востока, при заражении хостов внутри локальной сети выдает себя за прокси-сервер службы Windows Update, осуществляя, таким образом, атаку «человек посередине». Ранее большинство экспертов склонялись к тому, что вирусописатели вооружили Flame эксплоитом к уязвимости нулевого дня, так как эта вредоносная программа поражала даже полностью обновленные версии Windows 7.

Подробнее: http://www.securitylab.ru/news/425350.php

Ссылка на сообщение
Поделиться на другие сайты

Корпорация Symantec раскрывает информацию о потенциале использования технологий Bluetooth червём W32.Flamer – самой сложной вредоносной программой со времён Stuxnet и Duqu. Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры, говорится в сообщении компании.

Подробнее: http://www.tasstelecom.ru/news/one/10601

Ссылка на сообщение
Поделиться на другие сайты

На днях сообщалось о том, что уже ставший популярным червь Flame был подписан действующими сертификатами Microsoft и, таким образом, выдавал себя за вполне легитимное приложение. В результате Редмондский гигант отозвал свои сертификаты и исправил имеющуюся уязвимость в службе терминалов. Эксперты в области безопасности Microsoft сообщили новые подробности о результатах исследования.

Согласно записи в блоге, для проведения успешной атаки для операционных систем (ОС) Windows версий, ниже Vista, подделка сертификатов не была нужна, однако для Vista и более поздних версий Windows злоумышленникам пришлось подделать цифровую подпись. Причем им это удалось, прописав нужные контрольные суммы MD5 (MD5 collision attack).

Дело в том, что при первичном анализе исследователи, не заметив ничего подозрительного, решили, что сертификат являлся легитимным. Однако, изучив код более подробно, специалисты выяснили, что, в отличие от легитимного сертификата, в данном экземпляре отсутствовало поле расширения X.509, которое обычно присутствует в сертификатах Microsoft. Кроме того, отсутствовали расширения Certificate Revocation List (CRL), Distribution Point (CDP), Authority Information Access (AIA) и "Microsoft Hydra".

 

Подробнее: http://www.itsec.ru/newstext.php?news_id=85382

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Вирус может получить от операторов команду на уничтожение всех следов своего присутствия.

 

Создатели вируса Flame продумали в нем наличие команды самоуничтожения, которая удаляет с зараженного компьютера все следы своей деятельности. Об этом сообщает компания Symantec, сотрудники которой стали свидетелями выполнения данной команды.

«Команда самоуничтожения была разработана для того, чтобы полностью удалить Flame из скомпрометированной системы», - говориться в уведомлении экспертов.

 

Подробнее: http://www.securitylab.ru/news/425557.php

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...
Занимательная статейка, только что дочитал. Воды многовато. Но всё равно интересно....

Перевод вашей статьи на русский язык http://www.bbc.co.uk/russian/international..._creators.shtml

Ссылка на сообщение
Поделиться на другие сайты
  • 2 months later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...