mike 1 Опубликовано 4 июня, 2012 Поделиться Опубликовано 4 июня, 2012 Flame использует сертификаты Microsoft для подписи своих модулей! Компания Microsoft опубликовала бюллетень безопасности, в котором сообщила, что шпионская программа Flame, поразившая большое количество компьютеров на Ближнем Востоке, использует компоненты, получившие сертификацию софтверного гиганта. Старший сотрудник Microsoft Trustworthy Computing Майк Рейви (Mike Reavey) заявил, что вредоносная программа использует подписи центров сертификации Microsoft для эффективного обхода обнаружения антивирусными продуктами. Подробнее: http://www.securitylab.ru/news/425275.php Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 4 июня, 2012 Поделиться Опубликовано 4 июня, 2012 The Roof Is on Fire: отключение командных серверов Flame Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 5 июня, 2012 Поделиться Опубликовано 5 июня, 2012 «Лаборатория Касперского» сообщила о том, что шпионская программа Flame, которая активно используется для сбора важных данных компьютерных систем Ближнего Востока, при заражении хостов внутри локальной сети выдает себя за прокси-сервер службы Windows Update, осуществляя, таким образом, атаку «человек посередине». Ранее большинство экспертов склонялись к тому, что вирусописатели вооружили Flame эксплоитом к уязвимости нулевого дня, так как эта вредоносная программа поражала даже полностью обновленные версии Windows 7. Подробнее: http://www.securitylab.ru/news/425350.php Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 7 июня, 2012 Поделиться Опубликовано 7 июня, 2012 Корпорация Symantec раскрывает информацию о потенциале использования технологий Bluetooth червём W32.Flamer – самой сложной вредоносной программой со времён Stuxnet и Duqu. Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры, говорится в сообщении компании. Подробнее: http://www.tasstelecom.ru/news/one/10601 Ссылка на комментарий Поделиться на другие сайты Поделиться
alexlubiy Опубликовано 8 июня, 2012 Поделиться Опубликовано 8 июня, 2012 Касперский предостеригает человечество от киберэпидемии! Еще на эту тему! Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 8 июня, 2012 Поделиться Опубликовано 8 июня, 2012 (изменено) На днях сообщалось о том, что уже ставший популярным червь Flame был подписан действующими сертификатами Microsoft и, таким образом, выдавал себя за вполне легитимное приложение. В результате Редмондский гигант отозвал свои сертификаты и исправил имеющуюся уязвимость в службе терминалов. Эксперты в области безопасности Microsoft сообщили новые подробности о результатах исследования. Согласно записи в блоге, для проведения успешной атаки для операционных систем (ОС) Windows версий, ниже Vista, подделка сертификатов не была нужна, однако для Vista и более поздних версий Windows злоумышленникам пришлось подделать цифровую подпись. Причем им это удалось, прописав нужные контрольные суммы MD5 (MD5 collision attack). Дело в том, что при первичном анализе исследователи, не заметив ничего подозрительного, решили, что сертификат являлся легитимным. Однако, изучив код более подробно, специалисты выяснили, что, в отличие от легитимного сертификата, в данном экземпляре отсутствовало поле расширения X.509, которое обычно присутствует в сертификатах Microsoft. Кроме того, отсутствовали расширения Certificate Revocation List (CRL), Distribution Point (CDP), Authority Information Access (AIA) и "Microsoft Hydra". Подробнее: http://www.itsec.ru/newstext.php?news_id=85382 Изменено 8 июня, 2012 пользователем mike 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 9 июня, 2012 Поделиться Опубликовано 9 июня, 2012 Вирус может получить от операторов команду на уничтожение всех следов своего присутствия. Создатели вируса Flame продумали в нем наличие команды самоуничтожения, которая удаляет с зараженного компьютера все следы своей деятельности. Об этом сообщает компания Symantec, сотрудники которой стали свидетелями выполнения данной команды. «Команда самоуничтожения была разработана для того, чтобы полностью удалить Flame из скомпрометированной системы», - говориться в уведомлении экспертов. Подробнее: http://www.securitylab.ru/news/425557.php Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 10 июня, 2012 Поделиться Опубликовано 10 июня, 2012 Flame: распространение через MITM-атаку и фальшивый прокси-сервер Windows Update Ссылка на комментарий Поделиться на другие сайты Поделиться
neotrance Опубликовано 11 июня, 2012 Автор Поделиться Опубликовано 11 июня, 2012 Вирус Flame самоуничтожается Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 11 июня, 2012 Поделиться Опубликовано 11 июня, 2012 Back to Stuxnet: пропущенное звено Ссылка на комментарий Поделиться на другие сайты Поделиться
N-shadow Опубликовано 12 июня, 2012 Поделиться Опубликовано 12 июня, 2012 Во всем Путин виноват. Ну или правительство США, других вариантов нет Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandynist Опубликовано 20 июня, 2012 Поделиться Опубликовано 20 июня, 2012 Занимательная статейка, только что дочитал. Воды многовато. Но всё равно интересно.... Ссылка на комментарий Поделиться на другие сайты Поделиться
mike 1 Опубликовано 21 июня, 2012 Поделиться Опубликовано 21 июня, 2012 Занимательная статейка, только что дочитал. Воды многовато. Но всё равно интересно.... Перевод вашей статьи на русский язык http://www.bbc.co.uk/russian/international..._creators.shtml Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandynist Опубликовано 18 сентября, 2012 Поделиться Опубликовано 18 сентября, 2012 Поиски продолжаются Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти