Навигация: Главная Вести с полей

Свежие новости IT мира

Vyclone – редактируем видео онлайн с IE10

vycloneСегодня стал доступен отличный сервис для редактирования видео онлайн - http://www.gambit43.ru/go.php?www.vyclone.com/. Он предлагает пользователям целый ряд интересных опций, таких как объединение отснятого материала для монтажа, но главное – это возможность редактировать видео в Internet Explorer 10 при помощи жестов, без необходимости установки дополнительного программного обеспечения.

«С Vyclone редактирование видео в браузере с помощью тачскрина действительно быстрее, чем с мышью. Пользователь может вносить изменения в ролик так быстро, как быстро его пальцы способны касаться экрана, – пишет Роджер Каприотти (Roger Capriotti) в блоге Windows, – всего несколько лет назад подобная функциональность казалась фантастикой!».

Кроме того, уникальной особенностью сервиса является возможность совместного использования видеороликов, снятых, например, на концерте с помощью смартфонов. Пользователи загружают отснятый материал и предоставляют друг-другу права доступа к своему видео. Результат – возможность монтировать ролики, используя кадры нескольких операторов, снимавших происходящее с разных ракурсов.

Проверьте возможности вашего браузера и оцените новый сервис здесь.

Подробности

 

Airpush невольно способствует распространению СМС-троянцев среди пользователей Android

13 марта 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает об участившихся случаях распространения троянцев Android.SmsSend при помощи рекламной платформы Airpush, которая используется многими разработчиками для зарабатывания денег на создаваемых ими приложениях. К сожалению, демонстрируемые этой системой сообщения могут ввести пользователей в заблуждение и привести к загрузке вредоносной программы.

Специалистами антивирусной лаборатории «Доктор Веб» периодически фиксируются жалобы от пользователей на ложные срабатывания со стороны антивируса Dr.Web для Android в отношении приложения GooglePlay_install.apk, в котором обнаруживается троянец Android.SmsSend.315.origin. После изучения проблемы вирусные аналитики подтвердили обоснованность детектирования данной программы, которая является поддельным инсталлятором и фактически взимает плату за доступ к бесплатным приложениям, отправляя премиум-СМС на короткий номер. Тем не менее, обращения с подобными жалобами все еще продолжают поступать. Проведенное по этому поводу расследование позволило выявить один из источников распространения этого троянца: им оказалась рекламная система Airpush.

Как известно, многие игры и приложения для ОС Android являются бесплатными, однако чтобы окупить вложенные в их создание средства и время, разработчики зачастую используют специальные системы, которые встраиваются непосредственно в целевую программу и демонстрируют пользователям различные рекламные сообщения. К таким системам, в частности, относится популярная рекламная платформа Airpush. Типичным алгоритмом ее работы является демонстрация рекламы в приложении в специально отведенном для этого месте, однако некоторые версии этого модуля могут также отображать различные диалоговые окна как при работе с программой, так и без ее непосредственно запуска. При этом содержимое самих рекламных сообщений может быть абсолютно любым, чем и воспользовались злоумышленники, решившие таким образом распространять троянца Android.SmsSend.315.origin.

Так, демонстрируемое модулем Airpush диалоговое окно может предлагать загрузить некое обновление для ОС Android, и неискушенный в особенностях работы мобильного устройства пользователь способен с легкостью принять его за «официальное» сообщение от операционной системы.

alt

После нажатия на соответствующую кнопку выполняется процедура загрузки вредоносного пакета, который вслед за установкой и запуском демонстрирует процесс инсталляции требуемого приложения, в данном случае – приложения GooglePlay.

alt alt
alt alt

В действительности же троянец лишь создает видимость процесса установки, после чего отображает на экране ссылку на загрузку настоящего каталога Google Play, одновременно с этим опустошая мобильный счет пользователей на сумму от 170 до 240 рублей.

Компания «Доктор Веб» рекомендует владельцам Android-устройств внимательнее относиться к демонстрируемым на их экране сообщениям, особенно к тем, которые предлагают установить обновления приложений или операционной системы. Прежде чем согласиться на установку, необходимо удостовериться в подлинности загружаемых файлов, а также в необходимости их инсталляции, для чего можно обратиться к официальным сайтам соответствующих приложений. Кроме того, для обеспечения безопасности мобильного устройства можно воспользоваться антивирусными продуктами Dr.Web для Android.

Подробности

   

«Доктор Веб»: анализ вирусной активности в феврале 2013 года

13 марта 2013 года

Февраль 2013 года запомнится специалистам по информационной безопасности ростом количества заражений пользовательских компьютеров троянскими программами семейства Trojan.Hosts, а также взломов веб-сайтов с целью распространения вредоносного ПО. Также в феврале был обнаружен троянец, атакующий серверы под управлением ОС Linux, активизировались и сетевые мошенники, выискивающие своих жертв на сайтах знакомств.

Вирусная обстановка

Согласно статистике, собранной с использованием лечащей утилиты Dr.Web CureIt!, наиболее распространенной угрозой в последний месяц зимы как и прежде стали троянцы семейства Trojan.Mayachok, при этом чаще всего на компьютерах пользователей обнаруживалась модификация Trojan.Mayachok.18566. Не менее часто лечащая утилита фиксировала наличие платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend, при этом абсолютным лидером среди них является Trojan.SMSSend.2363.

Такие архивы злоумышленниками используются по стандартной модели — они обычно маскируются под программу установки какого-либо приложения и требуют после своего запуска отправить платное СМС-сообщение или принуждают пользователя подписаться на ту или иную «услугу». Архив, как правило, не содержит заявленного ПО и, кроме того, нередко содействует распространению других, более опасных вредоносных программ. Также достаточно велико количество заражений троянскими программами BackDoor.IRC.NgrBot.42, Trojan.Click2.47013 и Win32.HLLP.Neshta. Сведения об угрозах, обнаруженных с использованием лечащей утилиты Dr.Web CureIt! в феврале, представлены в следующей таблице:

Угроза%
Trojan.MayachokMEM.42,00
Trojan.SMSSend.23631,38
Trojan.Mayachok.185661,20
BackDoor.IRC.NgrBot.421,14
Trojan.Click2.470130,79
Win32.HLLP.Neshta0,78
Trojan.StartPage.481480,77
Trojan.Fraudster.2450,73
Trojan.Hosts.52680,70
Win32.HLLW.Phorpiex.540,69
Win32.Sector.220,65
Trojan.Mayachok.185790,61
Trojan.Hosts.68140,59
Trojan.Hosts.68150,59
Trojan.Hosts.68380,55
BackDoor.Butirat.2450,54
Trojan.Hosts.68090,52
Win32.HLLW.Gavir.ini0,51
Exploit.CVE2012-1723.130,51
Trojan.Mayachok.183970,47

Угроза месяца: Linux.Sshdkit

Наиболее интересной угрозой, обнаруженной в феврале специалистами компании «Доктор Веб», можно назвать троянскую программу Linux.Sshdkit, заражающую серверы под управлением операционной системы Linux. Троянец представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный механизм выбора имени командного сервера.

Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.

alt

Специалистам компании «Доктор Веб» удалось перехватить несколько управляющих серверов Linux.Sshdkit. На начало марта к перехваченным управляющим центрам обратилось 476 инфицированных серверов, однако многие из них принадлежат хостинг-провайдерам и поддерживают работу значительного числа веб-сайтов, к которым злоумышленники получили доступ. Больше всего инфицированных серверов, а именно 132, находится на территории США, второе место с показателем 37 случаев заражения заняла Украина, на третьем месте расположились Нидерланды. Общие статистические данные, полученные специалистами «Доктор Веб» с использованием перехваченных управляющих центров Linux.Sshdkit, приведены в следующей таблице:

СтранаКол-во инфицированных серверов%
США13227,7
Украина377,8
Нидерланды296,1
Таиланд234,8
Турция224,6
Германия194,0
Индия194,0
Великобритания173,6
Италия173,6
Франция153,2
Индонезия122,5
Австралия102,1
Россия102,1
Канада102,1
Аргентина102,1
Бразилия102,1
Южная Корея71,5
Вьетнам71,5
Чили61,3
Испания61,3
Китай51,1
Румыния51,1
Мексика51,1
Южная Африка40,8
Другие страны397,9

Более подробную информацию о данной угрозе можно почерпнуть из этого информационного материала.

Распространение Trojan.Hosts и взломы веб-сайтов

В конце февраля — начале марта 2013 года был зафиксирован очередной всплеск атак на веб-сайты с целью распространения вредоносного ПО. Используя украденные данные для доступа к ресурсам по протоколу FTP, злоумышленники подменяли файл .htaccess и внедряли собственный скрипт-обработчик. В результате посетители взломанного веб-сайта подвергались опасности заражения различными троянскими программами. В частности, с использованием этого метода были зафиксированы факты распространения троянцев семейства Trojan.Hosts — данные вредоносные программы модифицируют один из файлов (%systemroot%/system32/drivers/hosts), в результате чего браузер автоматически перенаправляет жертву на специально созданную злоумышленниками веб-страницу. Наглядным примером активной деятельности злоумышленников являются сайты, размещающие решенные домашние задания для учащихся средних общеобразовательных учреждений. Попав на такую страницу, пользователь перенаправлялся на зараженный интернет-ресурс, с которого на его компьютер загружался троянец Trojan.Hosts и другие опасные приложения.

alt

Угрозы для Android

Февраль 2013 года оказался весьма неспокойным с точки зрения угроз для мобильной платформы Android. Так, в начале февраля вирусные базы Dr.Web пополнились записью для троянца Android.Claco.1.origin, который распространялся в каталоге Google Play под видом утилиты для оптимизации скорости работы операционной системы. Запускаясь на мобильном устройстве, этот троянец мог выполнить отправку СМС-сообщений по команде злоумышленников, открыть произвольный URL в браузере, а также загрузить персональную информацию пользователя (такую как содержимое карты памяти, СМС-сообщения, фотографии и контакты из телефонной книги) на удаленный сервер. Однако главной особенностью Android.Claco.1.origin являлось то, что с его помощью могли быть инфицированы компьютеры под управлением Windows: подключаясь к удаленному серверу, троянец мог загружать с него другие вредоносные файлы и помещать их на карту памяти мобильного устройства. Среди этих объектов присутствовал исполняемый файл и файл autorun.inf, который осуществлял автоматический запуск соответствующей ему вредоносной программы при подключении инфицированной карты памяти к Windows-компьютеру. Стоит отметить, что, начиная с Windows Vista, функция автозапуска имеет статус отключенной по умолчанию, поэтому для многих пользователей Windows угроза со стороны Android.Claco.1.origin была незначительной.

Другой заметной вредоносной программой в феврале стал троянец Android.Damon.1.origin, который распространялся злоумышленниками на популярных китайских веб-сайтах в модифицированных ими приложениях. Android.Damon.1.origin способен выполнять отправку СМС-сообщений в соответствии с принимаемой командой от удаленного сервера, совершать звонки, открывать произвольный URL, загружать на сервер персональную информацию владельца мобильного устройства (например, содержимое телефонной книги, историю звонков, координаты пользователя), а также выполнять некоторые другие функции.

Кроме того, в течение месяца в вирусные базы Dr.Web вносились записи для новых представителей семейства СМС-троянцев Android.SmsSend.

Другие угрозы февраля

В конце долгой зимы заметно активизировались сетевые мошенники, в частности, промышляющие в поисках жертв на сайтах знакомств. Как правило, мошенники представляются эмигрантами либо иностранцами с русскими корнями — именно этим они объясняют хороший уровень владения русским языком. Завоевав доверие жертвы в процессе переписки, злоумышленник сообщает ей, что намерен отправить своей «избраннице» какой-либо дорогой подарок: электронный планшет, смартфон или ювелирное украшение. Злоумышленники завлекают потенциальных жертв на поддельный сайт курьерской службы, где им предлагается оплатить доставку посылки. Естественно, в случае оплаты «курьерская служба», как и сам щедрый поклонник, исчезают в неизвестном направлении. Подробнее об этом способе мошенничества рассказано в нашем информационном материале.

В начале февраля были зафиксированы случаи распространения вредоносных программ с использованием встроенного приложения социальной сети Facebook — этому инциденту посвящена статья, опубликованная на сайте news.drweb.com.

Наконец, в середине месяца специалистами компании «Доктор Веб» был обнаружен забавный троянец-винлок. О том, чем эта вредоносная программа насмешила вирусных аналитиков, можно узнать из нашей публикации.

Вредоносные файлы, обнаруженные в почтовом трафике в феврале

 01.02.2013 00:00 - 28.02.2013 11:00 
1BackDoor.Andromeda.221.18%
2JS.Redirector.1851.12%
3Win32.HLLM.MyDoom.544640.53%
4Win32.HLLM.MyDoom.338080.39%
5Trojan.Necurs.970.39%
6Trojan.PWS.Panda.7860.39%
7Trojan.DownLoad3.209330.39%
8Trojan.PWS.Stealer.19320.39%
9Trojan.Oficla.zip0.37%
10Tool.PassView.5250.33%
11Trojan.Packed.28200.31%
12SCRIPT.Virus0.29%
13Trojan.PWS.Panda.6550.29%
14BackDoor.Tordev.80.29%
15Win32.HLLM.Beagle0.27%
16Trojan.Packed.1960.27%
17Trojan.PWS.Stealer.21550.26%
18BackDoor.Andromeda.1500.26%
19Trojan.KeyLogger.166740.24%
20Win32.HLLM.Graz0.24%

Вредоносные файлы, обнаруженные в феврале на компьютерах пользователей

 01.02.2013 00:00 - 28.02.2013 11:00 
1Trojan.Fraudster.2450.77%
2SCRIPT.Virus0.70%
3Tool.Unwanted.JS.SMSFraud.260.63%
4Adware.Downware.9150.61%
5JS.IFrame.3870.52%
6Adware.Downware.1790.49%
7Tool.Unwanted.JS.SMSFraud.100.42%
8Trojan.Fraudster.3940.36%
9Adware.Webalta.110.36%
10Tool.Skymonk.110.33%
11Trojan.Fraudster.4070.32%
12Win32.HLLW.Shadow0.31%
13Tool.Skymonk.120.30%
14JS.Redirector.1750.30%
15Adware.Downware.9100.29%
16Adware.InstallCore.530.29%
17Win32.HLLW.Autoruner1.335560.29%
18Adware.Downware.7740.29%
19Win32.HLLW.Autoruner.598340.29%
20JS.Redirector.1790.27%

Подробности

   

Выпуск Центра управления подпиской 6.0.5 интернет-сервиса Dr.Web AV-Desk

13 марта 2013 года

Компания «Доктор Веб» сообщает о выпуске Центра управления подпиской (ЦУП) версии 6.0.5 в рамках интернет-сервиса Dr.Web AV-Desk. В обновленный ЦУП добавлены новые функциональные возможности, выявленные ошибки исправлены.

В администраторской части личного кабинета ЦУП расширены возможности управления скидками для пользователей — юридических лиц.

Публичная часть ЦУП теперь имеет польскую локализацию. В то же время подвергся доработкам соответствующий испанский перевод.

Вместе с тем в ЦУП исправлены незначительные ошибки, выявленные ранее.

Обновление Центра управления подпиской Dr.Web AV-Desk с версий 5.x–6.x до версии 6.0.5 не требует предварительной деинсталляции ЦУП.

Подробности

   

ВебIQметру полгода! Вместе к новым горизонтам!

12 марта 2013 года

В эти дни образовательному интерактивному проекту компании «Доктор Веб» — ВебIQметр — исполняется полгода. Всего за несколько месяцев ВебIQметр стал для многих пользователей любимым местом дистанционного обучения основам информационной безопасности и общения, а также площадкой для увлекательных и захватывающих соревнований. Мы поздравляем всех участников с этим небольшим, но значимым достижением и желаем проекту столь же стремительно развиваться и дальше!

Запуск ВебIQметра в полную силу состоялся в сентябре 2012 года. Только за четыре недели с момента запуска полной версии проекта на ВебIQметре зарегистрировались более 10 тысяч участников, а в начале 2013 года количество регистраций превысило 50 тысяч!

Наш интерактивный проект дает возможность всем пользователям проверить свои знания в области информационной безопасности, ответив на вопросы более чем 130 разнообразных тестов, и получить полезные навыки для того, чтобы не попасть на крючок сетевых мошенников и вирусописателей.

Каждый месяц на ВебIQметре проходит аукцион, на котором участники, заработавшие баллы и Dr.Web-ки, могут выиграть ценные подарки, а также сувениры от «Доктор Веб» и партнеров аукциона. В рамках акции «Восьмое измерение» уже в пятый раз главным призом аукциона (ближайший состоится 27 марта 2013 года) станет туристическая путевка в одну из стран Европы — на этот раз в Австрию.

Компания «Доктор Веб» поздравляет всех участников проекта и в особенности тех, что помогает нам делать ВебIQметр еще лучше, оставляя собственные предложения и пожелания. Впереди — множество интересных нововведений, расширение интерактивных возможностей и новые захватывающие задания.

Оставайтесь с ВебIQметром — будет интересно!

Подробности

   

Страница 7 из 94

Контакты

Телефоны:
+7(8332)71-51-21
+7(8332)45-57-89
+7(8332)78-72-28
e-mail: info@gambit43.ru

Наше предложение

Счетчики




Яндекс.Метрика

Основные направления

Копия Тест 17

АЛЫВЕРДЫ ТОВАРИЩИ