wtorek, 28 grudnia 2010

600 milionów prób infekcji, Stuxnet i kradzież danych - efekty trzymiesięcznej działalności cyberprzestepców

W trzecim kwartale 2010 roku produkty firmy Kaspersky Lab zablokowały ponad 600 milionów prób zainfekowania komputerów użytkowników szkodliwymi i niechcianymi programami. Stanowi to 10% wzrost w stosunku do drugiego kwartału. Spośród wszystkich zablokowanych obiektów 534 milionów stanowiło szkodliwe programy.


W drugiej połowie roku największe zainteresowanie mediów wzbudziła epidemia Stuxneta, która potwierdziła teorię, według której szkodliwe oprogramowanie bardzo szybko staje się coraz bardziej zaawansowane. Analiza wykazała, że celem tego robaka była zmiana sterowników programowalnych (PLC) osadzonych w inwerterach, które są wykorzystywane do kontrolowania prędkości obrotów silników elektrycznych. Takie sterowniki działają z bardzo szybkimi silnikami, posiadającymi ograniczone zastosowania przemysłowe. Stuxnet to najbardziej złożony szkodliwy program w arsenale cyberprzestępców. Jego epidemia zapoczątkowała erę ataków na cele przemysłowe. O unikatowości Stuxneta świadczy również to, że w celu infekowania komputerów użytkowników wykorzystuje jednocześnie aż cztery luki zero-day w systemie Windows oraz posiada komponent rootkit podpisany certyfikatami skradzionymi od Realtek Semiconductors oraz JMicron.


Certyfikaty oraz podpisy cyfrowe to jedne z filarów, na których opiera się cyberbezpieczeństwo. Podpis cyfrowy odgrywa ważną rolę w potwierdzeniu wiarygodności pliku, w którym został umieszczony. Jednak w 2010 roku odnotowano kilka przypadków legalnego uzyskania cyfrowych certyfikatów przez cyberprzestępców. W jednym z nich grupa cyberprzestępców otrzymała certyfikat dla „oprogramowania do zdalnej obsługi komputera bez graficznego interfejsu”, który w rzeczywistości był backdoorem, czyli programem pozwalającym na zdalne przejęcie kontroli nad zainfekowanym komputerem. Twórcy oprogramowania adware, riskware oraz fałszywych programów antywirusowych często wykorzystują skradzione certyfikaty w celu uniemożliwienia wykrycia swojego szkodliwego oprogramowania. Kradzież certyfikatów jest również jedną z głównych funkcji Zbota (znanego również jako Zeus), szeroko rozpowszechnionego trojana. „Sądząc po tym, co możemy obecnie zaobserwować, problem skradzionych certyfikatów może stać się jeszcze poważniejszy w 2011 roku” – powiedział Jurij Namiestnikow, ekspert z Kaspersky Lab i autor raportu „Ewolucja zagrożeń IT w trzecim kwartale 2010 roku”.


Wykorzystywanie błędów w popularnych programach, tak jak wcześniej, cieszyło się dużą popularnością wśród cyberprzestępców. W kwartalnym rankingu najczęściej wykorzystywanych luk pojawiły się cztery nowe pozycje: dwie z nich dotyczą produktów Adobe Flash Player, jedna programu Adobe Reader, jedna Microsoft Office. Ranking Top 10 zawierał ponadto trzy luki w zabezpieczeniach wykryte w 2009 roku i jedną zidentyfikowaną w 2008 roku. Statystyki te pokazują, że niektórzy użytkownicy zwlekają z aktualizacją oprogramowania nawet przez lata. Wszystkie luki znajdujące się w rankingu pozwalają cyberprzestępcom przejąć pełną kontrolę nad atakowanym systemem.


Według ekspertów z Kaspersky Lab, w najbliższej przyszłości znacznie zwiększy się liczba incydentów dotyczących szkodliwych programów posiadających certyfikaty. Jednak o wiele bardziej niepokojące jest to, że wzrośnie również liczba zaawansowanych szkodliwych programów, które potrafią działać na platformach 64-bitowych. Nie ma wątpliwości również co do tego, że cyberprzestępcy będą coraz szybciej wykorzystywać nowo wykryte luki w zabezpieczeniach.


Wybierając platformy do umieszczenia swojego szkodliwego oprogramowania, cyberprzestępcy preferują zhakowane legalne strony internetowe oraz odporne na ataki hakerów podejrzane strony hostingowe, które nie sprawdzają danych właściciela podczas procesu rejestracji ani nie zwracają uwagi na skargi użytkowników.


Zasoby internetowe zawierające szkodliwe oprogramowanie można znaleźć w niemal wszystkich państwach na całym świecie. Jednak aż 89% wykrytych platform wykorzystywanych do dystrybucji szkodliwego oprogramowania jest zlokalizowanych w 10 państwach.

10 państw z największą liczbą serwerów zawierających szkodliwy kod
  

„Wydarzenia, jakie miały miejsce w trzecim kwartale 2010 roku, pokazują, że znajdujemy się u progu nowej ery w ewolucji cyberprzestępczości” – mówi Jurij Namiestnikow. „Koncepcja masowej infekcji, takiej jak te wywoływane przez robaki Klez, Medoom, Sasser oraz Kido, ustąpi miejsca precyzyjnym atakom”.  

źródło: Kaspersky LAB 

niedziela, 26 grudnia 2010

W listopadzie spadła ilość spamu farmaceutycznego oraz aktywność amerykańskich spamerów

W listopadzie 2010 roku ilość spamu wykrywanego w ruchu pocztowym zmniejszyła się o 0,6% w porównaniu z październikiem i wynosiła średnio 76,8%. Najmniej niechcianych wiadomości odnotowano 1 listopada (71%), najwięcej natomiast 7 listopada (85,6%). W pierwszych kilku dniach miesiąca zarejestrowano spadek w ruchu spamowym spowodowany zamknięciem centrów kontroli botnetu Bredolab, który do końca października zainfekował 30 milionów komputerów.
 
Ilość spamu pochodzącego z Indii wzrosła o 10,4%, dzięki czemu kraj ten uplasował się na pierwszym miejscu rankingu największych spamerów. Tuż za Indiami znalazł się Wietnam (8,8%), Wielka Brytania (6%) oraz Rosja (5,6%). Pierwszą piątkę zamknęły Włochy, które rozesłały 5,2% ogółu spamu, co stanowi wzrost o 1,4% w stosunku do października. Polska zajęła 10 miejsce z wynikiem 2,8% (spadek o 2 miejsca w porównaniu z poprzednim miesiącem).



Źródła spamu w listopadzie 2010 r.

Prowadzona w Stanach Zjednoczonych kampania antybotnetowa najwyraźniej przyniosła efekty – po raz pierwszy od rozpoczęcia monitoringu państwo to w ogóle nie pojawiło się w rankingu 20 największych spamerów. Wygląda na to, że spamerzy dystrybuujący spam farmaceutyczny z terytorium Stanów Zjednoczonych, Kanady i Europy Zachodniej zdali sobie sprawę, że ich działalność nie ujdzie im na sucho, i rozpoczęli współpracę z innymi programami partnerskimi. Świadczy o tym bardzo niewielki udział spamu z tej kategorii wykrytego w listopadzie: na początku miesiąca odsetek spamu farmaceutycznego oscylował na poziomie 40%, natomiast pod koniec stanowił niecałą jedną trzecią całego ruchu spamowego.
„Spam farmaceutyczny stanowi bardzo lukratywny interes, dlatego aż do niedawna był tak szeroko rozpowszechniony w Internecie” – powiedziała Maria Namiestnikowa, starszy analityk spamu w Kaspersky Lab. „Straciwszy część swoich dochodów pochodzących ze spamu farmaceutycznego, spamerzy szukają teraz innych możliwości zarabiania pieniędzy. Jest to dość trudne, ponieważ w październiku, a zwłaszcza w listopadzie, miały miejsce znaczne fluktuacje w innych kategoriach spamu”.


Udział ataków phishingowych na system PayPal zmniejszył się o 27% w porównaniu z poprzednim miesiącem i wynosił średnio 34,2%. W listopadzie liczba ataków na Facebooka podwoiła się, a ich udział wzrósł do 16,9%. W porównaniu z październikiem zwiększyło się również zainteresowanie phisherów eBayem – udział ataków na ten portal aukcyjny wzrósł trzykrotnie i wynosił 14,8%. Phisherzy poszerzyli również zakres swoich celów – w listopadzie częściej atakowali posiadaczy kart MasterCard oraz Visa, wznowili również ataki na osoby korzystające z kart Delta.

10 organizacji najczęściej atakowanych przez phisherów w listopadzie 2010 roku 


źródło: Kaspersky Lab  

czwartek, 10 czerwca 2010

Windows i Mac OS X podatne na ataki

Zdaniem specjalistów zarówno system Windows 7 jak i Mac OS X zawierają poważne luki w bezpieczeństwie. Mogą być one wykorzystane przez cyberprzestępców.

Podczas zbliżającej się konferencji Hack in the Box w Amsterdamie zaprezentowane zostaną luki w bezpieczeństwie systemów Windows i Mac OS X. Związane są one przede wszystkim z jądrem oprogramowania, toteż ich naprawienie przez Microsoft czy Apple może być czasochłonne. Sprawę opisał holenderski serwis WebWereld. Jego zdaniem wykryte przez specjalistów luki dotyczą systemu Windows 7 w wersji 64-bitowej, Mac OS X, a także prawdopodobnie iPodów touch, iPhone’ów i iPadów. Błędy w zabezpieczeniu oprogramowania firmy Apple nie są tak poważne jak w przypadku Windowsa.


Wykryta przez Christophe’a Devine’a i Damiena Aumaitre’a luka w oprogramowaniu Microsoftu związana jest z bezpośrednim dostępem do pamięci (DMA). Może zostać wykorzystana przez cyberprzestępców do przejęcia kontroli nad komputerem przy ominięciu zainstalowanych zabezpieczeń. Dhillon Andrew Kannabhiran, organizator Hack in the Box, stwierdził, że problem jest bardzo poważny, bowiem atakujący może manipulować pamięcią peceta. Podczas konferencji specjaliści pokażą także inny sposób na ominięcie zabezpieczeń systemu Windows - za pomocą karty PCMCIA. Oczywiście, szczegóły na temat wykrytych luk nie zostaną powszechnie ujawnione.

Zdaniem Kannabhirana luka wykryta w systemie Mac OS X jest łatwiejsza do zlikwidowania. Z drugiej jednak strony może być wykorzystana do przejęcia kontroli także nad urządzeniami przenośnymi firmy Apple. Problem związany jest z urządzeniem wejścia-wyjścia I/O. Pozwala ono komunikować się komputerowi z użytkownikiem, a także innym sprzętem (np. iPhone). Za pomocą I/O cyberprzestępca może manipulować systemem operacyjnym komputera, począwszy od najbardziej podstawowych funkcji, a skończywszy na tych mniej istotnych. Eksperci, którzy wykryli luki będą ściśle współpracować z twórcami systemów Windows i Apple. Dzięki temu istnieje duża szansa, że problemy zostaną wkrótce rozwiązane.



autor: Michał Majchrzycki (mmaj)
źródło: dobreprogramy.pl

czwartek, 3 czerwca 2010

Kradzież wirtualnych mebli

Fińska policja prowadzi śledztwo w sprawie kradzieży mebli z... wirtualnego hotelu. Cyfrowe przedmioty były warte około 1000 euro.
To jedna z 400 spraw o kradzież artefaktów z gier komputerowych.
"Przeszukaliśmy domy w pięciu miastach Finlandii" - mówi sierżant Marko Levonen. Policjant opowiada, że w bieżącym roku wielu uczestników gry Habbo Hotel poinformowało o kradzieży wirtualnych przedmiotów. Z czasem okazało się, że okradzionych są setki.
Cyberprzestępcy najprawdopodobniej wykorzystali techniki phishingowe do zdobycia nazw użytkowników i haseł. "Habbo to wirtualna rzeczywistość, atakowana przez hackerów z całego świata. Zanotowaliśmy cyberprzestępców z Holandii, Rosji, Włoch i innych" - mówią eksperci, którzy współpracowali z właścicielem Habbo Hotels.
To jedna z wielu gier, które są celem ataków. Przestępcy chętnie atakują też np. World of Warcraft, Farmville i inne światy wirtualne. Hakerzy zarabiają jednak nie tylko na nich. "Witryny oferujące pokera są podatne na ataki trojanów, które zdradzają innym uczestnikom gry, jakie masz karty. Gdy np. w wirtualnego pokera gra gwiazda telewizyjna, może ona w ten sposób stracić setki tysięcy euro" - dodają eksperci.


źródło: ArcaBit

środa, 26 maja 2010

Więzienie za atak

Do więzienie trafiła druga osoba odpowiedzialna za przeprowadzenie przed dwoma laty ataku typu DDoS na witrynę Kościoła Scjentologicznego. Brian Thomas Mettenbrink z Nebraski został skazany na rok więzienia i 20 000 dolarów grzywny. Wcześniej przyznał się do zaatakowania witryny scjentologów w proteście przeciwko cenzurowaniu przez nich internetu.
Wskutek ataku przeprowadzonego m.in. przez Mettenbrinka część witryn scjentologów stała się niedostępna.
Sąd stwierdził, że czyn ten był "przestępstwem motywowanym nienawiścią". Wcześniej za to samo na rok do więzienia powędrował Dmitriy Guzner z New Jersey.




źródło: arcabit.pl

niedziela, 23 maja 2010

Virtumonde nadal infekuje i drażni internautów

Według firmy ESET hybrydy koni trojańskich oraz keyloggerów, wykradające loginy i hasła dostępu do kont gier sieciowych typu World of Warcraft czy Second Life, były w ubiegłym miesiącu najczęściej infekującymi polskich internautów zagrożeniami. Wśród pozostałych zagrożeń kwietnia ESET wymienia popularny przed laty adware Virtumonde, sklasyfikowany poza pierwszą piątką.

W drugiej połowie 2008 roku adware Virtumonde zaraził komputery setek tysięcy internautów na całym świecie. W samej tylko Europie Centralnej Virtumonde był powodem co 10 infekcji. Z czasem liczba infekcji zmalała do marginalnej wartości, przez co zaczęto przypuszczać, że Virtumonde nie stanowi już realnego zagrożenia. Ostatnie dane z laboratorium antywirusowego firmy ESET zdają się jednak przeczyć tej tezie, wynika z nich bowiem, że Virtumonde nadal jest aktywny, również w Polsce.

Win32/Adware.Virtumonde, przed którym chronią programy firmy ESET, to aplikacja typu adware, a więc zagrożenie, które po przedostaniu się na dysk komputera użytkownika automatycznie nawiązuje połączenie ze zdalnym serwerem, za pośrednictwem którego pobiera olbrzymie ilości reklam i automatycznie wyświetla je na monitorze zainfekowanej maszyny w oknach typu pop-up. Usunięcie tego zagrożenia może okazać się skomplikowane.

W kwietniu, podobnie jak w ubiegłych miesiącach, najczęściej infekującym polskich internautów zagrożeniem pozostała rodzina PSW/OnLineGames, atakująca graczy sieciówek np. Second Life czy World of Warcraft (8,93% wszystkich wykrytych infekcji). Kolejne miejsca przypadły INF/Autorun - zagrożeniom infekującym za pośrednictwem plików autostartu (6,62% wszystkich wykrytych infekcji) oraz robakowi Conficker, wykorzystującemu załataną już lukę w systemach operacyjnych Windows (4,04 % wszystkich wykrytych infekcji). Ostatnie pozycje zajęły robak Win32/Agent (3,66% wszystkich wykrytych infekcji) potrafiący wykradać dane użytkownika oraz Win32/Pacex (2,28% wszystkich wykrytych infekcji), który służy koniom trojańskim do maskowania ich obecności na dysku twardym zainfekowanej maszyny.

Światowa lista zagrożeń powstaje dzięki ThreatSense.Net, innowacyjnej technologii zbierania próbek wirusów od ponad 140 milionów użytkowników na całym świecie. Gromadzone w ten sposób informacje poddawane są analizie statystycznej w laboratoriach ESET tworząc najbardziej kompleksowy wśród istniejących raportów o zagrożeniach obecnych w sieci. Każdego dnia dzięki ThreatSense.Net analizowane jest ponad 100 tysięcy próbek różnego rodzaju zagrożeń.


źródło: eset.pl

czwartek, 20 maja 2010

Przenośne robaki i spam

Najpopularniejszym typem niebezpiecznego kodu, który zagrażał w pierwszym kwartale bieżącego roku przenośnym bankom pamięci był kod korzystający z mechanizmu AutoRun. Eksperci informują, że dwa spośród pięciu najpopularniejszych robaków rozprzestrzeniały się infekując pecety za pomocą klipsów USB.
Taki sposób infekcji wybrali m.in. twórcy Confickera.
"Poprzednio był to rosnący w siłę trend, teraz jest jedną z głównych metod ataku" - mówią specjaliści.
Zauważono też geograficzne różnice dotyczące spamu. Na przykład w Chinach, Wietnamie i Korei Południowej najpopularniejszy był spam, w którym oferowano podrobione dyplomy. W Japonii, Hongkongu i Singapurze - spam o dostarczeniu wiadomości (Delivery Status Notification - DSN).
Natomiast w USA największą popularnością cieszył się DNS oraz spam, w którym oferowano zegarki czy biżuterię.

wtorek, 11 maja 2010

Fałszywe antywirusy w natarciu

Fałszywe programy antywirusowe stały się prawdziwą plagą. Według ostatnich danych 15% złośliwego oprogramowania to właśnie fałszywe antywirusy.

Od stycznia 2009 roku do lutego 2010 roku Google prowadziło badania podczas których przeanalizowano 240 milionów stron internetowych. Wyniki tych badań są oszałamiające, mianowicie okazało się, że hakerzy coraz częściej tworzą strony internetowe z pomocą których rozprowadzają fałszywe antywirusy. Tego typu stron znaleziono ponad 11 tysięcy.

Programy tego typu mogą być wyjątkowo niebezpieczne. Często skanują zainfekowany komputer użytkownika, po czym kataloguje jego dane i wysyła do Cyberprzestępcy. Dodatkowo utrudnia swoją dezinstalację, ponieważ blokuje instalację kolejnych tym razem prawdziwych programów antywirusowych.

niedziela, 25 kwietnia 2010

Bezpieczeństwo korzystania z portali społecznościowych zależy od Twoich przyjaciół

Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o opublikowaniu nowego artykułu "Zagrożenia związane z portalami społecznościowymi" autorstwa Georga Wicherskiego, analityka zagrożeń.
 
Autor skupia się na analizie szerokiego zakresu zagrożeń wymierzonych w branżę IT, począwszy od najmniej niebezpiecznych, takich jak zwykły spam, a skończywszy na zaawansowanych technicznie programach, które same instalują się na komputerach i infekują je podczas przeglądania stron internetowych (tzw. ataki drive-by).

Klikanie nieznanych odnośników lub używanie łatwych do zgadnięcia haseł do ochrony danych osobistych zagraża nie tylko nam, ale także naszym znajomym, głównie tym, z którymi kontaktujemy się poprzez portale społecznościowe. Po uzyskaniu dostępu do konta cyberprzestępca może podszyć się pod nas i wysłać zainfekowane wiadomości do naszych znajomych.

"Jeżeli chcesz zachować swoje cenne dane, pieniądze oraz znajomych w serwisach społecznościowych, powinieneś nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale także uświadomić swoich przyjaciół", mówi Georg Wicherski, analityk zagrożeń z Kaspersky Lab.


Pełna wersja artykułu jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=598.


źródło: Kaspersky Lab

poniedziałek, 19 kwietnia 2010

Sztuka przetrwania w sieci - dla początkujących internautów

Zapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji jednak użytkownicy komputerów wyrabiając prawidłowe nawyki podczas surfowania w sieci powinni pamiętać o zachowaniu ostrożności oraz rozsądku.

1. Aktualizacje i łatanie dziur systemowych


Podstawową zasadą zachowania bezpieczeństwa są aktualizacje systemu oraz innych aplikacji zainstalowanych w komputerze. Niestety szerokie grono użytkowników nie stosuje się do tych podstawowych zaleceń, a przyczyną braku instalacji poprawek prawdopodobnie są pirackie kopie programów użytkowych lub SO Windows. Brak dbałości o aktualizację systemu wśród użytkowników nielegalnych kopii z pewnością związany jest z obawami ujawnienia ich tożsamości oraz w wybranych przypadkach blokady dostępu do aktualizacji.

2. Program antywirusowy
Proces aktualizacji stanowi również podstawę do efektywnego działania programów antywirusowych. Obecnie absolutną koniecznością jest stosowanie tego typu oprogramowania ochronnego. Komercyjne pakiety takie jak G Data Software, Kaspersky lub darmowe wersje programów np.: Avast czy Avira Free przede wszystkim wymagają aktualizacji baz sygnatur wirusów. Niektórzy eksperci twierdzą, że tylko przeprowadzanie cogodzinnych aktualizacji programów antywirusowych jest skuteczne.

3. Dodatkowy moduł Antyspyware


Kolejnym krokiem do bezpiecznego surfowania jest wyposażenie komputera w moduł antyspyware, umożliwiający wyszukiwanie złośliwego oprogramowania szpiegującego. Szkodniki typu spyware zawierają mechanizmy monitorujące Twoje nawyki podczas pracy z komputerem i w Internecie. Dziki nim szpieg dowie się jakie strony www otwierasz najczęściej, czym się interesujesz i kiedy korzystasz z komputera. Większość programów antywirusowych znanych producentów zawiera moduł antyspyware.

4. Firewall

To narzędzie pozwalające zarządzać dostępem wybranych programów do sieci. Firewall monitoruje działanie programów i w razie próby niekontrolowanego kontaktu aplikacji z Internetem reaguje. Dzięki niemu każda próba wysłania wykradzionych przez hakera danych będzie niemożliwa. Firewall może być częścią pakietu antywirusowego lub niektórych urządzeń takich jak routery i modemy.

5. Mocne Hasło


Słabe hasło nie stanowi żadnego zabezpieczenia przed dostępem cyberprzestępcy do konta użytkownika. Hakerzy od dawna potrafią szybko łamać proste hasła. Aby zapewnić maksimum bezpieczeństwa np. swojej skrzynki e-mail lub konta na naszej-klasie, konieczne jest zastosowanie niestandardowych słów np. z dodatkiem znaków specjalnych lub dowolnego łańcucha np. L!Omtjjz1. Dla zapamiętania tak trudnego hasła można posłużyć się metodą pierwszych liter ulubionego tekstu piosenki lub wiersza. Układając powyższe hasło posłużyłem się znaną wszystkim Polakom inwokacją „Litwo Ojczyzno moja! Ty jesteś jak zdrowie”, przy czym 1 oznacza pierwsza księgę Pana Tadeusza. Używanie różnych haseł dostępu do kont w sieci lub aplikacji daje dodatkową warstwę ochrony przed atakiem.

6. Zasada ograniczonego zaufania

Stosując powyższe metody ochrony komputera dodatkowo musimy pamiętać o zasadzie ograniczonego zaufania do pozostałych użytkowników sieci Internet. Otrzymując wiadomości, w których zawarte są linki lub załączniki nie otwierajmy ich zbyt pochopnie. Tego typu linki mogą prowadzić do groźnych witryn, których zadaniem jest wyłudzenie danych personalnych lub innych ważnych prywatnych informacji. Surfując w sieci lub korzystając z usług on-line zachowujmy czujność i nie dajmy się omamić gorącymi ofertami, imitacją strony banku, czy też fałszywym alarmem nakłaniającym do ściągnięcia pliku z prawdziwym wirusem.

Jeśli Twój system jest już zainfekowany i komputer zmienił się w zombie możesz uruchomić program do usuwania wirusów i próbować zerwać połączenie między komputerem, a atakującym. Niestety bywają przypadki, że jedynym sposobem usunięcia szkodnika jest rozpoczęcie instalacji od zera. Dlatego na wszelki wypadek tak ważna są regularne kopie zapasowe twardych dysków. Dodatkowo w celu wykluczenia uszkodzeń plików pamiętaj o skontrolowaniu programem antywirusowym pozostałych plików na dysku.

Porada przygotowana przez firmę G Data Software

poniedziałek, 5 kwietnia 2010

Aktualizuj swój program antywirusowy

Koniecznie pamiętaj o aktualizowaniu programu antywirusowego. Kilka dni temu zapoznałem się z wynikami sondy, w której zapytano użytkowników czy aktualizują swój program antywirusowy. Co bardzo mnie zdziwiło, a nawet zaniepokoiło ponad połowa odpowiedzi to "nie" lub "nie wiem". Dlatego każdy z nas powinien pamiętać o aktualizacji. W większości przypadków wystarczy zaraz po instalacji ustawić program w taki sposób, aby automatycznie pobierał aktualizacje z Internetu. Ustaw pobieranie aktualizacji możliwe jak najczęściej – dostępność nowych aktualizacji powinna być sprawdzana przynajmniej raz dziennie a jeżeli to możliwe, to nawet kilka razy w ciągu dnia. Co ważne, również nowoczesne programy korzystające z technologii takich jak ThreatSense powinny być regularnie aktualizowane. W tego typu rozwiązaniach sygnatury wirusów są wciąż jednym z elementów służących wykrywaniu zagrożeń. Ponadto sam silnik analizy heurystycznej jest regularnie doskonalony i "dostrajany" do najnowszych typów zagrożeń.

środa, 24 marca 2010

Nowa wersja Aviry z nowym interfejsem

Można już pobrać najnowszą wersję darmowego antywirusa Avira AntiVir Personal 10.0.0.561. Programiści wprowadzili szereg zmian, które mają poprawić działanie aplikacji i jeszcze lepiej zabezpieczyć użytkowników przed wirusami i złośliwym oprogramowaniem.

Avira AntiVir Personal to bezpłatny, lekki program chroniący komputer przed wirusami. Aplikacja umożliwia nie tylko ochronę, ale również usuwanie złośliwego oprogramowania, robaków, koni trojańskich, rootkitów itp. Co więcej, zabezpiecza użytkownika przed takimi zagrożeniami jak phishing. W wersji darmowej nie możemy niestety skorzystać ze skanowania poczty e-mail - za rozszerzenie możliwości programu trzeba zapłacić. Program bardzo dobrze wypada w testach narzędzi antywirusowych AV Comparatives.

W najnowszej wersji Aviry wprowadzono niewielkie zmiany dotyczące interfejsu użytkownika. Poprawiono wygląd ikon, pojawił się pasek nawigacji w wersji 3D, a także nowe tło. Oprócz tego wprowadzono zmiany w kwarantannie (teraz można jednocześnie dodawać wiele danych), dodano wykrywanie rootkitów dla systemu w wersji 64-bitowej, rozszerzono również możliwość konfiguracji programu. Program instaluje się znacznie szybciej niż w poprzednich wersjach.

środa, 10 marca 2010

Specjaliści przestrzegają przed wirusami

 
Adobe Acrobat Reader jest obecnie najbardziej wystawionym na ataki programem. W rankingu F-Secure wyprzedził nawet Microsoft Word, który dotychczas był najchętniej wybieranym przez cyberprzestępców celem. Specjaliści ostrzegają też przed nowym złośliwym oprogramowaniem, które podszywa się pod... antywirusy.

Według F-Secure 48,87% ataków dokonanych za pośrednictwem dokumentów związanych było w zeszłym roku z Adobe Readerem. Czyni go to najbardziej wystawionym na ataki programem. Tuż za nim znajduje się edytor tekstu Microsoftu - 39,22%, a dalej kolejne programy z pakietu Office (Excel - 7,39% i PowerPoint - 4,52%). Jeszcze dwa lata temu Adobe Acrobat Reader był na drugiej pozycji najchętniej wybieranych przez cyberprzestępców celów. Królował Word. Obecnie ta sytuacja uległa zmianie, czego powodem jest wprowadzenie poprawek przez Microsoft w swoim pakiecie biurowym. Natomiast narzędzie do przeglądania plików PDF nadal jest jednym z najprostszych sposobów na dostanie się do komputera użytkownika.

Z kolei McAfee przestrzega przed fałszywymi antywirusami. Za ich przyczyną zainfekowanych zostało już ponad 69 tys. komputerów w samych tylko Stanach Zjednoczonych. W ciągu ostatniego roku zagrożenie wirusami za ich sprawą wzrosło o ok. 400%. Najnowsza metoda polega na przesyłaniu e-mail ostrzegających przed niebezpiecznym oprogramowaniem i informujących, że komputer może być zagrożony przez wirusy. Użytkownikowi oferowany jest darmowy antywirus, który ma uchronić go przed utratą danych. W rzeczywistości kryje się za nim niebezpieczne oprogramowanie.

Fałszywe antywirusy rozpowszechniane są również za pomocą witryn internetowych. Najwięcej niebezpiecznych stron WWW zarejestrowanych jest w Stanach Zjednoczonych. Zdaniem firmy AVG Technologies aż 44%. Na drugim i trzecim miejscu znajdują się Chiny i Niemcy. Za pomocą fałszywych programów antywirusowych dokonywane są również kradzieże kart kredytowych. Na blogu McAfee można zapoznać się z pełną informacją na temat najnowszego złośliwego oprogramowania.

wtorek, 9 marca 2010

Kaspersky Internet Security 2010 triumfuje w PC Formacie


Kaspersky Lab Polska, producent rozwiązań do ochrony danych, informuje o odniesieniu zwycięstwa programu Kaspersky Internet Security 2010 w teście przeprowadzonym przez Redakcję popularnego magazynu PC Format. 


W numerze 4/2010 magazynu PC Format opublikowano wyniki testu pakietów bezpieczeństwa. Bartłomiej Mrożewski, redaktor PC Formatu, przeanalizował 10 programów typu Internet Security dostępnych na polskim rynku. Test został przeprowadzony pod kątem wykorzystania zasobów w trybie czuwania i podczas skanowania, stabilności działania, funkcjonalności a także skuteczności wykrywania szkodliwych programów (tutaj posłużono się wynikami analizy przeprowadzonej przez laboratorium AV Comparatives). Kaspersky Internet Security 2010 otrzymał wyróżnienie "Najlepsza Jakość" i pokonał m. in. takich konkurentów jak Norton Internet Security 2010, G Data Internet Security 2010 oraz ESET Smart Security 4.

W opisie programu Kaspersky Internet Security 2010 Bartłomiej Mrożewski napisał:

"Pakiet Kaspersky wygrywa przede wszystkim ogromną liczną dostępnych funkcji. W programie znajdziemy wszystko, co potrzeba, a także sporo funkcji dodatkowych. Świetnie są zabezpieczone przeglądarki. Nie dość, że wszystkie strony są filtrowane przez system wyławiający zagrożenia, to przeglądarka jest uruchamiana w trybie sandbox, co izoluje ją od systemu. Komunikacja innych programów z siecią jest kontrolowana przez system oceny wiarygodności programów (...)".
 
Na szczególną uwagę zasłużyły, zdaniem testującego, takie cechy programu Kaspersky Internet Security 2010 jak wysoka skuteczność, tryb piaskownicy, blokowanie reklam, dopracowany system kontroli rodzicielskiej oraz rozbudowany monitor sieci.

źródło: kaspersky.pl

piątek, 29 stycznia 2010

W 2010 uważajcie na socjotechnikę i ataki przez portale społecznościowe


Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, opublikowała raport, w którym opisuje jakie zagrożenia mogą zaatakować użytkowników komputerów w 2010 roku. Raport przygotowały zespoły eksperckie laboratoriów antywirusowych firmy ESET z Ameryki Północnej i Południowej.

Według firmy ESET w 2010 roku najczęstszym typem ataków będą te oparte na sztuczkach socjotechnicznych, które nadal skutecznie przyciągają zwłaszcza mniej doświadczonych internautów. Tematami, które staną się przynętą i katalizatorem działań podejmowanych przez twórców złośliwego oprogramowania będą m.in. popularne święta, mistrzostwa świata w piłce nożnej oraz inne tematy popularyzowane przez media na całym świecie. Specjaliści apelują o rozwagę i nie otwieranie załączników pochodzących od nieznanych osób, nawet jeśli temat maila lub nazwa pliku sugerują interesującą lub kontrowersyjną zawartość.

Analitycy z firmy ESET prognozują również wzrost ilości ataków, na skutek których użytkownicy mogą utracić dostęp do swoich danych poprzez zablokowanie systemu lub zaszyfrowanie plików zgromadzonych na dysku. W tego typu atakach dostęp do cennych danych udaje się odzyskać po wniesieniu stosownej opłaty na wskazane przez twórców zagrożenia konto. Zwykle opłata wnoszona jest tytułem zakupu rzekomego programu antywirusowego, który usunie zagrożenie z dysku użytkownika lub po prostu odblokuje zawartość danego nośnika. Ponadto spodziewana jest rosnąca liczba fałszywych antywirusów (tzw. rogue antivirus) dostępnych w sieci. Inżynierowie ESET ostrzegają, aby nie dać się zwieść nowym, darmowym aplikacjom antywirusowym. Może bowiem okazać się, że zamiast antywirusa pobierzemy i zainstalujemy na swoim komputerze imitację programu zabezpieczającego, który w rzeczywistości jest aplikacją typu spyware.

Coraz groźniejsze mogą również okazać się portale społecznościowe, za pośrednictwem których bardzo łatwo dotrzeć do ogromnej liczby użytkowników i przekonać ich do kliknięcia w link prowadzący do stron z niebezpieczną zawartością i w ten sposób w bardzo krótkim czasie stworzyć ogromną sieć komputerów zombie. Specjaliści radzą, aby odwiedzając portale społecznościowe zachować ostrożność i nie klikać linków podanych przez nieznanych nam użytkowników serwisu.

Spadać powinna natomiast liczba infekcji spowodowana zagrożeniami ukrywającymi się w plikach automatycznego startu różnego typu nośników. Powodem jest rosnąca liczba komputerów z najnowszym systemem Windows 7, który dzięki zaimplementowanym przez Microsoft zabezpieczeniom niweluje ryzyko infekcji poprzez pliki autorun.

poniedziałek, 25 stycznia 2010

Freewareowe oszustwo





Oszuści sprzedają darmowe oprogramowanie


Eksperci G Data ostrzegają przed działaniami oszustów, którzy wyłudzają pieniądze od nieświadomych zagrożenia użytkowników. Naciągacze na stronie www.security-essentials.info umieścili ofertę zakupu, freewareowego oprogramowania antywirusowgo. Witryna odzwierciedlając strony firmy Microsoft nie wzbudza podejrzeń użytkowników. Formularz rejestracji prowadzi do zakupu abonamentu, a tym samym wyłudzenia pieniędzy. G Data ofiarom fałszerstwa doradza nie dokonywać płatności i w celu zapobieżenia dalszych nadużyć zablokowanie karty kredytowej.

Ne głównej stronie www.security-essentials.info wraz z innymi popularnym darmowym oprogramowaniem prowadzona jest dystrybucja oprogramowania MSE. Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest podanie danych osobowych oraz numeru karty kredytowej. Podanie danych przez Klienta zobowiązuje go do zapłaty 19,50   za 1 rok, a przy 3 letniej subskrypcji 35,94 euro. Formularz strony zawiera również dodatkowe usługi, które generują jeszcze większy koszt rzędu 81.58 €. Dla zatuszowania oszustwa w zakładce FAQ w kilku punktach opisano przyczyny kosztów, które m. in. uwzględniają rzekomą obsługę Klienta w czasie trwania licencji. Wątpliwym jednak wydaje się fakt, aby goście strony internetowej korzystali z tej zakładki i czytali najczęściej zadawane pytania.

Screenshot: ostatnia strona zapłaty ze wskazaniem łącznej kwoty







Łukasz Nowatkowski dyrektor techniczny G Data Software:
„Licencjonowanie darmowych programów w sieci nie jest nowym zjawiskiem. Ostatni atak dzięki autentycznie działającym adresom stron internetowych jest szczególnie perfidny. Nieuważni użytkownicy mogą szybko znaleźć się w trudnej sytuacji. Proceder handlu wolnym od opłat oprogramowaniem poparty jest brakiem wiedzy wśród użytkowników internetu. Opłaty pobierane za bezpłatne oprogramowanie zawsze powinny budzić niepokój internautów. W przypadku kiedy jest to możliwe oprogramowanie powinno być ściągane bezpośrednio ze strony producenta lub zaufanych witryn czasopism PC.”

Powyższa strona internetowa nie jest jedyną stroną, która w ten sposób oszukuje użytkowników. Podobne sztuczki świadczone są dla innych freewareowych produktów. Proceder ten dotyczy: OpenOffice, firefox, iTunes, programów graficznych (Gimp, Quicktime), Klientów peer-to-peer (LimeWire, eDonkey), Torrentów (BItTorrenty), a teraz po prostu freewareowych programów antywirusowych.

Wyniki wyszukiwania w Google dla innych stron proponujących tego typu oszustwa






Jeśli użytkownik wpadnie w pułapkę przede wszystkim należy zachować spokój i nie wykonywać przelewu pieniędzy na konta oszustów. Ofiary sprzedaży fałszywych licencji nie są zagrożeni działaniami windykacyjnymi. Ponad to, jeżeli podczas rejestracji na tej lub innej stronie użytkownik podał nr karty kredytowej, należy skontaktować się z bankiem w celu jej blokady. Tylko w ten sposób ofiary oszustwa mogą zabezpieczyć się przed konsekwencjami i poniesieniem ewentualnych szkód finansowych.

Darmowe oprogramowanie antywirusowe można pobrać ze strony: darmowe antywirusy .





Dalsze informacje na temat pułapek fałszywych licencji można znaleźć na niemieckich stronach internetowych np.: http://www.wzbv.de


Źródło: G Data Software – www.gdata.pl