Софтверный гигант утверждает, что Longhorn сможет работать как с включенной, так и с отключенной технологией Next Generation Secure Computing Base (NGSCB), предназначенной для повышения уровня безопасности ПК путем размещения важных данных и исполнения операций в специальной изолированной части операционной системы. Кроме того, Microsoft продолжает модернизировать эту технологию, которая и так уже существенно отличается от того, что было представлено разработчикам на конференции Microsoft Professional Developer Conference в прошлом году.
«Мы ввели некоторые изменения с учетом реакции отрасли, — сказал в среду во время презентации на Intel Developer Forum в Сан-Франциско технический идеолог Windows Стив Хейл.
По крайней мере, удельный вес порновложений в электронных письмах за последний год сократилось втрое. И это очень и очень жаль...
Если в марте-августе 2003 года компания MessageLabs натыкалось на порнографические открытки в одном из 1357 отфильтрованных ее роботами писем, то за аналогичный период текущего года удельный вес такого «контента» в общем почтовом трафике снизился уже до 1/476 и составил всего 0,002 процента.
Ситуация с почтовыми вирусами становится всё опаснее и уже вызывает немалое беспокойство у специалистов. Они предупреждали, что вирусописатели объединят свои усилия со спамерами, и вот теперь это произошло.
Читать далее...
"Лаборатория Касперского" сообщает об увеличении числа перехватов почтового червя I-Worm.Mydoom.q. Червь распространяется через интернет в виде вложений в зараженные электронные письма.
Червь написан на языке Microsoft Visual C++. Упакован UPX. Размер в упакованном виде - 27136 байт, в распакованном - 65024 байта.
Червь запускается только в случае запуска пользователем вложения из полученного зараженного письма.
Полное описание далее
Копировальная техника долгое время считалась неподверженной компьютерным вирусам, однако с появлением цифровых многофункциональных устройств, сочетающих в себе функции собственно копира, а также принтера, сканера и факса, ситуация кардинально изменилась. Новое поколение копиров может пасть жертвой вирусных эпидемий, превратившись в кладезь конфиденциальной информации.
Читать далее...
Компания Symantec зафиксировала появление в Сети новой версии троянской программы StartPage. Троян StartPage.G способен заражать компьютеры, работающие под управлением операционных систем Microsoft Windows.
После запуска пользователем троян записывает несколько своих копий в директорию Windows и модифицирует реестр таким образом, чтобы загрузка вредоносной программы производилась всякий раз, когда владелец компьютера открывает файл в формате TXT.
Кроме того, StartPage.G меняет стартовую страницу браузера Internet Explorer и открывает сайт www.ye.ah.to..
Количество домашних ПК, зараженных вирусами-"троянцами" и оснащенных широкополосным доступом в Сеть, неуклонно растет, что на руку спамерам и сетевым злоумышленникам. Первые используют зараженные машины для рассылки своих сообщений, а вторые - продают вычислительные ресурсы инфицированных ПК всем желающим, в том числе, и спамерам. По мнению экспертов, теоретически возможности "виртуального суперкомпьютера", образованного из инфицированных машин ничего не подозревающих домашних пользователей, таковы, что с его помощью можно разослать спам фактически по всем адресам, какие только могут существовать в Сети вообще.
Читать далее...
I-Worm.Mydoom.m
Опасность : средняя
"Лаборатория Касперского" предупреждает о появлении в интернете новой разновидности почтового червя Mydoom, получившей версию "m". Червь распространяется по электронной почте в качестве вложений в зараженные электронные письма. Файл червя имеет размер 27 КБ.
I-Worm.Bagle.ai
Опасность : средняя
"Лаборатория Касперского" сообщает об обнаружении новой версии почтового червя I-Worm.Bagle.ai.
Файл червя имеет 20-30 КБ и упакован PEX.
Червь распространяется по электронной почте в качестве вложения, а также по P2P сетям. Вложение сообщения электронной почты может быть как исполняемым файлом, так и архивом, защищенным паролем.
Тема зараженных сообщений
Re:
При запуске червь копирует себя в системную директорию под именем "winxp.exe" и ставит ссылку на этот файл в раздел автозагрузки реестра.
Загадочный троян, «засыпающий» при первом же соприкосновении с антивирусным сканером, возможно, был создан по заказу исламистской террористической организации Аль-Каеда.
Читать далее...
Хакеры обнаружили, что в системах VoIP довольно легко подделать
идентификационную информацию абонента и позвонить от лица любого человека.
Это побочное явление слияния двух технологий IP-сетей и телефонной связи -
внушает тревогу специалистам по безопасности, пишет The Register.
Ввиду того, что VoIP-технологии находятся вне юрисдикции ФКС, любой
пользователь имеет неограниченные возможности по воздействию на передающий
механизм. В телефонном интервью один из представителей известной хакерской
группы заявил, что им удалось сделать несколько IP-звонков с подделанного
номера.
Пока использование этого механизма не более, чем инструмент для баловства.
Но аналитики встревожены, поскольку подделка идентфикации звонящего, может
наложить серьезные ограничения на многие телефонные услуги, а также может
обеспечить большую безнаказанность для праонарушителей.
Компания Microsoft официально подтвердила сегодня, что финальная версия второго сервис-пака к операционной системе Windows XP будет готова только в августе этого года: на месяц позже, чем планировалось, сообщает Internet.ru.
Читать далее...
Судебные власти Сан-Франциско сообщили о задержании агентами ФБР 31-летнего Лорента Чейвета, который обвиняется во взломе в 2002-м году поисковых серверов компании Altavista. ФБР обвиняет Чейвета не только во взломе серверов, но в воровстве исходных кодов ПО Altavista, что нанесло компании значительный материальный ущерб.
Самое примечательное в этой истории то, что Лорент Чейвет, живущий в Киркланде, является служащим корпорации Microsoft, которая в настоящее время ищет пути сотрудничества с компанией Altavista на ниве разработки собственной поисковой системы, которая – по замыслу создателей – составит серьезную конкуренцию системам Google и Yahoo. Ходили слухи о возможной покупке Altavista, но руководство Microsoft в июне этого года их опровергло.
Топ 20 вирусов по распространению:
1. [3355]Worm.SymbOS.Cabir.a
2. [2779]I-Worm.Zafi.b
3. [1572]Worm.Win32.Lovesan.a
4. [1318]Worm.Win32.Sasser.a
5. [1272]HLLP.Nover.8528
6. [1051]Win32.HLLW.Poetas.a
7. [994]I-Worm.Plexus.b
8. [932]Win32.Vesic.a
9. [900]Radiaki.456
10. [899]Worm.Win32.Dabber.a
11. [848]I-Worm.NetSky.q
12. [649]I-Worm.Magold.a
13. [645]Worm.Win32.Sasser.b
14. [604]JS.Trojan.Seeker
15. [558]VBS.Redlof
16. [538]HLLP.Nover.7712
17. [535]I-Worm.Mydoom.a
18. [485]Worm.Win32.Padobot.a
19. [474]Worm.Win32.Sasser.c
20. [471]I-Worm.NetSky.b
Будьте бдительны!!!
Читать далее...
Вторая статья посвящённая вирусу-червю I-Worm.Plexus. Эта статья описывает другую модификацию вируса: I-Worm.Plexus.b. Будьте бдительны при проверке почты.
Сетевой червь. Распространяется по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети, а также через уязвимости в службах LSASS и DCOM RPC Microsoft Windows.
Практически аналогичен первой версии, I-Worm.Plexus.a, за исключением некоторых изменений.
Написан на языке Microsoft Visual C++. Размер файла - 69632 байта.
Читать далее более подробно...
Читать далее...
Эта первая из двух статей посвещённых вирусу I-Worm.Plexus. Завтра будет расказано о другой модификации этого вируса-червя. Читайте и будьте бдительны при просмотре своего почтового ящика.
I-Worm.Plexus.a
Сетевой червь, распространяющийся по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети а также через уязвимости в службах LSASS и DCOM RPC Microsoft Windows.
Написан на языке Microsoft Visual C++. Упакован FSG. Размер в запакованном виде примерно 40800 байт, в распакованном - 88570.
Червь написан на основании исходного кода сетевого червя I-Worm.Mydoom.
Читать далее более подробно...
Читать далее...
Топ 20 вирусов по распространению.
1. [3296]Worm.Win32.Sasser.a
2. [2641]I-Worm.NetSky.t
3. [2518]I-Worm.Plexus.b
4. [2422]I-Worm.Sober.g
5. [2343]Worm.Win32.Lovesan.a
6. [2049]I-Worm.NetSky.aa
7. [1776]Trojan.KillMBR.v
8. [1648]Exploit.HTML.ObjData
9. [1571]I-Worm.Plexus.a
10. [1445]Worm.Win32.Padobot.gen
11. [1313]Win64.Rugrat.a
12. [1051]I-Worm.NetSky.q
13. [1031]Worm.Win32.Sasser.b
14. [968]Vesna.1606
15. [959]I-Worm.Mydoom.a
16. [817]Worm.Win32.Padobot.a
17. [707]I-Worm.NetSky.b
18. [691]I-Worm.Bagle.z
19. [680]VBS.Redlof
20. [584]Advert.FriendGreettings
Завтра будет подробно расказано о черве I-Worm.Plexus, который очень быстро распространяется.
Читать далее...
Специалисты компаний, производящих антивирусные программы, предупреждают о появлении нового почтового червя Plexus (другое имя - Explet.A), который, наподобие своих предшественников Sasser и Blaster, использует уже известные бреши Windows.
Подобно червю Sasser, Plexus использует недавно обнаруженную уязвимость в службах LSASS (Local Security Authority Subsystem Service - локальная подсистема аутентификации пользователей) и, подобно червю Blaster (появившемуся в прошлом августе), - брешь в системе DCOM (Distributed Component Object Model) ОС Windows, которая управляет сообщениями, приятыми с использованием протокола RPC (удалённый вызов процедур). Для первой бреши компания Microsoft выпустила заплатку еще в апреле.
Распространяется червь посредством файлов, прикреплённых к письмам. Адрес отправителя фальсифицируется, а в качестве темы используются "нейтральные" слова, типа "RE: order," "For you" и "Good offer." Если пользователь открывает заражённый файл, червь начинает действовать: он изменяет конфигурацию Windows, записывает себя в системный каталог и регистрируется в системном реестре. Сканируя жесткий диск поражённых компьютеров, он собирает почтовые адреса из самых разных файлов, включая веб-страницы, сохранённые в кодировке HTML, а затем начинает массово рассылать себя с использованием SMTP-сервера собственной реализации.
Для дальнейшего размножения червь копирует себя на общедоступные сетевые ресурсы, пытается проникнуть в локальные и файлообменные сети под видом полезных программ (типа Kazaa peer-to-peer network, используя имена героев из популярных мультфильмов) и т.п.
Специалисты рекомендуют пользователям установить уже выпущенные заплатки для известных брешей в ОС Windows и обновить их антивирусные программы для обнаружения червя Plexus.
Читать далее...