Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Ostatnie posty
Najpopularniejsze

Programy typu Rootkit i Windows dla x86-64

Jurij Maszewski Kaspersky Lab Expert
Dodany 22 kwietnia 2005, 00:00 CEST
Tagi:

Ostatnio dużo mówiło się na temat Windowsa dla x86-64. Jedną z interesujących funkcji tego systemu operacyjnego jest to, że zabroniona jest modyfikacja struktury systemu, w tym modyfikacja:
  • tablic jądra systemu, takich jak KeServiceDescriptorTable
  • tablic IDT (Interrupt Description Table)
  • tablic GDT (General Description Table)

Stos nie może być użyty w trybie jądra, jeśli jądro nie wyrazi na to zgody. System operacyjny sprawdzi również pewne części kodu jądra pod względem integralności, a ich modyfikacja spowoduje wyświetlenie słynnego komunikatu Blue Screen of Death. Sprawdzanie to przeprowadzane jest tylko w oryginalnych systemach AMD64 (nie jest natomiast przeprowadzane w klonach Intel EM64T).

Środki bezpieczeństwa zastosowane w nowym systemie operacyjnym w celu ochrony przestrzeni adresowej bardzo skomplikują rozwijanie nowych urządzeń typu rootkit, ponieważ wiele z nich przeznaczonych jest do modyfikowania...


Wydarzenia historyczne: wirusy działające w trybie chronionym procesora wykryte w Rosji

Jurij Maszewski Kaspersky Lab Expert
Dodany 21 kwietnia 2005, 00:00 CEST
Tagi:

8 lat temu w Rosji wykryto na wolności pierwszego wirusa działającego w trybie chronionym procesora. Virus.DOS.PM_Wanderer był krokiem milowym w rosyjskiej historii pisania wirusów: pierwsze próby stworzenia wirusa działającego w trybie chronionym procesora miały miejsce w roku 1994.

Chociaż przewidywano w tym czasie dalszy rozwój tej grupy wirusów, wirusy działające w trybie chronionym procesora okazały się "ślepą uliczką" i wkrótce wymarły.


Bagle atakuje banki

Jurij Maszewski Kaspersky Lab Expert
Dodany 29 marca 2005, 00:00 CEST

Najnowsze warianty robaka Bagle, które wykrywamy już od pięciu dni, dowodzą, że tworzące je osoby skoncentrowały obecnie swoje wysiłki na elektronicznych bankach oraz systemach płatności. Niektóre odsyłacze, które wcześniej zwierały różnorodne narzędzia do rozsyłania spamu, kryją teraz różne warianty szkodnika Trojan-Spy.Win32.Banker.

Niepokojące jest to, że autor nie obrał sobie za cel konkretnych elektronicznych systemów płatności, jak czyni to większość twórców złośliwego kodu, ale kilkaset elektronicznych systemów bankowych. Zagrożone są systemy na całym świecie, łącznie z tymi w Japonii, Wielkiej Brytanii i Stanach Zjednoczonych.

Jak zwykle, bezzwłocznie opublikowaliśmy aktualizację antywirusowych baz danych zapewniającą ochronę przed najnowszymi wersjami robaka Bagle.



Wraz ze wzrostem popularności nowych produktów Microsoftu nowe wirusy atakowały nowe aplikacje. Access nie był wyjątkiem. Siedem lat temu uderzył wirus Virus.MSAccess.AccessiV.

Wirus ten zastępuje skrypt Autoexec w bazach danych (lub makro według terminologii Accessa) i kopiuje do baz danych dodatkowe makra (lub moduł według terminologii Accessa).

Dzisiaj wirus ten stanowi już historię, ponieważ złośliwe programy atakują aplikację MS Access rzadko, jeżeli w ogóle.


Wykryliśmy dzisiaj w Rosji masowe rozsyłanie programu Trojan-Downloader.Win32.Small.anh

Jurij Maszewski Kaspersky Lab Expert
Dodany 10 marca 2005, 00:00 CET
Tagi:

Osoba - kimkolwiek ona jest - która rozesłała masowo ten złośliwy program w genialny sposób wykorzystała metody socjotechniki. Wiadomość, do której załączony jest złośliwy program, wygląda na wiadomość przesłaną dalej (forward). Tekst nadmienia o gorących randkach oraz załączonych zdjęciach - odbiorca zostaje poinstruawany, aby nikomu ich nie pokazywał.

Oczywiście tekst ten ma rozbudzić ciekawość osoby czytającej i maksymalnie zwiększyć szanse otwarcia załącznika. Po kliknięciu załącznika zostanie uruchomiony Trojan-Downloader.Win32.Small.anh. Downloader instaluje następnie na komputerze ofiary szereg innych złośliwych programów, takich jak backdoor, Trojan-Proxy, Trojan-Dropper i Trojan-PSW.

Nazwa załącznika została tak utworzona, żeby użytkownicy widzieli tylko rozszerzenie .JPG, a nie .EXE, które wskazuje, że załącznik jest w rzeczywistości plikiem wykonywalnym.

Jakie są skutki tych...


Bagle i SpamTool idą w parze

Jurij Maszewski Kaspersky Lab Expert
Dodany 1 marca 2005, 00:00 CET

Cyber-przestępcy nieustannie udoskonalają swoje metody: spamerzy I twórcy wirusów wymieniają informacje zwiększając efektywność swoich działań.

Wykryty przez nas 15 lutego 2005 SpamTool.Win32.Small.b, zbiera wiadomości e-mail na zainfekowanych komputerach selektywnie: pomija adresy z ciągiem tekstowym, który zawiera część nazwy producenta oprogramowania antywirusowego. Okazuje się, że program ten brał czynny udział w dzisiejszej epidemii robaka Bagle.

Innymi słowy, złośliwe programy nie tylko stają się bardziej wyrafinowane, ale podziemie komputerowe planuje swoje ataki z większą ostrożnością: jeden z dzisiejszych robaków Bagle został rozesłany na adresy zebrane w lutym przez narzędzie SpamTool.

Co więcej, w dzisiejszym dniu przechwyciliśmy już 15 nowych złośliwych programów stworzonych przez autora robaka Bagle. Najnowsze warianty depczą po piętach naszym uaktualnieniom i podejrzewamy, że ich autor...


Nowe robaki Bagle rozprzestrzeniają się aktywnie

Jurij Maszewski Kaspersky Lab Expert
Dodany 1 marca 2005, 00:00 CET
Tagi:

Pierwszy dzień wiosny przyniósł ze sobą pięć nowych robaków Bagle, które pojawiły się zaledwie w przeciągu kilku godzin. Wykrywamy je jako Email-Worm.win32.Bagle.bb-.bf. Dostępne są już uaktualnienia antywirusowych baz danych zapewniających ochronę przed nimi.

Przeprowadzamy szczegółową analizę tych robaków. Jeśli pojawi się coś interesującego, zamieścimy informacje na ten temat w dzienniku. Podejrzewamy, że robak rozprzestrzenił się za pomocą spamu. Po zakończeniu analizy udostępnimy szczegółowy opis.