Eroare
  • Strange, but missing GJFields library for /var/www/clients/client1/web1/web/plugins/content/autoreadmore/autoreadmore.php
    The library should be installed together with the extension... Anyway, reinstall it: GJFields
Avertizare
  • Joomla\CMS\Filesystem\Folder::create: Path not in open_basedir paths.
  • JFile: :read: Imposibil de deschis fișierul: https://ajax.googleapis.com/ajax/libs/jquery/2.2.0/jquery.min.js
  • JFile: :read: Imposibil de deschis fișierul: /plugins/system/jqueryeasy/jquerynoconflict.js
  • JFile: :read: Imposibil de deschis fișierul: https://ajax.googleapis.com/ajax/libs/jqueryui/1.12.0/jquery-ui.min.js
Iti dau reducere 1% la PC Garage

Kaspersky Lab - raportul privind evolutia malware-ului in noiembrie 2011

Kaspersky Lab a realizat raportul privind evolutia malware-ului in luna noiembrie 2011. Troianul Duqu a fost iarasi in centrul atentiei, iar recentele analize releva o noua asemanare cu viermele Stuxnet – pentru a lansa atacuri, ambele programe periculoase utilizau vulnerabilitati software necunoscute pana in prezent. In cazul troianului Duqu, atacurile au avut loc cu ajutorul unui document Microsoft Word, trimis pe e-mail, care exploata o vulnerabilitate nedescoperita a sistemului de operare Windows.

Expertii Kaspersky Lab au ajuns la concluzia ca principalul scop al lui Duqu este sa colecteze informatii despre companii si agentii guvernamentale iraniene. In plus, a fost confirmat faptul ca, in 2007 – 2008, au existat variante ale troianului Duqu si ca viermele Stuxnet a fost creat pe baza unei platforme utilizate pentru acest troian.

Luna trecuta a fost inregistrat si primul caz de troieni originari din America Latina, care utilizeaza steganografia in fisierele de tip imagine. Familia de troieni a vizat clienti ai bancilor braziliene. Aceasta tehnica le-a permis creatorilor virusului sa impuste mai multi iepuri dintr-un singur foc.

''In primul rand, aceasta tehnica poate determina sistemele automate de analiza a malware-lui sa functioneze incorect – programele antivirus opereaza analize care nu detecteaza nicio amenintare si, in timp, link-ul respectiv nu mai este verificat deloc'', a explicat Dimitry Bestuzhev, Head of Kaspersky Lab's Global Research and Analysis Team for Latin America. ''In al doilea rand, administratorii site-urilor unde sunt gazduite fisierele corupte nu le vor vedea ca fiind corupte si nu vor lua nicio masura pentru a le neutraliza. In al treilea rand, e posibil ca unii specialisti in malware sa nu aiba cunostintele sau disponibilitatea pentru a se ocupa de ele. Toti acesti factori deservesc scopurile infractorilor cibernetici'', a incheiat Bestuzhev. KasperskyLab logo

Utilizatorii de Mac sunt din ce in ce mai afectati de efectele programelor periculoase, raspandite prin intermediul software-ului piratat si disponibil pe tracker-ele de torrente. De exemplu Backdoor.OSX.Miner, recent identificat, are mai multe functii: stabileste accesul de la distanta la un computer infectat, colecteaza informatii despre istoricul de browsing in Safari, face capturi de ecran, sustrage fisierul wallet.dat al clientilor BitCoin si initiaza operatiuni de data mining pentru BitCoin, fara permisiunea utilizatorului. Acest program malware este raspandit prin intermediul mai multor tracker-e de torrente, inclusiv publicbt.com, openbittorrent.com si trepiratebay.org.

La mijlocul lunii iulie, expeditorii de SMS-uri cu caracter pronografic vizau utilizatori din SUA, Malaezia, Olanda, Marea Britanie, Kenya si Africa de Sud. Aplicatiile ii abonau in mod automat pe utilizatori la o serie de servicii cu tarife foarte mari cu promisiunea de a le trimite fotografii cu caracter vulgar, care avea ca rezultat golirea contului de mobil al utilizatorului. Aceasta problema a evoluat, acum fiind vizati utilizatori din mai multe tari europene si din Canada, care primesc troieni prin SMS.

In luna noiembrie, inca o companie emitenta de certificate digitale – KPN – a anuntat ca a fost victima hacker-ilor si a fost nevoita sa-si sisteze activitatea. Bresa de securitate a fost descoperita pe un server al companiei, care era utilizat si de catre Public Key Infrastructure (PKI). Atacul are o vechime de nu mai putin de 4 ani, ceea ce ridica intrebari legate de modul in care un DDoS a ramas nedetectat atat de mult timp. Ca si DigiNotar, KPN este autorizata sa emita certificate speciale pentru guvernul olandez si pentru autoritatile statului. De altfel, multe organizatii afectate de incidentul DigiNotar au recurs la certificatele KPN.

Compania malaeziana Digicert a fost implicata, insa, intr-un incident de o anvergura mult mai mare. Aceasta a fost exclusa din lista de autoritati de incredere de catre toti producatorii de motoare de cautare si de catre Microsoft. Aceasta masura extrema a fost considerata necesara in urma emiterii de catre companie a 22 de certificate digitale neconforme cu standardele de securitate acceptate.

Cele mai citite

Error: No articles to display