Немецкий эксперт по компьютерной безопасности заявил в четверг, что по его мнению, вредоносного червя Stuxnet в иранскую ядерную программу запустили Соединенные Штаты и израильский Моссад.
«Я считаю, что к этому причастен Моссад», - заявил Ральф Лангнер (Ralph Langner) во время обсуждения его глубокого анализа кода Stuxnet на престижной конференции TED, состоявшейся в городе Лонг-Бич в Южной Калифорнии.
«Но главный источник это не Израиль… Есть лишь один главный источник, и это Соединенные Штаты».
Широкое распространение получили слухи о том, что за червем Stuxnet, атаковавшим компьютеры в Иране, стоит Израиль. А Тегеран обвинил Тель-Авив и США в том, что они убили в ноябре и январе двух его ученых-ядерщиков.
«Идея создания компьютерного червя Stuxnet на самом деле весьма проста, - заявил Лангнер. – Мы не хотим, чтобы Иран получил атомную бомбу».
По словам Лангнера, этот вредоносный код тайно проник в компьютеры на иранском атомном предприятии и взял под свой контроль управление электронными приборами и роторами.
«Его создали люди, которые могли иметь доступ к секретной информации о программе, - объяснил он. – Возможно, они даже знали размер обуви оператора».
Stuxnet проникает в системы компьютерного управления, производимые немецким промышленным гигантом Siemens. Эти системы обычно используются для управления подачей воды, нефтяными вышками, электростанциями и прочими важными объектами инфраструктуры.
«Идея здесь состоит в том, чтобы обмануть и обойти системы цифровых данных, сделав это так, чтобы оператор не смог быстро добраться до этого кода», - сказал Лангнер.
«Когда подвергаются опасности цифровые системы безопасности, могут произойти очень страшные вещи – скажем, может взорваться ваш завод».
В большинстве случаев червя Stuxnet обнаруживали в Иране, и это вызвало предположения о том, что данный вредоносный код предназначен для проведения диверсий на иранских ядерных объектах. Червь создан таким образом, что он распознает ту систему, которую должен атаковать.
В январе на страницах New York Times появилось сообщение о том, что разведслужбы США и Израиля совместно разработали этот компьютерный код, дабы помешать усилиям Ирана по созданию атомной бомбы.
Москва в январе потребовала от НАТО провести расследование в отношении этого компьютерного червя, который проник в системы построенной Россией иранской атомной электростанции. Она заявила, что данный инцидент может спровоцировать новый Чернобыль.
Российский представитель в НАТО заявил в январе, что из-за кода Stuxnet производящие на Бушерской АЭС обогащенный уран центрифуги вышли из-под контроля, и что это могло вызвать новую «чернобыльскую трагедию» - аварию, произошедшую в 1986 году на Украине.
«Операторы видели на своих экранах, что центрифуги работают нормально, хотя на самом деле, они вышли из-под контроля», - заявил Дмитрий Рогозин журналистам после встречи с представителями блока НАТО, куда входит 28 государств.
Россия помогает Ирану строить в южном городе Бушере атомную электростанцию, которая предназначена для гражданских целей.
По словам Лангнера, код Stuxnet создан таким образом, что вводит в заблуждение операторов, показывая им записанные данные приборов, говорящие о том, что оборудование работает нормально. На самом деле, это оборудование выходит из-под контроля и идет к саморазрушению.
«Определенно, это откровенная диверсия, - сказал Лангнер по поводу Stuxnet. – Это как в кино, когда во время ограбления камеры безопасности крутят заранее сделанную запись, которая показывает, что все в порядке».
Представитель Ирана в МАГАТЭ опроверг предположения о том, что атака Stuxnet негативно повлияла на ядерную программу страны, в том числе, на Бушерскую АЭС.
По словам Лангнера, самое ужасное в коде Stuxnet то, что его атаки многофункциональны, и что он прекрасно работает на заводах, электростанциях и на других объектах подобного рода, которых очень много в США.
«Это кибернетическое оружие массового уничтожения, - сказал Лангнер, - и нам лучше прямо сейчас начать готовиться к его отражению».
Ссылка на источник: www.antivirus-free.info
На данный момент Twitter проводит тестирование поддержки нового протокола и некое количество юзеров в случайном порядке переводятся на новейшую версию протокола. Не считая того, поддержка HTTPS врубается для мобильных подключений через iPhone и iPad (через особый клиент), но для мобильных браузеров защищенные соединения пока не работают.
Источник: http://antivirus-free.info/
Платежный сервис QIWI продолжает свою работу в стандартном режиме, обеспечивая пользователей безопасным и надежным сервисом.
Источник: http://antivirus-free.info/
Министерство внутренних дел РФ докладывает об активизации киберпреступников и учащении случаев мошенничества, связанного с заключением сделок купли-продажи на сайтах личных объявлений.
Как докладывает пресс-служба ведомства, в НЦБ Интерпола МВД Рф поступило заявление гражданина, который стал объектом внимания со стороны злоумышленников, разместив в Сети объявление о продаже ноутбука. На его предложение откликнулся некоторый иноземец. Договорившись о стоимости, клиент попросил, чтоб продукт был выслан в Нигерию в качестве подарка на денек рождения его дочери, и указал адресок получателя.
Торговец сказал свои данные и номер счета, а в скором времени он получил по электрической почте письмо на бланке банка с доказательством перевода средств и сообщением, что они будут зачислены сходу после предоставления квитанции об отправке посылки. Заподозрив неладное, заявитель отказался от заключения подозрительной сделки, но на последующий денек он получил письмо на бланке, содержащем символику Интерпола, с опасностью, что если посылка не будет выслана в течение 24 часов, то в отношении него будет возбуждено уголовное дело за мошенничество. Благодаря собственной осторожности и своевременному воззванию в органы внутренних дел, гражданин не стал жертвой злоумышленников.
Русское бюро Интерпола уделяет свое внимание сетевой аудитории на то, что мошенники в собственных алчных целях могут использовать наименования и реквизиты интернациональных организаций и всемирно узнаваемых банков, имеющих неплохую репутацию. При совершении схожих сделок нужно пристально инспектировать информацию, поступающую от банка, сверяя реквизиты сообщения с данными, размещенными на его официальном веб-сайте.
Также следует учесть, что в компетенцию НЦБ Интерпола не заходит возбуждение уголовных дел, также рассылка схожих писем. «В случае появления схожих ситуаций нужно обратиться в правоохранительные органы по месту проживания», - говорится в заявлении ведомства.
Источник: http://antivirus-free.info/
Согласно официальному заявлению представителей Гугл, Bouncer будет производить как проверку имеющихся приложений, так и сертификацию новых. В прошедшем году число скачек потенциально небезопасных программ из Android Market снизилось на 40%, но Гугл планирует сделать лучше этот показатель благодаря Bouncer. В число средств по устранению угроз заходит внедрение песочницы, выдача разрешений, также удаление имеющихся угроз из магазина.
Источник: http://antivirus-free.info/
Аналитики антивирусной лаборатории компании «Доктор Веб» зафиксировали распространение новейшей модификации Trojan.Winlock, угрожающей жителям арабских государств. Троянцы этого семейства заполучили широкую известность в Рф в 2010 году. Позже появились их модификации для забугорных юзеров. Одна из модификаций Trojan.Winlock.5416 имеет очень любознательное зрительное оформление.
Эта версия блокировщика выводит на экран юзера текст на арабском языке, в каком говорится о том, что данный компьютер заблокирован в связи с просмотром порнографических веб-сайтов и сцен насилия над детками, что является нарушением законодательства Царства Саудовская Аравия. Под опасностью шариатского суда юзеру предлагается заплатить 300 баксов методом покупки карты предоплаты Ucash, код которой следует ввести в окне программы-блокировщика. Данный код направляется на веб-сайт злоумышленников (территориально расположенный в Латвии). Больше никаких деструктивных действий данный троянец не делает.
Спецы компании «Доктор Веб» отмечают, что это — 1-ый узнаваемый им эталон троянца-блокировщика на арабском языке. Процедура удаления Trojan.Winlock.5416 полностью стандартна для вредных программ такового типа.
Источник: http://antivirus-free.info/
Symantec попробовала сказать хакеру о том, что компании необходимо мало времени, чтоб обусловиться с решением, но деяния Yamatough не принудили себя длительно ожидать: 6 февраля в 21:15 файл под именованием «Symantec's pcAnywhere Leaked Source Code» весом в 1,2 Гбайт был выложен на Pirate Bay.
Источник: http://antivirus-free.info/
Компания «Доктор Веб» сообщила об обновлении платной и безвозмездной версий утилиты Dr.Web CureIt!. В рамках обновления добавлена функция сбора и отправки обезличенной статистики в аналитическую лабораторию «Доктор Веб». Кроме того, упразднена надобность заполнения анкеты перед скачиванием врачующей утилиты.
Теперь многочисленные пользователи Dr.Web CureIt! из всех стран смогут принять участие в сборе полезной статистической информации. Это выручит компании «Доктор Веб» анализировать глобальную вирусную обстановку и еще прытче совершенствовать используемые в продуктах Dr.Web алгоритмы детектирования и лечения. Данные, провожаемые в аналитическую лабораторию «Доктор Веб», исключают информацию, которая позволила бы идентифицировать пользователя, — высылаются сугубо статистические данные о итогах сканирования и общие сведения о программно-аппаратном обеспечении ПК. Данная функция постоянно включена в безвозмездной версии утилиты, однако актуальна не для всех языковых локализаций: о наличии функции пользователь узнает из соответствующего предупреждения. Пользователи платной версии имеют все шансы отказаться от передачи статистики.
Кроме этого, запуск безвозмездной версии Dr.Web CureIt! теперь вероятен только под учетной записью администратора. Платная версия утилиты способна работать и под иными учетными записями.
Также в платной версии Dr.Web CureIt! появилась возможность сканирования в полностью автоматическом режиме: после запуска утилиты из командной строки ключом /go сканнер сразу затевает испытание, не требуя от пользователя каких-либо усилий. Кроме того, пользователям платной версии стал доступен усиленный режим сканирования, раньше протестированный на безвозмездной версии и предназначенный для противодействия троянцам-блокировщикам.
Источник: http://antivirus-free.info/
Обновилась бесплатная антивирусная утилита, с помощью которой можно отлавливать самые «популярные» в сети вирусы. Программа имеет простенький интерфейс, а процесс сканирования файлов на диске не нагружает систему. McAfee AVERT Stinger отличается небольшим размером и не требует инсталляции, благодаря чему ее можно запускать с USB-накопителя.
Источник: http://antivirus-free.info
Разработчики HitmanPro предлагают очень современный вариант защиты компьютера от программ-шпионов, а также некоторых других видов вредоносного ПО. Пользователю предлагается скачать файл размером около 6 мегабайт, представляющий собой простую оболочку для небольшой утилиты. Все основные операции по выявлению вредоносных приложений выполняются не на компьютере пользователя, а на удаленном сервере. Благодаря такому подходу, работа программы нагружает компьютер гораздо меньше, чем проверка с использованием стандартных решений, поэтому HitmanPro можно запускать даже на самой слабой машине. Единственное, что должно быть хорошим, — это интернет-канал. Программа постоянно использует интернет, поэтому если связь медленная, непостоянная или канал загружен, это будет негативно сказываться на работе HitmanPro.
В последней версии исправлены ошибки быстрого сканирования, интеграции с контекстным меню в Windows XP, а также отображения числа отсканированных файлов.
Вышла новая версия безвозмездной программы WinPatrol, назначение которой — прослеживать великое количество вредоносных модулей, оберегая данные от вероятной потери. WinPatrol определяет и удаляет «саморазмножающийся» тип вирусов, программное обеспеченье рекламного характера, установленное без согласия пользователя, шпионские модули, которые оставляют некоторые программы, файлы Cookies, троянских коней и вирусы иных типов. WinPatrol – это хорошее добавление к основному антивирусу.
В последней версии повышена производительность, улучшена совместимость с иными приложениями для обеспеченья безопасности, исправлены ошибки с файлами cookie и с работой 64-разрядных систем.
Источник: http://antivirus-free.info/
Специалисты PandaLabs отмечают, что по-прежнему слабым звеном в защите системы и информации является сам пользователь. Именно по этой причине эксперты акцентируют внимание на необходимости следования элементарным правилам информационной безопасности, позволяющим, как утверждается, на порядки снизить вероятность заражения компьютера.
Источник: www.antivirus-free.info
Спецы по информационной безопасности советуют юзерам быть максимально внимательными и аккуратными при работе в глобальной сети и скачивании дистрибутивов программ, также призывают проявлять внимательность и ни при каких обстоятельствах не вестись на уловки злоумышленников.
Источник: http://antivirus-free.info
Обновление вирусной базы Dr.Web Light для Mac OS X может осуществляться по расписанию либо по просьбе, а обновление самой программки будет выполняться через Mac App Store.
Источник: http://antivirus-free.info
Весь механизм антивируса оптимизирован так, что ресурсы системы расходуются в наименьшем количестве, тем предоставляют комфортабельную работу, не вызывающую заморочек с другими приложениями и процессами, запущенными в операционной системе, при проверке файлов на наличие вирусов
Источник: http://antivirus-free.info/page011.html
В текущее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike мы советуем проявлять бдительность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-то исполняемых файлов.
Источник:http://antivirus-free.livejournal.com