1. Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.
    Если у вас возникли проблемы с регистрацией на форуме - то вы можете сообщить об этом с помощью этой формы без авторизации,администрация форума обязательно отреагирует на вашу проблему.
    Скрыть объявление

Новости Компания SafenSoft / Safe`n`Sec сообщает...

Тема в разделе "Антивирусные продукты и прочие инструменты защиты", создана пользователем Rashevskiy, 29 июл 2010.

  1. SNS-amigo

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.217
    Симпатии:
    8.913
    Думаю, что это ещё и стимул для разработчиков колоссальный. ;)
     
    2 пользователям это понравилось.
  2. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Хакерская атака на банкоматы Якутска

    Милиция обезвредила преступников, распространивших вирус по всем банкоматам Якутска.

    1 декабря 2010, Москва – По сообщению информационного агентства «РИА Новости», в среду была задержана преступная группировка, распространившая вирус по всем банкоматам Якутска. Автор вируса, используемого в атаке, был задержан в Москве. Один из преступников, работающий начальником IT-отдела, обеспечивал доступ к банкоматам, а затем системный администратор, являющийся лидером группы, занимался внедрением вирусов. В результате внедрения вредоносной программы, преступники получили полный контроль над всеми банкоматами Якутска. В данный момент все участники группы находятся под стражей.
    Стоит отметить, что данный случай является не только классическим примером целевой хакерской атаки (когда вредоносный код пишется под конкретный случай), но и работы инсайдеров, предоставивших доступ к закрытым данным.
    Наиболее перспективным методом защиты от подобного рода атак является использование систем защиты, не только сохраняющих изначальную целостность операционной системы банкомата и ее модулей, но и контролирующих и разграничивающих права доступа персонала к электронной начинке.
    Частным случаем подобных систем защиты является TPSecure, продукт компании SafenSoft, специально разработанный для обеспечения безопасности банкоматов и автоматических устройств.

    Контакты
    Петр Байтин
    PR-менеджер
    SafenSoft
    E-mail: pr@safensoft.com
    http://www.safensoft.ru
     
    Последнее редактирование модератором: 25 сен 2011
    4 пользователям это понравилось.
  3. akok

    akok Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    13.770
    Симпатии:
    14.799
    Rashevskiy, стоимость ущерба известна?
     
  4. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Из официального пресс-релиза Управления "К" можно сделать вывод, что на этот раз все обошлось:
    "Преступники успели «заразить» все банкоматы Якутска и получить над ними полный контроль, но специалисты Управления «К» совместно с коллегами из отдела «К» МВД по Республике Якутия не дали осуществиться планам участников ОПГ."
     
  5. Вархаммер

    Вархаммер Активный пользователь

    Сообщения:
    162
    Симпатии:
    203
    Жесть, IT -шники вышли на большую дорогу. :) Братва в панике, эникейшики и прочие пользователи Windows, возглавляемые паханом сисадмином отбивают точки у правильных пацанов. ))
     
  6. SNS-amigo

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.217
    Симпатии:
    8.913
    Топ-10 самых высоких зарплат госслужащих:
    68 186 руб. (Чукотский автономный округ)
    51 891 руб. (Магаданская область)
    51 246 руб. (Ненецкий автономный округ)
    49 460 руб. (Ямало-Ненецкий автономный округ)
    49 220 руб. (Камчатский край)
    45 264 руб. (Мурманская область)
    44 260 руб. (Республика Саха (Якутия)
    43 061 руб. (Сахалинская область)
    41 829 руб. (Ханты-Мансийский автономный округ — Югра)
    38 743 руб. (Республика Коми)

    Казалось бы "начинать" надо было с Чукотки, но в Якутии бездонные кладовые алмазов, потому деньги через банки проходят немерянные. Вот и позарилась немохнатая сисодская рука на дармовщинку.

    [​IMG]

    [​IMG]
     
    Последнее редактирование: 5 дек 2010
  7. Вархаммер

    Вархаммер Активный пользователь

    Сообщения:
    162
    Симпатии:
    203
    Интересно, а почему московские чиновники не попали в список? Или они в другой стране живут?
     
  8. SNS-amigo

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.217
    Симпатии:
    8.913
    Они попали, но остались ниже в списке. Да, именно потому, что живут они в других странах, а тут лишь получают зарплату и берут на лапу, чтобы жить в других странах.
     
    2 пользователям это понравилось.
  9. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Банкам безразлична безопасность клиентов

    Банкам безразлична безопасность клиентов

    Москва, 13 декабря 2010 – По материалам CNews, эксперты Group-IB сообщили о предотвращении угрозы, нависшей над клиентами 50 российских банков. Персональные компьютеры клиентов банков, использующиеся для доступа к системам дистанционного обслуживания банков (электронный банкинг), были подвержены атаке ботнета. Обезвреженный специалистами Group-IB ботнет успел скомпрометировать порядка 150 клиентских «ключей», предназначенных для удаленной работы с банковским счетом. По оценкам экспертов, ущерб, скорее всего, был невысок, поскольку действия владельца ботнета были вовремя пресечены. Данные о преступнике переданы в правоохранительные органы.

    Крайне удивительной оказалась реакция представителей банков на произошедшее. «Мы встретили полное непонимание и нежелание вникать в суть проблемы: сотрудники банков отказывались переключать телефон на заинтересованных лиц и порой играли в детективов, давая заведомо ложную информацию от имени компетентных сотрудников», - сказал Илья Сачков, руководитель компании Group-IB в своем блоге. Сотрудники Gorup-IB также составили список банков, которым не удалось передать информацию о взломе (полный перечень доступен в заметке CNews http://www.cnews.ru/news/top/index.shtml?2010/12/10/419694).

    Но, порой, даже у специалистов по безопасности тех банков, которые заботятся о сохранности данных своих клиентов, возникают проблемы в расследовании инцидентов. Артем Сычев, заместитель директора департамента безопасности-начальник управления информационной безопасности «Россельхозбанка», выразил критику в адрес работы правоохранительных органов по мошенническим инцидентам в дистанционного банковского обслуживания: «В прошлом году в отношении наших клиентов было совершено значительное число покушений на хищение денежных средств с их счетов. По 67 случаям банк обращался в правоохранительные органы. При участии банка по заявлениям клиентов было возбуждено всего 12 уголовных дел».

    По заявлению Александра Токаренко, председателя правления НП «Датум» по защите прав операторов и субъектов персональных данных, в некоторых банках процент клиентов, подвергающихся попыткам хищений средств, может превышать 15%. Среди причин этого – не только возможные «бреши» в системе защиты самого банка, но и неграмотность клиентов в области защиты своих данных.

    Получается, что клиенту банка, ставшему жертвой мошенников, помощи ждать неоткуда. Представители банков закрывают глаза на произошедшее, правоохранительные органы ссылаются на недостаточное количество специалистов данной области. По справедливому замечанию Александра Токаренко, зачастую причиной удачи мошенников может стать низкий уровень грамотности пользователей в области защиты данных.

    Таким образом, зачастую у пользователя нет других вариантов, кроме как заранее заботиться о безопасности своих данных, чтобы избежать подобных инцидентов. Подходом, отличающимся наибольшей эффективностью в сфере предотвращения угроз безопасности (а не избавления от них уже после того, как они могли нанести вред), является использование проактивных средств защиты. «Классические» реактивные средства защиты (например, сигнатурные антивирусы) обнаруживают вредоносные элементы уже после запуска приложения, поэтому нельзя с полностью уверенностью утверждать, что вредоносное программное обеспечение не выполнило свою функцию (например, оно могло успеть переслать злоумышленникам данные аккаунта для электронного банкинга).

    Примером средства проактивной защиты является SafenSoft SysWatch, работающий по принципу «белых списков». При первом запуске SafenSoft SysWatch проводит автонастройку (составляется список уже установленных приложений, несанкционированное изменение которых будет контролироваться). После автонастройки при запуске нового ПО пользователю предлагается три варианта на выбор – запустить приложение как недоверенное (исполнить его в ограниченной среде, в которой у вредоносного ПО не будет шансов навредить системе), занести его в список доверенных и исполнять с полными правами, либо же запретить выполнение. Таким образом, SafenSoft SysWatch сохраняет изначальную целостность системы и ее компонент, не позволяя вредоносному коду исполняться.
     
    Последнее редактирование модератором: 25 сен 2011
  10. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Новогоднее поздравление от компании SafenSoft

    [​IMG]
     
    26 пользователям это понравилось.
  11. akok

    akok Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    13.770
    Симпатии:
    14.799
    И от имени администрации VirusNet поздравляем компанию SafenSoft с наступающими праздниками и Новым Годом!!!
     
    12 пользователям это понравилось.
  12. SNS-amigo

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.217
    Симпатии:
    8.913
    Rashevskiy, akoK,
    Спасибо за поздравления и за заботу о пользователях. :)
     
    Последнее редактирование: 8 янв 2011
    2 пользователям это понравилось.
  13. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Пять миллионов за удаленный доступ

    Пять миллионов за удаленный доступ

    18 января, 2011, Москва – У небольшой компании, клиента одного из крупнейших российских банков, похитили около 5 миллионов рублей, используя вредоносное программное обеспечение. Злоумышленники получили доступ к данным компании для дистанционного банковского обслуживания, благодаря чему стало возможным похищение значительной суммы денежных средств.

    Троян, получивший название Win32/Sheldor.NAD, попадает в систему вместе с модифицированной хакерами версии программы TeamViewer 5.0 (используется для управления удаленными компьютерами). Вирусописателям удалось достичь максимальной схожести с реальным продуктом, благодаря чему вредоносная версия приложения имела цифровую подпись, идентичную оригинальной версии, что позволило вредоносному коду оставаться незамеченным для большинства антивирусов.

    Специалисты отмечают, что большинство предприятий малого и среднего бизнеса мало заботятся об информационной безопасности, а создатели вредоносного ПО применяют все более хитрые и изощренные методы хищения информации, защищаться от которых только классическими методами практически невозможно.

    «Подобные случаи доказывают необходимость тщательного подхода к выбору средств информационной безопасности. Стоит понимать, что недостаточно ограничиваться стандартными средствами, входящими в состав ОС. Для предотвращения новейших угроз и целевых хакерских атак необходимо использовать многоуровневую систему защиты, состоящую не только из фаерволла и антивируса, но и из решений, основанных на проактивных технологиях защиты» - заявил Дмитрий Сучков, технический директор SafenSoft.
     
    Последнее редактирование модератором: 25 сен 2011
    6 пользователям это понравилось.
  14. akok

    akok Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    13.770
    Симпатии:
    14.799
    Rashevskiy, судя по описаниям пользователь имеет дело с TeamViewer 5.0 у которой патчен один модуль. Учитывая то, что данный софт ставят для удалённого администрирования и он может обходить фаерволл, то как его остановить?
     
    2 пользователям это понравилось.
  15. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Team Viewer действительно спокойно проходит любой фаервол, NAT, прокси, вобщем все то, что должно защитить пользователя.
    В данном случае защититься можно за счет выполнения TeamViewer'а в ограниченной среде выполнения, или как обычно говорят в песочнице (sandbox), или же с ограниченными правами. Для этого существует огромное множество различных платных и бесплатных программ начиная от Drop My Rights от компании Microsoft и заканчивая Sanboxie.
    К слову, в продуктах компании SafenSoft присутствует специальная технология Dynamic Sandbox Execution, работающая по принципу песочницы, и предназначенная для защиты системы от подобных вредоносных программ.
     
    8 пользователям это понравилось.
  16. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    SafenSoft на конференции ATMIA

    Выставка и конференция ATMIA (ATM Industry Association) пройдет 22-24 февраля в Майами, США (штат Флорида). На данный момент это единственное выставка-конференция подобного рода, проводящаяся некоммерческой ассоциацией ATMIA в двенадцатый раз. Ежегодно это мероприятие собирает множество специалистов банковской сферы – представителей производителей и поставщиков банковского оборудования, профессионалов в области информационной безопасности и других работников данной области.

    В этом году трехдневная выставка будет посвящена как текущим проблемам и вопросам индустрии банковского оборудования (например, безопасности банкоматов), так и перспективам развития данной сферы в будущем. Среди заявленных участников и спонсоров мероприятия: NCR, Wincor Nixdorf (мировые лидеры по производству и поставке банкоматов), Microsoft, Bell ATM.

    В этом году компания SafenSoft будет представлена на конференции ATMIA впервые – специалисты компании примут участие в секционном семинаре на тему защиты банкоматов и POS-систем от действия вредоносного ПО и несанкционированного доступа.

    Стоит отметить, что в этом году SafenSoft будет российской единственной компанией, представленной на конференции ATMIA.

    Более подробно с информацией о конференции, условиях участия и плане проведения мероприятия можно ознакомиться на официальном сайте ATMIA 2011: www.atmiaconferences.com
     
    SNS-amigo и akok нравится это.
  17. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Атака через USB

    Атака через USB

    Исследователи обнаружили серьезную уязвимость, дающую возможность атаковать компьютер через USB при помощи устройств под управлением Android.

    Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали приложение, позволяющее модифицировать USB драйвер таким образом, что любая подключенная по USB периферия воспринимается компьютером как устройство ввода. Установив данное приложение на телефон под управлением Android, злоумышленники получат возможность загружать в компьютер вредоносное ПО, вводить команды, открывать и изменять файлы – словом, полностью контролировать систему.

    Несмотря на то, что в данный момент приложение, использующее эту уязвимость, существует только в версии для Android, злоумышленникам не составит труда создать аналогичные программы для iPhone и любых устройств, поддерживающих USB-соединение.

    Сами разработчики приложения уверены, что современные антивирусы не смогут защитить компьютер от подобной угрозы (поскольку сложно отличить действия вредоносного злоумышленника от санкционированных пользователем действий).

    Однако если не ограничивать систему защиты только сигнатурным антивирусом, то есть возможность защититься. Решение кроется в использовании технологий проактивной защиты, работающих по методу контроля целостности системы. SafenSoft SysWatch, к примеру, отслеживает изменения системных драйверов и выводит пользователю окно с предупреждением о попытке запуска измененного файла, давая возможность решить, исполнять ли приложение.
     
    Последнее редактирование модератором: 25 сен 2011
    6 пользователям это понравилось.
  18. edde

    edde Ассоциация VN/VIP VIP

    Сообщения:
    1.828
    Симпатии:
    1.992
    => Атака через USB

    Какой хитрец :acute:
     
    Последнее редактирование модератором: 25 сен 2011
  19. Rashevskiy

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Презентация SafenSoft SysWatch TPSecure на конференции ATMIA.

     
    SNS-amigo и akok нравится это.
  20. akok

    akok Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    13.770
    Симпатии:
    14.799
    => SafenSoft на конференции ATMIA

    А с голосом нет презентации?
     
    Последнее редактирование модератором: 25 сен 2011
Загрузка...

Поделиться этой страницей