pr

  СЕРВИС ПРЕСС-РЕЛИЗОВ

вход регистрация   
  пресс-релизы компаний: международных, СНГ, Украины , России
Правила О проекте
Военная агрессия России против Украины

Коллеги, 24 февраля Россия начала открытое вторжение в Украину.
Мы полностью солидарны с украинским народом в борьбе с оккупантами и желаем Украине не просто мира, а победы.
России должен быть нанесен максимальный урон не только в военной, но и в других сферах. Только таким образом возможно обрести настоящий, а не русский мир.
Для поддержания Вооруженных сил Украины в борьбе с российскими оккупантами, Национальный банк Украины открыл спецсчет (доступны все основные валюты)
https://bank.gov.ua/ua/news/all/natsionalniy-bank-vidkriv-spetsrahunok-dlya-zboru-koshtiv-na-potrebi-armiyi
Российский фашизм будет повержен. Слава Украине!

Специалисты IronPort обнаружили связи между разработчиками шпионских компьютерных программ и нелегальными компаниями

Специалисты компании IronPort® Systems (ведущий поставщик корпоративных средств защиты от спама, вирусов и шпионских программ, теперь входящий в состав компании Cisco) обнаружили связь между разработчиками вредоносного программного обеспечения - в частности, самого сложного червя-ботнета Storm, который до сих пор распространяется по сети, - и нелегальными фармацевтическими компаниями, которые используют ботнеты для незаконной рекламы своих сайтов через спам. Превращая спам в мощное рекламное средство, эти компании извлекают из него огромную прибыль и создают серьезную финансовую мотивацию для дальнейшей разработки шпионских программ. В дополнении к своему ежегодному отчету об угрозах безопасности в Интернете компания IronPort анализирует влияние ботнетов и показывает, как фармацевтический спам создает финансовую подпитку для дальнейших "новаторских" разработок вредоносного программного обеспечения.
"В ходе предыдущих исследований мы выявили весьма сложную и изощренную цепочку поставок нелегальных фармацевтических продуктов. Заказы на эти продукты поступают на канадские фармацевтические сайты, разрекламированные с помощью спама через компьютеры, которые заражены программными роботами "ботнетами". До сих пор отношения между разработчиками ботнетов и организаторами глобальной незаконной поставки медицинских продуктов оставались неясными, - говорит Патрик Питерсон (Patrick Peterson), вице-президент по технологии из компании IronPort, имеющий почетное звание ведущего разработчика Cisco (Cisco Fellow). - Наше исследование показало, что Storm и другие ботнеты, генерирующие спам, побуждают людей делать коммерческие заказы, которые выполняются через нелегальные цепочки и создают ежегодную прибыль, превышающую 150 миллионов долларов США".
Исследователи IronPort доказали, что более 80 процентов спама, генерируемого ботнетом Storm, приходится на рекламу фармацевтических товаров. Спам рассылается миллионами персональных компьютеров, которые заражены червем-ботнетом Storm, и использует множество изощренных методов социальной инженерии и web-трюков для влияния на людей. В ходе дальнейшего расследования выяснилось, что шаблоны спама, зараженные адреса URL, дизайн вредоносных web-сайтов, средства обработки кредитных карт, системы исполнения заказов и даже средства поддержки заказчиков поставляются российской преступной группой, поддерживающей распространение ботнета Storm.
Эта преступная организация привлекает все новые компании к рекламе незаконных фармацевтических сайтов с помощью спама, получая комиссионные в размере 40 процентов от объема заказов. Преступники обеспечивают исполнение заказов, обработку кредитных карт и услуги поддержки заказчиков. Между тем, лабораторные анализы, проведенные по заказу IronPort, показали, что в двух третях незаконной фармацевтической продукции неправильно указана дозировка препаратов, а одна треть вообще не является медикаментом и содержит нейтральное вещество - так называемое плацебо. В результате заказчики подвергаются серьезному риску и могут подорвать свое здоровье, принимая пилюли от неизвестных заморских поставщиков.
Подробная информация о ботнете Storm и связях между его создателями и незаконной поставкой медицинских препаратов приводится в специальном отчете компании IronPort под названием "2008 Internet Malware Trends: Storm and the Future of Social Engineering" («Тенденции развития вредоносного программного обеспечения в Интернете в 2008 году: Storm и будущее социальной инженерии»). В отчете говорится о том, как вредоносные программы заражают персональные компьютеры, обманывая системы защиты. Вот некоторые методы, которые используются для заражения:
• Рассылка спама через Web-почту. Сложные программные роботы используют автоматические и ручные процессы Captcha* для создания множества бесплатных учетных записей (аккаунтов) электронной почты. После создания учетных записей злоумышленники рассылают с них спам. При этом получателю кажется, что сообщения приходят с обычных адресов, а не генерируются машиной. В 1-м квартале 2008 года объем таких сообщений (атак "с украденной репутацией") составил более 5 процентов всего спама, тогда как в предыдущем квартале их объем не превышал 1 процента.
• Использование функциональности Google. Вредоносные программы нового поколения направляют трафик на зараженные сайты с помощью функции поиска Google "I'm feeling lucky". Примерно в 1,3% случаев результаты поиска Google содержат ссылки на зараженные сайты. Принимая во внимание огромные объемы трафика, который каждую минуту проходит через системы поиска Google, злоумышленники могут рассчитывать на вполне приличный "улов".
• iFrame. Этот тип атаки используется, когда человек выходит на сайт, зараженный вредоносным кодом (например, JavaScript). При этом сайт выглядит вполне нормально и находится на одном из первых мест в системе поиска. Между тем, пока вы работаете с этим сайтом, JavaScript дает вашему браузеру команду загрузить файл с другого сервера через встроенный iFrame. Этот файл, как правило, содержит троянский вирус, который устанавливается на компьютере в фоновом режиме без ведома пользователя. После установки вирус крадет ваши пароли и системные данные.

Ботнеты, описанные в отчете IronPort, имеют ряд уникальных качеств. Они привязывают рассылку спама к текущим событиям и популярным сайтам и используют для своего распространения электронную почту и Интернет. Атаки ведутся в децентрализованном режиме, но хорошо скоординированы и наносят ущерб не только через спам. Ботнеты создают удобную платформу для фишинга, атак через систему мгновенных сообщений и распределенных атак "отказ в обслуживании" (DDoS).
Storm стал первой сложной вредоносной программой, использующей методы социальной инженерии. По данным IronPort, за период с января 2007-го по февраль 2008 года этот вирус заразил 40 млн компьютеров в разных странах мира. На пике своего распространения в июле 2007 года Storm генерировал более 20 процентов всего спама и одновременно работал на 1,4 млн компьютеров. Каждый месяц Storm заражал (впервые или повторно) около 900 тысяч компьютерных систем. К сентябрю 2007 года количество компьютеров, одновременно передающих спам через Storm, сократилось до 280 тысяч в день, а количество сообщений Storm в общем объеме спама упало до 4 процентов. Сегодня в нескончаемом потоке спама (более 161 млрд сообщений в день) Storm занимает незначительное место, но существует до сих пор.
Отчет IronPort оценивает ущерб от атак, использующих методы социальной инженерии, и указывает тенденции будущего развития спама и вирусных атак. Компании должны учитывать эти тенденции, чтобы надежно защитить свои сети. Спам перестал быть незначительным раздражающим фактором, с помощью которого мелкие неудачники пытались завоевать мировую славу. Сегодня это результат организованной деятельности технически продвинутых и хорошо финансируемых групп, сравнимых по масштабу с любой легальной софтверной фирмой. Для повышения эффективности и прибыльности эти группы начинают предлагать не отдельные продукты, а "законченные решения", включающие техническую поддержку, аналитические отчеты, системы управления и обновления программных средств. Последними результатами их работы стали ботнеты Bobax, Kraken/Kracken и Srizbi.
Чтобы пресечь распространение таких ботнетов, как Storm, компания IronPort рекомендует каждой компании использовать спам-фильтры, обращать внимание на репутацию сайтов, проводить мониторинг портов и коммуникаций и регулярно обновлять антивирусные программы и другие системы защиты.
Полный текст отчета IronPort опубликован на странице http://www.ironport.com/trends.
________________________________________________________________
* "Captcha" означает "Completely Automated Public Turing Test to Tell Computers and Humans Apart" (полностью автоматический тест для различения компьютера и человека). В ходе тестирования на экран выводится последовательность искаженных символов, и человеку предлагается повторить эту последовательность на клавиатуре. В России этот метод иногда называют "антиспам-тест", так как считается, что распознать искаженные символы может только человек, но никак не машина.

О компании IronPort Systems
Компания IronPort Systems со штаб-квартирой в Сан-Бруно (штат Калифорния) принадлежит компании Cisco. IronPort Systems - ведущий поставщик решений для борьбы со спамом, вирусами и шпионскими программами. Решениями IronPort пользуются организации самых разных типов, от малых предприятий до ведущих мировых компаний. Эти решения поддерживает SenderBase® - самая крупная в мире база данных, где хранятся сигнатуры атак, встречающихся в Интернете и системах электронной почты. Продукты IronPort отличаются новаторством, простотой использования и высокой производительностью. Они играют критически важную роль в системах защиты корпоративных сетевых инфраструктур. Более подробная информация о продуктах и услугах IronPort Systems опубликована на сайте http://www.ironport.com/.

О компании Cisco
Cisco – мировой лидер в области сетевых технологий, меняющих способы человеческого общения, связи и сотрудничества. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com

IronPort, логотип IronPort и SenderBase являются зарегистрированными торговыми знаками Cisco Systems, Inc. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью компании Cisco или соответствующих владельцев.

Похожие пресс-релизы