Голосование
Какую CMS Вы предпочитаете
AtomX
Fapos CMS
Drunya CMS
Топ новостей
- Генератор аватарок в стиле пиксель-арт
- Скачать Fapos CMS 1.1.8 Бесплатно
- Цунами в Японии. Последствия.
- Предварительная инфа о FAPOS 1.1.9. Часть 2
- Описание версии CMS Fapos 0.9.9
- Новая версия Fapos 1.3
- Половина россиян не смогла отличить легальный контент
- Что есть Fapos CMS
- Убийца Apache у вас на пороге
- Открытое тестирование Fapos 0.9.9
Последние комментарии
Топ пользователей
Сайты на AtomX CMS
Антивирусная "Лаборатория Касперского" обнаружила международную сеть под кодовым названием "Red October" (Красный октябрь), используемую для кибершпионажа.
Эксперты обнаружили, что на протяжении последних пяти лет (начиная с 2007 года) в разных странах мира хакеры произвели серию атак против дипломатических ведомств, государственных структур и научно-исследовательских организаций.
В подобные организации вирус внедрялся через конкретного пользователя с помощью фишинговой почты. Троян использовал уязвимости, имеющиеся, например, в Microsoft Office и продуктах Adobe. Атаки тщательно готовились, и в каждом конкретном случае модуль вируса дорабатывался вручную с учетом специфики пользователя, через которого осуществлялось заражение.
Злоумышленникам, по данным экспертов, удалось осуществить десятки успешных атак, похитить терабайты данных и при этом остаться фактически незамеченными большинством жертв. Вирус, имеющий не менее 30 различных модулей, получил от "Лаборатории Касперского" условное обозначение Backdoor.Win32.Sputnik. Он похищает документы с различными расширениями - от простого txt до acid - это расширение принадлежит секретному программному обеспечению для шифрования "Acid Cryptofiler", которое используется в структурах Евросоюза и НАТО.
"Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне", - отмечается в отчете.
Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности, в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. Для управления атаками использовалось более 60 доменных имен, прикрепленных к IP-адресам в Германии и России. Наибольшее число заражений приходится на Россию, страны бывшего СССР и азиатские страны.
Эксперты "Лаборатории Касперского" отмечают, что продолжают исследование операции "Red October" совместно с Computer Emergency Response Teams (CERT) из разных стран, в том числе США, Румынии и Белоруссии.
Эксперты обнаружили, что на протяжении последних пяти лет (начиная с 2007 года) в разных странах мира хакеры произвели серию атак против дипломатических ведомств, государственных структур и научно-исследовательских организаций.
В подобные организации вирус внедрялся через конкретного пользователя с помощью фишинговой почты. Троян использовал уязвимости, имеющиеся, например, в Microsoft Office и продуктах Adobe. Атаки тщательно готовились, и в каждом конкретном случае модуль вируса дорабатывался вручную с учетом специфики пользователя, через которого осуществлялось заражение.
Злоумышленникам, по данным экспертов, удалось осуществить десятки успешных атак, похитить терабайты данных и при этом остаться фактически незамеченными большинством жертв. Вирус, имеющий не менее 30 различных модулей, получил от "Лаборатории Касперского" условное обозначение Backdoor.Win32.Sputnik. Он похищает документы с различными расширениями - от простого txt до acid - это расширение принадлежит секретному программному обеспечению для шифрования "Acid Cryptofiler", которое используется в структурах Евросоюза и НАТО.
"Информация, украденная атакующими, очевидно является крайне конфиденциальной и включает в себя, в частности, различные геополитические данные, которые могут быть использованы на государственном уровне", - отмечается в отчете.
Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности, в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. Для управления атаками использовалось более 60 доменных имен, прикрепленных к IP-адресам в Германии и России. Наибольшее число заражений приходится на Россию, страны бывшего СССР и азиатские страны.
Эксперты "Лаборатории Касперского" отмечают, что продолжают исследование операции "Red October" совместно с Computer Emergency Response Teams (CERT) из разных стран, в том числе США, Румынии и Белоруссии.
Комментарии
-
Drunya
Представляю сколько вирусов и уязвимостей null day еще не найдено))Дата отправления: 16 Янв 2013 -
Сашка_из_Шебекино
Всё же есть добро в недоосях.
Теперь можно рассчитывать на новый слив инфы на викиликсе.
Не юзайте gnu.Дата отправления: 15 Янв 2013
Категории:
Сейчас online: 50. Зарегистрированных: 1. Гостей: 49.
AtomX 2.8 Beta - Новая версия бесплатной CMS
AtomX 2.8 Beta - Новая версия бесплатной CMS
Программирование - что может быть проще.
Программирование - что может быть проще.
AtomX 2.8 Beta - Новая версия бесплатной CMS
AtomX 2.8 Beta - Новая версия бесплатной CMS
Написание простого вируса в блокноте
Что такое API и для чего они нужны
Классы в PHP для чайников
Написание простого вируса в блокноте