НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Участников: 3
Страница 1 из 2
Страница 1 из 2 • 1, 2
НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Subject: FW: ВИРУС ! is in Skype and "Одноклассники"]
Date: Tue, 20 Jan 2009 10:43:37 +0200
Переслали предупреждение - это касается использования программы "Скайп" ...
Если в друзья будет проситься Константин Быков - не соглашайся и не смотри его страницу !!!
это ВИРУС, разрушает компьютер. Всем из твоих друзей тоже это скажи, всем тем,
кто у тебя в друзьях. Если кто-то из друзей его получит, то он автоматически придёт к тебе.
И ещё - кузнечик@mail.ru и сателит@bk.ru - ТОЖЕ ВИРУС ! "Одноклассники" запустили его.
Перешли это сообщение всем людям из твоего контактного списка,
даже тем, кто сейчас оффлайн, чтобы они не добавляли контакт
Алексей Дмитриев, 32 года, Москва, потому что это тоже вирус !!!
Он разрушает весь жесткий диск и попросту нудит не переставая !!!
Если его кто-то подхватит из твоего списка, то ты тоже можешь заразиться.
Знакомые уже пострадали ! Windows летит при первом выключении компьютера.
Date: Tue, 20 Jan 2009 10:43:37 +0200
Переслали предупреждение - это касается использования программы "Скайп" ...
Если в друзья будет проситься Константин Быков - не соглашайся и не смотри его страницу !!!
это ВИРУС, разрушает компьютер. Всем из твоих друзей тоже это скажи, всем тем,
кто у тебя в друзьях. Если кто-то из друзей его получит, то он автоматически придёт к тебе.
И ещё - кузнечик@mail.ru и сателит@bk.ru - ТОЖЕ ВИРУС ! "Одноклассники" запустили его.
Перешли это сообщение всем людям из твоего контактного списка,
даже тем, кто сейчас оффлайн, чтобы они не добавляли контакт
Алексей Дмитриев, 32 года, Москва, потому что это тоже вирус !!!
Он разрушает весь жесткий диск и попросту нудит не переставая !!!
Если его кто-то подхватит из твоего списка, то ты тоже можешь заразиться.
Знакомые уже пострадали ! Windows летит при первом выключении компьютера.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
«Доктор Веб»: вирусописатели подготовились к Дню Святого Валентина
30.01.2009 [17:29], Сергей и Марина Бондаренко
Компания «Доктор Веб» информирует пользователей о массовой рассылке
сообщений, эксплуатирующих тему грядущего Дня Святого Валентина. В
сообщениях содержится ссылка на сайт, с которого происходит загрузка
вредоносной программы, определяемой антивирусом Dr.Web как
Trojan.Spambot.4266, а также известной под именем Waledac.
На специально подготовленном сайте, ссылку на который получает
пользователь, отображаются сердечки, символизирующие День Святого
Валентина. При этом сайт построен так, что подталкивает пользователя к
нажатию на картинку, после чего начинается загрузка вредоносного файла.
Цель данного троянца — создание очередной бот-сети из
заражённых компьютеров, которую затем можно использовать для любых
целей злоумышленников. Файл, загружаемый с вредоносного сайта,
периодически обновляется. Компания «Доктор Веб» в период до 14 февраля рекомендует
интернет-пользователям быть бдительными и тщательно проверять
происхождение присылаемых «валентинок».
30.01.2009 [17:29], Сергей и Марина Бондаренко
Компания «Доктор Веб» информирует пользователей о массовой рассылке
сообщений, эксплуатирующих тему грядущего Дня Святого Валентина. В
сообщениях содержится ссылка на сайт, с которого происходит загрузка
вредоносной программы, определяемой антивирусом Dr.Web как
Trojan.Spambot.4266, а также известной под именем Waledac.
На специально подготовленном сайте, ссылку на который получает
пользователь, отображаются сердечки, символизирующие День Святого
Валентина. При этом сайт построен так, что подталкивает пользователя к
нажатию на картинку, после чего начинается загрузка вредоносного файла.
Цель данного троянца — создание очередной бот-сети из
заражённых компьютеров, которую затем можно использовать для любых
целей злоумышленников. Файл, загружаемый с вредоносного сайта,
периодически обновляется. Компания «Доктор Веб» в период до 14 февраля рекомендует
интернет-пользователям быть бдительными и тщательно проверять
происхождение присылаемых «валентинок».
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Как защитить флэш-карту от вирусов
Алексей Петухов
Алексей Петухов
Мы запретили вирусам автозапуск с флэш-носителя, но копироваться на него они по-прежнему могут и будут, так что не забывайте регулярно проверять антивирусом ваш диск на наличие зловредов... Наверняка многие хозяева flash-карт (в простонародье – флэшек) сталкивались с проблемой компьютерных вирусов, которые вдруг появлялись на карте памяти. Такая карта автоматически заражает каждый компьютер, к которому была подключена. Возможен и обратный процесс: вирусы на компьютере копируются на ещё не зараженную флэшку. Существует множество способов поиска и уничтожения вирусов. Решения, предлагаемые различными антивирусными компаниями, способны предотвратить проникновение вредоносных программ на компьютер. А как же быть с флэш-картой? Чтобы предложенный в статье метод стал более понятен, рассмотрим механизм проникновения и автозапуска вирусов с флэш-карты. Каждый уважающий себя вредитель (читай – вирус) должен: а) скопировать себя на устройство; б) записать себя в автозапуск, изменив или создав файл autorun.inf в корневой папке диска. Итак, если мы хотим защитить свою карту памяти от вирусов, мы должны запретить зловредам если не копироваться, то хотя бы изменять/создавать файл автозапуска. Конечно, можно воспользоваться специальными программами, которые обещают стопроцентную защиту съемного носителя. Но программы в основном или платные, или делают не совсем то, что нужно. Я предлагаю воспользоваться возможностями файловой системы NTFS, в которой можно задать права на доступ к любому файлу. Нас, понятное дело, интересует файл autorun.inf, кто не понял, почему именно он, рекомендую еще раз прочитать статью с начала. Прежде чем ограничивать доступ к autorun.inf, нужно убедиться, что файловая система флэш-карты – именно NTFS. Для этого открываем «Мой компьютер» и щелкаем по значку флэшки правой кнопкой мыши. Выбираем пункт «Свойства» и смотрим, что написано в строке «Файловая система». Если там NTFS, то можно сразу переходить к следующему абзацу, если же FAT32(16), необходимо выполнить следующие шаги: - запустить командную строку («Пуск»-> «Выполнить»->ввести cmd.exe ) - выполнить команду «Сonvert»: convert [буква диска:] /FS:NTFS. Например, у меня флэш-диску присвоена буква G. Тогда синтаксис команды convert будет выглядеть так: convert G: /FS:NTFS /X – параметр /X нужен, чтобы закрыть все программы, работающие с диском в данный момент. Должен начаться процесс конвертирования. Следует заметить что данные при этом НЕ удаляются, и все файлы на диске останутся на месте. Рис. 1 "Свойства диска" Теперь выставляем права на доступ. Открываем диск, находим или создаем файл autorun.inf и по нему щелкаем правой кнопкой, выбираем пункт «Безопасность». Если файловая система точно NTFS, а такого пункта нет, идем в «Сервис»-> «Свойства Папки» -> «Вид» и снимаем галочку с пункта «Использовать простой общий доступ к файлам». Не расслабляйтесь, то что мы сделали – это лишь подготовка к главному шагу. В первую очередь удаляем все элементы из списка «Пользователи и группы». Ни в коем случае не нажимайте после этого на «ОК»! Иначе, если вы не владелец диска, сами не сможете его открыть. Добавьте в список 2 элемента: свою учетную запись и группу «Все». Для этого нажмите «Добавить» и введите сначала имя пользователя (свою учетную запись), а затем вновь «Добавить» и наберите «Все». Убедитесь, что выделено имя вашей учетной записи, и кликните «Дополнительно». Измените владельца файла на себя. Рис. 2 "Выбор владельца диска" Удалите все записи из подменю «Аудит» и снимите галочку с пункта «Заменить элементы аудита для всех дочерних объектов...» Пора перейти к установке разрешений. В списке «Разрешения»к этому времени должно остаться только 2 записи. Одна запись под вашим именем, а другая «Все». Выбирайте свою учетку и жмите «Изменить». С вами все просто – выбираем «Полный доступ» и можно не беспокоиться – вы с этим файлом вольны делать все, что угодно. Теперь очередь остальных. Выбираем «Все» и удаляем все стоящий галочки. Оставляем (ставим) только у пунктов: Обзор папок/выполнение файлов; Содержание папки/Чтение данных; Чтение атрибутов; Чтение доп. Атрибутов; Чтение разрешений. Рис. 3 "Разрешения для группы "Все" Закрываем окна нажатием «ОК». Процедура окончена. Чтобы убедиться в правильности действий, попробуйте что-нибудь сделать с файлом автозапуска на другом компьютере или под другой учетной записью. Если попытки изменения успешны, значит где-то выставлены неверные разрешения или вы что-то пропустили. Кстати, у меня, например, такие разрешения выставлены сразу для всего диска. А для обмена файлами я использую специальную папку «Обменник», доступ в которую разрешен всем, а вот выполнение файлов запрещено. Полагаю, после прочтения статьи вам не составит труда сделать нечто подобное. Подведем итог. Проделанными действиями мы запретили вирусам автозапуск с флэш-носителя, но копироваться на него они по-прежнему могут и будут, так что не забывайте регулярно проверять антивирусом ваш диск на наличие зловредов. |
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
http://subscribe.ru/digest/inet/inet/n101974494.html21-04-2009 Компьютерные вирусы
Вирус -это неклеточная форма жизни, представляющая собой крайне упрощенную паразитическую структуру, способную проникать в живую клетку и размножаться внутри нее.
Так и компьютерные вирусы проникают в операционную систему и частично или полностью повреждают файлы. Первые вирусы появились примерно в 60 годах ХХ века. Исследования вирусов существовали уже тогда, когда еще не было создано первого компьютера. Они не были направлены во вред человечеству, наоборот преследовали цель усовершенствовать мир. Эти исследования легли в основу не только вирусов, а и искусственного интеллекта, компьютерных программ, робототехнике.
В 1962 году инженеры В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Эта безобидная игра положила начало целой эпохе компьютерных вирусов. Спустя некоторое время человечество узнало, что основы этой игры могут быть применены не только в целях развлечения.
В наше время вредоносные программы чрезвычайно одаренные. Они проникают в чужой компьютер, собирают информацию, передают ее, нарушают работу компьютера. Сами того не подозревая мы отсылаем зараженные файлы в электронном письме. При клике на ссылку в результатах поиска можно оказаться на совсем другом сайте. Это все действие вируса,который искажает страницы в браузере. Такой вирус называется вирусом подмена страниц и способен подменять не только страницы поиска, а и вообще любые страницы. Спам тоже является вирусом. Все эти невероятные сообщения о призах, подарках, всплывающие окна- это все дело рук умелых хакеров.
Кто и зачем все таки занимается этим делом?
Основная часть изобретателей вирусов- это студенты.... (откройте и читайте дальше)
Вирус -это неклеточная форма жизни, представляющая собой крайне упрощенную паразитическую структуру, способную проникать в живую клетку и размножаться внутри нее.
Так и компьютерные вирусы проникают в операционную систему и частично или полностью повреждают файлы. Первые вирусы появились примерно в 60 годах ХХ века. Исследования вирусов существовали уже тогда, когда еще не было создано первого компьютера. Они не были направлены во вред человечеству, наоборот преследовали цель усовершенствовать мир. Эти исследования легли в основу не только вирусов, а и искусственного интеллекта, компьютерных программ, робототехнике.
В 1962 году инженеры В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Эта безобидная игра положила начало целой эпохе компьютерных вирусов. Спустя некоторое время человечество узнало, что основы этой игры могут быть применены не только в целях развлечения.
В наше время вредоносные программы чрезвычайно одаренные. Они проникают в чужой компьютер, собирают информацию, передают ее, нарушают работу компьютера. Сами того не подозревая мы отсылаем зараженные файлы в электронном письме. При клике на ссылку в результатах поиска можно оказаться на совсем другом сайте. Это все действие вируса,который искажает страницы в браузере. Такой вирус называется вирусом подмена страниц и способен подменять не только страницы поиска, а и вообще любые страницы. Спам тоже является вирусом. Все эти невероятные сообщения о призах, подарках, всплывающие окна- это все дело рук умелых хакеров.
Кто и зачем все таки занимается этим делом?
Основная часть изобретателей вирусов- это студенты.... (откройте и читайте дальше)
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
21-08-2009 ИТ-личность: Евгений Касперский
Это имя, а точнее фамилия, известна, наверное, всем российским (и не только) пользователям интернета. Пожалуй, каждый второй отечественный пользователь хотя бы раз пользовался продуктами компании, возглавляемой Евгением Касперским - одним из лучших борцов с вирусами во всем мире.
Программист, основатель и владелец одной из крупнейших антивирусных компаний на планете, Евгений Касперский родился 4 октября 1965 года в городе Новороссийске. С юных лет увлекался математикой, поэтому был отдан на обучение в физико-математическую школу-интернат No 18 имени Колмогорова при МГУ, которую благополучно закончил в 1982 году.
В одном из интервью, Евгений Касперский отметил, что, будучи школьником, был очень неорганизованным. Для того чтобы исправить этот недостаток характера, он решился поступить в институт криптографии, связи и информатики при Высшей школе КГБ (ИКСИ), хотя мог запросто поступить на математический или физический факультет любого вуза СССР. Будучи студентом ИКСИ, Евгений впервые столкнулся с компьютерным вирусом - на учебном ЭВМ он обнаружил самошифрующийся файловый вирус Cascade, который "вылечил" с помощью антивирусной программы ANTI-KOT российского программиста Олега Котика. Первое знакомство с вредоносным ПО, по признанию самого Касперского, стало отправной точкой в его работе по борьбе с вирусами. С того дня Евгений сам занялся написанием антивирусной программы, которую уже через месяц опробовал на вирусе Vacsina, который форматировал жесткий диск компьютера. Антивирусное ПО, усовершенствованный вариант которого через несколько лет Евгений назовет AVP (AntiViral Toolkit Pro), успешно справилось и с этим вирусом.
После окончания института Евгений Касперский отслужил в армии и в звании старшего лейтенанта устроился на работу в многопрофильный закрытый научно-исследовательский институт Генштаба ВВС России, где его деятельность также была непосредственно связана с программированием.
Вирусы, а особенно противостояние им, все больше и больше увлекали Касперского. В 1991 году он перешел на работу в научно-технический центр "КАМИ", где вплотную занялся созданием антивирусного программного обеспечение. В 1994 году программный продукт под кодовым названием "V" был переименован в AVP. Это был тот самый первый коммерческий антивирус, который положил начало целой серии программ для борьбы с вредоносным ПО.
Касперский работал в "Ками" до 1997 года. Затем Евгений и еще пять человек из его команды решили открыть собственную компанию. Так на свет появилась теперь уже всем известная "Лаборатория Касперского". Антивирусное программное обеспечение Касперского становится известно не только в России, но и за рубежом, где "Лаборатория" стала его активно продвигать. В США у компании даже появился партнер. Однако удача не долго сопутствовала российской компании, так как американский партнер зарегистрировал название AVP как собственную торговую марку и стал рекламировать себя как ее владельца. К сожалению, Касперский и его коллеги так и не смогли отсудить право на использование собственного же бренда и окончательно потеряли право на название AVP.
Все эти неудачи в бизнесе Евгений Касперский компенсировал активной работой по улучшению качества продуктов и сервиса своей компании. В ноябре 2000 года, уже окончательно оправившись от инцидента с зарубежным партнером, "Лаборатория Касперского" официально объявила о смене названия и логотипа своего программного продукта. Система для борьбы с вредоносным ПО получила название "Антивирус Касперского" и со временем завоевала популярность у пользователей во всем мире.
Особое значение Касперский уделяет сервису клиентов, совершенствуя работу отдела технической поддержки. Он сам принимает участие в написании антивирусных программ, отдав бразды правления компанией своей бывшей супруге Наталье, с которой он развелся в год создания "Лаборатории". Несмотря на размолвку в личной жизни, в работе бывшие супруги быстро нашли взаимопонимание. Евгений занимался любимым делом - возился с вирусами, а Наталья решала, как и где продать продукцию фирмы. И, надо отметить, что она добилась больших успехов на посту генерального директора.
Наталья активно продвигала "Лабораторию Касперского" и ее продукты, как в России, так и за ее пределами, показав себя грамотным и талантливым руководителем. Благодаря ей компании удалось заключить договоры с F-Secure (Финляндия), G-Data (Германия), Vintage Solutions (Япония) и российскими "1С" и "Поликом Про".
Тем временем, Евгений Касперский со своей командой усердно трудился над новыми продуктами защиты от вредоносного ПО. Его программы обретали все большую популярность во всем мире - в 1999 году открылось первое зарубежное представительство компании под названием Kaspersky Labs UK (Кембридж, Великобритания). В 2003 году "Лаборатория Касперского" открыла представительства в Японии и Китае. Численность компании, где когда-то работало только 6 человек, увеличивается в разы - в штате компании по всему миру работают сотни человек. Главный офис было решено разместить в Москве.
В дальнейшем Евгений Касперский сконцентрировался на разработках других программ, которые расширяли сферу деятельности компании. Так, например, в начале 2002 года была завершена работа над продуктами, призванными защитить пользователей не только от вирусов, но и от всех возможных угроз информационной безопасности, которых к тому времени значительно прибавилось. Вскоре на суд пользователей были представлены персональный межсетевой экран Kaspersky Anti-Hacker, который решал проблему защиты компьютерных сетей или отдельных узлов от несанкционированного доступа, а также система защиты от спама Kaspersky Anti-Spam.
Постепенно "Лаборатория Касперского" становилась лидером на российском рынке антивирусных программ и завоевывала зарубежные рынки. Продолжают выходить новые продукты компании, среди которых Kaspersky Internet Security и Kaspersky Mobile Security, а также целая линейка антивирусного ПО для бизнеса. По данным отчета российского независимого информационно-аналитического портала Anti-Malware.ru, "Анализ рынка антивирусной защиты России 2007-2008", компания "Лаборатория Касперского" заняла лидирующее положение на российском рынке с объемом продаж в 60,2 млн. долларов и долей рынка 45%.
В 2007 году Евгений Касперский становится генеральным директором, а его бывшая жена Наталья переходит на должность руководителя нового отделения "Лаборатории" InfoWatch, которое занимается защитой предприятий и организаций от инсайдерских утечек.
Одним словом, уже более десяти лет компания Евгения Касперского находится на передовой борьбы с вирусами и другими компьютерными угрозами. Да и сам Касперский не отстает. Он внес немалый вклад в развитие мирового антивирусного движения. К примеру, в 2001 году он организовал конференцию Virus Bulletin, которая уже на протяжении многих лет является центральным событием в антивирусной индустрии. Кроме того, "Лаборатория Касперского" никогда не остается в стороне, когда на мир обрушиваются вирусные эпидемии - компания выпускает бесплатные антивирусные клиенты, которые в 2001 году помогли многим пользователям планеты без потерь пережить нашествие таких вирусов, как CodeRed, Nimda, SirCam, Goner, Aliz и других.
Евгений Касперский является одним из ведущих мировых специалистов в области защиты от вирусов и автором большого числа статей и обзоров по проблеме компьютерной вирусологии. Касперский часто выступает на специализированных семинарах и конференциях в России и за рубежом и является членом Организации исследователей компьютерных вирусов (CARO), которая объединяет наиболее выдающихся экспертов в этой области.
Касперский имеет и несколько наград, присужденных ему за работу в области борьбы с компьютерными вирусами. Глава "Лаборатории Касперского" награжден медалью "Символ Науки". Кроме того, совет по науке, технологиям и образованию при президенте России 12 июня 2009 года удостоил его звания лауреата Государственной премии в области науки и технологий.
Еще со времен учебы в институте криптографии Касперский является желанным гостем в силовых структурах нашего государства. Точнее чаще наведываются они к нему - просят помочь в раскрытии кибер-преступлений. Помимо российских МВД и ФСБ за советом к Касперскому и его команде обращаются и их коллеги из-за рубежа - Китая, США и других стран.
По признанию самого Касперского, он увлечен своей работой, так как часто приходится сталкиваться с совершенно новыми задачами, решать которые для него - сплошное удовольствие. "Для меня хобби - это работа, а работа - это хобби", - заявляет в одном из интервью "гроза" компьютерной преступности, подчеркивая при этом, что не имеет какого-то серьезного увлечения, которому можно посветить весь досуг.
Но все же Евгений иногда отдыхает от своей любимой работы. Свободное время он предпочитает проводить подальше от компьютеров и телевизора, хотя и старается быть всегда на связи. Часто Касперский с семьей бывает на горнолыжных курортах Италии и Австрии. Однако по-настоящему незабываемые впечатления он получает в путешествиях на Камчатке, где он был уже не один раз. Глава антивирусной
компании не прочь прокатиться на байдарке и
порыбачить.
Однажды Касперский был замечен в качестве актера в сериале о русских хакерах "Сеть". А совсем недавно Евгений снялся в рекламном ролике своего антивируса вместе с известным китайским актером Джеки Чаном. Знаменитый мастер восточных единоборств вместе с не менее знаменитым создателем антивирусов дают нешуточный отпор вредоносным программам.
Евгений Касперский имеет двух взрослых сыновей. Старший выбрал для себя географическую науку - учится на геофаке МГУ. Младший же - технарь - пошел по стопам отца, поступив на факультет вычислительной математики и кибернетики МГУ.
Живет создатель антивирусов в обычной панельной многоэтажке в Митино. Мечтает Евгений Касперский о собственном доме, яхте и самолете, хотя все это может позволить уже сейчас. Но признается, что пока не готов уходить на пенсию - слишком много интересной работы, которая захватывает его целиком и полностью.
Это имя, а точнее фамилия, известна, наверное, всем российским (и не только) пользователям интернета. Пожалуй, каждый второй отечественный пользователь хотя бы раз пользовался продуктами компании, возглавляемой Евгением Касперским - одним из лучших борцов с вирусами во всем мире.
Программист, основатель и владелец одной из крупнейших антивирусных компаний на планете, Евгений Касперский родился 4 октября 1965 года в городе Новороссийске. С юных лет увлекался математикой, поэтому был отдан на обучение в физико-математическую школу-интернат No 18 имени Колмогорова при МГУ, которую благополучно закончил в 1982 году.
В одном из интервью, Евгений Касперский отметил, что, будучи школьником, был очень неорганизованным. Для того чтобы исправить этот недостаток характера, он решился поступить в институт криптографии, связи и информатики при Высшей школе КГБ (ИКСИ), хотя мог запросто поступить на математический или физический факультет любого вуза СССР. Будучи студентом ИКСИ, Евгений впервые столкнулся с компьютерным вирусом - на учебном ЭВМ он обнаружил самошифрующийся файловый вирус Cascade, который "вылечил" с помощью антивирусной программы ANTI-KOT российского программиста Олега Котика. Первое знакомство с вредоносным ПО, по признанию самого Касперского, стало отправной точкой в его работе по борьбе с вирусами. С того дня Евгений сам занялся написанием антивирусной программы, которую уже через месяц опробовал на вирусе Vacsina, который форматировал жесткий диск компьютера. Антивирусное ПО, усовершенствованный вариант которого через несколько лет Евгений назовет AVP (AntiViral Toolkit Pro), успешно справилось и с этим вирусом.
После окончания института Евгений Касперский отслужил в армии и в звании старшего лейтенанта устроился на работу в многопрофильный закрытый научно-исследовательский институт Генштаба ВВС России, где его деятельность также была непосредственно связана с программированием.
Вирусы, а особенно противостояние им, все больше и больше увлекали Касперского. В 1991 году он перешел на работу в научно-технический центр "КАМИ", где вплотную занялся созданием антивирусного программного обеспечение. В 1994 году программный продукт под кодовым названием "V" был переименован в AVP. Это был тот самый первый коммерческий антивирус, который положил начало целой серии программ для борьбы с вредоносным ПО.
Касперский работал в "Ками" до 1997 года. Затем Евгений и еще пять человек из его команды решили открыть собственную компанию. Так на свет появилась теперь уже всем известная "Лаборатория Касперского". Антивирусное программное обеспечение Касперского становится известно не только в России, но и за рубежом, где "Лаборатория" стала его активно продвигать. В США у компании даже появился партнер. Однако удача не долго сопутствовала российской компании, так как американский партнер зарегистрировал название AVP как собственную торговую марку и стал рекламировать себя как ее владельца. К сожалению, Касперский и его коллеги так и не смогли отсудить право на использование собственного же бренда и окончательно потеряли право на название AVP.
Все эти неудачи в бизнесе Евгений Касперский компенсировал активной работой по улучшению качества продуктов и сервиса своей компании. В ноябре 2000 года, уже окончательно оправившись от инцидента с зарубежным партнером, "Лаборатория Касперского" официально объявила о смене названия и логотипа своего программного продукта. Система для борьбы с вредоносным ПО получила название "Антивирус Касперского" и со временем завоевала популярность у пользователей во всем мире.
Особое значение Касперский уделяет сервису клиентов, совершенствуя работу отдела технической поддержки. Он сам принимает участие в написании антивирусных программ, отдав бразды правления компанией своей бывшей супруге Наталье, с которой он развелся в год создания "Лаборатории". Несмотря на размолвку в личной жизни, в работе бывшие супруги быстро нашли взаимопонимание. Евгений занимался любимым делом - возился с вирусами, а Наталья решала, как и где продать продукцию фирмы. И, надо отметить, что она добилась больших успехов на посту генерального директора.
Наталья активно продвигала "Лабораторию Касперского" и ее продукты, как в России, так и за ее пределами, показав себя грамотным и талантливым руководителем. Благодаря ей компании удалось заключить договоры с F-Secure (Финляндия), G-Data (Германия), Vintage Solutions (Япония) и российскими "1С" и "Поликом Про".
Тем временем, Евгений Касперский со своей командой усердно трудился над новыми продуктами защиты от вредоносного ПО. Его программы обретали все большую популярность во всем мире - в 1999 году открылось первое зарубежное представительство компании под названием Kaspersky Labs UK (Кембридж, Великобритания). В 2003 году "Лаборатория Касперского" открыла представительства в Японии и Китае. Численность компании, где когда-то работало только 6 человек, увеличивается в разы - в штате компании по всему миру работают сотни человек. Главный офис было решено разместить в Москве.
В дальнейшем Евгений Касперский сконцентрировался на разработках других программ, которые расширяли сферу деятельности компании. Так, например, в начале 2002 года была завершена работа над продуктами, призванными защитить пользователей не только от вирусов, но и от всех возможных угроз информационной безопасности, которых к тому времени значительно прибавилось. Вскоре на суд пользователей были представлены персональный межсетевой экран Kaspersky Anti-Hacker, который решал проблему защиты компьютерных сетей или отдельных узлов от несанкционированного доступа, а также система защиты от спама Kaspersky Anti-Spam.
Постепенно "Лаборатория Касперского" становилась лидером на российском рынке антивирусных программ и завоевывала зарубежные рынки. Продолжают выходить новые продукты компании, среди которых Kaspersky Internet Security и Kaspersky Mobile Security, а также целая линейка антивирусного ПО для бизнеса. По данным отчета российского независимого информационно-аналитического портала Anti-Malware.ru, "Анализ рынка антивирусной защиты России 2007-2008", компания "Лаборатория Касперского" заняла лидирующее положение на российском рынке с объемом продаж в 60,2 млн. долларов и долей рынка 45%.
В 2007 году Евгений Касперский становится генеральным директором, а его бывшая жена Наталья переходит на должность руководителя нового отделения "Лаборатории" InfoWatch, которое занимается защитой предприятий и организаций от инсайдерских утечек.
Одним словом, уже более десяти лет компания Евгения Касперского находится на передовой борьбы с вирусами и другими компьютерными угрозами. Да и сам Касперский не отстает. Он внес немалый вклад в развитие мирового антивирусного движения. К примеру, в 2001 году он организовал конференцию Virus Bulletin, которая уже на протяжении многих лет является центральным событием в антивирусной индустрии. Кроме того, "Лаборатория Касперского" никогда не остается в стороне, когда на мир обрушиваются вирусные эпидемии - компания выпускает бесплатные антивирусные клиенты, которые в 2001 году помогли многим пользователям планеты без потерь пережить нашествие таких вирусов, как CodeRed, Nimda, SirCam, Goner, Aliz и других.
Евгений Касперский является одним из ведущих мировых специалистов в области защиты от вирусов и автором большого числа статей и обзоров по проблеме компьютерной вирусологии. Касперский часто выступает на специализированных семинарах и конференциях в России и за рубежом и является членом Организации исследователей компьютерных вирусов (CARO), которая объединяет наиболее выдающихся экспертов в этой области.
Касперский имеет и несколько наград, присужденных ему за работу в области борьбы с компьютерными вирусами. Глава "Лаборатории Касперского" награжден медалью "Символ Науки". Кроме того, совет по науке, технологиям и образованию при президенте России 12 июня 2009 года удостоил его звания лауреата Государственной премии в области науки и технологий.
Еще со времен учебы в институте криптографии Касперский является желанным гостем в силовых структурах нашего государства. Точнее чаще наведываются они к нему - просят помочь в раскрытии кибер-преступлений. Помимо российских МВД и ФСБ за советом к Касперскому и его команде обращаются и их коллеги из-за рубежа - Китая, США и других стран.
По признанию самого Касперского, он увлечен своей работой, так как часто приходится сталкиваться с совершенно новыми задачами, решать которые для него - сплошное удовольствие. "Для меня хобби - это работа, а работа - это хобби", - заявляет в одном из интервью "гроза" компьютерной преступности, подчеркивая при этом, что не имеет какого-то серьезного увлечения, которому можно посветить весь досуг.
Но все же Евгений иногда отдыхает от своей любимой работы. Свободное время он предпочитает проводить подальше от компьютеров и телевизора, хотя и старается быть всегда на связи. Часто Касперский с семьей бывает на горнолыжных курортах Италии и Австрии. Однако по-настоящему незабываемые впечатления он получает в путешествиях на Камчатке, где он был уже не один раз. Глава антивирусной
компании не прочь прокатиться на байдарке и
порыбачить.
Однажды Касперский был замечен в качестве актера в сериале о русских хакерах "Сеть". А совсем недавно Евгений снялся в рекламном ролике своего антивируса вместе с известным китайским актером Джеки Чаном. Знаменитый мастер восточных единоборств вместе с не менее знаменитым создателем антивирусов дают нешуточный отпор вредоносным программам.
Евгений Касперский имеет двух взрослых сыновей. Старший выбрал для себя географическую науку - учится на геофаке МГУ. Младший же - технарь - пошел по стопам отца, поступив на факультет вычислительной математики и кибернетики МГУ.
Живет создатель антивирусов в обычной панельной многоэтажке в Митино. Мечтает Евгений Касперский о собственном доме, яхте и самолете, хотя все это может позволить уже сейчас. Но признается, что пока не готов уходить на пенсию - слишком много интересной работы, которая захватывает его целиком и полностью.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
ВИРУСЫ
Давайте поговорим об угрозе, которую можно смело
назвать угрозой №1 в интернете – о вредоносных
программах...
Вредоносная программа, в широком смысле слова, –
злонамерная программа.
Именно так звучит определение этого термина. Различают:
троянские программы (о которых мы с Вами говорили в самом
начале курса), вирусы (наносят различный вред компьютеру),
программы шпионы (следят за пользователем и его
действиями, собирают информацию).
Мы же с Вами остановимся на вирусах...
Вирус – вредоносная программа, отличительной
особенностью которой является способность к
размножению.
Проникают вирусы в основном через интернет, но так же
распространяются через сменные носители (дискеты,
флэшки, CD/DVD и т.п.), электронную почту, веб-страницы и ICQ.
Попадая на компьютер, вирус либо сразу начинает свою
деятельность, либо по истечении определенного интервала
времени (тайм-аута). Это могут быть часы, дни, недели...
Они записывают свой вредоносный код (тело) в исполняемые
файлы: драйверы и программы. Собственно, это и позволяет
им запускаться: пользователь запускает какую-либо
зараженную программу, точнее, зараженный исполняемый
файл этой программы, и вместе с программой запускается
вирус...
Обычно его «работа» заключается в уничтожении файлов
пользователя или повреждении этих файлов, однако сегодня
функциональность вирусов стремительно расширяется. Они
перенимают функционал руткитов (скрывают свою
деятельность), кейлоггеров (следят за вводимыми
пользователем данными и перехватывают их), шпионов
(крадут пароли банковских счетов и номера кредитных карт)
и т.д. Соответственно, спектр наносимого ими вреда так же
растет.
В интернете вирусы часто организуют целые эпидемии,
заражая за очень малое время миллионы компьютеров по
всему миру!
Конечно же, вирус в первую очередь старается скрыться от
антивирусного ПО или вывести его из строя. И если у
антивирусного ПО нет самозащиты, то это часто не проблема
для вируса.
Таким образом, этот факт позволяет вирусу действовать
совершенно беспрепятственно и в тайне от пользователя.
Последствия могут быть очень серьезными. Как правило,
вирусы очень быстро размножаются на компьютере (заражая
все имеющиеся файлы) и так же быстро выводят его из строя.
Безвозвратно удалить файлы пользователя (фото, видео,
музыку, важные документы, архивы и т.п.), очистить весь
жесткий диск, повредить важные файлы или вывести из строя
операционную систему – все это не составляет труда
вирусу, который успешно проник на компьютер.
Более того, последствия могут пойти дальше... Заражению
может подвергнуться BIOS компьютера, и это уже может
привести к физическим и порой необратимым повреждениям
системной платы и устройств компьютера!!!
Примеров этому без преувеличения – миллионы. Опять же,
Вы можете в этом убедиться сами, прочитав реальные
истории реальных людей, столкнувшихся с вирусным
заражением, на странице с историями моего сайта:
http://oborona.info-dvd.ru/stories.html
Помните: 90% вирусов успешно проникают на компьютер по
причине того, что пользователь не обладает необходимыми
знаниями в области компьютерной безопасности...
Вы спросите меня: а как защитить себя от вирусов?
У меня уже установлено антивирусное обеспечение,
означает ли это, что я в безопасности?
Увы, мой друг, не означает!..
Давайте поговорим об угрозе, которую можно смело
назвать угрозой №1 в интернете – о вредоносных
программах...
Вредоносная программа, в широком смысле слова, –
злонамерная программа.
Именно так звучит определение этого термина. Различают:
троянские программы (о которых мы с Вами говорили в самом
начале курса), вирусы (наносят различный вред компьютеру),
программы шпионы (следят за пользователем и его
действиями, собирают информацию).
Мы же с Вами остановимся на вирусах...
Вирус – вредоносная программа, отличительной
особенностью которой является способность к
размножению.
Проникают вирусы в основном через интернет, но так же
распространяются через сменные носители (дискеты,
флэшки, CD/DVD и т.п.), электронную почту, веб-страницы и ICQ.
Попадая на компьютер, вирус либо сразу начинает свою
деятельность, либо по истечении определенного интервала
времени (тайм-аута). Это могут быть часы, дни, недели...
Они записывают свой вредоносный код (тело) в исполняемые
файлы: драйверы и программы. Собственно, это и позволяет
им запускаться: пользователь запускает какую-либо
зараженную программу, точнее, зараженный исполняемый
файл этой программы, и вместе с программой запускается
вирус...
Обычно его «работа» заключается в уничтожении файлов
пользователя или повреждении этих файлов, однако сегодня
функциональность вирусов стремительно расширяется. Они
перенимают функционал руткитов (скрывают свою
деятельность), кейлоггеров (следят за вводимыми
пользователем данными и перехватывают их), шпионов
(крадут пароли банковских счетов и номера кредитных карт)
и т.д. Соответственно, спектр наносимого ими вреда так же
растет.
В интернете вирусы часто организуют целые эпидемии,
заражая за очень малое время миллионы компьютеров по
всему миру!
Конечно же, вирус в первую очередь старается скрыться от
антивирусного ПО или вывести его из строя. И если у
антивирусного ПО нет самозащиты, то это часто не проблема
для вируса.
Таким образом, этот факт позволяет вирусу действовать
совершенно беспрепятственно и в тайне от пользователя.
Последствия могут быть очень серьезными. Как правило,
вирусы очень быстро размножаются на компьютере (заражая
все имеющиеся файлы) и так же быстро выводят его из строя.
Безвозвратно удалить файлы пользователя (фото, видео,
музыку, важные документы, архивы и т.п.), очистить весь
жесткий диск, повредить важные файлы или вывести из строя
операционную систему – все это не составляет труда
вирусу, который успешно проник на компьютер.
Более того, последствия могут пойти дальше... Заражению
может подвергнуться BIOS компьютера, и это уже может
привести к физическим и порой необратимым повреждениям
системной платы и устройств компьютера!!!
Примеров этому без преувеличения – миллионы. Опять же,
Вы можете в этом убедиться сами, прочитав реальные
истории реальных людей, столкнувшихся с вирусным
заражением, на странице с историями моего сайта:
http://oborona.info-dvd.ru/stories.html
Помните: 90% вирусов успешно проникают на компьютер по
причине того, что пользователь не обладает необходимыми
знаниями в области компьютерной безопасности...
Вы спросите меня: а как защитить себя от вирусов?
У меня уже установлено антивирусное обеспечение,
означает ли это, что я в безопасности?
Увы, мой друг, не означает!..
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Самые оригинальные вирусы 2009 года
Лаборатория компании Panda Security представила рейтинг самых
интересных вредоносных программ прошлого года. Самым страшным вирусом
2009 года по мнению аналитиков PandaLabs стал Conficker.C, который за
последние двенадцать месяцев вызывал серьезные инфекции в компаниях и у
домашних пользователей.
На
втором месте находится вирус Samal.A, вызывающий перезагрузку
компьютера после заражения. Третью строчку рейтинга занимает DirDel.A,
который, постепенно заменяет папки в различных директориях на копии
самого себя. Червь содержится в файле под названием Vendetta.exe с
обычным значком папки Windows.
На четвертом месте находится
троян Sinowal.VZR, заразивший тысячи компьютеров с помощью авиабилетов,
якобы приобретенных пользователем.
Далее следует вирус Whizz.A,
после заражения которым компьютер начинает издавать звуковые сигналы, а
указатель мыши бесконтрольно бегает по экрану, CD/DVD-проигрыватель
открывается и закрывается.
Следующим в рейтинге назван вирус
Waledac.AX. Он заманивает своих жертв, утверждая, что предлагает
бесплатное приложение для чтения чужих
СМС-сообщений.
В рейтинг также попал вирус
BckPatcher.C, который заменяет обои рабочего стола на изображение с
надписью "поцелуй от вируса 2009" (virus kiss 2009).
Восьмое
место в рейтинге занимают вирусы WinVNC.A и Sinowal.WRN, которые с
целью обмана пользователей и заражения их ПК воспользовались шумихой
вокруг свиного гриппа.
Далее следует Ransom.K. Этот троян
зашифровывает документы на зараженном компьютере, а затем просит 100
долларов выкупа за их расшифровку. Тем не менее, освободить файлы можно
с помощью простой комбинации клавиш.
Самым коварным в PandaLabs
назвали FakeWindows.A, который заражает пользователей, выдавая себя за
процесс активации лицензий для Windows XP.
Последнюю строчку
рейтинга занимает Banbra.GMH. Этот вирус проникает в компьютер в
электронном сообщении, в котором якобы обещают фото с вечеринок.
Лаборатория компании Panda Security представила рейтинг самых
интересных вредоносных программ прошлого года. Самым страшным вирусом
2009 года по мнению аналитиков PandaLabs стал Conficker.C, который за
последние двенадцать месяцев вызывал серьезные инфекции в компаниях и у
домашних пользователей.
На
втором месте находится вирус Samal.A, вызывающий перезагрузку
компьютера после заражения. Третью строчку рейтинга занимает DirDel.A,
который, постепенно заменяет папки в различных директориях на копии
самого себя. Червь содержится в файле под названием Vendetta.exe с
обычным значком папки Windows.
На четвертом месте находится
троян Sinowal.VZR, заразивший тысячи компьютеров с помощью авиабилетов,
якобы приобретенных пользователем.
Далее следует вирус Whizz.A,
после заражения которым компьютер начинает издавать звуковые сигналы, а
указатель мыши бесконтрольно бегает по экрану, CD/DVD-проигрыватель
открывается и закрывается.
Следующим в рейтинге назван вирус
Waledac.AX. Он заманивает своих жертв, утверждая, что предлагает
бесплатное приложение для чтения чужих
СМС-сообщений.
В рейтинг также попал вирус
BckPatcher.C, который заменяет обои рабочего стола на изображение с
надписью "поцелуй от вируса 2009" (virus kiss 2009).
Восьмое
место в рейтинге занимают вирусы WinVNC.A и Sinowal.WRN, которые с
целью обмана пользователей и заражения их ПК воспользовались шумихой
вокруг свиного гриппа.
Далее следует Ransom.K. Этот троян
зашифровывает документы на зараженном компьютере, а затем просит 100
долларов выкупа за их расшифровку. Тем не менее, освободить файлы можно
с помощью простой комбинации клавиш.
Самым коварным в PandaLabs
назвали FakeWindows.A, который заражает пользователей, выдавая себя за
процесс активации лицензий для Windows XP.
Последнюю строчку
рейтинга занимает Banbra.GMH. Этот вирус проникает в компьютер в
электронном сообщении, в котором якобы обещают фото с вечеринок.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Не могу не пожаловаться. Мой комп поймал трояна. Антивирусная программа предупредила, но не справилась с вирусом. Комп перестал работать. Вобщем, благодаря этому я наконец-то поменяла свой пентиум-4 на более современный комп. Но где гарантия, что вирус опять не проберется ко мне в комп?
Настюха- Ангел- хранитель форума
-
Количество сообщений : 1784
Возраст : 55
Географическое положение : Иерусалим
Настроение : бодрое
Репутация : 99
Дата регистрации : 2008-03-12
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Есть программа Cureit!, которая сканирует компьютер и предлагает "лечение", если найдёт заразу. Нужно раз в две - три недели, если ходишь в И-нет, сканировать этой программой. А на почте у меня свой антивирус от провайдера за 5 шек.Настюха пишет:Не могу не пожаловаться. Мой комп поймал трояна. Антивирусная программа предупредила, но не справилась с вирусом. Комп перестал работать. Вобщем, благодаря этому я наконец-то поменяла свой пентиум-4 на более современный комп. Но где гарантия, что вирус опять не проберется ко мне в комп?
Антивирус у тебя, видимо, хилый - я использую новый Avast 5. С Касперским вирусом не связывайся - он вообще всю работу заблокирует.
И, наконец, перед файерволлом у меня стоит Advanced System Care, которой я сканирую 2 раза КАЖДЫЙ ДЕНЬ (ночь) ПЕРЕД ВЫКЛЮЧЕНИЕМ. И каждый день десятки ошибок он находит и счищает.
БЕРЕЖЁНОГО БОГ БЕРЕЖЁТ. За 3 года ни разу не перезагружал Виндоус ХР Проф. (он у меня не совсем л-ый, поэтому я отключился от всех обновлений Микрософта и ставлю, если подопрёт, их вручную).
В порносайты и варезные сайты не ходи - оттуда вся зараза идёт. И с почтой будь ОЧЕНЬ ОСТОРОЖНА, лучше используй gmail.com, которая в Спам отбрасывает всё подозрительное. Если отправитель незнакомый - счищай его в корзину, НЕ ЧИТАЯ и НЕ ОТКРЫВАЯ ПИСЬМА!
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
У меня тоже стоял avast, бесплатная версия. Мой мастер-компьютерщик сказал, что из бесплатных программ эта - лучшая. И еще он сказал, что для того, чтобы подцепить современный вирус, не надо заходить на порносайты (а я на них никогда, как вы догадываетесь, и не думала заходить), а современный вирус сам тебя найдет. Если он сильнее, чем антивирусная программа, то ничего не поможет. Кстати, когда антивирусная программа меня оповестила о вирусе, у меня была открыта страница Оранж, они мне посылают месячную распечатку на комп. Из почты я пользуюсь только gmail.com, спам никогда не открываю, а открываю только письма от знакомых мне абонентов. Да, и еще компьютерщик сказал, что даже в Пентагон пробираются вирусы. Вобщем, остается надеяться, что больше этого не произойдет. Но во всем надо находить положительные моменты - по этому поводу я купила двухъядерный комп, а так бы нескоро собралась.
Настюха- Ангел- хранитель форума
-
Количество сообщений : 1784
Возраст : 55
Географическое положение : Иерусалим
Настроение : бодрое
Репутация : 99
Дата регистрации : 2008-03-12
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Вирусу что 2-х, что 4-хядерный процессор - одно и то же. Нужна осторожность - и пронесёт!
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
| |
25.01.2010 10:14 В России эпидемия Trojan.Winlock. Заражены миллионы |
В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов.
Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями). С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников – новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы по прошествии некоторого времени и приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы). Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. С учетом того, что средняя стоимость SMS-сообщения – 300-600 рублей, предположительные потери россиян от этого вида вредоносного ПО только в первом месяце 2010 года составили сотни миллионов рублей. В связи с тем, что с каждым днем появляются новые модификации Trojan.Winlock, незащищенными остаются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей. Всю актуальную информацию об этих троянцах, а также форму разблокировки, которая помогает бесплатно найти необходимый код можно найти здесь. Только за первые 2 дня работы этого проекта, его посетили сотни тысяч пользователей. Подготовлено по материалам пресс-релиза. |
Последние комментарии
Написать
комментарий
| Aleksandr Shevtsov . участник Софт-клуба, 27.01.10 18:07 Я обновлял, обновлял КИС 2010 так он с этой дрянью не справился, Программу вредоносную специально установил. посмотреть чято за зверь, просто ясно было что "обновление Безопасности flash player" с сайта содержащего в названии XXX hot развод. Впервые столкнулся на своём ПК с программой, тебующей деньги, и даже напугался, когда после проверки антивирусом ничего не обнаружилось, и востановление не помогло. Проблему решил исправлением ссылки на системную службу, только вот частей трояна так и не нашел. |
| Azat Zakirov . участник Софт-клуба, 27.01.10 18:00 регулярно делаю резервный образ системы, закатываю его на двд, диск заворачиваю в алюминиевую фольгу, кладу в каменную шкатулку на балконе у соседей(всегда у разных и по-двое -одним правильный образ, другим-заведомо ложный), пока помогает, неуверен, что надолго. |
| Виталий Савченко . участник Софт-клуба, 27.01.10 17:58 Старайтесь непользоватся Internet Explorer лучше Mozila и старайтесь нескачивать разное фуфло и почаще проверяйте антивирусом. |
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Как сказал мой компьютерщик, осторожность не поможет. Даже в компьютерную сеть Пентагона проникают вирусы. Но зато какое удовольствие я имею от нового компа!rls пишет:Вирусу что 2-х, что 4-хядерный процессор - одно и то же. Нужна осторожность - и пронесёт!
Настюха- Ангел- хранитель форума
-
Количество сообщений : 1784
Возраст : 55
Географическое положение : Иерусалим
Настроение : бодрое
Репутация : 99
Дата регистрации : 2008-03-12
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Эпидемия вируса в Российском интернете!
От компании “Доктор Веб” поступило сообщение о том, что эпидемия
троянцев семейства Trojan.Winlock набирает обороты.
Trojan.Winlock – вредоносная программа, которая выводит сообщение о
блокировке операционной системы Windows и делает невозможной какую-либо
работу на компьютере. Запустить какую-либо программу или открывать окна –
невозможно.
Окно блокировки содержит сообщение о том, что компьютер заблокирован,
дальнейшая работа невозможна, а для того, чтобы продолжить нормальную
работу необходимо отправить SMS сообщение с каким-либо текстом на
определенный номер.
Кстати, даже если Вы отправите дорогую SMS на указанный номер, в
некоторых случаях, никакой код разблокировки Вы не получите.
Trojan.Winlock – набирает популярность среди злоумышленников.
Издаются все новые его модификации, стоимость отправки сообщения
возрастает. И если раньше троян через несколько дней сам удалялся с
компьютера, то теперь этого, как минимум, не происходит. Удалить троян
все сложнее. Его функционал так же расширяется.
Вредоносные программы семейства Trojan.Winlock распространяются через
уязвимости в Windows (в частности, Internet Explorer), вредоносные
сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы
ботнета продают установку какой-либо вредоносной программы на
зараженном компьютере).
Только за январь число пострадавших в России от блокировщиков Windows
составило несколько миллионов пользователей. С учетом того, что средняя
стоимость SMS-сообщения - 300-600 рублей, предположительные потери
россиян от этого вида вредоносного ПО только в первом месяце 2010 года
составили сотни миллионов рублей. В связи с тем, что с каждым днем
появляются новые модификации Trojan.Winlock, незащищенными остаются даже
те пользователи, которые применяют постоянно обновляемые антивирусные
решения различных производителей.
К счастью, “Доктор Веб” создала бесплатный сервис, где можно получить
самую последнюю информацию об этих троянцах.
Также там расположена форма разблокировки – если Ваш компьютер
заражен этим троянцем, необходимо сгенерировать код разблокировки:
http://www.drweb.com/unlocker/index/?lng=ru
Будьте бдительны!
От компании “Доктор Веб” поступило сообщение о том, что эпидемия
троянцев семейства Trojan.Winlock набирает обороты.
Trojan.Winlock – вредоносная программа, которая выводит сообщение о
блокировке операционной системы Windows и делает невозможной какую-либо
работу на компьютере. Запустить какую-либо программу или открывать окна –
невозможно.
Окно блокировки содержит сообщение о том, что компьютер заблокирован,
дальнейшая работа невозможна, а для того, чтобы продолжить нормальную
работу необходимо отправить SMS сообщение с каким-либо текстом на
определенный номер.
Кстати, даже если Вы отправите дорогую SMS на указанный номер, в
некоторых случаях, никакой код разблокировки Вы не получите.
Trojan.Winlock – набирает популярность среди злоумышленников.
Издаются все новые его модификации, стоимость отправки сообщения
возрастает. И если раньше троян через несколько дней сам удалялся с
компьютера, то теперь этого, как минимум, не происходит. Удалить троян
все сложнее. Его функционал так же расширяется.
Вредоносные программы семейства Trojan.Winlock распространяются через
уязвимости в Windows (в частности, Internet Explorer), вредоносные
сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы
ботнета продают установку какой-либо вредоносной программы на
зараженном компьютере).
Только за январь число пострадавших в России от блокировщиков Windows
составило несколько миллионов пользователей. С учетом того, что средняя
стоимость SMS-сообщения - 300-600 рублей, предположительные потери
россиян от этого вида вредоносного ПО только в первом месяце 2010 года
составили сотни миллионов рублей. В связи с тем, что с каждым днем
появляются новые модификации Trojan.Winlock, незащищенными остаются даже
те пользователи, которые применяют постоянно обновляемые антивирусные
решения различных производителей.
К счастью, “Доктор Веб” создала бесплатный сервис, где можно получить
самую последнюю информацию об этих троянцах.
Также там расположена форма разблокировки – если Ваш компьютер
заражен этим троянцем, необходимо сгенерировать код разблокировки:
http://www.drweb.com/unlocker/index/?lng=ru
Будьте бдительны!
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Объявляем мобилизацию! 6 шагов успешной обороны. |
Автор: Михаил Зуев |
07.02.2010 21:03 |
На сегодняшний день в мире существуют миллионы вредоносных компьютерных программ. Некоторые из них уже устарели и не представляют угрозы, т.к. практический любой антивирус может их нейтрализовать; некоторые - распространяются достаточно ограниченно (заражая не так много компьютеров). А некоторые вызывают массовые заражения компьютеров по всему миру. "Жертвы" могут исчисляться десятками миллионов - это как минимум. Массовый выход из строя серверов (лавины сбоев) и целых дата-центров, многотысячные убытки и потерянные приватные данные, восстанавливать которые придется еще долго... Типичные последствия эпидемии для какой-либо компании. У пользователей персональных компьютеров проблем не меньше - потеря ценных данных, неработающий компьютер... Кроме того, если Вы ведете свой бизнес в интернете, то к этому списку добавляются еще и прямые финансовые убытки. Эпидемия - это массовое распространение вредоносной программы. Одно из самых опаснейших явлений компьютерной "вирусологии". Например, сейчас в интернете идет эпидемия вируса Trojan.Winlock. Эпидемия, как правило, начинается внезапно и очень быстро распространяется на все большее число компьютеров. К счастью, противостоять ей можно... Как? Приведенные советы кому-то могут показаться довольно обыденными, НО суть в том, чтобы как можно быстрее применить ВСЕ эти меры безопасности! Именно в этом случае можно противостоять эпидемии. Очень важно - быстро повысить уровень защиты Вашего компьютера(-ов). Какой комплекс мер по противодействию необходимо предпринять? Шаг 0. Вы узнали об эпидемии... Как правило - узнать о начале вирусной эпидемии достаточно просто. Даже если Вы не посещаете и не изучаете аналитические материалы компьютерных тестовых лабораторий, наверняка, Вы читаете новости в интернете. Практически в любой новостной ленте, наряду с типичными разделами "Политика", "Экономика" и "Спорт" присутствует, хотя бы небольшой раздел "Hi-Tech" - о компьютерах и интернете... Вирусная эпидемия - это серьезное событие, поэтому, новостные сервисы практически всегда (сейчас, по крайней мере) публикуют информацию об этом. Шаг 1. Уровень защиты компьютера. Первое самое важное действие - это привести в режим полной боевой готовности Ваш антивирус. Сегодня практически во всех антивирусах можно настроить уровень защиты по трем основным критериям - "низкий - средний - высокий". Вам необходимо указать "Высокий" уровень защиты или "Максимальный". Например, в Kaspersky Internet Security 2010 есть ползунок, отвечающий за уровень защиты. Просто передвигаем его в верхнее положение: Это оптимизирует все системы программы на максимальную защиту. Кроме того, убедитесь в том, что в настройках Вашего антивируса включена самозащита, иначе, зловред может его просто выключить: Шаг 2. Восстановление системы. Многие вирусы, попадая на компьютер, начинают свою "разрушительную" миссию не сразу. Сначала они могут подготавливать почву для успешного проведения "операции". Ода из первых целей - отрезать пути отступления для пользователя, т.е. отключить возможность восстановления системы. Вам необходимо проверить, включено ли у Вас восстановление системы и вручную создать точку восстановления. На всякий случай. В случае заражения - она может Вам очень пригодиться. Шаг 3. Проверяйте и еще раз проверяйте. USB-Flash или внешний жесткий диск - идеальные переносчики заразы. "Флешка", как правило, является транспортным средством для файлов от одного компьютера до другого. Внешний жесткий диск - тоже. Только на нем хранится гораздо больше информации, и кроме прочих угроз компьютеру, ей тоже грозит опасность. Поэтому, запомните: как только подсоединяете сменный накопитель к компьютеру сразу же проверяйте его антивирусом ДО открытия! Не будьте беспечным и излишне уверенным, что "там ничего нет"! Даже если Вы подсоединяли накопитель к компьютеру, в котором Вы якобы "уверены", что он чист - все равно ПРОВЕРЯЙТЕ! Особенно это важно во время эпидемий. Кроме того, во время эпидемии желательно, по возможности, временно ограничить обмен данными через внешние накопители. Шаг 4. Будьте бдительны! Конечно, надежная антивирусная защита и прочие меры безопасности - это очень важно, НО! многое будет зависеть от Вас и только ОТ ВАС! Поэтому, внимательно относитесь электронной почте и программам обмена мгновенными сообщениями (ICQ). Не принимайте какие-либо файлы от незнакомых (или малознакомых) Вам людей. Также, прежде чем установить модемное соединение и открыть браузер - убедитесь, что Ваш антивирус ВКЛЮЧЕН и РАБОТАЕТ! Если Вы замечаете какие-то странные "явления", например: частые ошибки программ и/или операционной системы, резкое падение производительности, внезапные перезагрузки компьютера и зависания - НЕМЕДЛЕННО выполняйте ПОЛНУЮ проверку компьютера на наличие зловредов Вашим антивирусом! Даже если произошло заражение - это еще не очень страшно, при условии, что оно будет ОПЕРАТИВНО устранено. Шаг 5. Сохраните все важное. Проверьте, актуальны ли Ваши резервные копии важных и ценных данных. При необходимости - обновите их (выполните резервное копирование нужных данных на какой-либо носитель). Даже в случае заражения - у Вас останутся копии всего самого важного... Шаг 6. Приготовьтесь. Приготовьтесь к тому, что Ваш антивирус может отказать. Да, даже самозащита иногда не спасает. Такие случаи довольно редки, но все же... Скачайте и держите под рукой последнюю версию какого-либо портативного антивируса. Например - DrWeb CureIt. В случае, если Ваш антивирус откажет, будет шанс запустить эту утилиту и выполнить лечение. |
Обновлено 07.02.2010 21:50 |
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Яндекс запустил в Сеть антивирус-камикадзе
Робот-камикадзе позволяет бороться с
новейшими вирусами
Он провоцирует вредоносные программы на нападение и ловит их с
поличным
Алексей ДУЭЛЬ — 02.03.2010
Серфинг по Интернету стал безопасней. Об этом позаботился один из
крупнейших российских поисковиков — Яндекс. Компания решила обезопасить
своих пользователей от вирусов и другой виртуальной заразы.
Изначально,
еще в мае 2009 года, Яндекс подключил к своим поискам антивирус
компании Sophos. С его помощью удалось обнаружить 3 миллиона угроз
компьютерной безопасности, всего было забраковано порядка 400 тысяч
страниц. Пользователь мог перейти на ресурс, но Яндекс честно
предупреждал его, что та или иная страница не вполне благонадежна.
Несмотря
на неплохие результаты, Яндекс решил пойти дальше и запустил своего
антивирусного робота-камикадзе. Эта машина заходит на сайты и,
провоцируя вирусы на нападение, следит, какие изменения происходят в ее
системе. Если «сами по себе» начинают скачиваться или запускаются
какие-то программы, ресурс попадает в категорию «неблагонадежных».
Только
за 5 дней работы антивирус-камикадзе удлинил список опасных страниц на
9%.
Поскольку антивирусы Яндекса и Sophos работают одновременно,
используя при этом разные технологии обнаружения вирусов, им удается
полнее противодействовать виртуальным опасностям, выявляя, в том числе, и
новые версии компьютерных паразитов, которые еще не описаны в защитных
программах.
Что интересно, «площадь перекрытия» антивирусов
Яндекса и Sophos составляет всего 34%.
Робот-камикадзе позволяет бороться с
новейшими вирусами
Он провоцирует вредоносные программы на нападение и ловит их с
поличным
Алексей ДУЭЛЬ — 02.03.2010
Серфинг по Интернету стал безопасней. Об этом позаботился один из
крупнейших российских поисковиков — Яндекс. Компания решила обезопасить
своих пользователей от вирусов и другой виртуальной заразы.
Изначально,
еще в мае 2009 года, Яндекс подключил к своим поискам антивирус
компании Sophos. С его помощью удалось обнаружить 3 миллиона угроз
компьютерной безопасности, всего было забраковано порядка 400 тысяч
страниц. Пользователь мог перейти на ресурс, но Яндекс честно
предупреждал его, что та или иная страница не вполне благонадежна.
Несмотря
на неплохие результаты, Яндекс решил пойти дальше и запустил своего
антивирусного робота-камикадзе. Эта машина заходит на сайты и,
провоцируя вирусы на нападение, следит, какие изменения происходят в ее
системе. Если «сами по себе» начинают скачиваться или запускаются
какие-то программы, ресурс попадает в категорию «неблагонадежных».
Только
за 5 дней работы антивирус-камикадзе удлинил список опасных страниц на
9%.
Поскольку антивирусы Яндекса и Sophos работают одновременно,
используя при этом разные технологии обнаружения вирусов, им удается
полнее противодействовать виртуальным опасностям, выявляя, в том числе, и
новые версии компьютерных паразитов, которые еще не описаны в защитных
программах.
Что интересно, «площадь перекрытия» антивирусов
Яндекса и Sophos составляет всего 34%.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
02.03.10 13:17 В мире
Microsoft предупреждает о новой опасности вируса
Корпорация Microsoft 1 марта попросила пользователей Windows XP не нажимать кнопку F1 ("Помощь"), когда об этом просит сайт, пишет Computerworld. Это действие несет риск заражения в том случае, если используется браузер Internet Explorer версий 7 или 8.
Обнаруженная уязвимость позволяет сценарию VBScript запустить вредоносный код при попытке вызова помощи. Для этого злоумышленники создают особый файл формата .hlp и выводят окно с просьбой прочесть интерактивную справку.
Заражение грозит пользователям Windows XP SP2 и SP3, Windows 2000 SP4, а также нескольким версиям Windows Server 2003. Windows Vista и Windows 7 не затронуты.
Пока неизвестно, когда Microsoft выпустит обновление, закрывающее уязвимость. Следующий плановый пакет обновлений с исправлением недостатков ОС выйдет 9 марта. До тех пор специалисты по безопасности рекомендуют использовать вместо Internet Explorer другой браузер.
Microsoft предупреждает о новой опасности вируса
Корпорация Microsoft 1 марта попросила пользователей Windows XP не нажимать кнопку F1 ("Помощь"), когда об этом просит сайт, пишет Computerworld. Это действие несет риск заражения в том случае, если используется браузер Internet Explorer версий 7 или 8.
Обнаруженная уязвимость позволяет сценарию VBScript запустить вредоносный код при попытке вызова помощи. Для этого злоумышленники создают особый файл формата .hlp и выводят окно с просьбой прочесть интерактивную справку.
Заражение грозит пользователям Windows XP SP2 и SP3, Windows 2000 SP4, а также нескольким версиям Windows Server 2003. Windows Vista и Windows 7 не затронуты.
Пока неизвестно, когда Microsoft выпустит обновление, закрывающее уязвимость. Следующий плановый пакет обновлений с исправлением недостатков ОС выйдет 9 марта. До тех пор специалисты по безопасности рекомендуют использовать вместо Internet Explorer другой браузер.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Новая уязвимость IE под Windows XP
Все еще сидите на Windows XP? А что, хорошая система, пусть и не самая
последняя. Все еще
пользуетесь браузером Internet Explorer для интернет-серфинга?
Что ж, такое тоже случается, по крайней мере, странички он показывает.
Только теперь придется учесть один маленький нюанс: при сочетании этой
ОС с этим браузером старйтесь избегать нажатия на клавишу F1, а лучше
всего вообще забудьте о ней.
Причина тому проста, как и все
гениальное: стало известно о новой уязвимости, обнаруженной в движке
VBScript. Она касается только операционных систем Windows 2000, Windows
XP и Windows Server 2003 — вредоносный код запускается при одном нажатии
этой клавиши. Как сообщается, некоторые веб-сайты, размещенные в Сети
злоумышленниками, специально предлагают пользователю нажать F1, чтобы
открыть файл справки Microsoft; после этого система может выполнить
произвольный код, возможности которого ограничиваются лишь правами
текущего пользователя. Корпорация Microsoft признала наличие проблемы и
пообещала решить этот вопрос в самое ближайшее время.
Все еще сидите на Windows XP? А что, хорошая система, пусть и не самая
последняя. Все еще
пользуетесь браузером Internet Explorer для интернет-серфинга?
Что ж, такое тоже случается, по крайней мере, странички он показывает.
Только теперь придется учесть один маленький нюанс: при сочетании этой
ОС с этим браузером старйтесь избегать нажатия на клавишу F1, а лучше
всего вообще забудьте о ней.
Причина тому проста, как и все
гениальное: стало известно о новой уязвимости, обнаруженной в движке
VBScript. Она касается только операционных систем Windows 2000, Windows
XP и Windows Server 2003 — вредоносный код запускается при одном нажатии
этой клавиши. Как сообщается, некоторые веб-сайты, размещенные в Сети
злоумышленниками, специально предлагают пользователю нажать F1, чтобы
открыть файл справки Microsoft; после этого система может выполнить
произвольный код, возможности которого ограничиваются лишь правами
текущего пользователя. Корпорация Microsoft признала наличие проблемы и
пообещала решить этот вопрос в самое ближайшее время.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Новый
вирус атакует российские кредитки
пт, 2010-04-09 21:07
Компания "Доктор Веб" сообщает о широком распространении
троянской программы Trojan.PWS.Ibank, позволяющей злоумышленникам
получить доступ к счетам клиентов нескольких банков, расположенных в
России. Используя перехват функций различных приложений, в том числе
интернет-браузеров и банк-клиентов, модификации этого троянца получают
доступ ко всей информации, вводимой пользователем (в частности, к
логинам и паролям).Trojan.PWS.Ibank известен с конца 2006 года.
Назван он был по имени первого сайта, с которого распространялся. В
последующие годы вирус был существенно модернизирован – таким образом,
современные его модификации значительно отличаются от первых видов. За
март 2010 года было зафиксировано несколько вспышек распространения
новых версий Trojan.PWS.Ibank, которые по продолжительности занимали 1-2
дня. В эти периоды количество детектов вредоносной программы превышало
160 000.
Цикличность и неравномерность в распространении Trojan.PWS.Ibank
объясняется спецификой каналов, в роли которых в настоящее время
выступают зараженные сайты. Чем более посещаемый интернет-ресурс
подвергся атаке, тем больше компьютеров может инфицировать этот троянец.
На зараженном сайте злоумышленниками делается закладка, которая
перенаправляет посетителя на вредоносную страницу, эксплуатирующую
уязвимость Adobe Reader с помощью специально подготовленного pdf-файла.
Опасность Trojan.PWS.Ibank состоит в том, что он передает
злоумышленникам информацию, вводимую пользователем в своем
интернет-браузере или банк-клиенте. И, прежде всего, отсылает им логин и
пароль к банковскому аккаунту жертвы, которая таким образом может
потерять свои сбережения. Наряду с этим Trojan.PWS.Ibank препятствует
доступу к сайтам антивирусных компаний, а также имеет функционал,
противодействующий работе некоторых популярных антивирусов.
Несмотря на то, что интернет-банкинг в России только набирает
популярность и не охватывает широкие слои населения, тем, кто им
пользуется, следует быть максимально внимательными. Во-первых, следует
установить лицензионный антивирус, который должен регулярно обновляться.
Во-вторых, использовать брандмауэр или модули антивируса, ответственные
за блокировку вредоносных интернет-ресурсов. Наконец, не забывать
регулярно менять пароли к любым важным аккаунтам в Интернете, а также
соизмерять риск использования интернет-банкинга с денежными суммами, над
которыми производятся операции, сообщает SecurityLab.
вирус атакует российские кредитки
пт, 2010-04-09 21:07
Компания "Доктор Веб" сообщает о широком распространении
троянской программы Trojan.PWS.Ibank, позволяющей злоумышленникам
получить доступ к счетам клиентов нескольких банков, расположенных в
России. Используя перехват функций различных приложений, в том числе
интернет-браузеров и банк-клиентов, модификации этого троянца получают
доступ ко всей информации, вводимой пользователем (в частности, к
логинам и паролям).Trojan.PWS.Ibank известен с конца 2006 года.
Назван он был по имени первого сайта, с которого распространялся. В
последующие годы вирус был существенно модернизирован – таким образом,
современные его модификации значительно отличаются от первых видов. За
март 2010 года было зафиксировано несколько вспышек распространения
новых версий Trojan.PWS.Ibank, которые по продолжительности занимали 1-2
дня. В эти периоды количество детектов вредоносной программы превышало
160 000.
Цикличность и неравномерность в распространении Trojan.PWS.Ibank
объясняется спецификой каналов, в роли которых в настоящее время
выступают зараженные сайты. Чем более посещаемый интернет-ресурс
подвергся атаке, тем больше компьютеров может инфицировать этот троянец.
На зараженном сайте злоумышленниками делается закладка, которая
перенаправляет посетителя на вредоносную страницу, эксплуатирующую
уязвимость Adobe Reader с помощью специально подготовленного pdf-файла.
Опасность Trojan.PWS.Ibank состоит в том, что он передает
злоумышленникам информацию, вводимую пользователем в своем
интернет-браузере или банк-клиенте. И, прежде всего, отсылает им логин и
пароль к банковскому аккаунту жертвы, которая таким образом может
потерять свои сбережения. Наряду с этим Trojan.PWS.Ibank препятствует
доступу к сайтам антивирусных компаний, а также имеет функционал,
противодействующий работе некоторых популярных антивирусов.
Несмотря на то, что интернет-банкинг в России только набирает
популярность и не охватывает широкие слои населения, тем, кто им
пользуется, следует быть максимально внимательными. Во-первых, следует
установить лицензионный антивирус, который должен регулярно обновляться.
Во-вторых, использовать брандмауэр или модули антивируса, ответственные
за блокировку вредоносных интернет-ресурсов. Наконец, не забывать
регулярно менять пароли к любым важным аккаунтам в Интернете, а также
соизмерять риск использования интернет-банкинга с денежными суммами, над
которыми производятся операции, сообщает SecurityLab.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Будьте готовы к современным интернет-угрозам!
Автор: Михаил Зуев
13.04.2010 18:21
Компании, производящие антивирусные продукты, в
первые месяцы 2010 года подвели “вирусные” итоги прошлого, 2009 года.
По прошествии еще пары месяцев многие прогнозы начали подтверждаться.
Поэтому, сегодня можно сделать вполне конкретный вывод о том, какие
основные угрозы безопасности будут поджидать нас в текущем году и,
конечно же, определить текущее состояние дел.
Итак, что мы имеем сегодня? Акцент со “всеразрушающих” вредоносных
программ сместился в сторону мошенничества. Это – основное направление
для злоумышленников на сегодня и будущее (ближайшее или отдаленное –
неизвестно).
Мошенничество – это прибыльно. Не нужно утруждать себя написанием
изощренного вредоносного кода для того, чтобы он смог “побороть”
антивирусы, проникнуть на компьютер и вывести из строя Windows (и
правда – зачем это нужно? Что это дает злоумышленнику?) –
достаточно обманным путем заставить самого пользователя сделать нужные
злоумышленнику, несложные действия, например: побудить отправить
мошеннику дорогое СМС-сообщение (А вот это для них уже очень
выгодно!).
Социальные аспекты безопасности сегодня – самые главные.
Если мы взглянем на самые главные сегодняшние угрозы безопасности, то
Конечно, о технической стороне безопасности я даже и не говорю. Это
уже не то, что обязательно, это уже просто необходимо!
Без антивируса, брандмауэра и средств защиты конфиденциальных данных
(паролей – прежде всего) – все остальное, о чем пойдет речь ниже –
просто бессмысленно.
станет ясно, что если мы сами не будем внимательными, то антивирус
(работая в одиночку, без пользователя) – не поможет.
Интернет-мошенничество: СМС.
Мошенники придумывают самые разные предлоги, под которыми “просят”
отправить платное СМС сообщение. Причем, количество эти “предлогов” –
поражает воображение.
Это и различные “локаторы”, якобы определяющие местоположение
абонента. Это и якобы “перехватчики” СМС сообщений от других абонентов.
Это и различные псевдо-программы и прочая и прочая…
Специалисты "Лаборатории Касперского" насчитали порядка 30 видов
такого обмана. Огромное количество спама подобной тематики в 2009 году
было в социальных сетях.
В этом разделе можно выделить подраздел: лжеантивирусы. Пик их
популярности отмечается в 2009 году. О них мы с вами говорили отдельно, в
статье на www.itexpertportal.com:
“Осторожно! Поддельные антивирусы!”
Суть в том, что злоумышленники предлагают пользователю установить
“антивирус”. Для этого они просят отправить СМС сообщение. Часто о
стоимости сообщения ничего не говорится.
Конечно же, никакого “антивируса” пользователь так и не получит. В
лучшем случае – он не получит вообще ничего (т.е. никакую программу ему
не предоставят), но это редкость. Чаще всего, ему предоставляют ссылку
на скачивание “продукта”, который весьма далек от антивирусного
программного обеспечения. Более того, этот “программный продукт” заносит
с собой на компьютер определенные зловреды.
Другие виды мошенничества с использованием СМС:
Лже-работа: Спам, в котором предлагается какая-то
высокооплачиваемая работа, но чтобы получить ее нужно отправить СМС.
Лотереи: спам, в котором мошенники предлагают что-то
разыграть или сообщают пользователю, что он что-то выиграл, и для
получения “этого” – ему нужно отправить СМС.
Кстати, такие сообщения могут приходить не только на e-mail, но и в
виде СМС на ваш мобильный телефон. И часто – мошенники рассылают СМС
подобного содержания от имени оператора связи.
и т.п.
Блокировщики Windows.
Тоже относятся к мошенничеству. Суть
блокировщиков в том, что в один прекрасный момент на экране монитора
появляется окно, извещающее о том, что “пользователь использует якобы
нелицензионное ПО, необходимо разблокировать компьютер, отправить СМС на
такой-то номер…”. Это окно часто невозможно просто закрыть.
Этот вид мошенничества стал очень и очень популярным в 2009 году и
имеет все шансы остаться популярным среди злоумышленников и в текущем
году.
Конечно же, при появлении подобного сообщения ни в коем случае не
следует отправлять сообщение мошенникам, достаточно просто
воспользоваться бесплатным сервисом разблокировки, например, от Dr.Web: http://www.drweb.com/unlocker/index.
Баннеры.
В интернете сегодня не редкость баннеры, “предупреждающие”
пользователя о том, что на его компьютере якобы найдены вредоносные
программы (и что необходимо срочно установить защиту – конечно же –
предлагается псевдо-антивирус).
В принципе – это можно отнести к разделу о лжеантивирусах, но
все-таки такого рода баннеров настолько много, что имеет смысл выделить
их в отдельную категорию.
Таким способом, через подобного рода баннеры, злоумышленники
распространяют лжеантивирусы.
“Антикризисный” спам.
“Лаборатория Касперского” посчитала, что на сегодня доля спама в
общем потоке писем примерно 80-85%. Весьма существенную его часть
составляет так называемый “антикризисный” спам. Это письма, где спамеры
предлагают приобрести долю в каком-то бизнесе, предлагают посетить
всевозможные семинары и курсы.
Кстати, лично мне последнее время приходит спам финансовой тематики,
по несколько писем в день.
Злоумышленники перед письмами такого рода не ставят цель заразить
компьютер пользователя. Все, что им нужно – чтобы пользователь
согласился отправить дорогое СМС или согласился заплатить деньги за
какой-то “семинар”.
Ну а что с вирусами и троянскими программами?
О них так же никто из злоумышленников не забыл… Но опять же – все эти
зловреды сегодня “работают” исключительно ради коммерческой выгоды.
Trojan.Encoder – зловред, который шифрует какие-либо
файлы на компьютере. Часто – это важные документы и файлы пользователя.
За разблокировку троян “просит” несколько тысяч рублей.
В принципе, сегодня такие антивирусы, как Dr.Web или продукты
Лаборатории Касперского успешно обнаруживают этот тип зловреда и
предотвращают печальные последствия. Но если заражение все-таки
случилось, можно скачать соответствующий разблокировщик с этой
страницы: http://www.freedrweb.com/aid_admin/
Также, компания Dr.Web предупреждает, что сегодня
пользователи российского интернет-банкинга под угрозой зловреда
Trojan.PWS.Ibank.
Этот троян получил довольно широкое распространение.
На зараженном сайте злоумышленниками делается закладка, которая
перенаправляет посетителя на вредоносную страницу, эксплуатирующую
уязвимость Adobe Reader с помощью специально подготовленного pdf-файла.
Опасность Trojan.PWS.Ibank состоит в том, что он передает
злоумышленникам информацию, вводимую пользователем в своем
интернет-браузере или банк-клиенте. Прежде всего, он отсылает логины и
пароли к банковскому аккаунту жертвы, которая может потерять средства с
этого счета.
Следует быть максимально внимательным!
Очень многое зависит от ваших действий! Лицензионный антивирус, базы
которого регулярно обновляются, не справится в одиночку с защитой без
вашей помощи.
Внимательно относитесь к различного рода подозрительным письмам,
сайтам, неизвестным ранее “антивирусам”…
Проследите также, чтобы все функции блокировки вредоносных и
фишинговых (мошеннических) сайтов были включены. И конечно же – храните
пароли в зашифрованном виде. Программы KeePas или TrueCrypt вам в этом
отлично помогут.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Обновление антивируса McAfee парализовало тысячи компьютеров
22.04.2010 14:06, Сергей Миронов
Очередное обновление антивируса McAfee парализовало десятки тысяч
компьютеров по всему миру. Популярное антивирусное ПО сочло зараженным
системный файл ОС Windows XP.
Обновление, нарушившее работу компьютеров, было выпущено McAfee 21
апреля в 5 часов вечера по московскому времени. Оно распознало компонент
Windows под названием Svchost.exe как зараженный файл, приняв его за
червь Wecorl.
После установки обновления компьютеры с установленной операционной системой Windows XP Service Pack 3
вошли в цикл постоянной перезагрузки или полностью перестали
загружаться. В число пострадавших от некорректной работы антивируса
вошло большое количество корпоративных клиентов McAfee, а также
университеты, больницы и полицейские участки.
В частности, о сбое в работе компьютеров в своих офисах сообщила
корпорация Intel. Около полуночи по Москве информацию о неполадках,
вызванных ПО McAfee, подтвердила и Microsoft в сообщении на сервисе
Twitter.
McAfee принесла официальные извинения пользователям за причиненные
неудобства. Однако представитель компании заявил, что этот случай не
затронул большого количества пользователей. По информации компании,
пострадало около 0,5 процента корпоративных клиентов компании, а также
малая часть обычных пользователей.
Через несколько часов после выпуска некорректного обновления компания
выпустила новый патч. C его описанием, а также рекомендацией по
установке вручную можно ознакомиться здесь.
22.04.2010 14:06, Сергей Миронов
Очередное обновление антивируса McAfee парализовало десятки тысяч
компьютеров по всему миру. Популярное антивирусное ПО сочло зараженным
системный файл ОС Windows XP.
Обновление, нарушившее работу компьютеров, было выпущено McAfee 21
апреля в 5 часов вечера по московскому времени. Оно распознало компонент
Windows под названием Svchost.exe как зараженный файл, приняв его за
червь Wecorl.
После установки обновления компьютеры с установленной операционной системой Windows XP Service Pack 3
вошли в цикл постоянной перезагрузки или полностью перестали
загружаться. В число пострадавших от некорректной работы антивируса
вошло большое количество корпоративных клиентов McAfee, а также
университеты, больницы и полицейские участки.
В частности, о сбое в работе компьютеров в своих офисах сообщила
корпорация Intel. Около полуночи по Москве информацию о неполадках,
вызванных ПО McAfee, подтвердила и Microsoft в сообщении на сервисе
Twitter.
McAfee принесла официальные извинения пользователям за причиненные
неудобства. Однако представитель компании заявил, что этот случай не
затронул большого количества пользователей. По информации компании,
пострадало около 0,5 процента корпоративных клиентов компании, а также
малая часть обычных пользователей.
Через несколько часов после выпуска некорректного обновления компания
выпустила новый патч. C его описанием, а также рекомендацией по
установке вручную можно ознакомиться здесь.
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Дрессировщик вирусов
Этого интервью я ждала долго - в Москве Касперского застать очень
сложно. "Евгений Валентинович в Лондоне, Париже, Китае..." - регулярно
переносила встречу его PR-менеджер Кристина. Но вот я наконец-то
оказалась в кабинете главного специалиста страны по борьбе с
компьютерными вирусами. Касперский должен появиться с минуты на минуту, а
пока есть время осмотреться.
На кабинет миллионера не очень-то и
похоже. Небольшая комната со стеклянной стеной. На вешалке - сомбреро и
другие заморские шляпы. На рабочем столе - палочки и упаковка с
иероглифами, в которой лежит что-то очень похожее на мотыля. Полки
шкафов забиты сувенирами. Такое ощущение, что я попала в турагентство.
Сквозь
стеклянную стену видно, как к кабинету миллионера Касперского подходит
мужчина с забранными в хвостик волосами. Он по-хозяйски заходит, широко
улыбается и протягивает руку: "Касперский".
- Видали? -
показывает Евгений на карту Антарктиды. - Я там Новый год встречал.
-
А что у вас за червячки на столе? - киваю я на подозрительную упаковку.
-
Это из Японии. Конфетку хотите? - Касперский подвигает вазочку.
Я
пробую. На вкус нечто соленое, пахнущее водорослями и с привкусом рыбы.
-
Это тунец. Конфеты под пиво. Ну что, поехали?
известия: Поехали.
Евгений Валентинович, вас в Москве не застать. Сложно управлять
компанией, разбросанной по всему миру?
-евгений касперский: Меня
сейчас действительно по всему миру мотает, поэтому в стандартном
понимании я компанией и не управляю. В смысле, когда каждый день
проводятся летучки, сбор менеджеров и так далее. Для этого в
"Лаборатории" есть другие люди. У меня вообще принцип работы следующий:
если чувствую, что довел дело до конца или оно мне стало неинтересно, я
ищу людей, которым его можно доверить. В 94-м году, например, я
занимался подписанием контрактов на дистрибуцию. Мне этого вот так
хватило! - Касперский резко проводит рукой по горлу. - Раньше я и базу
вирусов вел один. Теперь это делают 50 вирусных аналитиков.
и: На
китайском рынке ваша компания называется "Кабасицзи". Как это
переводится?
-касперский: Точно не скажу - это сложный набор
звуков. Его ассоциативное значение - сила, которая движется вперед. Для
вывода новых продуктов Китай - очень трудный рынок. Европейские названия
здесь не воспринимаются. Но и при смене названия нужно быть очень
аккуратным, чтобы правильными остались и звучание, и смысл. А то как-то
одну компанию переименовали так, что в переводе получилась "тайваньская
шлюха". "Кабасицзи" китайцы придумывали год. Еще примерно год
придумывали, как перевести мое имя. Получилось "юдзин". Короче, там
такая штука получается... (Касперский берет лист бумаги и рисует
иероглифы. )
и: Вы что, учите китайский?
-касперский:
(Показывает большой учебник китайского языка .) Ну так... Мне очень
нравятся иероглифы, с их помощью лучше понимаешь культуру страны.
Китайцы совершенно другие. Для того чтобы хоть немного приблизиться к их
пониманию, нужно полностью очистить мозг, забыть все, что знал, и
наблюдать за ними. Слушать, подражать, и вот тогда начинаешь с ними
более-менее на одном языке говорить. Любая нация ценит чужака, который с
уважением относится к ее традициям, языку, культуре.
и: В
прошлом году Дмитрий Медведев в Кремле вручил вам Госпремию в области
науки и технологий... Что-то изменилось после этой встречи для вас?
-касперский:
Хм... Появилось больше историй, которые можно рассказать за столом. А
если серьезно, то что должно было поменяться? "Мужики, я - крутой. Я
президента видел"? Мой мозг умеет владеть эмоциями. Это проверено уже
неоднократно. Но, чего уж тут скрывать, было очень волнительно.
и:
Дмитрия Анатольевича компьютерные темы интересуют?
-касперский:
Его интересует компьютерная безопасность. Я и мои сотрудники очень
плотно работаем с нашими силовыми структурами и правоохранительными
органами. Помогаем ловить киберпреступников. То есть ловят, конечно,
они, а мы консультируем по технической части: можем провести экспертизу,
рассказать, что и где, вывести на след. Работаем и с киберполицией
других стран. Так, в Бразилии сидят с нашей помощью и в Голландии сидят.
И я этим горжусь. Вор должен сидеть в тюрьме.
и: А в России-то
сидят с вашей помощью?
-касперский: Сидят, но у нас с этим
сложнее. Голубчиков надо бы посадить, но порой это невозможно сделать,
потому что в Уголовном кодексе нужной статьи нет. Обычно компьютерных
преступников у нас судят по 159-й и 162-й статьям - это мошенничество,
вымогательство, кражи. Проблема же заключается в том, что по этим
статьям можно возбудить дело только по заявлению пострадавших. Нет
заявления - нет дела. А по компьютерным преступлениям обычно заявлений
нет. Русские хакеры иногда идут на хитрость. Они не заражают компьютеры,
которые понимают кириллицу. То есть в некотором роде гарантируют, что
преступление совершается за пределами России. Сейчас (Касперский
включает компьютер и за пару секунд находит нужную информацию)... Вот!
Было громкое дело в 2004 году. Русская банда. Интернет-рэкет. Выбрали
несколько букмекерских компаний в Англии и обрушили им сайты.
звонок: "Ребят, платите, чтобы мы прекратили атаку". Эти
компании раз заплатили, два... Русским понравилось. Они долбали их до
тех пор, пока англичане не обратились в Скотленд-Ярд. В результате взяли
восемь человек. Трое из них получили по восемь лет. Получается, что
если есть громкое международное дело, то сажают по полной программе.
Если же судят у нас, то, к сожалению, часто эти люди получают по два-три
года условно. Потому что наш суд не понимает, с кем имеет дело. Так, в
прошлом году какие-то мерзавцы в Питере заразили банкомат, собрали
информацию о кредитных картах и PIN-кодах и сняли миллионы рублей. А
получили они за это три года условно! Судья говорит: "Ну и что?
Компьютер был заражен троянской программой. Разве это преступление" И
такая ситуация будет до тех пор, пока у судьи не украдут всю зарплату с
его карточки и он не поймет, что это действительно самое настоящее
преступление.
и: А какие выгоды у создателей вирусов, которые не
имеют отношения к банкоматам?
-касперский: Пшш... Деньги. Что
еще?
и: Но они соревнуются между собой?
-касперский: Кто
круче всех? Это было. Раньше. Сейчас хакеры сотрудничают. Один хакер
пишет модуль, второй - другой модуль. Они их складывают в единое целое и
продают третьему. Третий купил и, заразив этим чужую машину, украл
нужную информацию. Продал ее четвертому. Четвертый, используя полученную
информацию, напечатал кредитные карточки и продал пятому. Пятый пошел
снимать деньги... Цепочки бывают очень длинные. Это индустрия. Вот когда
все только начиналось, вирусы писали дети. Для них это была всего лишь
игра. Сейчас детям некогда - они в сетевые игрушки играют.
и:
Сколько вирусов написали сами?
-касперский: Нисколько! Вы еще у
пожарного спросите: поджигали ли вы когда-нибудь дома? Возвращаясь к
создателям вирусов: зловреды пишут не только дети и мошенники, но и так
называемые киберпатриоты - патриотично настроенные киберпреступники.
Помните, Бронзового солдата снесли в Эстонии? В это же время страну
"отключили" от интернета. Кто это сделал? Скорее всего, вот эти самые,
патриотично настроенные...
и: Кто еще пишет вирусы? Может,
спецслужбы для своей работы создают программы-шпионы? Говорят, это
особенно практикуется в Китае и в России.
-касперский: У меня нет
никакой информации об этом. Но я не исключаю, что за некоторыми атаками
могут стоять государства.
и: Наши создатели вирусов сильны по
сравнению с иностранными?
-касперский: Да. Русские программисты
вообще считаются лучшими в мире - у нас система технического образования
хорошая. Так что многие русские вирусописатели занимаются разработкой
вредоносов на заказ. То есть они сами ничего не воруют, никого не
грабят, просто занимаются производством оружия. Оружейники они.
и:
Вы берете на работу хакеров?
-касперский: Нет. Зачем?
и:
Ну как же, они талантливые люди.
-касперский: На самом деле нам
нужны ребята, которые более талантливы, чем вирусописатели и хакеры.
Потому что разрабатывать защиту всегда сложнее, чем средство нападения. И
потом, я хочу доверять людям, с которыми работаю. Знаете, люди делятся
на три категории: первая - человек видит мобильник на полу и спрашивает:
"Чей"; вторая категория - кладет телефон себе в карман; третья - видит
телефон в чужом кармане, вытаскивает и кладет в свой карман.
Вирусописатели - это третья категория. Тогда как мы принимаем на работу
людей из первой.
и: Каких мутаций вирусов нам ждать? Лифт,
например, может подхватить вирус?
-касперский: Может. Все зависит
от того, насколько безопасна операционная система лифта. Сейчас вообще
все больше устройств становятся компьютеризированными. Скажем, запустил
через мобильный телефон микроволновку, сидя на работе, приехал домой -
там уже все готово. Стиральные машины, холодильники через интернет уже
работают (хотя в нашей стране этого еще нет). Значит, теоретически их
можно заразить. Как и автомобиль - там же тоже есть операционная
система. Но пока подобных инцидентов не было. Что еще? Самолеты. Да,
осенью 2008 года очень интересная история произошла с самолетом
авиакомпании Quantas. Во время полета, на высоте 11 тысяч метров,
автопилот грохнул самолет на 200 метров вниз. Все непристегнутые
пассажиры оказались под потолком. Пилоты перевели самолет на ручное
управление. Однако автопилот снова бросил самолет вниз. Пилоты включили
сигнал SOS и экстренно посадили самолет в ближайшем аэропорту.
Натуральный сбой компьютерной системы! В итоге около 70 пострадавших. Я
теперь вообще не отстегиваю ремень безопасности во время полета.
и:
Вам принадлежит идея создания интернет-паспортов. Не станет ли это
цензурой?
-касперский: Посудите сами: современный интернет - это
дороги без светофоров, дорожных знаков и ГИБДД. То есть полный хаос! На
заре автомобилестроения такая ситуация была нормальной. Но с ростом
числа автомобилей и водителей пришла необходимость регулировать процесс,
вводить правила дорожного движения. Просто для того, чтобы было удобно и
безопасно ездить. Примерно то же самое происходит сейчас в интернете.
Люди, которые создают вирусы, взламывают сайты и т.д., умеют прятаться и
делают это профессионально. Будут интернет-паспорта - киберпреступникам
прятаться станет сложнее. Но это ни в коем случае не связано с
введением цензуры: электронные паспорта никак не ущемляют права
пользователей. Вы по-прежнему будете общаться в чатах и зависать в
социальных сетях под никнеймами. До вас никому дела не будет, пока вы не
совершите что-то противозаконное.
Обычный пользователь думает,
что сейчас он анонимен и за ним никто не следит. На самом деле это
полная фигня. Если вы сегодня даже без наличия паспортов напечатаете:
"Вася - дурак", а у Васи найдутся влиятельные друзья, то вас запросто
вычислят и за уши вытащат. Придут к интернет-провайдеру, потребуют ваш
IP-адрес, а по нему узнают номер дома, квартиры. Про необходимость
введения интернет-паспортов я начал говорить еще лет восемь назад. И
сейчас правительство начало задумываться об этом.
и: Евгений
Валентинович, чем занимаются ваши сыновья?
-касперский: Максиму
сейчас 22 года, Ивану 19 лет. То есть это большие мальчики уже
(Касперский поднимает руку над головой ). Старший пошел на геофак - ему
почему-то понравилась география. Я не знаю, правда, как он будет работу
искать. Младший - по компьютерным делам, учится в МГУ на факультете ВМК.
Я не поддерживал выбор ни одного, ни другого. Хотя, знаете, я вообще
очень плохой отец. Меня один знакомый журналист обозвал конкистадором.
Потому что я постоянно где-то там - Америку завоевываю. А быть
одновременно и хорошим отцом, и конкистадором нереально. Либо ты дома у
семьи, либо ты в набеге. Я вот, получается, в набеге.
и: Иван не
собирается продолжить династию?
-касперский: Не знаю. Я сыновей
не буду подталкивать к этому. Захотят - продолжат, не захотят - не
судьба. Не обязательно, чтобы мое дело попало в "родственные по крови"
руки. Оно должно попасть в руки, "родственные по духу".
Этого интервью я ждала долго - в Москве Касперского застать очень
сложно. "Евгений Валентинович в Лондоне, Париже, Китае..." - регулярно
переносила встречу его PR-менеджер Кристина. Но вот я наконец-то
оказалась в кабинете главного специалиста страны по борьбе с
компьютерными вирусами. Касперский должен появиться с минуты на минуту, а
пока есть время осмотреться.
На кабинет миллионера не очень-то и
похоже. Небольшая комната со стеклянной стеной. На вешалке - сомбреро и
другие заморские шляпы. На рабочем столе - палочки и упаковка с
иероглифами, в которой лежит что-то очень похожее на мотыля. Полки
шкафов забиты сувенирами. Такое ощущение, что я попала в турагентство.
Сквозь
стеклянную стену видно, как к кабинету миллионера Касперского подходит
мужчина с забранными в хвостик волосами. Он по-хозяйски заходит, широко
улыбается и протягивает руку: "Касперский".
- Видали? -
показывает Евгений на карту Антарктиды. - Я там Новый год встречал.
-
А что у вас за червячки на столе? - киваю я на подозрительную упаковку.
-
Это из Японии. Конфетку хотите? - Касперский подвигает вазочку.
Я
пробую. На вкус нечто соленое, пахнущее водорослями и с привкусом рыбы.
-
Это тунец. Конфеты под пиво. Ну что, поехали?
известия: Поехали.
Евгений Валентинович, вас в Москве не застать. Сложно управлять
компанией, разбросанной по всему миру?
-евгений касперский: Меня
сейчас действительно по всему миру мотает, поэтому в стандартном
понимании я компанией и не управляю. В смысле, когда каждый день
проводятся летучки, сбор менеджеров и так далее. Для этого в
"Лаборатории" есть другие люди. У меня вообще принцип работы следующий:
если чувствую, что довел дело до конца или оно мне стало неинтересно, я
ищу людей, которым его можно доверить. В 94-м году, например, я
занимался подписанием контрактов на дистрибуцию. Мне этого вот так
хватило! - Касперский резко проводит рукой по горлу. - Раньше я и базу
вирусов вел один. Теперь это делают 50 вирусных аналитиков.
и: На
китайском рынке ваша компания называется "Кабасицзи". Как это
переводится?
-касперский: Точно не скажу - это сложный набор
звуков. Его ассоциативное значение - сила, которая движется вперед. Для
вывода новых продуктов Китай - очень трудный рынок. Европейские названия
здесь не воспринимаются. Но и при смене названия нужно быть очень
аккуратным, чтобы правильными остались и звучание, и смысл. А то как-то
одну компанию переименовали так, что в переводе получилась "тайваньская
шлюха". "Кабасицзи" китайцы придумывали год. Еще примерно год
придумывали, как перевести мое имя. Получилось "юдзин". Короче, там
такая штука получается... (Касперский берет лист бумаги и рисует
иероглифы. )
и: Вы что, учите китайский?
-касперский:
(Показывает большой учебник китайского языка .) Ну так... Мне очень
нравятся иероглифы, с их помощью лучше понимаешь культуру страны.
Китайцы совершенно другие. Для того чтобы хоть немного приблизиться к их
пониманию, нужно полностью очистить мозг, забыть все, что знал, и
наблюдать за ними. Слушать, подражать, и вот тогда начинаешь с ними
более-менее на одном языке говорить. Любая нация ценит чужака, который с
уважением относится к ее традициям, языку, культуре.
и: В
прошлом году Дмитрий Медведев в Кремле вручил вам Госпремию в области
науки и технологий... Что-то изменилось после этой встречи для вас?
-касперский:
Хм... Появилось больше историй, которые можно рассказать за столом. А
если серьезно, то что должно было поменяться? "Мужики, я - крутой. Я
президента видел"? Мой мозг умеет владеть эмоциями. Это проверено уже
неоднократно. Но, чего уж тут скрывать, было очень волнительно.
и:
Дмитрия Анатольевича компьютерные темы интересуют?
-касперский:
Его интересует компьютерная безопасность. Я и мои сотрудники очень
плотно работаем с нашими силовыми структурами и правоохранительными
органами. Помогаем ловить киберпреступников. То есть ловят, конечно,
они, а мы консультируем по технической части: можем провести экспертизу,
рассказать, что и где, вывести на след. Работаем и с киберполицией
других стран. Так, в Бразилии сидят с нашей помощью и в Голландии сидят.
И я этим горжусь. Вор должен сидеть в тюрьме.
и: А в России-то
сидят с вашей помощью?
-касперский: Сидят, но у нас с этим
сложнее. Голубчиков надо бы посадить, но порой это невозможно сделать,
потому что в Уголовном кодексе нужной статьи нет. Обычно компьютерных
преступников у нас судят по 159-й и 162-й статьям - это мошенничество,
вымогательство, кражи. Проблема же заключается в том, что по этим
статьям можно возбудить дело только по заявлению пострадавших. Нет
заявления - нет дела. А по компьютерным преступлениям обычно заявлений
нет. Русские хакеры иногда идут на хитрость. Они не заражают компьютеры,
которые понимают кириллицу. То есть в некотором роде гарантируют, что
преступление совершается за пределами России. Сейчас (Касперский
включает компьютер и за пару секунд находит нужную информацию)... Вот!
Было громкое дело в 2004 году. Русская банда. Интернет-рэкет. Выбрали
несколько букмекерских компаний в Англии и обрушили им сайты.
звонок: "Ребят, платите, чтобы мы прекратили атаку". Эти
компании раз заплатили, два... Русским понравилось. Они долбали их до
тех пор, пока англичане не обратились в Скотленд-Ярд. В результате взяли
восемь человек. Трое из них получили по восемь лет. Получается, что
если есть громкое международное дело, то сажают по полной программе.
Если же судят у нас, то, к сожалению, часто эти люди получают по два-три
года условно. Потому что наш суд не понимает, с кем имеет дело. Так, в
прошлом году какие-то мерзавцы в Питере заразили банкомат, собрали
информацию о кредитных картах и PIN-кодах и сняли миллионы рублей. А
получили они за это три года условно! Судья говорит: "Ну и что?
Компьютер был заражен троянской программой. Разве это преступление" И
такая ситуация будет до тех пор, пока у судьи не украдут всю зарплату с
его карточки и он не поймет, что это действительно самое настоящее
преступление.
и: А какие выгоды у создателей вирусов, которые не
имеют отношения к банкоматам?
-касперский: Пшш... Деньги. Что
еще?
и: Но они соревнуются между собой?
-касперский: Кто
круче всех? Это было. Раньше. Сейчас хакеры сотрудничают. Один хакер
пишет модуль, второй - другой модуль. Они их складывают в единое целое и
продают третьему. Третий купил и, заразив этим чужую машину, украл
нужную информацию. Продал ее четвертому. Четвертый, используя полученную
информацию, напечатал кредитные карточки и продал пятому. Пятый пошел
снимать деньги... Цепочки бывают очень длинные. Это индустрия. Вот когда
все только начиналось, вирусы писали дети. Для них это была всего лишь
игра. Сейчас детям некогда - они в сетевые игрушки играют.
и:
Сколько вирусов написали сами?
-касперский: Нисколько! Вы еще у
пожарного спросите: поджигали ли вы когда-нибудь дома? Возвращаясь к
создателям вирусов: зловреды пишут не только дети и мошенники, но и так
называемые киберпатриоты - патриотично настроенные киберпреступники.
Помните, Бронзового солдата снесли в Эстонии? В это же время страну
"отключили" от интернета. Кто это сделал? Скорее всего, вот эти самые,
патриотично настроенные...
и: Кто еще пишет вирусы? Может,
спецслужбы для своей работы создают программы-шпионы? Говорят, это
особенно практикуется в Китае и в России.
-касперский: У меня нет
никакой информации об этом. Но я не исключаю, что за некоторыми атаками
могут стоять государства.
и: Наши создатели вирусов сильны по
сравнению с иностранными?
-касперский: Да. Русские программисты
вообще считаются лучшими в мире - у нас система технического образования
хорошая. Так что многие русские вирусописатели занимаются разработкой
вредоносов на заказ. То есть они сами ничего не воруют, никого не
грабят, просто занимаются производством оружия. Оружейники они.
и:
Вы берете на работу хакеров?
-касперский: Нет. Зачем?
и:
Ну как же, они талантливые люди.
-касперский: На самом деле нам
нужны ребята, которые более талантливы, чем вирусописатели и хакеры.
Потому что разрабатывать защиту всегда сложнее, чем средство нападения. И
потом, я хочу доверять людям, с которыми работаю. Знаете, люди делятся
на три категории: первая - человек видит мобильник на полу и спрашивает:
"Чей"; вторая категория - кладет телефон себе в карман; третья - видит
телефон в чужом кармане, вытаскивает и кладет в свой карман.
Вирусописатели - это третья категория. Тогда как мы принимаем на работу
людей из первой.
и: Каких мутаций вирусов нам ждать? Лифт,
например, может подхватить вирус?
-касперский: Может. Все зависит
от того, насколько безопасна операционная система лифта. Сейчас вообще
все больше устройств становятся компьютеризированными. Скажем, запустил
через мобильный телефон микроволновку, сидя на работе, приехал домой -
там уже все готово. Стиральные машины, холодильники через интернет уже
работают (хотя в нашей стране этого еще нет). Значит, теоретически их
можно заразить. Как и автомобиль - там же тоже есть операционная
система. Но пока подобных инцидентов не было. Что еще? Самолеты. Да,
осенью 2008 года очень интересная история произошла с самолетом
авиакомпании Quantas. Во время полета, на высоте 11 тысяч метров,
автопилот грохнул самолет на 200 метров вниз. Все непристегнутые
пассажиры оказались под потолком. Пилоты перевели самолет на ручное
управление. Однако автопилот снова бросил самолет вниз. Пилоты включили
сигнал SOS и экстренно посадили самолет в ближайшем аэропорту.
Натуральный сбой компьютерной системы! В итоге около 70 пострадавших. Я
теперь вообще не отстегиваю ремень безопасности во время полета.
и:
Вам принадлежит идея создания интернет-паспортов. Не станет ли это
цензурой?
-касперский: Посудите сами: современный интернет - это
дороги без светофоров, дорожных знаков и ГИБДД. То есть полный хаос! На
заре автомобилестроения такая ситуация была нормальной. Но с ростом
числа автомобилей и водителей пришла необходимость регулировать процесс,
вводить правила дорожного движения. Просто для того, чтобы было удобно и
безопасно ездить. Примерно то же самое происходит сейчас в интернете.
Люди, которые создают вирусы, взламывают сайты и т.д., умеют прятаться и
делают это профессионально. Будут интернет-паспорта - киберпреступникам
прятаться станет сложнее. Но это ни в коем случае не связано с
введением цензуры: электронные паспорта никак не ущемляют права
пользователей. Вы по-прежнему будете общаться в чатах и зависать в
социальных сетях под никнеймами. До вас никому дела не будет, пока вы не
совершите что-то противозаконное.
Обычный пользователь думает,
что сейчас он анонимен и за ним никто не следит. На самом деле это
полная фигня. Если вы сегодня даже без наличия паспортов напечатаете:
"Вася - дурак", а у Васи найдутся влиятельные друзья, то вас запросто
вычислят и за уши вытащат. Придут к интернет-провайдеру, потребуют ваш
IP-адрес, а по нему узнают номер дома, квартиры. Про необходимость
введения интернет-паспортов я начал говорить еще лет восемь назад. И
сейчас правительство начало задумываться об этом.
и: Евгений
Валентинович, чем занимаются ваши сыновья?
-касперский: Максиму
сейчас 22 года, Ивану 19 лет. То есть это большие мальчики уже
(Касперский поднимает руку над головой ). Старший пошел на геофак - ему
почему-то понравилась география. Я не знаю, правда, как он будет работу
искать. Младший - по компьютерным делам, учится в МГУ на факультете ВМК.
Я не поддерживал выбор ни одного, ни другого. Хотя, знаете, я вообще
очень плохой отец. Меня один знакомый журналист обозвал конкистадором.
Потому что я постоянно где-то там - Америку завоевываю. А быть
одновременно и хорошим отцом, и конкистадором нереально. Либо ты дома у
семьи, либо ты в набеге. Я вот, получается, в набеге.
и: Иван не
собирается продолжить династию?
-касперский: Не знаю. Я сыновей
не буду подталкивать к этому. Захотят - продолжат, не захотят - не
судьба. Не обязательно, чтобы мое дело попало в "родственные по крови"
руки. Оно должно попасть в руки, "родственные по духу".
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Фотокамеры заразили компьютерным вирусом
Эксперты по кибербезопасности впервые обнаружили компьютерный вирус на
фотокамерах. Приобретая один из аппаратов марки Olympus, покупатель
становился также обладателем вредоносного кода, активировавшегося при
первом подключении камеры к компьютеру.
Olympus уже принес
возможным жертвам официальные извинения. Как стало известно, опасные
файлы находились в аппаратах марки Stylus Tough 6010, 1700 экземпляров
которых оказались в свободной продаже. Чтобы удостовериться в их
безопасности, владельцам достаточно ввести серийный номер камеры на
специальной странице официального сайта производителя.
Следует
уточнить, что вирус записан не в память самой камеры, работа с которой
до поры не представляет никакой опасности. Вредоносный код размещается
на флэш-карте расширения формата XD и никак не проявляет себя, пока
камеру не подключат к компьютеру.
По данным занимающейся сетевой
безопасностью фирмы Sophos, вирус атакует компьютер через USB-соединение
и поражает операционные системы семейства Windows. Именно этот маршрут
проникновения "инфекции" в компьютер стал одним из самых популярных в
последние годы, отмечает The Register. Чтобы защитить свою аппаратуру от
подобных угроз, эксперты советуют отключить функцию Autorun.
Компьютерные
вирусы уже не в первый раз используют оф-лайновые каналы для своего
распространения. За несколько последних месяцев был зарегистрирован
целый ряд аналогичных событий - в Германии обнаружились зараженные
мобильники Samsung Wave, встречались вирусы в спутниковых навигаторах
TomTom и видеоплеерах Apple Ipods. Пробрались вирусы даже на флэшки,
которые раздавала на своей конференции по кибербезопасности компания
IBM.
Текст: Дмитрий Рякин
Эксперты по кибербезопасности впервые обнаружили компьютерный вирус на
фотокамерах. Приобретая один из аппаратов марки Olympus, покупатель
становился также обладателем вредоносного кода, активировавшегося при
первом подключении камеры к компьютеру.
Olympus уже принес
возможным жертвам официальные извинения. Как стало известно, опасные
файлы находились в аппаратах марки Stylus Tough 6010, 1700 экземпляров
которых оказались в свободной продаже. Чтобы удостовериться в их
безопасности, владельцам достаточно ввести серийный номер камеры на
специальной странице официального сайта производителя.
Следует
уточнить, что вирус записан не в память самой камеры, работа с которой
до поры не представляет никакой опасности. Вредоносный код размещается
на флэш-карте расширения формата XD и никак не проявляет себя, пока
камеру не подключат к компьютеру.
По данным занимающейся сетевой
безопасностью фирмы Sophos, вирус атакует компьютер через USB-соединение
и поражает операционные системы семейства Windows. Именно этот маршрут
проникновения "инфекции" в компьютер стал одним из самых популярных в
последние годы, отмечает The Register. Чтобы защитить свою аппаратуру от
подобных угроз, эксперты советуют отключить функцию Autorun.
Компьютерные
вирусы уже не в первый раз используют оф-лайновые каналы для своего
распространения. За несколько последних месяцев был зарегистрирован
целый ряд аналогичных событий - в Германии обнаружились зараженные
мобильники Samsung Wave, встречались вирусы в спутниковых навигаторах
TomTom и видеоплеерах Apple Ipods. Пробрались вирусы даже на флэшки,
которые раздавала на своей конференции по кибербезопасности компания
IBM.
Текст: Дмитрий Рякин
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Re: НОВЫЕ ВИРУСЫ И ЗАЩИТЫ
Жаркий вирусный июль: новый Trojan.Stuxnet затмил блокировщиков
04.08.2010 13:15, Егор Баграмов, drweb.com Июль 2010 года ознаменовался не только экстремальной жарой, но и появлением и широким распространением троянцев Trojan.Stuxnet. Эти вредоносные программыиспользуют альтернативный способ запуска со съемных носителей, а также применяют украденные цифровые подписи известных производителей ПО. Использование буткит-технологий становится нормой для вредоносных программ. В то же время блокировщики Windows, столкнувшись с противодействием, сократили темпы своего распространения, и сегодня интернет-мошенники пытаются найти альтернативу платным СМС-сообщениям. Trojan.Stuxnet нашел «дыру» в Windows и проникает через ярлыки Июльской «новинкой» летнего сезона, заставившей антивирусную индустрию в который раз серьезно мобилизовать свои ресурсы, стала вредоносная программа нового типа, которая по классификации Dr.Web получила наименование Trojan.Stuxnet.1. Ее распространение оказалось напрямую связано с ранее неизвестной уязвимостью операционной системы Windows. Этот троянец принес с собой несколько новинок в области обхода защитных механизмов Microsoft и уже успел продемонстрировать всю серьезность своих намерений — одним из первых зафиксированных применений Trojan.Stuxnet.1 стал промышленный шпионаж. Троянец устанавливает в систему два драйвера, один из которых является драйвером-фильтром файловой системы, скрывающим наличие компонентов вредоносной программы на съемном носителе. Второй драйвер используется для внедрения зашифрованной динамической библиотеки в системные процессы и специализированное ПО для выполнения основной задачи. Авторы нового троянца преподнесли пользователям сразу неск олько неприятных сюрпризов. Во-первых, уже упомянутая эксплуатация уязвимости Windows: вредоносная программа использует «слабое звено» в алгоритме обработки содержимого ярлыков. Следует отметить, что корпорация Microsoft оперативно отреагировала на обнаружение этой уязвимости. По информации, опубликованной разработчиком ОС Windows, ей подвержены как 32-битные, так и 64-битные версии, начиная с Windows XP и заканчивая Windows 7 и Windows Server 2008 R2. Злоумышленники могут использовать эту «брешь» и для удаленного запуска вредоносных программ. Кроме того, опасный код может интегрироваться в документы некоторых типов, предполагающих наличие в них встроенных ярлыков, и распространяться посредством эксплуатации обнаруженной уязвимости. 2 августа 2010 года компания Microsoft выпустила критический патч для всех подверженных уязвимости версий Windows. Для тех систем, в которых настроено автоматическое обновление, патч установится автоматически, и для его применения потребуется перезагрузка компьютера. «Сюрпризы» от авторов Trojan.Stuxnet на этом не закончились. Драйверы, которые троянец устанавливает в систему, снабжены цифровыми подписями, украденными у производителей легального программного обеспечения. В июле стало известно об использовании подписей, принадлежащих таким компаниям, как Realtek Semiconductor Corp. и JMicron Technology Corp. Злоумышленники используют подпись для «тихой» установки в целевую систему. Стоит заметить, что, кроме драйверов, которые подписываются для незаметной установки, подписан также и вредоносной файл, запускающийся с помощью эксплойта уязвимости Windows Shell со съемных носителей. Но данная подпись практически сразу после первой же активизации троянца перестает действовать: встроенный счетчик заражений постоянно модифицирует исполняемый файл, в результате чего подпись приходит в негодность. У Trojan.Stuxnet.1 довольно быстро появились многочисленные последователи, использующие указанную уязвимость Windows. Всего за несколько дней вредоносные программы, использующие для своего запуска такие ярлыки, возглавили Топ-20 вирусных программ, обнаруженных в июле на компьютерах пользователей, а Trojan.Stuxnet.1 успел оказаться на шестом месте этого списка. В настоящее время идет массированное распространение вредоносных программ, эксплуатирующих обнаруженную уязвимость. Вероятно, оно продлится ещё некоторое время до установки только что выпущенного Microsoft патча на большинство систем. Массовое использование буткитов Буткиты — программы, модифицирующие загрузочный сектор диска — постепенно становятся привычным компонентом вредоносного ПО. Применение буткитов приводит к тому, что обычные средства анализа системы на наличие вредоносного кода не в состоянии детектировать объект комплексно. Не имея возможности отследить модификацию загрузочного сектора, они могут определить лишь те компоненты вредоносных программ, которые расположены на диске в виде обычных файлов. Таким образом, даже после лечения вирус снова окажется в системе, и так продолжится до тех пор, пока загрузочный сектор диска не будет возвращен к исходному состоянию. Лишь немногие комплексные антивирусные средства способны выявить модификацию загрузочного сектора и полностью вылечить систему от буткита. В большинстве случаев разработчики антивирусов предлагают избавляться от этой проблемы с помощью специальных утилит. И здесь возникает сложность, которой и пользуются злоумышленники: пользователь далеко не всегда своевременно начинает искать альтернативные пути решения проблемы, поскольку не в состоянии понять, что его антивирус просто «не видит» факта модификации загрузочного сектора системного диска. Одним из буктитов, беспокоившим пользователей в июле, стал уже известный Trojan.Hashish. Проблема заражения им в прошлом месяце была актуальна в Европе. Действия вредоносной программы приводили к самопроизвольному открытию окон Internet Explorer, в которых отображалась реклама. Причем данные окна открывались даже в том случае, если использовался один из альтернативных браузеров. Другим результатом работы Trojan.Hashish стало периодическое воспроизведение стандартного системного звука, соответствующего запуску программы, если таковой настроен в Windows. Блокировщики отступают В июле эпидемия блокировщиков пошла на спад — сервер статистики Dr.Web зафиксировал 280 000 детектов против 420 000 в июне. Во многом это связано с успешными действиями, которые совместно с пользователями предпринимают и антивирусные компании, в частности «Доктор Веб». Так, из-за усиленного противодействия СМС-мошенникам авторы блокировщиков вынуждены в очередной раз задействовать другие схемы монетизации доходов. Они используют новые электронные платежные системы и даже начинают предлагать пользователям несколько вариантов передачи денег за разблокировку на выбор. Среди всех обращений по поводу блокировщиков существенно возросла доля запросов, связанных с блокировкой популярных сайтов, — социальных сетей, бесплатных почтовых сервисов, поисковых систем. К концу июля количество обращений по поводу таких блокировщиков превысило обращения о блокировке рабочего стола Windows. В дальнейшем можно ожидать постепенного снижения распространения блокировщиков. Это связано и со значительно более низкой эффективностью схем оплаты без использования СМС, и с повышенным вниманием к проблеме со стороны правоохранительных органов. Уверенно растет и число пользователей, владеющих информацией об альтернативных методах разблокировки компьютеров, не подразумевающих передачу денег злоумышленникам. Другие вредоносные программы июля Продолжилось массированное распространение через электронную почту различных модификаций Trojan.Oficla. Также в почтовом трафике по-прежнему заметны сообщения с прикрепленными к ним HTML-файлами (JS.Redirector). Эти сообщения перенаправляют пользователей на страницы с рекламой и вредоносные сайты. Отмечена повышенная активность полиморфных файловых вирусов семейства Win32.Sector. Dr.Web давно ориентирован на лечение систем от сложных полиморфных вирусов, в июле разработчики оптимизировали алгоритм детекта вредоносных программ этого типа. Европейских пользователей по-прежнему продолжают беспокоить банковские троянцы, вынуждающие вводить разовые TAN-коды (подробно мы рассказывали о них в июньском обзоре), а также новые варианты лжеантивирусов в старом визуальном обличье. Подводя итоги, можно отметить, что июль не принес неразрешимых задач ни для разработчиков антивирусного ПО, ни для рядовых пользователей. Активность использования вредоносных ярлыков, определяющихся Dr.Web как Exploit.Cpllnk, должна уменьшиться в связи с оперативным выходом патча от Microsoft. Ввиду того, что буткиты становятся рядовым компонентом вредоносных программ, антивирусным вендорам рано или поздно придется включить работу с загрузочными секторами дисков в комплексные продукты, уходя от отдельных утилит. Блокировщики и их авторы своим поведением наглядно демонстрируют, что бороться с ними отнюдь не бесполезно: комплексные меры, предпринимаемые против них, действительно приносят результаты. |
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Еврейские штучки
Еврейские штучки
Ну как можно после этого любить Евреев?!?!!!!!
С помощью компьютерной диверсии был обнаружен (а затем уничтожен в 2007 году) ядерный реактор в Сирии, строившийся с помощью северокорейских и иранских специалистов.
Высокопоставленный сирийский чиновник приехал в Лондон, а когда он вышел из номера пообедать, двое сотрудников Моссада проникли к нему в номер и вставили сирийцу в лэптоп "троянского коня". Шпионская программа выловила с жесткого диска чертежи, фотографии, программы, имена и координаты корейцев и иранцев, работавших над проектом.
Израильтяне сняли с воздуха строящийся объект, предъявили фото американцам. Те отказывались верить. потребовали более существенных доказательств.
Тогда бойцы спецназа Генштаба "Саерет-маткаль" на двух вертолетах ночью прибыли на место, взяли пробы грунта. Его исследовали и в Тель-Авиве, и в Вашингтоне. Анализ показал радиацию. Израильское руководство приняло решение о проведении операции.
Кондолиза Райс была против, рассказывает Бар-Зоар. Требовала, чтобы мы связались с сирийцами, объяснились с ними, уладили дело миром. Но Буша удалось убедить, что другого выхода нет.
Семь самолетов израильских ВВС, по дороге уничтожив радарную установку сирийцев, разбомбили недостроенный реактор.
Сирийцы были в шоке, говорит Бар-Зоар. Был объект и нету.
Сегодня в Белом доме другой президент, и израильтянам труднее найти с ним понимание. Приходится запускать червей. Масштабная атака Stuxnet потрясла не только Иран, где сегодня на официальном уровне заявляют о начале разработки собственной операционной системы вместо ненадежной, как оказалось, Windows. В мире заговорили о первом акте кибернетической войны войны будущего.
В Израиле тоже давно говорят об этом и, судя по всему, уже создали подразделения компьютерного спецназа в армии и спецслужбах. Но в пионеры себя не записывают.
Глава военной разведки АМАН генерал Амос Ядлин открыто заявил о необходимости подготовки к кибервойне в декабре прошлого года, выступая в Институте проблем национальной безопасности в Тель-Авиве. Но эту необходимость он обосновывал, ссылаясь на пример... России, которая, по его словам, продемонстрировала силу компьютерного оружия и уязвимость перед ним, блокировав правительственные компьютерные сети в Эстонии, а затем в Грузии.
Россия в них так и не призналась. Израиль по поводу своего червя тоже.
Червь пожрал компьютерные системы в Иране.
Атаку вируса Stuxnet на иранские компьютеры, может, и не зря связывают с Израилем, но совершенно напрасно называют первой акцией кибервойны.
Microsoft белорусам не отвечает
После того, как в конце сентября официальные источники в Иране объявили, что около 30 тысяч компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet, у специалистов по компьютерной безопасности прибавилось работы. Впрочем, в профессиональной среде ажиотаж, похожий на панику, начался гораздо раньше.
Согласно афишируемой версии, первыми Stuxnet обнаружили в Белоруссии, прежде мало известной достижениями в этой области державе. Специалисты тамошней компании "ВирусБлокАда" очевидно, монопольной по программному обеспечению в стране (среди ее клиентов Национальный банк, Совмин, ряд министерств, включая Минобороны, БГУ, Минский тракторный и т.д.) идентифицировали Stuxnet еще 17 июня 2010 года "во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране" (цитирую по сообщению БелТА. В.Б.).
Директор фирмы Вячеслав Коляда рассказал корреспонденту БелТА, что в ходе исследований им удалось обнаружить использование вирусом "серьезной уязвимости, которая содержится в большинстве операционных систем Windows".
Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта, посетовал он.
То, что легко распознали белорусские "блокадники", специалистов по компьютерной безопасности из ведущих мировых фирм, когда они наконец разобрались со структурой червя, повергло в шок. Спецы отмечают невиданную доселе сложность, глубину, вариативность, избирательность и точность.
"После 10 лет ежедневных занятий обратной инженерной разработкой кодов я еще никогда не встречался ни с чем, что хотя бы близко было похоже на это", цитируют одного из них.
Четыре нулевые точки
Чем так поразил Stuxnet прожженных профессионалов?
Хакерская атака это как вломиться в чужой дом без спросу: украсть чего, выведать, нагадить, разломать, сделать его непригодным для жизни или разрушить совсем.
Любой дом защищен: стены, замки, ставни... И тактика любого хакера в том, чтобы найти в этом брешь.
Если найти слабое звено в несущей конструкции все здание рухнет. Программисты такие прорехи называют zero-day-exploit "уязвимость нулевого дня". Это как открытая дверь в святая святых, в главный штаб и собственную спальню, неизвестная тебе самому дверь без замка и без охраны. Проникнув в нее, хакер может делать все, что хочет, вплоть до того, что обрушить всю операционную систему.
Так вот, специалисты по компьютерной безопасности утверждают, что в их практике им очень редко встречались вирусы, знающие хотя бы одну zero-day-уязвимость операционной системы Windows. А червь Stuxnet использует сразу четыре.
После того как разразился скандал, программисты Microsoft бросились искать противоядие, однако пока сумели залатать только две неизвестные прорехи, да и то лишь для Windows-2007.
Но и это еще не все. Stuxnet несет в себе два цифровых сертификата известных разработчиков программного обеспечения для Windows Realtek Semiconductor и JMicron Technology электронные подписи этих компаний, удостоверяющие подлинность программного продукта, которые служат пропуском для входа в систему и выполнения команд. Это как водяные знаки на купюрах и ценных бумагах. Специалисты убеждены, что подделать, скопировать их нельзя. Можно только украсть.
Червячок в самое "яблочко"
Как работает Stuxnet?
Червь вползает в компьютер через гнездо USB из зараженного носителя, обычно disk-on-key, в народе именуемого флэшкой (кстати, израильское изобретение, впервые выпущенное в 1999 году компанией "М-Системс" Дова Морана и Амира Бана. В.Б.). С этого момента инфицированный компьютер сам становится источником заразы.
А червь внутри него (у Stuxnet есть шесть различных способов проникновения и закрепления в организме РС) начинает действовать в автономном режиме. Никакая команда извне ему уже не нужна. Он от рождения знает, что ему делать. Stuxnet тестирует содержимое компьютера, поступающие и исходящие из него команды и ведет себя совершенно индифферентно по отношению к поглотившему его организму, никак не вредит ни ему, ни его партнерам, пока не наткнется на признаки цели, для охоты на которую он создан: программы управления производством фирмы Siemens. И тогда он звереет, превращаясь в жестокого хищника-разрушителя.
Специализация Stuxnet компьютерные программы крупномасштабных систем управления промышленными предприятиями SCADA (Supervisory Control and Data Acquisition), то есть "диспетчерское управление и сбор данных". Эти системы регулируют технологические процессы электростанций, нефте- и газопроводов, военных заводов, предприятий гражданской инфраструктуры и всего такого прочего, чтобы не сказать вообще всего.
Stuxnet, обладая всеми необходимыми ксивами (помните краденые электронные подписи?) системного администратора и зная "точки смерти" операционной системы, которые не знает, кроме него и его создателей, никто, поднимает себя во внутрикомпьютерной иерархии до уровня инициирования команд фактически захватывает власть в системе и перенаправляет ее на выполнение собственной разрушительной цели.
Первым делом он меняет компьютеру "голову" перепрограммирует программу PLC (Programmable Logic Controler программируемый логический контроллер), отвечающую за логику. И начинает сам отдавать команды.
По мнению специалиста по промышленной безопасности в Siemens Ральфа Лангнера, Stuxnet может изменить параметры работы "оперативного блока 35", ведущего мониторинг критических производственных ситуаций, требующих срочной реакции в 100 миллисекунд. Если так, озверевшему червю ничего не стоит привести систему к разрушительной аварии.
Взяв управление на себя, Stuxnet последовательно ведет систему к разрушению производства. Он вовсе не шпион, как надеялись поначалу многие, он диверсант. Один из последних кодов в программе червя DEADF007. Красноречиво.
Как только исходный код PLC перестает выполняться, утверждает Ральф Лангнер, можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего это окажется что-то крупное.
Эксперты сходятся во мнении, что разработка и внедрение такого сложного вируса задача непосильная ни хакеру, ни группе хакеров, ни какой-либо частной структуре. Это явно дело рук государства. Только государство могло себе позволить запустить такого дорогостоящего червя по всему миру, тем самым фактически рассекретив его, только ради крайне важной для него цели и только потому, не могло больше ждать.
В связи с этим тот же Ральф Лангнер высказывает логичное предположение, что Stuxnet уже, скорее всего, сделал свое дело.
Рожденный ползать…
Поскольку 60 процентов компьютеров, зараженных Stuxnet, находятся в Иране, а остальная масса в странах, так или иначе связанных с Ираном (больше всего, в частности, в Индонезии, Индии и Пакистане), можно догадаться, для кого его строили и на кого напускали.
Теперь бы надо еще понять, с чего червь так взъелся на Siemens? Вроде бы приличная фирма, пылесосы выпускает... В сотнях тысяч компьютеров мира, инфицированных Stuxnet, он мирно спит и никому не гадит. И только повстречавшись с АСУП Made in Siemens, этот сонный глист превращается в огнедышащего дракона.
Тоже, надо сказать, не бином Ньютона, на первый взгляд.
Именно Siemens начинал строительство АЭС в Бушере. Еще в 1970 году. Ну, кто тогда в Иране не строил? Даже Израиль едва не построил там завод по производству ракет "Йерихо", как говорят, весьма эффективных. Чудом пронесло исламская революция помешала. Вот и Siemens убрался из страны после прихода к власти Хомейни. Но затем немцы вернулись. Иран стал для Siemens одним из крупнейших заказчиков.
После введения санкций с большой неохотой, под жестким давлением канцлера Меркель, на которую, в свою очередь, упорно давили Израиль и США, в январе нынешнего года Siemens объявил о прекращении контрактов с Ираном.
На это до сих пор ссылаются представители компании в ответ на то и дело возникающие упреки. Однако уже летом их поймали на поставках комплектующих для Бушера.
Бушерскую АЭС построили, как известно, специалисты российского "Атомстройэкспорта", на российских же технологиях, но, как теперь выясняется, с использованием сименсовских компьютерных систем управления производством. Иначе незачем было бы использовать их в качестве идентификационного манка для Stuxnet.
Червь, хоть и не шпионская программа, но кое-какую информацию дает, в том числе для широкой публики. Хотя бы самим фактом своего существования.
Официальный пуск АЭС в Бушере состоялся 21 августа. Мне уже приходилось цитировать бывшего посла США в ООН Джона Болтона, который в преддверии этой даты отсчитывал дни израильского удара по иранским ядерным объектам.
Логика проста, и она уже однажды сработала. Уничтожение иракского ядерного реактора в 1981 году случилось как раз накануне пуска тамошней АЭС. Потому что бомбить работающий реактор нельзя.
Но 21 августа прошло, станцию в Бушере открыли, а израильского упреждающего удара не последовало. "Израильтяне упустили свой шанс", прокомментировал Джон Болтон.
Однако и станция не заработала. Не потому ли, что обнаружился червь? Рожденный ползать летать, конечно, не может. И не надо. Зато может сделать часть работы за тех, кому лететь.
"Нью-Йорк таймс" написала на прошлой неделе, что урон от вирусной атаки на компьютерные сети Ирана сопоставим с последствиями удара израильских ВВС.
Первые залпы кибервойны
О причинах задержки ввода в строй Бушерской АЭС ничего не сообщается, но известно, что Stuxnet остановил по крайней мере 3 тысячи центрифуг в Натанзе главном иранском заводе по обогащению урана.
Нет никаких подтверждений, что жуткий червь дело рук израильских специалистов. Только догадки. Правда, прозрачные.
Израиль уже останавливал центрифуги в Натанзе. И тоже, очевидно, благодаря компьютерной диверсии.
Автор вышедшей недавно книги "Моссад: крупнейшие операции", бывший депутат кнессета, профессор Михаэль Бар-Зоар (он написал ее в соавторстве с известным израильским журналистом Нисимом Машалем), рассказал мне об одном таком эпизоде. Был назначен торжественный запуск нового каскада центрифуг для обогащения урана. Собралось много высокопоставленных лиц праздник. Но едва нажали на кнопку "пуск" весь каскад взорвался с эффектом домино такая цепная реакция.
Израиль создал в Европе (и об этом тоже рассказано в новой книге) целую сеть фиктивных фирм, которые поставляли Ирану комплектующие к центрифугам и компьютерное оборудование.
Надо ли говорить, улыбается Бар-Зоар, что они не очень хорошо работали?
По свидетельству египетской газеты "Аль-Ахрам" только благодаря главе Моссада Меиру Дагану получение Ираном атомного оружия было задержано на нескольк
Ну как можно после этого любить Евреев?!?!!!!!
С помощью компьютерной диверсии был обнаружен (а затем уничтожен в 2007 году) ядерный реактор в Сирии, строившийся с помощью северокорейских и иранских специалистов.
Высокопоставленный сирийский чиновник приехал в Лондон, а когда он вышел из номера пообедать, двое сотрудников Моссада проникли к нему в номер и вставили сирийцу в лэптоп "троянского коня". Шпионская программа выловила с жесткого диска чертежи, фотографии, программы, имена и координаты корейцев и иранцев, работавших над проектом.
Израильтяне сняли с воздуха строящийся объект, предъявили фото американцам. Те отказывались верить. потребовали более существенных доказательств.
Тогда бойцы спецназа Генштаба "Саерет-маткаль" на двух вертолетах ночью прибыли на место, взяли пробы грунта. Его исследовали и в Тель-Авиве, и в Вашингтоне. Анализ показал радиацию. Израильское руководство приняло решение о проведении операции.
Кондолиза Райс была против, рассказывает Бар-Зоар. Требовала, чтобы мы связались с сирийцами, объяснились с ними, уладили дело миром. Но Буша удалось убедить, что другого выхода нет.
Семь самолетов израильских ВВС, по дороге уничтожив радарную установку сирийцев, разбомбили недостроенный реактор.
Сирийцы были в шоке, говорит Бар-Зоар. Был объект и нету.
Сегодня в Белом доме другой президент, и израильтянам труднее найти с ним понимание. Приходится запускать червей. Масштабная атака Stuxnet потрясла не только Иран, где сегодня на официальном уровне заявляют о начале разработки собственной операционной системы вместо ненадежной, как оказалось, Windows. В мире заговорили о первом акте кибернетической войны войны будущего.
В Израиле тоже давно говорят об этом и, судя по всему, уже создали подразделения компьютерного спецназа в армии и спецслужбах. Но в пионеры себя не записывают.
Глава военной разведки АМАН генерал Амос Ядлин открыто заявил о необходимости подготовки к кибервойне в декабре прошлого года, выступая в Институте проблем национальной безопасности в Тель-Авиве. Но эту необходимость он обосновывал, ссылаясь на пример... России, которая, по его словам, продемонстрировала силу компьютерного оружия и уязвимость перед ним, блокировав правительственные компьютерные сети в Эстонии, а затем в Грузии.
Россия в них так и не призналась. Израиль по поводу своего червя тоже.
Червь пожрал компьютерные системы в Иране.
Атаку вируса Stuxnet на иранские компьютеры, может, и не зря связывают с Израилем, но совершенно напрасно называют первой акцией кибервойны.
Microsoft белорусам не отвечает
После того, как в конце сентября официальные источники в Иране объявили, что около 30 тысяч компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet, у специалистов по компьютерной безопасности прибавилось работы. Впрочем, в профессиональной среде ажиотаж, похожий на панику, начался гораздо раньше.
Согласно афишируемой версии, первыми Stuxnet обнаружили в Белоруссии, прежде мало известной достижениями в этой области державе. Специалисты тамошней компании "ВирусБлокАда" очевидно, монопольной по программному обеспечению в стране (среди ее клиентов Национальный банк, Совмин, ряд министерств, включая Минобороны, БГУ, Минский тракторный и т.д.) идентифицировали Stuxnet еще 17 июня 2010 года "во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране" (цитирую по сообщению БелТА. В.Б.).
Директор фирмы Вячеслав Коляда рассказал корреспонденту БелТА, что в ходе исследований им удалось обнаружить использование вирусом "серьезной уязвимости, которая содержится в большинстве операционных систем Windows".
Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта, посетовал он.
То, что легко распознали белорусские "блокадники", специалистов по компьютерной безопасности из ведущих мировых фирм, когда они наконец разобрались со структурой червя, повергло в шок. Спецы отмечают невиданную доселе сложность, глубину, вариативность, избирательность и точность.
"После 10 лет ежедневных занятий обратной инженерной разработкой кодов я еще никогда не встречался ни с чем, что хотя бы близко было похоже на это", цитируют одного из них.
Четыре нулевые точки
Чем так поразил Stuxnet прожженных профессионалов?
Хакерская атака это как вломиться в чужой дом без спросу: украсть чего, выведать, нагадить, разломать, сделать его непригодным для жизни или разрушить совсем.
Любой дом защищен: стены, замки, ставни... И тактика любого хакера в том, чтобы найти в этом брешь.
Если найти слабое звено в несущей конструкции все здание рухнет. Программисты такие прорехи называют zero-day-exploit "уязвимость нулевого дня". Это как открытая дверь в святая святых, в главный штаб и собственную спальню, неизвестная тебе самому дверь без замка и без охраны. Проникнув в нее, хакер может делать все, что хочет, вплоть до того, что обрушить всю операционную систему.
Так вот, специалисты по компьютерной безопасности утверждают, что в их практике им очень редко встречались вирусы, знающие хотя бы одну zero-day-уязвимость операционной системы Windows. А червь Stuxnet использует сразу четыре.
После того как разразился скандал, программисты Microsoft бросились искать противоядие, однако пока сумели залатать только две неизвестные прорехи, да и то лишь для Windows-2007.
Но и это еще не все. Stuxnet несет в себе два цифровых сертификата известных разработчиков программного обеспечения для Windows Realtek Semiconductor и JMicron Technology электронные подписи этих компаний, удостоверяющие подлинность программного продукта, которые служат пропуском для входа в систему и выполнения команд. Это как водяные знаки на купюрах и ценных бумагах. Специалисты убеждены, что подделать, скопировать их нельзя. Можно только украсть.
Червячок в самое "яблочко"
Как работает Stuxnet?
Червь вползает в компьютер через гнездо USB из зараженного носителя, обычно disk-on-key, в народе именуемого флэшкой (кстати, израильское изобретение, впервые выпущенное в 1999 году компанией "М-Системс" Дова Морана и Амира Бана. В.Б.). С этого момента инфицированный компьютер сам становится источником заразы.
А червь внутри него (у Stuxnet есть шесть различных способов проникновения и закрепления в организме РС) начинает действовать в автономном режиме. Никакая команда извне ему уже не нужна. Он от рождения знает, что ему делать. Stuxnet тестирует содержимое компьютера, поступающие и исходящие из него команды и ведет себя совершенно индифферентно по отношению к поглотившему его организму, никак не вредит ни ему, ни его партнерам, пока не наткнется на признаки цели, для охоты на которую он создан: программы управления производством фирмы Siemens. И тогда он звереет, превращаясь в жестокого хищника-разрушителя.
Специализация Stuxnet компьютерные программы крупномасштабных систем управления промышленными предприятиями SCADA (Supervisory Control and Data Acquisition), то есть "диспетчерское управление и сбор данных". Эти системы регулируют технологические процессы электростанций, нефте- и газопроводов, военных заводов, предприятий гражданской инфраструктуры и всего такого прочего, чтобы не сказать вообще всего.
Stuxnet, обладая всеми необходимыми ксивами (помните краденые электронные подписи?) системного администратора и зная "точки смерти" операционной системы, которые не знает, кроме него и его создателей, никто, поднимает себя во внутрикомпьютерной иерархии до уровня инициирования команд фактически захватывает власть в системе и перенаправляет ее на выполнение собственной разрушительной цели.
Первым делом он меняет компьютеру "голову" перепрограммирует программу PLC (Programmable Logic Controler программируемый логический контроллер), отвечающую за логику. И начинает сам отдавать команды.
По мнению специалиста по промышленной безопасности в Siemens Ральфа Лангнера, Stuxnet может изменить параметры работы "оперативного блока 35", ведущего мониторинг критических производственных ситуаций, требующих срочной реакции в 100 миллисекунд. Если так, озверевшему червю ничего не стоит привести систему к разрушительной аварии.
Взяв управление на себя, Stuxnet последовательно ведет систему к разрушению производства. Он вовсе не шпион, как надеялись поначалу многие, он диверсант. Один из последних кодов в программе червя DEADF007. Красноречиво.
Как только исходный код PLC перестает выполняться, утверждает Ральф Лангнер, можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего это окажется что-то крупное.
Эксперты сходятся во мнении, что разработка и внедрение такого сложного вируса задача непосильная ни хакеру, ни группе хакеров, ни какой-либо частной структуре. Это явно дело рук государства. Только государство могло себе позволить запустить такого дорогостоящего червя по всему миру, тем самым фактически рассекретив его, только ради крайне важной для него цели и только потому, не могло больше ждать.
В связи с этим тот же Ральф Лангнер высказывает логичное предположение, что Stuxnet уже, скорее всего, сделал свое дело.
Рожденный ползать…
Поскольку 60 процентов компьютеров, зараженных Stuxnet, находятся в Иране, а остальная масса в странах, так или иначе связанных с Ираном (больше всего, в частности, в Индонезии, Индии и Пакистане), можно догадаться, для кого его строили и на кого напускали.
Теперь бы надо еще понять, с чего червь так взъелся на Siemens? Вроде бы приличная фирма, пылесосы выпускает... В сотнях тысяч компьютеров мира, инфицированных Stuxnet, он мирно спит и никому не гадит. И только повстречавшись с АСУП Made in Siemens, этот сонный глист превращается в огнедышащего дракона.
Тоже, надо сказать, не бином Ньютона, на первый взгляд.
Именно Siemens начинал строительство АЭС в Бушере. Еще в 1970 году. Ну, кто тогда в Иране не строил? Даже Израиль едва не построил там завод по производству ракет "Йерихо", как говорят, весьма эффективных. Чудом пронесло исламская революция помешала. Вот и Siemens убрался из страны после прихода к власти Хомейни. Но затем немцы вернулись. Иран стал для Siemens одним из крупнейших заказчиков.
После введения санкций с большой неохотой, под жестким давлением канцлера Меркель, на которую, в свою очередь, упорно давили Израиль и США, в январе нынешнего года Siemens объявил о прекращении контрактов с Ираном.
На это до сих пор ссылаются представители компании в ответ на то и дело возникающие упреки. Однако уже летом их поймали на поставках комплектующих для Бушера.
Бушерскую АЭС построили, как известно, специалисты российского "Атомстройэкспорта", на российских же технологиях, но, как теперь выясняется, с использованием сименсовских компьютерных систем управления производством. Иначе незачем было бы использовать их в качестве идентификационного манка для Stuxnet.
Червь, хоть и не шпионская программа, но кое-какую информацию дает, в том числе для широкой публики. Хотя бы самим фактом своего существования.
Официальный пуск АЭС в Бушере состоялся 21 августа. Мне уже приходилось цитировать бывшего посла США в ООН Джона Болтона, который в преддверии этой даты отсчитывал дни израильского удара по иранским ядерным объектам.
Логика проста, и она уже однажды сработала. Уничтожение иракского ядерного реактора в 1981 году случилось как раз накануне пуска тамошней АЭС. Потому что бомбить работающий реактор нельзя.
Но 21 августа прошло, станцию в Бушере открыли, а израильского упреждающего удара не последовало. "Израильтяне упустили свой шанс", прокомментировал Джон Болтон.
Однако и станция не заработала. Не потому ли, что обнаружился червь? Рожденный ползать летать, конечно, не может. И не надо. Зато может сделать часть работы за тех, кому лететь.
"Нью-Йорк таймс" написала на прошлой неделе, что урон от вирусной атаки на компьютерные сети Ирана сопоставим с последствиями удара израильских ВВС.
Первые залпы кибервойны
О причинах задержки ввода в строй Бушерской АЭС ничего не сообщается, но известно, что Stuxnet остановил по крайней мере 3 тысячи центрифуг в Натанзе главном иранском заводе по обогащению урана.
Нет никаких подтверждений, что жуткий червь дело рук израильских специалистов. Только догадки. Правда, прозрачные.
Израиль уже останавливал центрифуги в Натанзе. И тоже, очевидно, благодаря компьютерной диверсии.
Автор вышедшей недавно книги "Моссад: крупнейшие операции", бывший депутат кнессета, профессор Михаэль Бар-Зоар (он написал ее в соавторстве с известным израильским журналистом Нисимом Машалем), рассказал мне об одном таком эпизоде. Был назначен торжественный запуск нового каскада центрифуг для обогащения урана. Собралось много высокопоставленных лиц праздник. Но едва нажали на кнопку "пуск" весь каскад взорвался с эффектом домино такая цепная реакция.
Израиль создал в Европе (и об этом тоже рассказано в новой книге) целую сеть фиктивных фирм, которые поставляли Ирану комплектующие к центрифугам и компьютерное оборудование.
Надо ли говорить, улыбается Бар-Зоар, что они не очень хорошо работали?
По свидетельству египетской газеты "Аль-Ахрам" только благодаря главе Моссада Меиру Дагану получение Ираном атомного оружия было задержано на нескольк
rls- Мудрость форума
-
Количество сообщений : 6434
Географическое положение : Израиль
Настроение : соответствующее
Репутация : 84
Дата регистрации : 2008-04-01
Страница 1 из 2 • 1, 2
Похожие темы
» ДЕНЬ ЗАЩИТЫ ДЕТЕЙ!
» День защиты НАШЕГО ОТЕЧЕСТВА
» Ученые открыли секрет защиты клеток от рака
» Клуб "Морской волк"
» Занимательная медицина
» День защиты НАШЕГО ОТЕЧЕСТВА
» Ученые открыли секрет защиты клеток от рака
» Клуб "Морской волк"
» Занимательная медицина
Страница 1 из 2
Права доступа к этому форуму:
Вы не можете отвечать на сообщения