Новости IT и науки 

В Instagram появится реклама

10.09.2013 07:57 Автор:  Вадим Романченко

Фотохостинг Instagram разрабатывает новую рекламную политику, которая должна начать функционировать в течение ближайшего года и в долгосрочной перспективе рассчитана на отбивание инвестиций социальной сети Facebook. Напомним, последняя приобрела сервис в прошлом году за $1 миллиарда.

До сих пор Instagram обходился без рекламы и зарабатывал преимущественно за счет спонсорских программ. Первая попытка монетизировать сервис состоялась в прошлом году и заключалась в изменении условий пользовательского соглашения, согласно которым права на загруженные фотографии отходили непосредственно сервису, а сами снимки могли бы использоваться как объект продажи. Данная политика была воспринята с особой критикой, в результате чего было принято решение вернуться к прежним правилам.

Instagram_Collage.jpg

В настоящий момент ежемесячная аудитория сервиса составляет около 150 миллионов человек.

0
рубрика: Dr.Web

Логотип Dr.Web

Новый троянец обходит механизм контроля учетных записей пользователей

10.09.2013 07:56 Автор:  Вадим Романченко

Компания «Доктор Веб» сообщила об обнаружении вредоносной программы BackDoor.Saker.1, которая обходит механизм контроля учетных записей пользователей. Основная функция BackDoor.Saker.1 — выполнение поступающих от злоумышленников команд, и, главное, перехват нажимаемых пользователем клавиш (кейлоггинг).

После успешного запуска BackDoor.Saker.1 собирает и передает злоумышленникам сведения об инфицируемом компьютере, включая версию Windows, тактовую частоту процессора, объем физической оперативной памяти, имя компьютера, имя пользователя, серийный номер жесткого диска. Затем троянец создает в одной из системных папок файл, в который записываются нажатия пользователем клавиш на клавиатуре компьютера. После этого бэкдор ожидает ответ от удаленного сервера, в котором могут содержаться следующие команды: перезагрузка, выключение компьютера, самоудаление, запуск отдельного потока для выполнения команды через командный интерпретатор, или для запуска собственного файлового менеджера, который имеет возможность выгружать файлы с машины пользователя, загружать файлы по сети, создавать папки, удалять, перемещать файлы, а также запускать их.

0
рубрика: Безопасность

Логотип Безопасность

Троянец Hesperbot похищает информацию с компьютеров пользователей

10.09.2013 07:55 Автор:  Вадим Романченко

Специалисты антивирусной компании ESET обнаружили сложный банковский троян Hesperbot, который включает компонент для мобильных устройств. На данный момент эта угроза наиболее распространена в Европе и Турции.

Hesperbot представляет собой комплексную вредоносную программу для хищения различной информации с компьютера пользователя. Кроме этого, он содержит возможности по заражению мобильных устройств, работающих под управлением Android, Symbian и Blackberry.

Данный троян обладает широкими возможностями по краже конфиденциальных данных. В своем арсенале он содержит клавиатурный шпион, модуль для снятия скриншотов рабочего стола и захвата видео, а также может устанавливать скрытное удаленное прокси-соединение.

Чтобы повысить доверие пользователей и увеличить эффективность кампании по распространению данной угрозы, злоумышленники применяли целенаправленный фишинг, в зависимости от страны меняя язык фишинговых сообщений, а также используя различные информационные поводы, актуальные для того или иного региона.

Вредоносная кампания по распространению Hesperbot началась в Чехии в августе 2013 года. Для доставки файла угрозы злоумышленники выбрали специальный URL-адрес с доменом, который напоминает веб-сайт чешской почтовой службы www.ceskaposta.net. При этом в фишинговом сообщении говорилось о якобы отправленной пользователем посылке.

В случае других стран злоумышленники использовали иные темы. Например, португальским пользователям сообщения направлялись от имени телекоммуникационного провайдера Portugal Telecom, а турецким – от имени провайдера TTNET.

Комплексные вирусы набирают обороты

10.09.2013 07:54 Автор:  Вадим Романченко

Специалисты «Лаборатории Касперского» детально изучили комплексный вредоносный эксплойт BlackHole. Обычно сложные наборы вредоносных программ используются для повышения результативности атаки, поскольку они содержат в себе несколько вредоносных программ, что повышает шансы на то, что подходящая уязвимость в ПО будет найдена. В частности, в эксплойт-пак BlackHole входят 3 эксплойта для Oracle Java и 4 для Adobe Flash Player и Adobe Reader. При этом для поддержания этого инструмента в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чтобы усложнить детектирование зловредов антивирусными решениями.

Как правило, эксплойт-пак содержит стартовую страницу, которая используется для того, чтобы определить параметры компьютера (версию операционной системы и браузера, наличие плагинов и определенных программ и т.п.) и подобрать соответствующие эксплойты для атаки. Затем, если зловред находит подходящую брешь в программном обеспечении, начинается непосредственный запуск эксплойта.

Эксперты отмечают, что злоумышленники предпринимают немалые усилия для того, чтобы усложнить задачу разработчикам защитного ПО. В частности они шифруют программный код и периодически меняют этот шифр, а также добавляют мелкие, незначительные изменения в код, которые могут помешать сигнатурному детектированию.