Se afișează postările cu eticheta symantec. Afișați toate postările
Se afișează postările cu eticheta symantec. Afișați toate postările

miercuri, 10 octombrie 2012

Symantec lanseaza serviciu VPN pentru a proteja utilizatorii mobili

Divizia Norton din cadrul Symantec a lansat ieri un serviciu VPN (virtual private network), proiectat pentru a proteja consumatorii care acceseaza Internetul prin conexiuni Wi-Fi publice.

Deocamdata disponibil doar in SUA si Marea Britanie pentru Mac OS si platforme Windows, "Norton Hotspot Privacy" permite utilizatorilor sa stabileasca o conexiune privata securizata prin VPN, care face utilizatorul "invizibil" pe retelele publice, astfel incat activitatile sale online nu pot fi urmarite sau monitorizate.

Conform cercetarilor Symantec, aproximativ doua treimi din adultii online utilizeaza retele Wi-Fi gratuite sau nesecurizate, din locatii cum ar fi cafenele, aeroporturi si parcuri publice, riscand astfel expunerea informatiilor sensibile.

"Norton Hotspot Prvacy permite utilizatorilor sa devina "invizibili" pe retea si, de asemenea, cripteaza numele de utilizator, parola si alte informatii confidentiale care ar putea fi expuse online", a explicat compania.

Symantec a subliniat modul in care "spionarea" conexiunilor Wi-Fi este mai usoara ca niciodata. 

"Utilizand aplicatii gratuite si legale, sau hardware care costa mai putin de 100 de dolari, hackerii pot avea acces la informatiile de online banking, e-mail si informatiile transmise prin intermediul retelelor sociale, chiar si in cazul unei retele Wi-Fi protejata cu parola."

Serviciul Norton Hotspot Privacy este disponibil in mai multe tipuri de abonament: 2,99$/zi, 19.99$/luna, sau 49.99$/an.

joi, 28 iunie 2012

Atacatorii web adopta metode noi de atac similare botnet-urilor

Conform cercetatorilor Symantec, hackerii au inceput sa adopte tehnici de generare domenii, in mod normal utilizate de botnet-uri, in scopul de a prelungi durata de viata a atacurilor web .

Astfel de tehnici de generare domenii au fost observat recent intr-o serie de atacuri drive-by download care au utilizat setul de instrumente Black Hole pentru a infecta utilizatorii cu malware atunci cand viziteaza site-uri compromise, a spus marti cercetatorul de securitate Symantec, Nick Johnston, intr-un post pe blog.

Atacurile drive-by download se bazeaza pe cod malware injectat in site-uri compromise pentru a redirectiona in tacere vizitatorii catre domenii externe care gazuiesc seturi de instrumente pentru exploatarea vulnerabilitatilor, cum ar fi Black Hole. Acest lucru se face de obicei prin intermediul tagurilor ascunse iframe HTML.

Aceste instrumente verifica daca browserele vizitatorilor contin plugin-uri vulnerabile, si daca acestea sunt gasite, se folosesc instrumentele corespunzatoare pentru a exploata acele vulnerabilitati.

Atacurile web au de obicei o durata de viata scurta, deoarece cercetatorii de securitate lucreaza cot la cot cu furnizori de hosting si registrarii de domenii pentru a inchide site-urile malware si pentru a suspenda domeniile abuzive.

Datorita eforturilor similare de eliminare a serverelor de comanda si control (C&C) a botnet-urilor, unii creatori de malware au pus in aplicare metode de backup care sa le permita sa recapete controlul asupra calculatoarelor infectate. Una dintre aceste metode presupune ca malware-ul sa contacteze noi nume de domenii generate zilnic, conform unui algoritm special, in cazul in care serverele primare C&C devenit inaccesibile.

Acest lucru permite atacatorilor sa stie ce nume de domenii va incerca sa contacteze botnet-ul lor la o anumita data, astfel incat sa le poata inregistra in prealabil si sa le utilizeze pentru a emite updateuri.

O tehnica similara a fost folosita si in recentele atacuri Black Hole. Numele de domenii din URL-urile incarcate de iframe-ul ascuns se schimbau zilnic si erau generate de un algoritm special.

Atacatorii au inregistrat toate domeniile pe care acest algoritm le va genera pana pe 7 august in scopul de a se asigura ca atacurile lor vor functiona pana la acea data, fara a necesita modificari la codul inserat in site-uri compromise.

joi, 23 februarie 2012

Noul troian ZeuS nu mai are nevoie de servere de comanda si control

Infractorii cibernetici folosesc in prezent o versiune modificata a troianului ZeuS care nu se mai bazeaza pe servere dedicate de comanda si control (C&C) pentru a primi instructiuni, potrivit cercetatorilor de securitate Symantec.

Zeus este foarte popular in lumea infractorilor cibernetici deoarece este capabil de a fura o mare varietate de informatii, printre care documente si date de logare de la sistemele infectate. Timp de multi ani a fost arma preferata a celor mai multi escroci care vizau sistemele de online banking.

Codul sursa al troianului a fost publicat anul trecut pe forumurile neoficiale de pe internet, deschizand astfel calea tertelor parti de a aduce modificari si imbunatatiri la structura si functionalitatea acestuia.

In noiembrie 2011, cercetatorii de securitate au identificat o varianta puternic modificata a lui ZeuS, capabila de a transmite comenzi de la un computer compromis la altul, intr-o maniera peer-to-peer (P2P). Acea versiune a troianului inca era conectata la un server dedicat de C&C pentru a preda informatiile furate si pentru a primi instructiuni noi, dar folosea sistemul P2P ca un mecanism de backup in cazul in care serverul devenea indisponibil.

Cu toate acestea, o noua varianta detectata recent de Symantec a eliminat complet nevoia de conectare la servere C&C. "Fiecare peer din botnet poate actiona ca un server C&C, in timp ce niciunul dintre ele nu sunt cu adevarat" a declarat miercuri cercetatorul Symantec Andrea Lelli intr-un post pe blog.

Pentru a pune in aplicare aceasta functionalitate, creatorii noii variante ZeuS au inclus serverul web Nginx in troian, care permite oricarui calculator infectat sa primeasca si sa trimita date prin protocolul HTTP. Acest lucru face ca botnetul sa fie mai rezistent la tentative de anihilare, deoarece nu mai exista o singura piesa de rezistenta, ci mai multe, si impiedica de asemenea sistemele de urmarire a botneturilor, cum ar fi ZeusTracker.

Cercetatorii Symantec au aflat desprea aceasta noua varianta ZeuS ca distribuie programe antivirus false. Cu toate acestea, nimeni nu si-a dat inca seama cum trimite informatiile furate inapoi la atacatori, in lipsa unor servere dedicate de C&C.

miercuri, 21 decembrie 2011

Vanzarile de software antivirus sunt de asteptat sa creasca puternic in 2012

Dominatia hackerilor in fata profesionistilor in securitate IT va aduce beneficii majore anul urmator furnizorilor de software antivirus, in conformitate cu cifrele noi de la compania de analiza, Canalys.

Compania previzioneaza ca investitiile in software-ul de securitate al intreprinderilor va creste cu 8,7 % in 2012, ajungand la 22.9 miliarde dolari in intreaga lume.

Desi software-ul antivirus a fost acuzat ca nu tine pasul cu amenintarile emergente, totusi, vanzarile vor fi in crestere, deoarece acesta este considerat in continuare un nivel de baza necesar de securitate. Acest segment este de asteptat sa creasca cu 6,8 % de la an la an.

Canalys a mai spus ca furnizorii mici vor fi departe de companiile dominante, cum ar fi Symantec, Trend Micro si McAfee. Mai nou, unul dintre furnizorii care se bucura de o crestere rapida a vanzarilor este Kaspersky Lab, iar alte companii ale caror cota de piata este in crestere includ Panda Security, F-Secure, Eset si AVG.

Multe intreprinderi mici nu realizeaza ca trebuie sa-si securizeze datele la fel de mult ca cele mari, a spus Canalys. Furnizorii faciliteaza sarcina IMM-urilor de a-si cumpara software antivirus prin magazine online. Symantec permite companiilor sa cumpere pana la 1.000 de licente online, si altii, cum ar fi McAfee, Sophos, Trend Micro si Kaspersky Lab au oferte de licentiere online.

Un pas strategic este castigarea unei cote cat mai mari din piata IMM-urilor, care poate creste astfel volumul vanzarilor de software antivirus, a declarat Canalys.