Эксперты «Лаборатории Касперского» в традиционном квартальном отчете о киберугрозах рассказали о самых значимых событиях в мире информационной безопасности первых трех месяцев 2012 года. Если в 2011 году злоумышленники не придумали ничего принципиально нового в ботнетах, то в начале 2012 года ситуация изменилась. В первом квартале 2012 года для построения зомби-сети киберпреступники впервые использовали «бестелесный» бот. В этот же период был обнаружен мобильный ботнет, по числу зараженных устройств не уступающий типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под управлениемMac OS X.Количество новых антивирусных записей для платформы Mac OS X, добавленных в базы продуктов Лаборатории Касперского Факты использования вредоносных программ для платформы Mac обнаружены также в другом актуальном виде киберпреступлений — в целевых атаках. Тревожным сигналом для пользователей должны стать целевые атаки на организации, в которых работают как Windows, так и Mac-компьютеры. В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца — для Mac и для Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий зловред. Команды для Mac- и Windows-зловредов отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной. По словам Юрия Наместникова, ведущего антивирусного эксперта «Лаборатории Касперского», судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, по мнению Наместникова, делает Mac самым слабым звеном в системе безопасности организаций. После четырех месяцев перерыва создатели Duqu вновь вернулись к работе: в первом квартале был обнаружен новый драйвер этого троянца, по функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде незначительные, изменения направлены на противодействие детектированию файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не был. Как отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского», когда в проект инвестировано столько средств, сколько их было инвестировано в разработку Duqu и Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого киберпреступники сделали то же, что делали всегда, — изменили код так, чтобы обойти детектирование, и продолжили атаки. Первый квартал 2012 года запомнится и успешными действиями антивирусных компаний и правоохранительных органов. Был совершен перехват управления ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов, закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на пользователей систем дистанционного банковского обслуживания, а также арестованы российские киберпреступники. Источник новости: Лаборатория Касперского
Гонконгская компания Halytus выпустила портативный тренажёр HooKee. По словам самих разработчиков, новинка является первым в мире «умным портативным тренажёром» для самостоятельных занятий спортом, который к тому же способен заменить собой полноценный зал для тренировок. Весит устройство всего 2,5 кг и оснащается аккумулятором на 3000 мАч. Оно способно сгибаться под углом 135 градусов и полностью заряжается за четыре часа. В основе тренажёра лежит технология HydroFlex, которая работает за счёт гидравлического сопротивления. Максимальная весовая нагрузка, на которую можно настроить девайс, составляет 45 кг.Для HooKee также было создано фирменное приложение, предлагающее список из более чем 100 бесплатных упражнений. Через него можно отслеживать собственный прогресс и делиться результатами с другими пользователями. На данный момент Halytus собирает деньги на устройство на Kickstarter. Первые экземпляры обещают доставить покупателям уже в апреле.