Поиск
Показаны результаты для тегов 'распространенных'.
Найдено: 2 результата
-
Эксперты Positive Technologies выявили опасную уязвимость в распространённых в России банкоматах NCR, которая позволяет злоумышленникам произвести незаконную выемку средств. О проблеме рассказала газета «Коммерсантъ». Схема атаки сводится к установке на контроллер диспенсера (сейфовой части для выдачи купюр) устаревшего программного обеспечения. Уязвимость связана с недостаточной защитой механизма записи памяти. Злоумышленники, как отмечается, могут подключить одноплатный компьютер к диспенсеру, используя недостатки защиты сервисной зоны банкомата, и отправить команду на снятие наличных. Американская компания NCR была поставлена в известность о наличии «дыры» в банкоматах более полугода назад. В феврале нынешнего года было выпущено обновление программного обеспечения, в котором брешь устранена. Однако российские банки, использующие устройства NCR, апдейт ещё не осуществили. Сложность заключается в том, что обновление необходимо устанавливать вручную на каждый банкомат. «Обновление достаточно сложное, потребуется подключаться к каждому устройству, а это весьма проблематично, учитывая большую территориальную распределённость банкоматов», — говорят эксперты. Добавим, что, по оценкам, только на сервисном обслуживании компании NCR в России находятся более 40 тыс. банкоматов.
-
- распространённых
- россии
-
(и ещё 4 )
C тегом:
-
После периода затишья червь Slammer, первые версии которого появились еще в 2003 году, вновь оказался в списке наиболее распространенных вредоносных семейств. За последние несколько месяцев это уже второй раз, когда Slammer, эксплуатирующий уязвимость переполнения буфера в Microsoft SQL Server и системе управления реляционной базы данных MSDE (Microsoft Desktop Engine), попадает в перечень самых распространенных угроз, отмечают эксперты Check Point. Подобная ситуация также наблюдается и в сфере наборов эксплоитов - уже второй месяц подряд исследователи фиксируют возвращение более ранних версий вредоносного ПО. Согласно данным Check Point, наиболее распространенными в минувшем апреле вредоносами стали эксплоит-кит Rig и руткит для Windows HackerDefender, затронувшие 5% и 4,5% организаций по всему миру соответственно. На третьем месте расположился Slammer - от атак с его использованием пострадало 4% компаний. «Возрождение червей и скорость, с которой они распространяются, в полной мере отображает, сколько уязвимых и непропатченных систем непосредственно подключены к интернету. Необходимо, чтобы организации обеспечили безопасность уязвимых систем в случаях, когда установка патчей невозможна. Сегментирование систем и реализация процедур контроля безопасности на сетевом уровне будет способствовать защите систем, если исправление уязвимостей представляет сложность», - отметил исследователь Check Point Николас МакКерэлл. Помимо вышеуказанных вредоносных семейств в список самых распространенных попали: Conficker (червь, позволяющий удаленно управлять устройством и загружать вредоносный код); вымогательское ПО Cryptowall (шифрует данные пользователей и связывается с C&C-сервером через сеть Tor); банковский троян Zeus; Nivdort (многоцелевой бот, также известный как Bayrob, используемый для хищения паролей и загрузки дополнительного вредоносного ПО); Sality (вредонос используется для удаленного выполнения операций на компьютере жертвы и загрузки дополнительных вредоносных программ); ботнет Necurs (используется для распространения спама, в основном содержащего вымогательское ПО и банковские трояны); Gamarue (применяется для загрузки и установки новых версий вредоносных программ, в том числе троянов и рекламного ПО).