Самые интересные вирусные события апреля оказались связаны с мобильной платформой Android — именно на ней сосредоточили свое внимание вирусописатели. Помимо этого, прошедший месяц ознаменовался традиционным уже обнаружением уязвимостей в продукции Adobe. Как и в прошлые месяцы, топовые мировые новости нашли свое отражение в тематике спам-рассылок и мошеннических действиях в социальных сетях. На этот раз спаммеры воспользовались королевской свадьбой в Великобритании.
<strong>Новые вредоносные программы для мобильных платформ
В апреле был зафиксирован первый полноценный бэкдор для Android, уже насчитывающий две известные модификации. Android.Crusewind использует ряд новых приемов распространения и не встречавшуюся ранее нагрузку. Жертва получает сообщение, похожее на следующее: «Получены обновления настройки MMS/GPRS/EDGE. Для активации пройдите по ссылке: http://…/flash/MM329.apk». При переходе по указанной ссылке пользователь получает троянский APK — дистрибутивный пакет ОС Android (в этом формате хранятся дистрибутивы в магазине Android Market).

После установки троянец скачивает со своего командного центра конфигурационный файл в формате XML. При этом вредоносная программа обладает достаточно серьезным набором функций. Например, она способна рассылать SMS-сообщения по команде с сервера.
В ходе усложнения мобильных ОС и увеличения производительности смартфонов вредоносные программы под эти платформы также усложняются, приближаясь по своим характеристикам к вирусам для персональных компьютеров. Появления подобной Android.Crusewind программы следовало ожидать уже давно. Можно предположить, что по мере распространения антивирусного ПО для мобильных платформ вирусописатели перенесут на них свойства и других классов троянцев под платформу x86. Таких, например, как руткиты.
Также было обнаружено несколько новых троянских программ под мобильную ОС Android. Появились новые модификации троянцев Android.Spy и Android.SmsSend.
Android.Spy.54 был обнаружен на китайском ресурсе www.nduoa.com, который представляет собой сборник различных приложений для платформы Android. Троянец был встроен в программу Paojiao — виджет, позволяющий совершать звонки или отсылать SMS на выбранные номера. Распространение в составе легитимных программ является стандартной моделью для вредоносных программ семейства Android.Spy.
Новая модификация Android.Spy регистрирует фоновый сервис, который соединяется с сервером злоумышленников, отсылая им идентификационные данные жертвы (в частности, международный идентификатор мобильного оборудования IMEI и индивидуальный номер абонента IMSI). Кроме того, троянец загружает конфигурационный xml-файл, содержащий команды для спам-рассылки SMS с телефона жертвы и добавления определенных сайтов в закладки браузера.
<strong>Adobe продолжает «радовать» пользователей
В марте мы уже писали о критической уязвимости в продукции Adobe. Причем тогда традиционный для таких уязвимостей термин 0-day в буквальном смысле превратился в 0-week: уязвимость закрывали в течение недели, в то время как в публичном доступе находилось несколько образцов ее эксплуатации.
8 апреля 2011 года стало известно о новой уязвимости CVE-2011-0611, а вскоре появились подробные технические описания и реализации уязвимости. Как и в случае с прошлым инцидентом, речь идёт о внедрении троянского SWF-объекта в документ MS Office (DOC-файл) и в файлы PDF. Вскоре появились и образцы спам-рассылок, содержащих эксплойты уязвимости Exploit.Rtf.based и Exploit.PDF.2177.


<strong>Массовые рассылки и поддельное антивирусное ПО
Также в прошедшем месяце были зафиксированы массовые рассылки, содержащие многочисленные модификации примитивного троянца Trojan.Download.64325. В течение двух недель было обнаружено несколько разновидностей этого загрузчика. Троянец загружал на компьютер жертвы Trojan.FakeAlert.20509. Рассылка велась через ботнет BlackEnergy. Анализ активности этого ботнета выявил в списке рассылки значительные группы корпоративных адресов, принадлежащих, в частности, фармакологическим компаниям, таким как SecureMedical Inc., что подразумевает возможность утечки баз данных почтовых адресов и передачи их в руки спамеров.
<strong>Мошеннические ссылки и активность в социальных сетях
Мошенники в социальных сетях продолжают эксплуатировать интерес пользователей к популярным новостям, при этом не считаясь ни с какими этическими нормами. Несколько несчастных случаев в парках аттракционов попали на видео и получили широкую огласку. Впоследствии новости о несчастных случаях были использованы злоумышленниками в качестве темы для рассылки в Facebook, чтобы спровоцировать переход пользователя по троянской ссылке.

В других случаях в качестве наживки использовались новости о королевской свадьбе в Великобритании. При этом пользователь, переходящий по этим ссылкам, попадал на сайт, распространяющий поддельное антивирусное ПО.



<strong>Заключение
Можно с уверенностью говорить о том, что наметился и окончательно оформился новый вектор вирусных атак. Злоумышленники проявляют растущий интерес к мобильным платформам. В настоящее время происходит перенос наработок и накопленного опыта вирусописателей для PC на платформу Android, очевидное усложнение и большее разнообразие троянского ПО под нее. Скорее всего, конкурирующей платформе iOS в ближайшем будущем злоумышленники также уделят внимание.
<strong>Образцы троянского ПО, обнаруженные в апреле 2011 года в почтовом трафике
01.04.2011 00:00 — 30.04.2011 23:00
1. Trojan.Tenagour.3 — 12454766 (27.22%)
2. Trojan.Inject.28090 — 4602849 (10.06%)
3. Trojan.Inject.27975 — 3548126 (7.75%)
4. Trojan.DownLoader2.22364 — 2805880 (6.13%)
5. Trojan.Inject.28053 — 2252602 (4.92%)
6. Trojan.DownLoad2.20306 — 1482644 (3.24%)
7. Trojan.DownLoader2.265 — 1111063 (2.43%)
8. Trojan.DownLoader2.17823 — 1098522 (2.40%)
9. Trojan.DownLoader2.1901 — 912229 (1.99%)
10. Trojan.DownLoader2.2035 — 797515 (1.74%)
11. Trojan.DownLoader2.2977 — 752502 (1.64%)
12. Trojan.DownLoader2.25029 — 653112 (1.43%)
13. Win32.HLLM.MyDoom.33808 — 629032 (1.37%)
14. Trojan.DownLoader2.10188 — 573559 (1.25%)
15. Trojan.DownLoader2.32597 — 563802 (1.23%)
16. Trojan.Fakealert.20459 — 552961 (1.21%)
17. Trojan.Inject.27968 — 536032 (1.17%)
18. Trojan.DownLoader2.16572 — 532366 (1.16%)
19. Trojan.DownLoad2.22234 — 526171 (1.15%)
20. Trojan.DownLoader2.30543 — 505686 (1.11%)
Всего проверено: 32,697,947,759
Инфицировано: 45,761,288 (0.14%)
Образцы троянского ПО, обнаруженные в апреле 2011 года на компьютерах пользователей
01.04.2011 00:00 — 30.04.2011 23:00
1. Win32.Siggen.8 — 18929309 (25.86%)
2. JS.IFrame.95 — 18457256 (25.22%)
3. Win32.HLLP.Neshta — 10341001 (14.13%)
4. Win32.HLLP.Novosel — 7473876 (10.21%)
5. Win32.HLLP.Whboy.45 — 2744737 (3.75%)
6. Win32.HLLP.Whboy.101 — 2583200 (3.53%)
7. Trojan.Click.64310 — 1786547 (2.44%)
8. ACAD.Pasdoc — 948927 (1.30%)
9. Win32.HLLP.Liagand.1 — 897812 (1.23%)
10. Trojan.MulDrop1.48542 — 685507 (0.94%)
11. Win32.HLLP.Whboy.105 — 580001 (0.79%)
12. HTTP.Content.Malformed — 533596 (0.73%)
13. BackDoor.Ddoser.131 — 513468 (0.70%)
14. Win32.HLLP.Rox — 423250 (0.58%)
15. Win32.HLLW.Shadow.based — 213901 (0.29%)
16. Win32.HLLW.Autoruner.5555 — 161020 (0.22%)
17. Program.RemoteAdmin — 155310 (0.21%)
18. Trojan.DownLoader2.35872 — 151285 (0.21%)
19. Exploit.Cpllnk — 147664 (0.20%)
20 — Trojan.DownLoader2.42597 — 143945 (0.20%)
Всего проверено: 218,706,105,678
Инфицировано: 73,187,388 (0.03%)
<em>Информация предоставлена компанией Dr.WEB Центральная Азия.





Intel объявила о прорыве в эволюции транзисторов – логических элементов современного процессора. За их 50-летнюю историю в массовом производстве отныне будет применена трехмерная структура. Новую технологию Tri-Gate, разработанную Intel, планируется внедрить до конца 2011 г. при выпуске процессоров под кодовым наименованием Ivy Bridge. Новые чипы будут производиться на основе 22-нанометровой технологии (1 нм равен одной миллиардной метра). Переход на новую структуру является революционным событием, так как до настоящего момента в массовой электронике использовались исключительно планарные структуры. Это касается не только компьютеров, мобильных телефонов и потребительской электроники, но и контроллеров в автомобилях, космических кораблях, бытовой технике, медицинском и другом оборудовании.
Компания Azercell объявляет программу летней стажировки для студентов и выпускников, которые в результате поэтапного отборочного процесса получат возможность в течение двух месяцев работать в компании и обогатиться опытом, а также получать соответствующую заработную плату. Практика в компании Azercell, являющейся лидером в телекоммуникационной области, создаст условия студентам для применения теоретических знаний, полученных в течение обучения в университете, в реальной рабочей среде. Наряду с этим, студенты приобретут знания в области телекоммуникации, примут участие в ответственных проектах.
Теоретический 3-дневный курс «Основы ITIL V3 – Принципы Организации ИТ-подразделения Компании» представляет слушателям описание жизненного цикла управления ИТ услугами. ITIL версия 3 состоит из пяти основных разделов: Стратегия Услуг, Проектирование Услуг, Развитие Услуг, Поддержка Услуг и Непрерывное Улучшение Услуг. Эти разделы представляют структуру сервисного жизненного цикла, предназначенного для планирования, проектирования, развития, поддержки и непрерывного улучшения услуг, которые будут полностью соответствовать требованиям бизнеса.




















Nokia Siemens Networks и Motorola Solutions, Inc. (NYSE: MSI) объявили о завершении приобретения компанией Nokia Siemens Networks ряда активов Motorola Solutions за 975 миллионов долларов. С 30 апреля 2011 года ответственность за поддержку заказчиков Motorola Solutions, использующих продукты и услуги GSM, CDMA, WCDMA, WiMAX и LTE, переходит к Nokia Siemens Networks. «Специалисты, заказчики и технологии, переходящие к нам в рамках этой сделки, превосходно дополнят наш существующий бизнес благодаря выходу на новые рынки и увеличению существующей доли рынка, – отметил Раджив Сури (Rajeev Suri), президент Nokia Siemens Networks. – Объединение знаний и опыта позволит нам предложить увеличившемуся количеству клиентов все средства, необходимые им для реализации наиболее прибыльных и качественных услуг для своих абонентов».
За прошедшие полвека с момента появления телевизор стал одним из самых популярных и часто используемых средств бытовой электроники. 4 млрд. человек регулярно смотрят телевизор, тратя в среднем на это занятие по 37 часов в неделю. А теперь представьте, как было бы заманчиво иметь возможность управлять телевизором с помощью голоса? Не менее интересна и идея по использованию жестов для переключения каналов или изменения громкости. Так ли это неосуществимо или рынок уже предлагает возможность испытать столь привлекательные технологии? Ведь появление этих функций ознаменуют крупнейшую революцию в истории телевидения. Как оказалось, некоторые из них уже доступны в рамках концепции Smart TV.




Смартфон HTC HD7 c 4,3” экраном, 1 GHz процессором Qualcomm Snapdragon, 576 Mb оперативной памяти и 5Mp камерой сегодня сложно назвать топовым продуктом компании. Об этом говорит даже его цена, которая у официального дистрибьютора составляет 699 манатов, и которую в Баку уже не назовешь соответствующей для суперсмартфона. Но, что же все-таки отличает этот аппарат от ближайших конкурентов? В HTC настаивают, что это интерфейс HTC Hub, который обеспечивает наилучшую поддержку сенсорного управления, увеличенный размер матрицы, который позволяет вашим пальцам более удобно работать с телефоном, а также подставка, с помощью которой смартфон преобразуется в мини-телевизор. Хоть в Сети уже и предостаточно обзоров HD7, но предваряя знакомство с Windows Phone 7, мы посчитали необходимым вкратце познакомить читателя с основными характеристиками аппарата.








