Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

12.7.2004 - 12.7.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Российские законодатели намерены поставить спам вне закона

12 июля | www.crime-research.ru

Более 99% всех сайтов, упоминаемых в рекламных спамовых рассылках, находятся в Китае, Южной Корее, США, России и Бразилии, говорится в новом исследовании, проведенном компанией Commtouch, которая продает антиспамовую продукцию. Commtouch проанализировала сотни миллионов рекламных электронных писем и указывает, что около 55% приходят из США. 73% направляют получателей на сайты, находящиеся в Китае.

Несколько крупных американских интернет-провайдеров объединились с целью составления технических рекомендаций для борьбы с растущей рекламной лавиной.

Сегодня законодательное противодействие несанкционированным рассылкам электронной почты имеет очевидный политический смысл. Спам вызывает сильнейшее раздражение у всякого пользователя Интернета. В этом смысле внесенный 23 июня 2004 г. московским отделением "Единой России" проект закона об изменениях в федеральный закон "О рекламе", Уголовный кодекс и Кодекс об административных правонарушениях можно считать эффективным вне зависимости от того, сможет ли он реально ограничить деятельность спамеров в России.

Спам стал проблемой более чем серьезной. По некоторым оценкам, в российском сегменте Интернета три из четырех писем порождены спамерами. Однако строгого определения, которое годилось бы для юридической практики, термин "спам" не имеет. Если считать спамом, например, массовые рассылки сообщений рекламного характера, вне поля зрения законодателя останется т.н. политический спам, рассылаемый с целью дискредитации оппонентов (таковой рассылался перед парламентскими выборами 2003 года от имени многих политических партий). Если связать понятие "спам" с e-mail как единственным каналом распространения несанкционированных рассылок, нельзя будет привлечь к ответственности тех, кто использует для передачи информационного мусора факсимильную и телефонную связь. Если считать признаком спама объем рассылки (скажем, более 10 тыс. адресатов), фальсификацию адреса отправителя или невозможность отказаться от получения рассылки, спамер найдет техническую возможность избежать формальной ответственности.

Законодатель, вознамерившийся поставить спам вне закона, стоит перед настоящей программистской задачей: надо предусмотреть множество значений множества факторов во всех их сочетаниях.

Для спамеров предусмотрена санкция в виде полумиллиона рублей штрафа. Компании (юридические лица) за рассылку спама могут быть оштрафованы на тысячу минимальных размеров оплаты труда. Должностные лица, виновные в рассылке спама, рискуют выложить из своего кармана 200 минимальных размеров оплаты труда.

Изменения в Уголовном кодексе предполагают за несанкционированную рассылку сообщений, осуществленную группой лиц по предварительному сговору, наказание в виде исправительных работ сроком до двух лет.

Законы против спама приняты США и многими европейскими странами в 2002-2004 годах. Европарламент 12 июля 2002 года утвердил директиву о частной жизни и электронных коммуникациях, которая предназначена, главным образом, для ограничения спам-рассылок. Американский закон CAN-SPAM Act of 2003 подписан президентом в декабре прошлого года.

Уже есть прецеденты применения законов против спама. В Дании и США нарушители приговаривались к крупным штрафам. Однако уже после принятия законодательных актов спам сначала превысил 50%-ный порог в общемировом трафике электронной почты, а к июню приблизился к 80%.

Российский антиспамовый закон: первый блин комом

12 июля | CNews

Борьба со спамом в России активизируется. От осознания вредности этого явления и необходимости его искоренения, через многочисленные заявления и декларации, посвященные этой тематике, инициативные группы и законотворцы перешли к подготовке поправок к законодательству. За последнее время Госдуме было предложено сразу два антиспамерских законопроекта - от Мосгордумы и московского отделения фракции “Единая Россия”. К сожалению, оба они далеки от совершенства.

Как стало известно CNews.ru, вчера, 8 июля, состоялось заседание Экспертного совета Комитета Государственной Думы по безопасности, посвященное обсуждению проекта ФЗ «О внесении изменений в Федеральный закон «О рекламе», Уголовный кодекс Российской Федерации и Кодекс Российской Федерации об административных правонарушениях», предложенного депутатом Государственной Думы В.Мединским. Целью заседания, в котором участвовали члены экспертного совета и приглашенные специалисты, было решить, отвечает ли внесенный законопроект, направленный на противодействие распространению спама, поставленным задачам. О ходе заседания CNews.ru рассказал координатор рабочей группы проекта «АнтиСпам» Евгений Альтовский.

Старший научный сотрудник Института государства и права РАН Ирина Богдановская сделала краткий обзор зарубежного законодательства, касающегося спама, и обобщила существующие подходы к решению этой проблемы. По мнению г-жи Богдановской, в зарубежной практике противодействие спаму обычно сконцентрировано в законодательных актах, регулирующих вопросы электронной коммерции, связи, защиты прав потребителей и обращения персональной информации. Существуют также различные подходы к юридическому определению термина «спам», правилам его распространения - принципы «opt-in» и «opt-out», критерии определения массовости сообщений и т.д. По её мнению, в представленном законопроекте произошло смешение различных подходов. По словам г-жи Богдановской, очевидна «попытка трансплантировать зарубежные нормы на российскую почву», при этом контекст зарубежного законодательства, откуда эти нормы были взяты, не учитывался.

Заместитель начальника управления информационной безопасности аппарата Совета Безопасности РФ Анатолий Стрельцов отметил, что в предлагаемых поправках к ФЗ «О рекламе» не предусмотрены случаи, когда в виде спама рассылаются объявления частных лиц, открытые оферты, ругательства и т.д. Заместитель руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Татьяна Полякова обратила внимание, что в тексте дополнений к Уголовному кодексу и Кодексу об административных правонарушениях отсутствует описание объективной стороны правонарушения. Соответствующие статьи являются, по сути, «бланкетными», то есть отсылающими к другим законодательным актам, в частности, к ФЗ «О рекламе». Однако в Кодексе об административных правонарушениях уже существует статья, предусматривающая ответственность за нарушение ФЗ «О рекламе». Таким образом, предлагаемое дополнение к Кодексу дублирует уже существующую в нем норму.

Другие участники заседания, среди которых были представители законодательных органов власти, правоохранительных органов, интернет-сообщества и правозащитники высказали свои замечания к законопроекту. Заместитель председателя Комитета Государственной Думы по безопасности Валерий Дятленко подвел итог дискуссии следующей фразой: «Наша цель - побороть явление, а не принять закон».

Комментируя итоги заседания, координатор рабочей группы проекта «АнтиСпам» Евгений Альтовский в очередной раз подчеркнул актуальность борьбы со спамом и необходимость принятия конкретных мер в этой связи. "К сожалению, рассмотренный на заседании законопроект не только не поможет в борьбе со спамом, но и, наоборот, узаконит его, - считает г-н Альтовский. - Законопроект разрешает рассылать спам, при условии, что объем рассылки невелик и спам не рассылается в адрес лиц, отказавшихся от его получения. При этом в законопроекте не прописан механизм оценки масштабов рассылки. Порядок отказа от получения спама, установленный в законопроекте, юридически несостоятелен. Таким образом, спам фактически легализуется. Авторы законопроекта не учли печальный опыт других стран, убедившихся в неэффективности принципов «opt-out» и Do Not Spam List, проигнорировали ряд замечаний со стороны своих коллег и независимых экспертов, высказанные к законопроекту на стадии его обсуждения. Одновременно, нечеткость формулировок законопроекта создает опасность уголовного преследования любого частного лица или компании, которые ведут обширную переписку".

Аналитики в беседах с обозревателем CNews.ru отмечали, что в законопроекте, предлагаемом Мосгордумой, спаму дается чуть более широкое определение, а предлагаемые меры наказания спамеров несколько менее строгие, хотя основные положения сходны с проектом "Единой России". Массовой признается рассылка в 2,5 тысяч адресов в течение 24 часов или в 25 тысяч адресов в течение 30 дней, или в 250 тысяч адресов в течение одного года. Рассылка спама, по предложению Мосгордумы, должна повлечь за собой наложение штрафа на граждан в размере 10-15 минимальных размеров оплаты труда (МРОТ), на должностных лиц - 20-30 МРОТ, на юридических лиц - 500-1000 МРОТ. Полномочия по составлению протоколов, согласно поправкам, внесенным ко второму чтению документа, должны быть переданы должностным лицам органов внутренних дел, которые в настоящее время занимаются административными правонарушениями в области связи и информации.

По мнению экспертов, можно ожидать, что в нынешнем виде этот проект также получит критическую оценку Экспертного совета Комитета Государственной Думы по безопасности. Таким образом, несмотря на эйфорию, поднятую рядом СМИ по поводу одного факта появления антиспамерских законопроектов, до принятия действующих и эффективных законов еще далеко. Любые законопроекты должны быть тщательнейшим образом проработаны экспертами в области юриспруденции, информационных технологий, телекоммуникаций.


Проблемные ситуации, информационная преступность, сетевые войны

40% ПК в мире не защищены от вирусов

12 июля | CNews:

Несмотря на то, что все больше пользователей становятся жертвами виртуальных атак, в том числе вирусных, четыре из десяти пользователей не спешат обезопасить себя от вирусов и червей. Такая статистика выливается в поразительные цифры: мировой ущерб от кибер-угроз исчисляется миллиардами долларов.

В настоящее время каждый день появляется порядка 10-15 новых вирусов и обнаруживается 7 уязвимостей в том или ином программном обеспечении. Об этом заявил Джузеппе Веррини (Giuseppe Verrini), вице-президент компании Symantec в регионе EMEA. Эксперт объяснил, что для написания вирусов злоумышленникам требуется все меньше необходимых навыков, а это ведет к стремительному росту количества вредоносных программ. Кроме того, время между созданием вируса и его распространением в интернете постоянно сокращается.

Поэтому компании, работающие на рынке инфобезопасности, вынуждены реагировать на все новые угрозы. Можно разрабатывать продукты своими собственными силами, а можно купить компанию, которая зарекомендовала себя в создании технологии, способной вывести антивирусный и любой другой продукт на качественно новый уровень. Symantec пошла по второму пути – за последние 4 года этот гигант успел купить 13 компаний и органично «вплести» их в свой бизнес. Сумма приобретений за это время составила $1,7 млрд., что приблизительно равно 1/10 капитализации Symantec.

Последнее приобретение Symantec – компания BrightMail, которая специализируется на создании решений по борьбе со спамом. Стоимость покупки составила $370 млн. Таким образом, Symantec активно осваивает направление борьбы со спамом, который стал головной болью для большого количества интернет-пользователей.

Джузеппе Веррини не исключает из списка потенциальных приобретений российские компании: «Наши специалисты изучают многие компании, которые Symantec рассматривает в качестве потенциальных объектов для приобретения, в том числе и российские».

В последнее время, нужно отметить, Symantec и вправду начал уделять российскому ИТ-рынку повышенное внимание. Вице-президент в регионе EMEA объясняет это огромным потенциалом нашего рынка: за 2003 г. в России было продано 3,8 млн. ПК, что ставит нашу страну на 4-е место после Германии, Франции и Великобритании.

С другой стороны, активность Symantec (не только на российском рынке) можно объяснить сделанным не так давно заявлением представителей Microsoft о намерении выйти на антивирусный рынок. Понятное дело, что в ближайшее время Symantec ничего не грозит, так как рыночная позиция компании довольно сильна, однако никто не знает, что произойдет в будущем.

По словам представителей Symantec, Microsoft предстоит сделать очень много для того, чтобы только выйти на антивирусный рынок. Закрепиться на нем будет еще тяжелее. Очевидно, что все ресурсы для этого у софтверного гиганта есть, но, помимо антивирусного, у компании существует очень много других направлений деятельности, которые также требуют внимания к себе. Джузеппе Веррини заявил, что нельзя все делать одинаково хорошо. Очевидно, что это намек на то, что разработчику ОС лучше сконцентрировать все внимание именно на своем продукте, а не «лететь» на рынок бизнес-систем или антивирусов.

В принципе, нельзя исключать вариант, при котором Microsoft просто купит крупного антивирусного игрока. Этим игроком может стать и Symantec. Правда, сумма приобретения окажется очень высокой – в районе $20 млрд., как считает Джузеппе Веррини. Однако вероятность того, что ситуация будет развиваться по этому сценарию, крайне мала, считает он.


Информационая безопасность государственной власти

Южная Корея создает подразделение по борьбе с киберпреступностью

12 июля | www.crime-research.ru

Южнокорейское Национальное полицейское управление до конца этого года создаст новое подразделение компьютерного антитеррора. К необходимости подобного шага его руководство пришло после того, как в Южной Корее зафиксированы попытки взлома правительственных информационных сетей и распространения через Интернет такой, к примеру, информации, как изображение обезглавленного недавно в Ираке повстанцами южнокорейского заложника.

Если до сих пор борьбой с кибертеррором в главном полицейском ведомстве страны занимались всего несколько специалистов, то в новом подразделении станут работать 110 человек и его возглавит высокопоставленный полицейский чин. Структурно оно будет состоять из четырех отделов: предотвращения террористической деятельности в киберпространстве, разработки новых технологий по борьбе с хакерами, расследования преступлений, совершаемых в сети Интернет, и обеспечения международного сотрудничества с зарубежными коллегами.

История борьбы с компьютерными преступлениями в Южной Корее берет свое начало с создания в 1995 году отдела по расследованию преступлений, совершаемых хакерами. В августе 1997 года оно расширилось, и в его составе стали работать уже десять человек. Теперь же, после того, как в августе в Ирак отправятся 3000 южнокорейских военнослужащих, в НПУ справедливо полагают, что компьютерные системы государственных органов страны станут объектом виртуальных атак иракских повстанцев и хакеров, представляющих различные антивоенные организации.

Пока что наиболее серьезными случаями проявления компьютерного терроризма стали попытки взлома сетей шести правительственных организаций, включая Корейский институт оборонных исследований (КИДА). Начиная с марта прошлого года, как раз после начала вторжения американцев в Ирак, различные антивоенные и антиамериканские организации, даже из Бразилии, пытались взломать 60 местных Интернет-сайтов.


Информационая безопасность общественной коммуникации, личности.

MSN Fake (Trojan.PSW.MSN.Faker)

12 июля | SecurityLab.ru

MSN Fake (Trojan.PSW.MSN.Faker)

Название трояна: MSN Fake (Trojan.PSW.MSN.Faker)

Язык: Delphi

Размер: 659.456 bytes

Описание: Программа перехватывает пароль MSN Messenger с помощью фальшивого диалогового окна для ввода пароля MSN. Это окно совпадает с оригинальным окном MSN Messenger, причём предварительно "троянец" может выдать фальшивое сообщение о разрыве связи с MSN и необходимости повторного входа в сеть.

Backdoor.Berbew.H

12 июля | SecurityLab.ru

Backdoor.Berbew.H

Название трояна: Backdoor.Berbew.H

Сервер: 2 файла со случайными именами в виде %System%\<8 random characters>.exe и %System%\<8 random characters>.dll.

Размер: 65,747 bytes, 6,145 bytes, упакован с помощью MPPEC.

Описание: Программа пытается украсть кэшированные пароли и может отображать поддельное окно для сбора конфиденциальной информации.

Украденная информация передается к Web серверу атакующего (at-neftbank.ru) в HTTP query strings.

  • Добавляет значение:

    "(Default)" = "<8 random characters>.dll"
    "ThreadingModel" = "Apartment"

    к ключу реестра:

    HKEY_CLASSES_ROOT\CLSID\{79FEACFF-FFCE-815E-A900-316290B5B738}\InProcServer32

  • Добавляет значение:

    "Web Event Logger" = "{79FEACFF-FFCE-815E-A900-316290B5B738}"

    к ключу реестра:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad

  • Добавляет значение:

    "QueenKarton" = 0xb

    к ключу реестра:

    HKEY_CURRENT_USER\Software\Microsoft

  • Изменяет значение:

    "1601" = "0"

    к ключу реестра:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\5


  • Изменяет значение:

    "GlobalUserOffline" = "0"

    к ключу реестра:

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings

  • Добавляет значение:

    "BrowseNewProcess" = "yes"

    к ключу реестра:

    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\BrowseNewProcess

Дыры и патчи программ и операционных сред

Отказ в обслуживании в Norton Anti-Virus

12 июля | SecurityLab.ru

Программа: Norton Anti-Virus 2002, 2003

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Norton Anti-Virus позволяет удаленному пользователю заставить приложение использовать 100% ресурсов CPU.

Удаленный пользователь может создать специально обработанный файл, который, когда будет восстановлен, заставит Norton Anti-Virus использовать 100% ресурсов CPU в течении долгого периода времени. Файл содержит большое число вложенных подкаталогов.

Пример/Эксплоит: ttp://www.geocities.com/visitbipin/av_bomb_3.zip

URL производителя: http://www.symantec.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Переполнение буфера в wvWare библиотеке

12 июля | SecurityLab.ru

Программа: wvWare 0.7.4, 0.7.5, 0.7.6, и 1.0.0

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в wvWare библиотеке для чтения Microsoft Word файлов. Удаленный пользователь может сконструировать специально обработанный документ, чтобы выполнить произвольный код на целевой системе.

Переполнение происходит в функции wvHandleDateTimePicture() в 'field.c' в обработке поля DateTime.

URL производителя:http://wvware.sourceforge.net/

Решение:Установите последнюю версию программы: http://www.abisource.com/bonsai/cvsview2.cgi?diff_mode=context&whitespac e_mode=show&root=/cvsroot&subdir=wv&command=DIFF_FRAMESET&root=/cvsroot& file=field.c&rev1=1.19&rev2=1.20

Уязвимость форматной строки в SSLtelnet

12 июля | SecurityLab.ru

Программа: SSLtelnet 0.13-1

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость форматной строки в SSLtelnet позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость расположена в SSL_set_verify() функции в 'telnetd.c'. Удаленный пользователь может выполнить произвольный код с root привилегиями.

URL производителя:http://www.freebsd.org/ports/security.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Программное обеспечение больше не поддерживается.

Доступ к зашифрованным Passid файлам в EasyDisk

12 июля | SecurityLab.ru

Программа: Passid EasyDisk

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в EasyDisk позволяет локальному пользователю получить доступ к зашифрованным Passid файлам.

Если на целевом компьютере когда-либо был осуществлен доступ к защищенным Passid файлам, существует опасность повторного доступа к ним без прохождения парольной авторизации. Для этого перед включением компьютера достаточно подключить EasyDisk. Уязвимость работает на XP с 1 и 2 SP, на файловых системах FAT32 и NTFS, но с некоторыми отличиями. На NTFS повторный неавторизованный доступ к файлам возможен, если EasyDisk перед выключением компьютера не был извлечен, а файлы залочены Passid, на FAT32 повторный неавторизованный доступ к файлам возможен постоянно в случае подключения EasyDisk перед включением компьютера.

URL производителя: http://www.easydisk.com/edoverview.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Раскрытие информации других процессов в Linux 2.4 ядре на ia64 системах

12 июля | SecurityLab.ru

Программа: Linux IA64 2.4.х

Опасность: Низкая

Наличие эксплоита:Нет

Описание: Уязвимость раскрытия информации в Linux 2.4 ядре на ia64 системах позволяет локальному пользователю просматривать чувствительную информацию из других процессов.

Context switch code проверяет только psr.mfh бит и не проверят FPH владельца. В результате локальный пользователь может установить MFH бит и затем проверить регистры, которые могут содержать данные из других процессов.

URL производителя:http://www.kernel.org/

Решение:Установите следующее обновление: https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=124734

Отключение защищенных служб в DiamondCS Process Guard

12 июля | SecurityLab.ru

Программа: DiamondCS Process Guard 2.000

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость в DiamondCS Process Guard позволяет локальному пользователю отключить защищенные службы.

Локальный пользователь может отключить защиту Process Guard, восстанавливая запущенный Service Descriptor Table (SDT) ServiceTable ядра, напрямую записывая в '\device\physicalmemory'. Затем, процессы, защищенные Process Guard, могут быть отключены.

URL производителя:http://www.diamondcs.com.au/processguard/

Решение:Уязвимость будет устранена в следующем релизе программы.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:36 12.07.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Адрес подписки
Отписаться

В избранное