Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

30.7.2004 - 30.7.2004

Содержание


Исследования, открытия, лабораторные разработки

"Шаркающей кавалерийской походкой.." - еще один параметр биометрической идентификации

30 июля | www.OXPAHA.ru

У каждого из нас своя манера ходить, и именно эту манеру мы называем походкой. Мы с легкостью можем отличить по походке близкого знакомого от родственника или начальника, в основе этого лежат особенности походки каждого человека. Кроме того, ученые полагают, что у жителей каждой страны своя уникальная походка. Теперь ученые хотят научить компьютер распознавать походку так же, как делаем это мы.

В университете Саутгемптон в Англии был проведен эксперимент. Участвовавшие в эксперименте люди ходили по студии с металлическими дисками, прикрепленными к телу. Компьютер следит за движением каждого диска и на основе этого создает цифровую характеристику походки человека. Компьютер без проблем узнает человеческую походку и может выделить ее уникальные ключевые элементы.

"Предположим, ко мне подходит человек и утверждает, что он Джон, - говорит профессор А. Бобик, - сможет ли компьютер подтвердить, что это действительно Джон или опровергнуть это? По результатам проведенных исследований можно смело сказать, что да, сможет".

Первым шагом в составлении образа походки человека является генерирование компьютерного образа того, как человек прошел. Затем создается определенная запись, которая и сохраняется в компьютере. Затем запись оцифровывается, и при последующих случаях идентификации цифровая запись будет сравниваться с получаемыми данными. Система узнает вас по цифровой записи. Походка каждого человека преобразовывается в компьютерный образ, выделяя линии симметрии во время движения тела.

Остается вопрос, может ли память в 7000 гигабайт выделить одного человека из всех сохраненных образов? На шумной улице компьютеру будет достаточно сложно выделить одного из всех остальных двигающихся, но когда человек находится один на улице, то такой проблемы не возникнет. Другой способ "запутать" компьютер - радикально изменить походку. Линии симметрии будут различаться с нормальной походкой, что смутит систему.

Представители служб безопасности заинтересовались этой технологией и, по их мнению, она поможет выделить в уличной толпе известных полиции преступников. Появление данной технологии стало возможно только с развитием технологии микропроцессоров.

В сенате США обсуждается разработанная Пентагоном программа "Полная информационная осведомленность" (Total Information Awareness, TIA), цель которой научиться опознавать террористов по походке. Проведенные исследования на 90% подтвердили тот факт, что походка человека, подобно отпечаткам пальцев, является абсолютно уникальной. Таким образом, при наличии необходимой базы данных появится возможность идентифицировать террористов. В свою очередь, ученые Технологического института объявили о том, что им удалось в 85-90% случаев идентифицировать походку добровольцев, участвующих в эксперименте.


Регулирование: Законы, постановления, сертификация, контроль

Йошкар-олинский хакер взломал компьютеры 15 организаций

30 июля | SecurityLab.ru

В неправомерном доступе к компьютерной информации обвиняется житель Йошкар-Олы. Как сообщили ИА REGNUM в группе общественных связей Управления ФСБ России по Республике Марий Эл, 28 июля следственным управлением УВД г. Йошкар-Олы возбуждено уголовное дело по статье 272 Уголовного кодекса РФ.

В ходе проведенных оперативно-следственных мероприятий сотрудниками УФСБ РФ по РМЭ, отдела "К" МВД РМЭ и СУ УВД г. Йошкар-Олы установлено, что злоумышленник в течение полугода взломал компьютеры полутора десятков организаций республики и использовал полученные данные и чужие коды для доступа в сеть Интернет. Сумма ущерба устанавливается


Проблемные ситуации, информационная преступность, сетевые войны

18-летний вирмейкер Свен Яшан - автор вирусов Netsky и Sasser

30 июля | www.crime-research.ru

Как следует из полугодового отчета о вирусных инфекциях, опубликованного в среду компанией Sophos, ответственность за 70% всех заражений компьютерными вирусами в 2004 году несет 18-летний Свен Яшан (Sven Jaschan), признавший себя автором вирусов Netsky и Sasser.

В мае Яшан был арестован немецкой полицией, которая утверждает, что он признал свое авторство в написании червей Netsky и Sasser, и эксперты Microsoft это подтвердили. (Арестовать тинэйджера помогла программа наград Microsoft за поимку вирмейкеров.) За пять месяцев до ареста Яшана вышло, по крайней мере, 25 вариантов Netsky и один сетевой червь Sasser, сканирующий порты.

Грэм Клали, старший консультант по технологии Sophos, поражается тому, что один человек мог вызвать столько эпидемий. Ричард Старнз, президент секьюрити-объединения ISSA UK, тоже недоумевает: «Не собирается же он указывать это в своем резюме?» По словам Клали, все же остается вероятность, что к вирусу Netsky приложили руку другие, хотя пока больше никто не арестован. «История банды Netsky целиком пока не известна. Мы знаем, что допрашивались некоторые его однокурсники, но истинные мотивы еще не выяснены до конца».

Согласно рейтингу Sophos, червь Sasser лидирует с 26,1% по отношению ко всем заражениям, а второе, третье и четвертое места занимают, соответственно, Netsky.p, Netsky.b и Netsky.d. В первой десятке не принадлежат перу Яшана только вирусы MyDoom.a (пятое место), Zafi.b (шестое место), Sober.c (девятое место) и Bagle.a (десятое место).

«Может быть, Sasser и занимает первую строчку, но шесть самых разрушительных вирусов последнего полугодия – это варианты Netsky и Bagle, которые постоянно доставляли неприятности пользователям ПК во всем мире, пока их авторы играли в суперпубличную игру, доказывая свое превосходство в вирусописании», – сказал Клали.

Старнз считает, что хотя Яшан и арестован, всегда найдутся другие, желающие пойти по его стопам. «Авторы вирусов обычно вырастают из любителей, и хакеры не переведутся никогда. Сообщество вирмейкеров обновляется с большой скоростью. Освободившееся место всегда кто-нибудь заполнит».

Клали согласен с этим, но отмечает, что в создании вирусов все чаще участвует организованная преступность, с которой труднее справиться, так как она действует осторожнее. «Сейчас среди вирмейкеров больше преступного элемента, чем когда-либо прежде. Организованная банда, которая делает на вирусах и хакерстве деньги, не станет бравировать своими достижениями друг перед другом, чтобы в конечном счете оказаться на крючке у Microsoft», – говорит Клали.

Украина: потери от вирусных атак в первом полугодии 2004 г. составили около 45 млн. евро

30 июля | www.crime-research.ru

По данным Украинского Антивирусного Центра, разработчика комплексных систем антивирусной защиты, в Украине потери от вирусных атак в первом полугодии 2004 г. составили 290 миллионов гривен (около 45 млн. евро). По сравнению с аналогичным периодом 2003 года убытки выросли на 30%.

Наибольший ущерб в расчете на один ПК приходится на средний бизнес, в котором имеется большое количество персональных компьютеров, но при этом затраты на техническую защиту информации минимальны. Большинство крупных украинских компаний после прошлогодних эпидемий стали уделять гораздо больше внимания антивирусной защите, благодаря чему смогли минимизировать свои убытки в текущем году.

Кроме того, за первое полугодие значительно возросло количество вирусных инцидентов, связанных с атаками домашних пользователей. Например, более 90% пользователей Интернет-провайдера «Укртелеком» подвергались вирусным атакам в первом полугодии 2004 г. Основной причиной массовых вирусных эпидемий в этом сегменте является практически полное отсутствие средств антивирусной защиты и межсетевых экранов.

Наибольший урон был нанесен червями: безусловными лидерами стали семейства почтовых червей I-Worm.MyDoom (Novarg), I-Worm.NetSky (NoDoom), I-Worm.Bagle, а также сетевые черви Worm.MSBlast и Worm.Sasser.

Второе место по размерам нанесенного финансового урона занимают троянские программы. Лидером в этой категории стало семейство Backdoor.Agobot, которое насчитывает более 300 различных модификаций. «Троянцы» данного семейства обладают широким набором вредоносных функций, включая различные методы кражи информации, противодействие антивирусным программам и межсетевым экранам. Кроме того, Backdoor.Agobot может самостоятельно распространяться в локальных сетях.

Среди троянских программ, нанесших наибольший финансовый урон в Украине в первом полугодии 2004 г., стоит выделить также семейство Backdoor.Hacdef - одно из самых распространённых на данный момент. «Троянцы» данного семейства применяют уникальную технологию получения удалённых команд, благодаря чему могут обходить защиту межсетевых экранов и используются для получения конфиденциальной информации.

Еще одна троянская программа, также используемая для получения конфиденциальной информации - Trojan.Win32.Agent. Семейство данных «троянцев» очень распространёно во всем мире, в том числе в Украине.

Как отмечают эксперты Украинского Антивирусного Центра, увеличение количества персональных компьютеров, рост пропускных способностей коммуникационных каналов ведет к тому, что масштабы вирусных эпидемий, а соответственно и потери от них, растут с каждым годом. Лишь использование превентивных методов антивирусной защиты в рамках политики безопасности компаний может позволить в будущем минимизировать убытки от вирусных атак.

Касперский: "Мы рискуем потерять интернет"

30 июля | @ASTERA

На конференции, прошедшей в Ростове, создатель антивирусных программ Евгений Касперский сделал ряд неутешительных прогнозов относительно судьбы интернета в целом. По его словам, дела в интернете обстоят плохо, а дальше будет еще хуже. Касперский уточнил, что мы можем потерять интернет в его сегодняшнем виде, если не будут предприняты меры.

В качестве главной причины возможной катастрофы Касперский назвал киберпреступность. По словам Касперского, сейчас имеется три основных способа отъема денег в Сети: финансовое мошенничество, использование рекламных систем и интернет-рэкет. Первое пока не очень распространено в России, но со временем разовьется, а в популярности последних двух сомневаться не приходится.

"Все нелегальные группы рано или поздно попадают под контроль организованной преступности, - заявил Касперский. - Если не будет выработано средство законодательной борьбы с такими преступлениями и их расследованием не будут заниматься компетентные люди, профессионалы, то Сеть может ждать печальный конец. В результате массированных эпидемий и кибератак она распадется на национальные сегменты. Не предприняв никаких шагов для улучшения ситуации, мы рискуем потерять интернет в том виде, в котором он существует сегодня".

По мнению Касперского, решить возможную проблему можно при соблюдении двух условий: улучшения защищенности сетей и ОС, а также изменения законодательства.

В настоящий момент законодательство отстает от интернет-действительности, причем не только в России. Те, кто должны ловить киберпреступников, зачастую не обладают достаточной квалификацией.

Сам Касперский признает, что описанное им развитие событий - самое мрачное, хотя и не самое невероятное.


Технологии безопасности. Организации разработчики, интеграторы.

Хакерам заплатят за взлом системы голосования

30 июля | @ASTERA

 
На брифинге по безопасности Black Hat Security в Лас-Вегасе Ребекка Меркьюри (Rebecca Mercuri), член исследовательского центра при Гарварде, сделала ряд заявлений по поводу системы электронного голосования США (e-voting).

Меркьюри, знаменитая своей критикой системы голосования, отметила, что в e-voting есть множество "дыр".

Также она добавила, что хакерам предлагается проникнуть в систему для выявления в ней слабых мест. Все, кому удастся взлом, получат награду в $10000. Вознаграждение выплатят создатели системы e-voting.

Кроме того, Меркьюри заявила, что считает излишней скрытость исходного кода системы e-voting от глаз общественности. В связи с этим, она призвала к прекращению преследований студентов и других любопытных, пытавшихся посмотреть исходный код системы.

 


Информационая безопасность общественной коммуникации, личности.

Хакеры тоже любят Google

30 июля | @ASTERA

Способность Google запоминать содержимое интернет-сайтов можно использовать для выявления наиболее слабо защищенных из них. Об этом сообщил эксперт по безопасности из компании Computer Security Лонни Лонг участникам конференции Black Hat Security Briefings в Лас-Вегасе. Хотя метод не нов, умелый поиск выявляет так много сайтов с уязвимостями, что даже видавшие виды специалисты смеялись во время демонстрации.

"Это новый трюк со старой собакой, — сказал Лонг. — Она не перестает изумлять: вот они, все уязвимости".

Например, поиск по именам страниц сервера по умолчанию позволяет легко находить уязвимые серверы. Можно найти и приложения, оставленные в режимах защиты по умолчанию, если искать по страницам ошибок, генерируемым программным обеспечением. Помогает выявить уязвимые серверы, подключенные к интернету, и поиск по определенным именам файлов.

"Это первый шаг при определении целей для атаки". — сказал Лонг.

Простой поиск страницы регистрации веб-сервера Microsoft Internet Information Server выдал 11300 сайтов в интернете, у которых эта страница общедоступна. Так же легко собрать информацию о логинах в плохо сконфигурированных базах данных.

Исследование глубинных возможностей поисковой машины Google дает представление о том, как легальное программное обеспечение может помочь злоумышленникам в онлайне. Недавний вирус MyDoom.o бомбардировал Google и другие поисковые машины запросами из зараженных ПК, выбивая дополнительные адреса e-mail, по которым он мог бы рассылать собственные копии. Эксперты считают также, что эти машины теоретически можно использовать в качестве переносчика злонамеренного кода.

"Я нахожу уязвимые серверы только через Google, — говорит Тим Маллин, специалист по безопасности производителя бухгалтерского ПО Anchor IS. По его словам, другие поисковики не обладают такими развитыми возможностями поиска, как Google, и не хранят старые версии веб-сайтов. "Я могу видеть не только то, что есть сейчас, но и как веб-сайт выглядел раньше".

Представитель Google не смог сразу прокомментировать эту информацию, сославшись на правила Комиссии по ценным бумагам и биржам, устанавливающим период молчания перед публичным предложением акций.

Большинство специалистов считает возможности глубинного поиска Google лишь одной из многих потенциальных угроз, о которых надо помнить. "В этом нет ничего революционного, — сказал Лонг. — Просто добавляется еще один вектор атаки".


Информационные ресурсы

Вирусы плодятся и размножаются

30 июля | @ASTERA

Антивирусная компания Sophos в своем отчете говорит о том, что за последние шесть месяцев появилось 4677 новых вирусов, что на 21 процент превышает количество вредоносных программ, созданных за то же время в прошлом году. Самым распостраненным за прошедшие полгода вирусом оказался Sasser, за ним следуют Netsky (модификации P, B и D). Sophos отмечает, что наибольшую распостраненность получают вирусы, использующие бреши в защите операционных систем, что наглядно демонстрируют прошлогодний успех Blaster и нынешенее лидерство Sasser.


Дыры и патчи программ и операционных сред

Удаленное переполнение буфера в Check Point VPN-1

30 июля | SecurityLab.ru

Программа: Check Point VPN-1 до версий VPN-1/FireWall-1 R55 HFA-08, R54 HFA-412, или VPN-1 SecuRemote/SecureClient R56 HF1 и Check Point Provider-1 R55 до версий HFA-08, R54 до версий HFA-412

Опасность: Высокая

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в Check Point VPN-1 в обработке IKE пакетов с ASN.1 кодированными значениями. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально обработанный IKE пакет, чтобы вызвать переполнение буфера и выполнить произвольный код на шлюзе. В некоторых ситуациях, удаленный пользователь может скомпрометировать защищаемую сеть.

Уязвимы системы, которые используют Remote Access VPN или gateway-to-gateway VPN.

Уязвимость может эксплуатироваться одиночным пакетом, если используется Aggressive Mode IKE.

Если IKE используется без Aggressive Mode, удаленный пользователь должен сперва установить IKE negotiation. Так как специально обработанный пакет будет зашифрован как часть IKE negotiation, нападение не может использовать сигнатуры обнаружения вторжения.

URL производителя: http://www.checkpoint.com/techsupport/alerts/asn1.html

Решение:Установите соответствующее обновление: http://www.checkpoint.com/techsupport/alerts/asn1.html

Удаленный отказ в обслуживании в IBM WebSphere

30 июля | SecurityLab.ru

Программа: IBM WebSphere 4.0.1, 4.0.2, 4.0.3

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Отказ в обслуживании в IBM WebSphere позволяет удаленному пользователю аварийно завершить работу Web службы.

Удаленный пользователь может послать специально сформированный HTTP Get запрос с чрезмерно длинным заголовком, чтобы аварийно завершить работу Web службы.

URL производителя: http://www.ibm.com/support/docview.wss?rs=177&context=SSEQTJ&uid=swg21053738&loc=en_US&cs=utf-8&lang=en+en

Решение:Установите обновленную версию программы (4.0.4).

Удаленный неавторизованный доступ в RiSearch и RiSearch Pro

30 июля | SecurityLab.ru

Программа: RiSearch/RiSearch Pro 1.0.01, 3.2.06

Опасность: Высокая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в RiSearch и RiSearch Pro в 'show.pl'. Удаленный пользователь может получить файлы на целевой системе, которые расположены вне Web каталога. Удаленный пользователь может также использовать поисковый движок как открытый прокси, чтобы подключится к портам на произвольных системах.

1. Просмотр произвольных файлов:

 http://10.0.0.0/cgi-bin/search/show.pl?url=file:/etc/passwd
2. Доступ к сайтам в локальной сети:
http://10.0.0.0/cgi-bin/search/show.pl?url=http://192.168.0.1
3. Доступ к другим портам через HTTP протокол:
 http://10.0.0.0/cgi-bin/search/sho w.pl?url=http://localhost:8080
4. Доступ к FTP:
http://10.0.0.0/cgi-bin/search/show.pl?url=ftp://192.1 68.0.1

URL производителя:http://www.risearch.org/

Решение:Установите обновленную версию программы.

Межсайтовый скриптинг в Phorum

30 июля | SecurityLab.ru

Программа: Phorum 5.0.7.beta

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в поисковом движке Phorum позволяет удаленному пользователю выполнить XSS нападение.

Пример/Эксплоит:

http://phorum.org/phorum5/search.php?12,search=vamp,page=1,match_type=ALL,
match_dates=00,match_forum=ALL ,body=,author=,subject= [ Evil Code Here ]

URL производителя: http://www.phorum.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Несколько переполнений буфера в Pavuk

30 июля | SecurityLab.ru

Несколько переполнений буфера обнаружено в Pavuk в обработке ответов Digest аутентификации. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный административный доступ в Mensajeitor 1.8.9 r1

30 июля | SecurityLab.ru

Программа: Mensajeitor 1.8.9 r1 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Mensajeitor (mensajeitor.php) позволяет удаленному пользователю получить административный доступ к приложению.

Удаленный пользователь может представить специально обработанный HTTP POST запрос с параметром 'AdminNick' установленным к 'si', чтобы получить административные привилегии на Mensajeitor.

URL производителя:http://www.mensajeitor.com/

Решение:Добавте следующую строку:

if ($cadena_final) { unset($cadena_final); }

(before $nick = htmlspecialchars($nick);)

Удаленный неавторизованный доступ в phpMyFAQ

30 июля | SecurityLab.ru

Программа: phpMyFAQ 1.4.0

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость в phpMyFAQ позволяет удаленному пользователю получить неавторизованный доступ к Image Manager.

Удаленный пользователь может напрямую запросить Image Manager и удалить или загрузить произвольные картинки на сервер.

URL производителя:http://www.phpmyfaq.de/advisory_2004-07-27.php

Решение:Установите обновленную версию программы: http://www.phpmyfaq.de/download.php




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:17 30.07.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное