Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

4.8.2004 - 4.8.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Полиции разрешили хранить "досье" на всех

4 августа | PROext

Полиции позволено оставлять записи о ДНК подозреваемых, отпечатки пальцев, а также прочие, используемые криминалистами, данные. Палата лордов, высший суд в Англии и Уэльсе, поддержала ранее принятое судами решение об отклонении требования удалить из полицейских баз данные двух человек, оправданных судом по предъявленным им обвинениям.
 
Закон, принятый в 2001 году, позволил полиции формировать базу данных на все идентификационные параметры задержанных лиц, что уже значительно упростило расследования последних лет. Основным аргументом, повлиявшим на решение палаты лордов, стала не только возможность полиции найти виновных благодаря имеющимся в базе данным, но и защитить невиновных, благодаря той же базе данных. Например, предъявление требований взыскать с родителя ребенка алименты может быть легко отклонено при обнаружении в базе ДНК родителя, не "совпавшего" с ДНК ребенка (если предполагаемый отец на деле родителем не является).

Истцы, требовавшие убрать их данные из полицейских баз, намерены оспорить решение палаты лордов.

Отдел «К» против удмуртских хакеров

4 августа | www.crime-research.ru

Как сообщает сайт газеты "Известия Удмуртской республики", по данным Валерия Корзникова, заместителя начальника отдела по борьбе с преступлениями в сфере высоких технологий МВД УР, хакеры в нашей республике развернули такую бурную деятельность, что тему противостояния компьютерным преступлениям впервые пришлось поднимать на уровне правительства.

Только за прошлый год в Удмуртии зарегистрировано более 400 случаев несанкционированного проникновение в чужие программы. Специальная аппаратура, которой оснащен отдел по борьбе с преступлениями в сфере высоких технологий или отдел «К», позволяет вычислить хакера, но при условии, что потерпевший сам обратился в милицию с заявлением. Корзников привел самый яркий пример года: до ареста один из компютерных «гениев» из Ижевска успел «погостить» в чужих программах 183 раза.


Проблемные ситуации, информационная преступность, сетевые войны

Как "Аль-Каеда" использует Интернет

4 августа | www.crime-research.ru

Задержанный в Пакистане программист "Аль-Каеды" рассказал, как террористы используют интернет, передает CNN.com.

По сведениям источника в правительстве США, что 25-летний специалист по компьютерам Мухаммад Наим Нур-Хан (Muhammad Naeem Noor Khan), задержанный в Пакистане по подозрению в связях с террористами, рассказал следователям, что для связи члены "Аль-Каеды" использовали веб-сайты и электронную почту в Турции, Нигерии и областях, занятых пакистанскими племенами.

Каждый адрес электронной почты использовался только один или два раза. Если информация, о которой шла речь, была очень опасна, то адрес использовался только один раз.

Часто для доставки компьютерных дисков с сообщениями использовались курьеры. После того, как сообщения были прочитаны, файлы уничтожались.


Технологии безопасности. Организации разработчики, интеграторы.

Подкожные идентификационные чипы прокладывают путь в больницы

4 августа | ZDNet.ru:

Компания VeriChip, производящая идентификационные радиометки (RFID) для людей, скоро начнет предлагать свою технологию медучреждениям.

Во вторник Федеральная администрация по контролю за продовольствием и медикаментами США (FDA) выпустила документ, по существу запускающий процесс окончательной экспертизы, по результатам которой будет решено, можно ли клиникам использовать системы RFID VeriChip для идентификации пациентов и/или для предоставления персоналу доступа к историям болезни.

VeriChip, отделение компании Applied Digital Solutions, продает 11-миллиметровые метки RFID, которые имплантируются в жировые ткани под трицепсом правой руки. При приближении к сканеру чип активизируется и передает радиосигнал с идентификационным номером. Если этот номер совпадает с номером из записи в базе данных, человек с чипом под кожей допускается в охраняемое помещение или может совершить финансовую операцию. «Чип используется вместо биометрических характеристик, таких как отпечатки пальцев», — пояснила вице-президент VeriChip по маркетингу и продажам Анжела Фулчер.

По ее словам, процесс утверждения FDA не связан с оценкой риска для здоровья. VeriChip уже продает имплантируемые чипы RFID в США для стандартных секьюрити-приложений и финансового рынка. Кроме того, технология компании много лет используется для животных. FDA больше заботят вопросы защиты тайны частной жизни. Иными словами, агентство хочет понять, не приведет ли технология к ситуациям, в которых есть риск раскрытия конфиденциальной информации.

FDA выпустила во вторник письмо, констатирующее, что на рынке еще не было эквивалентных продуктов. Это позволит VeriChip пройти экспертизу заново. Соответствующее заявление было подано еще в октябре 2003 года.

В апреле Министерство здравоохранения Италии начало шестимесячные испытания чипов для больниц. А недавно VeriChip попала в заголовки изданий по всему миру, объявив о том, что метку RFID имплантировал себе генеральный прокурор Мексики.

Фулчер говорит, что технология, лежащая в основе продукта, известна уже три года. А компания Digital Angel, тоже входящая в холдинг Applied, продала тысячи меток для идентификации животных. Министерство энергетики США применяет технологию Digital Angel для наблюдения за миграцией лосося. Несколько меток было имплантировано домашним животным. «Мы уверены, что эти метки могут служить 20 лет», — заверила Фулчер.

Идея использования меток для идентификации людей появилась после терактов 11 сентября 2001 года. Ричард Силиг, вице-президент Applied по медицинским приложениям, увидел по телевизору, как пожарные пишут номера своих жетонов на руках, чтобы в случае чего их можно было идентифицировать. Он имплантировал метки Digital Angel себе под кожу и доложил генеральному директору, что они работают. Тогда и решили создать VeriChip. В июне компания пригласила в качестве СЕО выходца из Next Level и Motorola Кевина Уили.

VeriChip продала около 7000 радиометок, и приблизительно 1000 из них была имплантирована людям. Чипы работают только со сканерами VeriChip. Вместе со сканерами компания продает также дополнительные системы защиты, которые открывают или закрывают двери после идентификации.

Пока большинство покупателей находятся за пределами США. Мексика с очипованным генеральным прокурором оценивает возможность использования меток для идентификации детей в случае похищения. В Испании Baja Beach Club использует их в качестве электронных кошельков для покупки напитков. Есть также покупатели из России, Швейцарии, Венесуэлы и Колумбии. А в США производитель оружия из Южной Каролины FN Manufacturing оценивает данную технологию для «умных пистолетов», которые позволяют стрелять только своему хозяину.

Чипы вводятся человеку и животным при помощи шприца. На выходе из шприца они покрываются веществом BioBond, которое изолирует чип от тела и позволяет ему срастаться с окружающими тканями. Если его извлечь, чип перестает работать.

Проблему для VeriChip составляли соображения privacy, но теперь жалоб становится все меньше и меньше, утверждает Фулчер. Чип представляет собой чисто идентификационную метку. Когда человек проходит вблизи от сканера, «спящий» чип «пробуждается» и выдает идентификационный номер. Каким образом использовать эту информацию, решает администратор системы безопасности и базы данных. Наблюдать за человеком с имплантированным чипом можно только тогда, когда он находится на расстоянии нескольких футов от сканера. Ручные сканеры обнаруживают чипы на расстоянии около 30 см, но устройства для подсчета лосося, например, действуют на расстоянии до 3-3,5 м.

VeriChip работает и над имплантантом с системой глобального позиционирования. Такое устройство позволит человеку со сканером определять местоположение объекта на Земном шаре. Однако лабораторный макет пока относительно велик — размером примерно с электронный стимулятор сердца.


Информационая безопасность бизнеса

Служба DNS может стать оружием хакеров

4 августа | SecurityLab.ru

На проходившей в Лас-Вегасе конференции Defcon 2004 был прочитан доклад о том, как служба DNS может быть использована для передачи информации в обход систем защиты. Ден Камински, известный специалист по сетевой безопасности и автор нескольких книг по этой тематике, рассказал, что особым образом сформировав DNS-запрос, можно переслать данные из защищенной сети, сообщает Компьюлента.

Дело в том, что если локальный DNS-сервер не находит соответствующей записи в своей базе данных, то он передает запрос дальше, пока не будет достигнут сервер, хранящий нужную информацию. Поскольку запросы DNS пропускаются большинством систем защиты без проверки, этот путь может быть применен для отправки любых данных


Информационая безопасность общественной коммуникации, личности.

Американские хакеры сыграют в «Capture the flag»

4 августа | SecurityLab.ru

В течение трех дней в грядущем феврале американские хакеры планируют провести одну из самых массовых атак в интернете, сообщает сайт News.com.

Целями будут не корпоративные сети и серверы, а специально подстроенные мишени для своеобразного варианта игры «Capture the flag». Члены группы Ghetto Hackers из Сиэттла уже в течение трех лет проводят мини-варианты этого шоу, когда 8 команд взламывают машины друг друга в условиях закрытой сети. В будущем году они планируют впервые провести подобное соревнование в глобальном масштабе.

На данный момент через веб-сайт группы начато составление списка команд-участников на территории Соединенных Штатов. Для полигона Ghetto Hackers планируют использовать специальную VPN.

Перспектива вмешательства других хакеров в игру не пугает организаторов. Соревнование будет направлено на помощь экспертам по безопасности в изучении методов нападения и, как следствие, методов защиты от возможных атак.

«Это довольно интересный эксперимент... Надеюсь, то, что будет происходить, не выйдет за рамки отдельно взятой сети», - прокомментировал Дуг Тайгар, профессор Калифорнийского университета и глава проекта DETER, сети, которая создавалась специально для репетиции и изучения глобальных атак.

С юридической точки зрения также есть основания для беспокойства. Если действия хакеров выйдут за рамки VPN и нанесут ущерб непричастным к затее сайтам, это может послужить основанием для судебного иска.


Информационные ресурсы

Рейтинг вирусов июля 2004 г. по версии "Лаборатории Касперского" / ROL

4 августа | ROL

Российский разработчик антивирусного ПО компания "Лаборатория Касперского" опубликовала очередной обзор вирусной активности за прошедший месяц и рейтинг "ведущих" 20 вирусов за июль 2004 г., который был составлен по результатам обращений пользователей в службу поддержки "Лаборатории Касперского"

Общий вывод специалистов "Лаборатории Касперского" таков: в июле, как и в июне, на вирусном фронте наблюдалось затишье, так как вирусописатели, по всей видимости, отправились на каникулы. Поэтому в июле ситуация по сравнению с июнем практические не изменилась: первые пять вирусов в рейтинге остались на своих местах (изменились только их процентные доли в статистике инцидентов). Абсолютный летний лидер - Zafi.B еще больше упрочил свое положение в рейтинге. Этот в общем-то незамысловатый червь, который распространяется в письмах с текстом на языке страны получателя, участвовал в 57% вирусных происшествий.

Новичков в рейтинге немного. Это, в первую очередь семейство червей Bagle, размножающихся в виде файлов-архивов, защищенных паролем. А на 14-е место угодил червь-шпион Backdoor.Rbot. Вирусы этого семейства раньше встречались очень редко. Они проникают на компьютер через различные уязвимости в ОС Windows. Rbot обладает свойством рассылки своих копий по электронной почте (по команде) и, скорее всего, именно этим и объясняется его наличие в двадцатке. Всего было зафиксировано более 1000 различных вредоносных программ (что почти в три раза больше чем в июне), всех видов и классов.

В общем, рейтинг 20 самых активных вирусов июля 2004 г. выглядит так (цифры с процентами означают долю данного вируса в общем числе вирусных инцидентов):

1. I-Worm.Zafi.b - 57.41%
2. I-Worm.NetSky.aa - 11.71%
3. I-Worm.NetSky.b - 10.72%
4. I-Worm.NetSky.q - 2.94%
5. I-Worm.Bagle.z - 2.34%
6. I-Worm.NetSky.t - 2.08%
7. I-Worm.NetSky.y - 1.72%
8. I-Worm.NetSky.d - 1.25%
9. I-Worm.LovGate.w - 1.18%
10. I-Worm.Bagle.gen - 0.75%
11. I-Worm.NetSky.o - 0.40%
12. I-Worm.Bagle.ah - 0.35%
13. I-Worm.Sobig.f - 0.31%
14. Backdoor.Rbot.gen - 0.28%
15.
I-Worm.Bagle.ai - 0.27%
16. I-Worm.Mydoom.g - 0.26%
17. I-Worm.NetSky.m - 0.25%
18. I-Worm.NetSky.r - 0.25%
19. I-Worm.Mydoom.e - 0.24%
20. I-Worm.Swen - 0.24%
Другие вредоносные программы - 5,07%

(пресс-релиз "Лаборатории Касперского")

Panda Software подводит вирусные итоги июля.

4 августа | www.OXPAHA.ru

По данным, полученным в результате онлайновых проверок бесплатным антивирусным сканером Panda ActiveScan, троянец Downloader.GK вновь оказался самым активным вредоносным кодом.

Июль оказался не самым тихим периодом в сфере компьютерных вирусов. В прошедшем месяце пользователям пришлось столкнуться с такими новыми вирусами, как Bagle.AH и Mydoom.N.

Тем не менее, ни один из новых вирусов не сумел обойти Downloader.GK, который в очередной раз возглавляет список вирусов, наиболее часто обнаруживаемых Panda ActiveScan, бесплатным онлайновым антивирусом. Этот вредоносный код стал причиной почти 16 процентов случаев заражения.

Второе и третье места занимают два троянца, которые также присутствовали в июньской десятке. Briss.A и StartPage.FH фигурируют в 8.85 и 8.68 процентах случаев заражения компьютеров пользователей.

Первого червя в рейтинге прошедшего месяца мы обнаруживаем на четвертом месте. Печально известный Netsky.P стал причиной почти семи процентов случаев заражения. На пятом месте находится Sasser.ftp (6.74%), скрипт, созданный червями Sasser с целью загрузки своих копий через FTP. Вслед за ним идет Gaobot.gen (5.15%).

Три последних места десятки занимают троянцы: Downloader.JH (4.71%), Qhost.gen (3.52%) и Downloader.HC (3.21%), а на десятом месте – недавно появившийся Bagle.AH (2.87%).

Проанализировав имеющиеся данные, можно сделать следующие выводы:

  • Июль стал месяцем троянцев: Не только лидер Downloader.GK, но и 5 других из 9 участников являются троянцами. Это свидетельствует об увеличении числа кибер мошенничеств, так как многие троянцы помогают злоумышленникам похищать конфиденциальную информацию, такую как данный данковских счетов, кредитных карт и т. п.
  • Опасные версии: Три вредоносных кода принадлежат семейству Downloader. Это еще раз подчеркивает тенденцию создателей вирусов, нацеленную на создание как можно большего количества версий для наиболее широкого распространения вредоносного кода.


www.thechronicle.ru

Дыры и патчи программ и операционных сред

Бекдор в странице входа в систему в WHM AutoPilot

4 августа | SecurityLab.ru

Программа: WHM AutoPilot 2.4.5

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в WHM AutoPilot позволяет удаленному пользователю получить опознавательные мандаты целевого пользователя.

Страница входа в систему 'clogin.php' содержит бекдор. Удаленный пользователь может представить http get запрос со специально сформированным параметром ‘c’, чтобы получить доступ к учетной записи целевого пользователя. Значение параметра основано на поле User ID целевого пользователя, шифрованного функцией clogin_e() и кодированным Base64. Поле User ID генерируется инкрементально и может быть легко предугадано. Пример:

http://[target domain]/accounts/clogin.php?c=[KEY]

URL производителя: http://www.whmautopilot.com/index.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите следующий код из clogin.php:

if (isset($c))
{
$c=clogin_d(base64_decode($c));

$query="select ";
$query.="username, ";
$query.="password ";
$query.="from ";
$query.="user ";
$query.="where ";
$query.="uid='".addslashes(trim($c))."' ";
$query.="limit 0, 1";

$rs=mysql_fetch_row(mysql_query($query));

$username=$rs[0];
$password=clogin_d(base64_decode($rs[1]));
}

Удаленное добавление произвольных пользователей в Fusion News

4 августа | SecurityLab.ru

Программа: Fusion News 3.6.1 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость в Fusion News позволяет удаленному пользователю добавить учетную запись пользователя.

Удаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен целевым администратором, добавит учетную запись пользователя к Fusion News. Пример:

http://[target]/news/index.php?id=signup&username=r3d5pik3&em ail=r3d_5pik3@yahoo.com&password=password&icon=&le=3&timeoffs

URL производителя: http://www.fusionphp.net/index.php?cat=fnews&page=downloads

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 20:00 04.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное