Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

12.8.2004 - 15.8.2004

Содержание


Исследования, открытия, лабораторные разработки

Разработана трехмерная система анализа подписей

12 августа | ROL

Итальянские ученые из Римского университета, проводившие работы под руководством Джузеппе Ширрипа Спаньоло, разработали трехмерную технологию анализа рукописных надписей, позволяющую с очень высокой точностью идентифицировать автора документа или подписи.

Посредством предложенной системы можно выявлять не только "поверхностные" отличия двух, казалось бы, идентичных фрагментов текста, но и скрытые для невооруженного глаза параметры, такие как, например, последовательность нанесения отдельных символов на бумагу, силу давления, направление письма и пр. Дело в том, что две подписи, сделанные одним и тем же человеком, никогда не бывают полностью идентичными. Тем не менее, техника нанесения подписи всегда остается одной и той же. Другими словами, при написании, скажем, буквы "t" горизонтальная черта обычно рисуется после вертикальной и, как правило, слева направо.

Все эти нюансы и отслеживаются новым программно-аппаратным комплексом. Система выявляется микроскопические углубления, оставленные ручкой на бумаге, и "ямки", образующиеся в местах пересечения линий. В результате может быть составлен своеобразный "портрет" подписи. Далее, сравнивая тестируемый образец надписи с оригиналом, можно без труда выявить подделку. В частности, точность распознавания в ходе экспериментов достигла 90 процентов в общем случае и 100 процентов, когда речь шла о надписи, сделанной шариковой ручкой на бумаге, сообщает Nature.

Следует также добавить, что новый комплекс способен анализировать подписи, оставленные шариковой и перьевой ручкой, карандашом или фломастером на обычной бумаге, картоне и даже копирке. Предполагается, что разработанная методика заинтересует, прежде всего, судебных экспертов.


Проблемные ситуации, информационная преступность, сетевые войны

Троян Beasty связывается с автором по ICQ

12 августа | Compulenta

В Сети появилась очередная модификация вредоносной программы Beasty. После активации троян Beasty.I записывает в системную директорию Windows файлы с именами mspuep.com и mslg.blf, кроме того, копия кода под именем msdrce.com помещается непосредственно в папку Windows. Далее троян модифицирует реестр, открывает ТСР-порт 9999 и отправляет своему автору мгновенное сообщение посредством интернет-пейджера ICQ. Это послание содержит уведомление о том, что машина успешно инфицирована. При помощи Beasty.I злоумышленники могут просматривать и уничтожать файлы на компьютере-жертве, запускать приложения, загружать новые программы и выполнять другие деструктивные действия.

Обнаружены многочисленные уязвимости в пакете IceWarp Web Mail.

12 августа | Compulenta

Обнаружены многочисленные уязвимости в пакете IceWarp Web Mail. Как сообщается на сайте датской компании Secunia, дыры, теоретически, позволяют похитить персональную информацию о пользователях сети или организовать XSS-атаки (cross-site scripting) на удаленные системы. Ошибки, охарактеризованные как умеренно опасные, имеются в программе IceWarp Web Mail версий 1.х-5х. Более подробная информация об уязвимостях пока отсутствует. Решить проблему можно путем установки обновленной модификации вышеназванного продукта с индексом 5.2.8, которую можно загрузить с сайта разработчиков.

Компания Trend Micro обнаружила новую модификацию червя массовой рассылки.

12 августа | Compulenta

Компания Trend Micro обнаружила новую модификацию червя массовой рассылки Lovgate. После запуска пользователем вирус Lovgate.Q создает многочисленные копии вредоносного кода в системной директории Windows и вносит изменения в реестр, обеспечивая себе автоматический запуск при каждом старте ОС или открытии файла в формате ТХТ. Кроме того, копии червя помещаются в общедоступные папки и произвольные директории на жестких дисках инфицированной машины. Имя файлов при этом выбирается из определенного автором списка, а расширение может быть BAT, CMD, COM, EXE, PIF или RAR. При организации почтовой рассылки применяется встроенный в код вируса SMTP-сервер.


Технологии безопасности. Организации разработчики, интеграторы.

Новости компьютерной безопасности

12 августа | uinC

Wi-Fi таит новые угрозы >>>
Группа американских исследователей, проводивших изучение проблем безопасности беспроводных сетей стандарта Wi-Fi, обнаружила ряд новых уязвимостей, позволяющих злоумышленнику нарушать нормальную работу компьютера в режиме одноранговой сети (ad hoc). Несмотря на то, что подобный режим используется еще довольно редко, такая схема работы лежит в основе ряда предлагаемых перспективных методик организации обмена данными. Научный сотрудник лаборатории проблем изучения вопросов безопасности беспроводных сетей Стивенсовского Технологического Института доктор Сьюзанн Уетсел (Susanne Wetzel) опубликовала доклад, в котором сообщается о двух открытых ей способах нарушения функционирования Wi-Fi-сетей, работающих в режиме ad hoc. ?Первый тип атаки позволяет злоумышленнику несанкционированно отключать часть одноранговой сети или определённые её узлы, ? рассказывает г-жа Уетсел. ? При этом совершенно необязательно контролировать эти узлы, нарушение их работы происходит в результате манипуляций с маршрутизацией данных. Атакуемые узлы получают множество запросов на соединение, начинают тратить больше энергии и, если они питаются от автономных источников, по прошествии некоторого времени исчезают из сети?. Подобный тип воздействия на функционирование сети является разновидностью DoS-атаки. Вторая уязвимость подразумевает под собой возможность изменения злоумышленником данных, используемых для маршрутизации информационных потоков. В результате такой атаки злоумышленник получает доступ к трафику, исходящему или входящему на определённый узел, и может анализировать его. Вкупе с фильтрацией пакетов данных, подобный тип атак позволяет вывести из строя определённые маршрутизаторы, сделав их невидимыми для сети. ?Эта методика позволяет злоумышленнику осуществлять удалённую ?прослушку? трафика определённого узла, при этом не находясь в пределах досягаемости для этого узла?, ? сообщает г-жа Уетсел. Режим аd hoc предусматривает, что устройства, входящие в одноранговую беспроводную сеть, обмениваются данными непосредственного друг с другом (как в пиринговых сетях), без использования выделенной точки доступа. Во время проведения экспериментов ученые ставили перед собой целью не столько провести успешную атаку, сколько нарушить работу сети при минимальных усилиях и с сохранением максимальной конфиденциальности. По результатам исследований группой доктора Уетсел выдвинут ряд предложений по оптимизации протоколов маршрутизации данных, в частности создание технологии сбора и обмена информации об узлах сети ? своеобразное формирование репутации участников беспроводных пиринговых коммуникаций.

AMD укрепляет защиту ПК для предприятий и индивидуальных потребителей - PROext

12 августа | PROext

Компания AMD объявила, что с выходом пакета обновления Microsoft? Windows? XP Service Pack 2 (SP2) становится возможной активация антивирусной защиты Enhanced Virus Protection (EVP) на всех процессорах AMD Athlon? 64, что обеспечивает новый уровень защиты для настольных и переносных ПК.

Это уникальное сочетание аппаратного и программного обеспечения позволяет защитить компьютеры от целого ряда враждебных вирусов, компьютерных ?червей? и ?троянских? программ. Пользователи процессоров AMD Athlon 64 теперь могут чувствовать себя в большей безопасности, выполняя такие  операции, как отправка и получение электронной почты, обмен музыкальными файлами, загрузка фотографий, игр и других графических приложений.   

"Развитие вирусов увеличивает потребность в профилактических мерах безопасности на уровне всех платформ. AMD решает эту задачу при помощи своего антивирусного продукта Enhanced Virus Protection, благодаря чему AMD Athlon 64 является единственным доступным сегодня на рынке семейством процессоров, обеспечивающим столь высокий уровень защиты", -  говорит Уилл Пул (Will Poole), старший вице-президент подразделения по работе с клиентами Windows (Windows Client Business) Microsoft Corp.

Enhanced Virus Protection ? функция аппаратного обеспечения, разработанная для настольных и переносных компьютеров на базе процессоров AMD Athlon 64. В сочетании с технологией Data Execution Prevention, использованной в пакете Windows XP SP2, EVP не только обнаруживает определенные враждебные коды, но и предотвращает их копирование и распространение в системе. Тем не менее, AMD и Microsoft настоятельно рекомендуют пользователям включить в свою стратегию безопасности антивирусные программы сторонних поставщиков.

"Лаборатория Касперского", российский разработчик систем защиты от вирусов, хакерских атак и спама, объявила о запуске новой услуги - ежечасного выпуска обновлений антивирусных баз данных.

12 августа | Business Online

"Лаборатория Касперского", российский разработчик систем защиты от вирусов, хакерских атак и спама, объявила о запуске новой услуги - ежечасного выпуска обновлений антивирусных баз данных. До настоящего момента пользователи Антивируса Касперского имели возможность загрузки свежих обновлений через сеть Интернет через каждые три часа. За последние 5 лет количество вредоносных программ, обнаруживаемых антивирусными базами Лаборатории Касперского, выросло почти в 80 раз. При этом каждый день появляется до нескольких сотен новых вирусов. В 2000 году в базы было добавлено 63 обновления, в 2001 - 205, в 2002 - 652, в 2003 - 818, а за первые семь месяцев 2004 года выпущено уже более 1500 обновлений. Антивирусные аналитики "Лаборатории Касперского" прогнозируют, что к концу года в базы будет добавлено не менее 5000 регулярных обновлений. Наряду с регулярными обновлениями "Лаборатория Касперского" также обеспечивает пользователей и специальными внеочередными дополнениями (urgent updates) базы данных Антивируса Касперского. Этот вид обновлений обеспечивает молниеносную реакцию на новые вирусные эпидемии, имеющие глобальный характер: защита против вредоносных программ выпускается в течение 30 минут после обнаружения вспышки вирусной активности.


Информационая безопасность бизнеса

В Петербурге задержаны кибервымогатели

12 августа | Crime-research.ru

В Петербурге задержаны члены международной преступной группы, взламывавшей сайты западных букмекерских контор и требовавшей от их владельцев значительные суммы за прекращение атак. Как сообщили в городском ГУВД, подозреваемым удалось получить таким путем сотни тысяч долларов. Параллельно с петербургскими оперативниками ряд задержаний хакеров провели милиционеры Саратова и Ставрополя.

Предполагаемые преступники, имевшие "коллег" за границей, действовали по одной схеме. Незадолго до начала важных спортивных мероприятий, когда букмекерские конторы принимали ставки на победы и проигрыши наиболее активно, "черные" компьютерщики взламывали серверы. Наибольшие убытки понесли британские компании, их сайты простаивали в офф-лайне от нескольких часов до нескольких дней. Потом системные администраторы получали письма с требованием перевести хакерам определенные суммы - до $40 тыс. в обмен на прекращение атак.

Английские букмекеры терпели сетевые нападения с октября, а потом обратились в Интерпол. Первые 10 компьютерных пиратов были задержаны в Риге. Далее через их показания и с помощью финансовых структур, участвовавших в переводе денег, удалось задержать российских участников группировки. В совместной операции по разработке ОПГ приняли участие правоохранительные органов России, Великобритании, Австралии, США, Канады и балтийских республик.


Информационая безопасность государственной власти

ЗАО "Нижегородская сетевая лаборатория" (NS Labs) - стало обладателем лицензии ФСБ России, которая позволила организации с июля текущего года осуществлять работы, связанные с использованием сведений, составляющих государственную тайну.

12 августа | Business Online

ЗАО "Нижегородская сетевая лаборатория" (NS Labs) - стало обладателем лицензии ФСБ России, которая позволила организации с июля текущего года осуществлять работы, связанные с использованием сведений, составляющих государственную тайну. Условием для данного вида деятельности является выполнение требований законодательных и иных нормативных актов Российской Федерации по обеспечению защиты сведений, составляющих государственную тайну. Получение доступа к гостайне - существенный шаг компании на пути выстраивания деловых отношений с органами государственной власти, предприятиями и организациями, для которых защита информации является обязательным условием. Это могут быть и промышленные предприятия, и телекоммуникационные компании, банки, а также другие учреждения и организации. Кроме того, с начала июля 2004 года "Нижегородская сетевая лаборатория" обладает лицензией Государственной технической комиссии при президенте России на право деятельности по технической защите конфиденциальной информации.


Информационая безопасность общественной коммуникации, личности.

Обнаружен новый вирус для мобильных телефонов

12 августа | Cyberinfo.ru

Обнаружен новый вирус для мобильных телефонов

Обнаружен новый вирус, поражающий сотовые телефоны, работающие под операционной системой Symbian. Вирус находится во взломанной нелегальной версии игры "Mosquitos 2.0" и работает только в смартфонах на базе ОС Symbian Series 60. После того, как владелец телефона скачивает пиратскую копию игры из пиринговой (P2P) сети и запускает ее на своем телефоне, скрытый в ней троян начинает рассылать текстовые сообщения (SMS).

Кроме рассылки SMS другого вреда вирус не причиняет. О его существовании можно узнать, взглянув на список отосланных сообщений или изучив счет за услуги мобильной связи. Удаление вируса трудностей не представляет - достаточно удалить игру, содержащую его.

В настоящее время вирус не получил широкого распространения. Однако начальник одного из подразделений антивирусной лаборатории McAfee высказал опасения, что с его появлением активность авторов мобильных вирусов возрастёт. "Уже сейчас для этого имеются все предпосылки", - говорит он.

Новый мобильный вирус считается первым, созданным для причинения реального ущерба. Пионер в области мобильных вирусов, Cabir, появившийся в июне 2004 года, не осуществлял никаких деструктивных действий. Он передавался пользователями собственноручно по BlueTooth.

Компьютерная преступность: мотивы, возможности, противодействие

12 августа | Cyberinfo.ru

Компьютерная преступность: мотивы, возможности, противодействие

Несмотря на свою относительную молодость, компьютерная преступность, которая небезосновательно считается весьма прибыльным и достаточно безопасным делом, в настоящее время столь широко распространена и вызывает настолько серьезную озабоченность, что Подкомитет ООН по преступности ставит ее в один ряд с терроризмом и наркотическим бизнесом. Размах этого вида преступности подтверждают и данные статистики.

По оценкам ООН, убытки от компьютерных преступлений уже превысили 1 трлн. долларов США. Согласно данным исследовательской фирмы ?Гартнер?, к 2005 году 60% стоимости инцидентов, связанных с недостатками безопасности, которым подвержены предприятия, будут мотивированы финансово либо политически.

Как известно, благоприятная почва для любых преступлений вообще и компьютерных в частности создается в результате сочетания трех факторов: мотивации, наличия возможности и отсутствия должного противодействия. Мотивы компьютерных преступлений стары как мир: деньги, любопытство, месть, вызов обществу, поиски признания, склонность к авантюризму и т.д.

Исключительная опасность киберпреступности состоит в том, что многие начинающие хакеры, оказываясь перед выбором, охотно идут на самообман, создание иллюзий, оправдывающих их деятельность в собственных глазах и нивелирующих ответственность перед обществом и властью, а это говорит о том, что социальные механизмы обеспечения безопасности в данном случае не срабатывают.

Профилактика и сдерживание киберпреступности - это комплексная проблема. С этой целью необходимо проводить целенаправленную работу по унификации и совершенствованию национальных законодательств, регулирующих распространение информации в телекоммуникационных сетях общего пользования. Приоритетным направлением является также организация взаимодействия и координации усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой.

Немаловажной проблемой является и вопрос о контроле над информацией, распространяемой в глобальной сети Интернет. С одной стороны, очевидно, что принятое в цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации является одним из краеугольных камней фундамента, на котором зиждется свободное общество. С другой стороны, ни для кого не секрет, что права и свободы, предоставленные обществом, используются террористами для осуществления обменом информации, координации и пропаганды своих действий, пользуясь для этого возможностями сети. Необходимость пресечения подобных действий выдвигает на повестку дня вопрос о закреплении на законодательном уровне права спецслужб на осуществление мониторинга виртуального пространства и принятия мер к прекращению деятельности в нём структур террористической направленности.

По заявлениям экспертов в области безопасности, волна компьютерных червей и вирусов нового вида, модифицированных вирусоразработчиками для затруднения их обнаружения, распространяется с угрожающей быстротой.

12 августа | Business Online

По заявлениям экспертов в области безопасности, волна компьютерных червей и вирусов нового вида, модифицированных вирусоразработчиками для затруднения их обнаружения, распространяется с угрожающей быстротой. Большая часть - это новые версии старых вредоносных программ, некоторые из них являются троянами, которые позволяют хакеру получить контроль над заражённым компьютером с целью рассылки спама или проведения прямых атак. По информации Computer Associates, были обнаружены новые варианты хорошо известных червей Bagle и Mydoom, количество которых, подчеркивают специалисты компании, увеличивается угрожающе быстро. С. Карри, вице-президент CA сообщил, что за последние шесть дней экспертами его компании было обнаружено пять новых вариантов червя Bagle и несколько новых техник возникновения червя Mydoom, что представляет собой серьёзную угрозу всей интернет-среде. Оригинальный вирус-червь Mydoom.A в январе этого года сумел инфицировать более одного млн компьютеров по всему миру всего за несколько дней, засорив каналы передачи данных Интернета, что повлекло большие задержки в доставке почты. Другая фирма, специализирующаяся на исследованиях в области безопасности - McAfee, - повысила уровень угрозы, представляемой недавно обнаруженным червём Bagle.ai - новой версией известного вируса, циркулирующего в Интернете уже несколько месяцев. По информации McAfee, новая версия может использовать поддельный почтовый адрес, в результате чего письмо, прикреплённым к которому он приходит к новому пользователю, будет иметь обратный адрес известного получателю адресата, кроме того, червь может маскироваться под музыкальные и фото-вложения. Финская компания F-Secure сообщила о том, что новый Bagle имеет встроенного троянца. А по информации фирмы, занимающейся вопросами защиты электронной почты MessageLabs, ею были перехвачены более 17615 последнего варианта Beagle. Об этом пишет издание Australian IT.


Информационные ресурсы

Спама стало ещё больше

12 августа | Вебпланета

Около половины пользователей электронной почты сообщают, что сейчас они получают спама больше, чем когда бы то ни было. Традиционный ежеквартальный отчёт по спаму опубликовал журнал Consumer Reports.

Click to Visit
В сентябрьском выпуске отчёта по спаму приведены результаты опроса 2000 пользователей. Результаты сравниваются с прошлым исследованием, проведённом в марте 2004 г. И эти результаты неутешительны ? ситуация ещё более ухудшилась.

47% пользователей сказали, что сейчас они получают больше, чем три месяца назад. То есть после начала действия американского анти-спамового законодательства (CAN-SPAM Act) количество спама в почтовых ящиках только увеличилось ? по крайней мере, по субъективным оценкам пользователей. 69% из них сказали, что спам составляет большую часть всех получаемых писем, а 55% сообщили, что им приходит порнографический спам.

Общество потребителей, которое публикует журнал Consumer Reports, является давним критиком CAN-SPAM Act. Когда в Сенате только проходили слушания по этому закону, президент Общества потребителей уже тогда высказывался весьма негативно о его эффективности, потому что CAN-SPAM Act предполагает, что пользователи должны самостоятельно отписываться от напрошенных рассылок, а ведь такие действия, как известно, зачастую приводят к ещё большему количеству спама в почтовом ящике. Специалисты Общества потребителей, наоборот, рекомендовали пользователям никогда не пользоваться ссылками ?Unsubscribe?? (?Отказаться от получения??) в письмах со спамом.

Объективная статистика, собранная с интернет-фильтров Brightmail, свидетельствует, что количества спама в интернете планомерно увеличивается с самого начала года, когда CAN-SPAM Act начал действовать. В декабре 2003 г. спам составлял 58% всего почтового трафика, а в июне 2004 г. ? уже 65%.

В своём отчёте Общество потребителей обращает внимание на то, что из-за спама некоторые пользователи стали меньше выходить в интернет. Более 10% стали реже пользоваться электронной почтой, а 8% сказали, что теперь покупают меньше товаров в интернет-магазинах.

Всё больше обычных пользователей становятся жертвами фишинга. Среди 2000 респондентов 20 человек сказали, что они оставляли персональные данные на фальшивых страницах, а ещё 4 человека признались, что потеряли более $1000. Кстати, недавно образованная Антифишинговая рабочая группа сообщает в опубликованном документе, что за июнь в интернете было зарегистрировано 1400 фишинговых атак, из которых 5% оказались успешными. Спам постепенно срастается с фишингом и превращается в стандартный инструмент мошенников.


События, семинары, конференции, даты

Москва, сентябрь: сессия Конференции и выставка по информационной безопасности

12 августа | www.OXPAHA.ru

21 сентября 2004 года в Конгресс-центре Торгово-промышленной палаты Российской Федерации (Москва, ул. Ильинка, 6) состоится заседание осенней сессии Всероссийской конференции "ИНФОФОРУМ".

Конференция посвящена теме: "Индустрия информационной безопасности в России и мире: состояние, вопросы конкурентоспособности и перспективы технологического прорыва".

К участию приглашены руководители профильных федеральных министерств и ведомств, основных отечественных и зарубежных предприятий.

Секционное заседание проводится по теме: "Вопросы информационной безопасности в системах с открытым кодом". Обсуждение данной весьма актуальной и дискуссионной темы готовится совместно с Аппаратом Совета Безопасности РФ, ФСБ России, Гостехкомиссией России и Федеральным агентством по информационным технологиям. Дали также согласие участвовать представители различных подходов в решении данной темы: IBM, Microsoft, Lynx BCC, приглашены Sun Microsystems, Novell, SAP AG, представители многих российских предприятий.

Конференция по дате приурочена к открытию в тот же день на ближайшей территории Гостиного двора (ул. Ильинка, 4) первой зарубежной выставки в области информационной безопасности - Infosecurity.

Впервые на конференции будет официально представлено отраслевое Некоммерческое партнерство - Национальный форум информационной безопасности "ИНФОФОРУМ", создание и развитие которого поддерживается членами Оргкомитета Всероссийской конференции. Будет представлен план Первой отечественной отраслевой выставки в марте 2005 г., который реализуется при поддержке ФСБ России, Гостехкомиссии России, Комитета Государственной Думы по безопасности и Правительства Москвы, а также обсуждены другие целевые отраслевые проекты.

Число участников конференции - 300 человек.


Дыры и патчи программ и операционных сред

Удаленный отказ в обслуживании при обработке почтовых заголовков в SpamAssassin

12 августа | SecurityLab.ru

Удаленный отказ в обслуживании при обработке почтовых заголовков в SpamAssassin

Программа: SpamAssassin до версии 2.64

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость в SpamAssassin позволяет удаленному пользователю вызвать отказ в обслуживании.

Удаленный пользователь может послать email сообщение со специально обработанным заголовком, чтобы аварийно завершить работу SpamAssassin службы. Дополнительные подробности не раскрываются.

URL производителя:http://www.spamassassin.org/

Решение:Установите обновленную версию программы 2.64:

ttp://old.SpamAssassin.org/released/Mail-SpamAssassin-2.64.tar.gz
http://old.SpamAssassin.org/released/Mail-SpamAssassin-2.64.tar.bz2
http://old.SpamAssassin.org/released/Mail-SpamAssassin-2.64.zip

md5sum of archive files:
a82a9dab95462d102e253edb99091fdd Mail-SpamAssassin-2.64.tar.gz
cd482160ddbe371bbf4fb58b715ebbdf Mail-SpamAssassin-2.64.tar.bz2
82a8f47ad87774b5a948 05ed9bc6753b Mail-SpamAssassin-2.64.zip

sha1sum of archive files:
7d5776a7c462c849bc48f12a48ed82dc929ac06f Mail-SpamAssassin-2.64.tar.gz
ea4925c6967249a581c4966d1c efd1a3162eb639 Mail-SpamAssassin-2.64.tar.bz2
5922db581c6ef8026455ecce055f14a25b499a3b Mail-SpamAssassin-2.64.zip



Инструменты управления содержанием Метод.ру
Дата создания документа: 17:35 12.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное