Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

22.8.2004 - 23.8.2004

Содержание


Исследования, открытия, лабораторные разработки

Пассажиры Boeing получат возможность доступа в Сеть с борта самолета

23 августа | Compulenta

В скором времени во время длительных перелетов авиапассажиры получат возможность подключаться к интернету с борта самолета при помощи ноутбуков, оборудованных контроллерами беспроводной связи Wi-Fi, сообщает агентство Reuters. Данная услуга станет доступна не позднее, чем через полгода благодаря совместной деятельности концерна Boeing и компании iPass, производителя беспроводного телекоммуникационного оборудования. До настоящего времени Boeing предоставляла возможность высокоскоростного доступа в Сеть только на нескольких рейсах, выполняемых немецкой компанией Lufthansa. По прогнозам аналитической компании Northern Sky Research, рынок услуг доступа в интернет для авиапассажиров к 2008 году вырастет до 300 млн. долларов США относительно 10 млн. долларов США в 2004 году.

USB-винчестер со сканером отпечатков пальцев

23 августа | Компьюлента

Так как во внешнем винчестере Thanko Victoria со сканером отпечатков пальцев примен чип X-Wall компании Enoatech, то даже если злоумышленники и извлекут диск из корпуса, они все равно не смогут им воспользоваться. Вся информация на нем будет зашифрована по алгоритму DEC с 40-битным ключем.

Винчестер позволяет сохранять, максимум, пять разных отпечатков, то есть доступ к данным могут одновременно иметь не более пяти человек. Если же отпечаток не распознается (это может случиться, если палец, например, поцарапан), предусмотрен вариант открытия винчестера по паролю.

Недельный отчет ољвирусах от 23љавгуста 2004

23 августа | Вебпланета

В отчете Panda Software о вирусах и вторжениях прошлой недели рассматриваются две версии семейства Mydoom: S и R, а также тесно с ними связанного трояна Surila.B.

Версии S и R червя MyDoom имеют следующие общие характеристики:

? Распространяются по электронной почте с темой ?photos? и содержат приложение под именем ?PHOTOS_ARC.EXE?. Когда пользователь открывает этот файл, черви загружаются на компьютер и запускают троян, определяемый Panda Software как Surila.B.

? Открывают и прослушивают различные порты для предоставления атакующему возможности доступа и вторжения на компьютер.

? Не позволяют пользователям получить доступ к веб-страницам определенных антивирусных компаний.

? Создают мьютекс 43jfds93872 для обеспечения одновременного функционирования только одной копии червя.

? Ищут файлы со следующими расширениями: ADB, ASP, DBX, HTM, PHP, PL, SHT, TBB, TXT или WAB, а также электронные адреса, содержащие определенные сочетания текстовых символов. Если они их находят, версии червя Mydoom используют свой SMTP-механизм для рассылки собственных копий на эти адреса.

Различия между Mydoom.S и Mydoom.R в размере файлов, в которых они скрыты, а также в размере файла RASOR38A.DLL (который они создают на зараженном компьютере).

Заканчивает сегодняшний отчет Surila.B. Как было упомянуто выше, этот троян загружается и запускается червями Mydoom.S и Mydoom.R.

Surila.B поражает компьютеры с платформой Windows 2003/XP/2000/NT, позволяя хакерам получить доступ и совершить вторжение, например, рассылая спам с поддельными адресами отправителя. Для этого он использует список имен и фамилий, которые сочетает с одним из следующих почтовых доменов: aol.com, gmx.net, hotmail.com, mail.com, msn.com, t-online.de, yahoo.co.uk и yahoo.com.

Спам уничтожат ?биологическим оружием?

23 августа | SecurityLab.ru

Технология фильтрации почтовых сообщений ?Чжун-Квэй?, названная так по имени талисмана фэн-шуй, предохраняющего жилище от злых духов, по словам разработчиков, позволяет отловить до 97% входящего спама и при этом обладает низким коэффициентом допущения ошибок ? 0,016%. Она основана на алгоритме Teiresias, разработанном специалистами исследовательского центра корпорации IBM, занимающегося вопросами биоинформатики. Teiresias был разработан специально для поиска повторяющихся фрагментов в цепочках ДНК и аминокислот, cnews.ru.

Вместо последовательности символов, из которых состоит цепочка ДНК, ученые проанализировали с помощью нового алгоритма 65 тыс. электронных писем, отнесенных к категории спама. При этом каждое письмо рассматривалось как длинная последовательность символов, аналогично ДНК. Алгоритм выделил в них 6 млн. постоянно встречающихся фрагментов, каждый из них представляет собой алфавитно-цифровую последовательность, встречающуюся более чем в одном письме. Затем с помощью того же алгоритма была обработана последовательность писем, заведомо не относящихся к категории спама. Фрагменты, обнаруженные в обеих категориях, были исключены из списка.

После этого с помощью нового алгоритма была проанализирована входящая электронная почта, содержащая и спам, и важные письма. Каждому письму присваивался индекс, величина которого характеризовала количество фрагментов спама, выявленных в нем. ?Чжун-Квэй? корректно идентифицировал 64665 писем из 66697 предложенных; тем самым эффективность выявления спама составила 96,56%. При этом вероятность неправильного отнесения нужного письма к категории спама составила 1 из 6000, то есть 0,016%.

Разработчик одной из наиболее популярных антиспамерских программ с открытым исходным кодом SpamAssasin Джастин Мейсон (Justin Mason) полагает, что новый алгоритм выглядит весьма многообещающе. ?Думаю, предстоит сделать еще многое, ? цитирует издание New Scientist его слова. ? Что особенно воодушевляет ? так это не алгоритм сам по себе, а тот факт, что опыт IBM наглядно продемонстрировал, каким образом весь спектр технологий биоинформатики может быть использован в борьбе со спамом?.

IBM намеревается использовать алгоритм ?Чжун-Квэй? в своем новом фильтре спама под названием SpamGuru. SpamGuru будет автоматически поддерживать ?белые? и ?черные? списки, конфигурируемые пользователями, а также даст возможность менять уровень фильтрации. IBM собирается использовать элементы технологии SpamGuru в своем продукте Lotus Workplace Messaging 2.0, который появится на рынке уже в этом квартале. Тем не менее, официальное решение о включении SpamGuru в Lotus Domino пока не принято.


Технологии безопасности. Организации разработчики, интеграторы.

SecurIT: новая версия системы защиты информации Zserver

23 августа | CNews.ru

Компания SecurIT выпустила новую версию системы защиты информации Zserver для MS Windows. Об этом сообщила пресс-служба компании.

Новая версия Zserver 3.0В поддерживает алгоритмы шифрования AES и ГОСТ 28147-89, имеющие длину ключа шифрования 256 бит. Пользователи имеют возможность выбора алгоритма шифрования и использования различных алгоритмов при защите нескольких разделов жесткого диска сервера. В новом решении на одной смарт-карте можно хранить до 16 различных ключей. Реализована функция ввода PIN-кода смарт-карты ?под принуждением?.

Zserver 3.0В имеет следующие возможности:

  • Фоновое шифровывание, обеспечивающее начальное шифрование раздела без его монопольной блокировки, что позволит избежать простоя сервера и сократить время на ввод системы в эксплуатацию
  • Форматирование диска с шифрованием, позволяющее производить операцию зашифровывания только что созданного раздела одновременно с форматированием
  • Администрирование нескольких серверов из одной консоли
  • Ведение и просмотр журнала событий

Набор скриптов Zserver Script Pack расширяет возможности Zserver по использованиею пользовательских сценариев.


Информационая безопасность бизнеса

Подробности о новой версии трояна Download.Ject

23 августа | Compulenta

В минувшую пятницу сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, зафиксировали появление в интернете новой версии вредоносной программы Download.Ject. Этот троян, напомним, проникает на компьютер при посещении пользователем определенных сайтов. Причем ссылки на такие веб-ресурсы, как правило, расположенные на серверах в России, Соединенных Штатах и Уругвае, распространяются при помощи систем обмена мгновенными сообщениями ICQ и AIM.

Теперь стали известны кое-какие подробности об этой необычной инфекции. Как передает TechWeb, ссылку на вредоносный ресурс достаточно легко распознать. В послании, в частности, всегда указана строка "My personal home page http://XXXXXXX.X-XXXXXX.XXX/". При этом, впрочем, сообщения могут приходить как с неизвестных учетных записей, так и с аккаунтов, помещенных в контакт-лист. При переходе по ссылке заражение происходит автоматически через несколько дыр в браузере Internet Explorer. Более того, новая версия Download.Ject способна проникать даже на полностью пропатченные компьютеры с операционной системой Windows ХР SP1 и браузером IE шестой версии. Правда, установка второго сервис-пака для вышеназванной ОС позволяет устранить опасность.

Наиболее заметным эффектом от присутствия Download.Ject на компьютере является изменение домашней страницы браузера на ресурс с контентом "для взрослых". Кроме того, троян отображает соответствующие рекламные баннеры. Специалисты по-прежнему считают, что авторами вредоносной программы являются российские хакеры из группы HangUP. Как отмечает Тор Лархольм, эксперт по вопросам безопасности из компании PivX, у оригинальной и новой версий Download.Ject совпадают многие участки кода и названия файлов. А Кен Данем из компании iDefense считает, что в ближайшие месяцы можно ожидать появления других вирусов, аналогичных Download.Ject.

Троянская программа Sconato ворует пароли

23 августа | Compulenta

Обнаружена очередная уязвимость в операционной системе Cisco IOS, использующейся в качестве программной платформы для большинства маршрутизаторов и коммутаторов Cisco. Как сообщается, используя дыру, злоумышленник может спровоцировать перезагрузку удаленного устройства или осуществить DoS-атаку. Проблема связана с неправильной обработкой OSPF-пакетов (Open Shortest Path First) и затрагивает версии Cisco IOS с номерами 12.х и R12.х. Устранить опасность можно путем инсталляции обновленной модификации вышеназванной операционной системы. Подробную информацию о дыре можно найти на официальном сайте компании Cisco.

Червь массовой рассылки Bugbros

23 августа | Compulenta

Компания Computer Associates предупреждает о появлении в интернете новой вредоносной программы Bugbros. После проникновения на компьютер этот червь создает в системной директории Windows файлы с именами twunk_64.exe и ElimB.exe, после чего пытается осуществить массовую рассылку собственных копий по электронной почте. Однако из-за ошибок в коде червь зачастую "забывает" прикрепить вложения к отправляемым письмам. Кстати, в теме посланий всегда указывается строка "Security Update", а в тексте содержится рекомендация обновить браузер Internet Explorer версии 5.01 и выше. Широко распространения вирус Bugbros пока не получил.


Информационая безопасность общественной коммуникации, личности.

Универсальный антиспамерский unsubscribe

23 августа | Вебпланета

В пятницу на открытом форуме проекта ?АнтиСпам?, реализуемого при поддержке ЮНЕСКО, появилось сообщение от ?группы западных специалистов ? выходцев из России и СНГ?, в котором анонсируется появление в скором времени некого ?Национального стоп-листа?, призванного избавить любого желающего от несанкционированной электронной рассылки (спама).

Как указывается в сообщении, упомянутая группа совместно с питерскими энтузиастами ведет разработку бесплатного стоп-листа сервиса unsubscribe.ru. Любой человек, не желающий получать незапрошенные им коммерческие предложения по электронной почте, может включить свой e-mail в базу данных сервиса, которую в дальнейшем будут использовать участники проекта (то бишь спамеры) для фильтрации своих рассылок. Сервис unsubscribe.ru якобы будет также предлагать бесплатные услуги по трэкингу рассылок с последующими отчетами он-лайн и многое другое, правда, что конкретно ? не указывается. Запуск проекта unsubscribe.ru намечен на 1 декабря этого года.

?Западные специалисты ? выходцы из России и СНГ?, как впрочем, и ?питерские энтузиасты?, верят, что их проект будет первым начинанием по пути к организации цивилизованного e-mail маркетинга в России.

Координатор рабочей группы проекта ?АнтиСпам? Евгений Альтовский сообщил ?Прайм-Тасс?, что в регистрационных данных домена unsubscribe.ru указано имя некого Петра Пашченко, который действительно выходец из СССР, несколько лет назад уехал из Кишинева в Торонто. По мнению Е.Альтовского это очередная попытка ?подружить? спам и общество, в данном случае ? через так называемый ?Do Not Spam List?. Предыдущая попытка была более наглой ? в начале 2003 года спамеры разослали россиянам предложение откупиться от получения спама за сумму порядка 50 рублей.

Согласно положениям вступившего в силу с 1 января 2004 года американского CAN-SPAM Act (Controlling the Assault of Non-Solicited Pornography and Marketing Act), Федеральной комиссии по торговле США (Federal Trade Commission) следовало разработать механизм создания National Do Not Email Registry ? списка адресов электронной почты, на которые не должен посылаться спам.

15 июня 2004 года комиссия представила в конгресс США свой отчет по этому вопросу, составленный при участии крупнейших интернет-провайдеров, специалистов по информационным технологиям, представителей обществ потребителей, антиспамеров и других заинтересованных сторон. Согласно выводам, изложенным в отчете, создание National Do Not Email Registry не приведет к сокращению объема рассылаемого спама, а в худшем случае, наоборот, приведет к его увеличению.

Порочен сам принцип Do Not Spam List, когда подразумевается, что спам все-таки можно рассылать тем, кто не включил свой адрес в ?белый список?. Даже если согласиться с таким подходом, то остается нерешенным другой вопрос ? что помешает спамерам использовать Do Not Spam List не в качестве ?стоп-листа?, а, наоборот, в качестве еще одной базы адресов для рассылки?

В своем отчете комиссия рекомендует отложить создание National Do Not Email Registry по крайней мере до тех пор, пока не будут введены более жесткие технологии аутенификации при отправке сообщений электронной почты. То есть, по сути, на неопределенный срок.

Создатели российского Do Not Spam List, вероятно, хотят проверить выводы американцев на практике. Как выразился Е.Альтовский ?Это очень напоминает клинические исследования новых лекарств в развивающихся странах?.

Реальные опасности ?виртуального? мира

23 августа | Crime-research.ru

На пользователей Интернета дождем сыплются компьютерные вирусы, кражи персональных данных и Интернет-аферы. Тысячи жертв Интернет-мошенничества даже не заявляют о своих потерях.

Обозреватель программных и технических продуктов компании TechTV Бекки Уорли пишет, что злоумышленники хорошо знают лазейки в законах и намеренно планируют свои преступления таким образом, что пострадавшим становится трудно получить помощь. Один из них, бизнесмен из Плезант-Хиллз, штат Калифорния, пожелавший назвать только свое имя - Стив - потерял 44 000 долларов на мошенничестве с условным депонированием. Он полагал, что покупает автомобиль на eBay, а в действительности оказалось, что он послал свои деньги преступнику из Латвии.

О случившемся Стив заявил в полицию. В полиции приняли жалобу, но сказали, что они не в состоянии многое сделать против международного мошенника. В ФБР не приняли жалобу, потому что общий ущерб составил менее ста тысяч долларов. Оттуда пострадавшего направили в ?Центр по борьбе с Интернет-мошенничеством?, который принимает жалобы только через Интернет. На этом сайте Стив заполнил web-форму, подробно описав, как он стал жертвой мошенничества.

Очевидно, что утомительное хождение по инстанциям ? не в пользу потерпевшего. В мировой практике, к сожалению, только 12% из общего числа киберпреступлений становятся известными общественности и доходят до правоохранительных органов.

Компьютерные преступники не оставляют традиционных следов. Проблема еще и в том, что большинство полицейских недостаточно хорошо разбираются в компьютерной технике. Правоприменительные органы пытаются устранить этот пробел и усиленными темпами создают новое поколение киберполицейских.

Важное место в расследовании киберпреступлений и привлечении виновных к ответственности имеет и криминализация данных деяний на национальном уровне. Если в уголовном кодексе какого-либо государства не предусмотрена ответственность за такие деяния, то это государство превращается в ?правовую крышу? для различного рода киберпреступников.

Успешная борьба с киберпреступностью предполагает наличие трех составляющих:
- гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;

- высокая профессиональная подготовка правоохранительных органов ? от следователя до судебной системы;

- сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.


Информационные ресурсы

Ошибка в IE открыла новый способ заражения компьютера

23 августа | ZDNet.ru

Из-за дефекта Internet Explorer люди, посетившие веб-сайт злоумышленника и кликнувшие на картинке, могут, не подозревая об этом, занести в свой ПК вредоносную программу.

Независимый эксперт предупредил, что дефект Internet Explorer превращает механизм drag-and-drop в drag-and-infect ? даже на компьютерах с последним обновлением Microsoft. Уязвимость проявляется в Internet Explorer из Windows XP даже после установки Service Pack 2 и позволяет атакующему занести свою программу в компьютер жертвы, заманив ее на свой веб-сайт и убедив кликнуть на изображении.

Программа злоумышленника будет помещена в папку Windows startup и выполнится при следующей перезагрузке системы. Обнаруживший ошибку эксперт, известный под псевдонимом http-equiv, приводит пример, демонстрирующий возможности, которые она открывает. ?На веб-странице видны две красные линии и изображение; отбуксируйте изображение через обе линии и отпустите его, ? пишет он. ? На самом деле вы перенесли программу в свою папку startup. Она запустится, как только вы включите компьютер в следующий раз?.

Компания Secunia утверждает, что эксплойт, использующий эту проблему, можно упростить еще больше, так что пользователю достаточно будет просто кликнуть на изображении. Secunia оценивает уязвимость как ?высоко критическую? ? это второй после самого высокого уровень опасности по ее шкале.

В Microsoft сказали, что проблема не представляет серьезной опасности для пользователей, так как атакующий должен заманить его на свой сайт и вынудить на активные действия. ?Учитывая большое количество действий со стороны пользователя, необходимое для успешной атаки, Microsoft не считает это серьезным риском для заказчиков?, ? сказал представитель компании, добавив, что секьюрити-эксперты Microsoft продолжают изучать проблему.

Специалисты предсказывали, что в Windows XP Service Pack 2, или SP2, очень скоро обнаружатся уязвимости. Пока ошибка drag-and-drop ? самая серьезная из всех, обнаруженных в обновленных компьютерах. Однако для большинства людей SP2 пока остается недоступным. Microsoft предупредила, что всем пользователям, желающим установить на свой компьютер выпущенное в прошлую среду обновление, сделать это удастся лишь в течение месяца.

Между тем http-equiv уверен, что усилия софтверного гиганта не пропали даром. ?Патч действительно хорошо запирает машину, и если теперь что-нибудь и найдут, то это будет уже совсем не то, что всплывало в прошлом году?, ? заверил он.


События, семинары, конференции, даты

IBM требует запрета на распространение Linux для SCO

23 августа | ZDNet.ru

IBM обратилась в федеральный суд с просьбой наложить запрет на распространение компанией SCO Group любого Linux-ПО.

В ходатайстве о судебном постановлении в рамках упрощенного судопроизводства, поданном в среду в окружной суд Солт-Лейк-Сити, IBM просит суд вынести решение в пользу своего встречного иска, обвиняющего SCO в нарушении условий лицензии на распространение Linux.

Представитель IBM отказался добавить что-либо к тексту ходатайства. Представитель SCO сказал, что компания оспаривает заявление IBM и вскоре ответит на него в суде.

В ходатайстве говорится, что распространяя ПО Linux по лицензии GNU General Public License (GPL) и в то же время заявляя, что эта лицензия неправомерна, SCO сама утрачивает право на распространение кода Linux, особенно того, вклад в разработку которого внесла IBM. SCO выступала с резкой критикой GPL, в одном юридическом документе даже утверждая, что эта лицензия нарушает конституцию США.

?SCO без разрешения скопировала защищенный авторскими правами исходный код 16 разных пакетов ПО, написанных IBM для Linux, и распространяет эти копии в составе собственных продуктов, ? говорится в ходатайстве IBM. ? Несмотря на то, что программы IBM для Linux защищены авторскими правами, их копирование, модификация и распространение разрешены другим лицам на условиях? GPL. Однако SCO порицает, отвергает и не признает GPL, поэтому GPL не дает SCO права копировать и распространять результаты работы IBM, защищенные авторскими правами?.

В своем ходатайстве IBM просит вынести частое постановление, что SCO нарушила авторские права IBM, относящиеся к Linux, и наложить бессрочный судебный запрет на распространение SCO спорного кода Linux.

В прошлом году SCO потрясла мир информационных технологий, вчинив IBM иск за то, что компьютерный гигант якобы перенес в ПО Linux некий исходный код из операционной системы Unix, контролируемый, как она утверждает, SCO. С тех пор дело переросло в массированную атаку на Linux с вовлечением Linux-компаний Novell и Red Hat, разозлившую сторонников Linux во всем мире. SCO втянула в эту тяжбу и нескольких видных корпоративных пользователей Linux, включая автогиганта DaimlerChrysler и розничную торговую сеть AutoZone.

В последнее время SCO потерпела ряд неудач в своей войне на несколько фронтов. Суд отверг большинство пунктов обвинения DaimlerChrysler, и судебные издержки были отнесены на счет прибылей компании.

Хотя теперь SCO ассоциируется главным образом с операционной системой Unix, компания издавна занимается и Linux. Когда она еще называлась Caldera Systems, ПО, основанное на операционной системе с открытым исходным кодом, составляло основу ее бизнеса. Переименовавшись в SCO, компания стала делать упор на Unix, но продолжала распространять Linux и до сих пор предлагает загружаемые файлы поддержки заказчикам своего продукта для серверов и рабочих станций OpenLinux.


Дыры и патчи программ и операционных сред

Очередная дыра в базе данных MySQL

23 августа | Compulenta

В распространенной базе данных MySQL обнаружена очередная уязвимость. Проблема связана с функцией "mysql_real_connect()", которая не проверяет должным образом длину IP-адреса. Для реализации атаки злоумышленнику необходимо возвратить серверу специально обработанный DNS-ответ. Теоретически уязвимость может использоваться для получения несанкционированного доступа к компьютеру и выполнения на нем произвольного вредоносного кода. Дыра присутствует в базе данных MySQL версии 4.0.20 и более ранних модификациях программы. Устранить ошибку можно путем инсталляции пакета MySQL 4.0.21. За дополнительной информацией обращайтесь по этому адресу.

Yahoo заделала две дыры в своей веб-почте

23 августа | Compulenta

Компания Yahoo ликвидировала две уязвимости в своей почтовой службе. По сообщению CNET News, дыры относились к категории cross-site scripting (XSS) и позволяли незаметно перенаправлять пользователя на принадлежащий злоумышленнику сайт. Затем с помощью специальных скриптов хакеры могли получать доступ к хранящимся на компьютере пользователя файлам cookie и менять внешний вид некоторых страниц. Информацию о дырах в Yahoo получили в конце мая - начале июня, а в июле уязвимости были устранены на серверном уровне.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:12 23.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное